JP2020184675A - 情報管理システム、情報管理方法及び情報管理プログラム - Google Patents
情報管理システム、情報管理方法及び情報管理プログラム Download PDFInfo
- Publication number
- JP2020184675A JP2020184675A JP2019088029A JP2019088029A JP2020184675A JP 2020184675 A JP2020184675 A JP 2020184675A JP 2019088029 A JP2019088029 A JP 2019088029A JP 2019088029 A JP2019088029 A JP 2019088029A JP 2020184675 A JP2020184675 A JP 2020184675A
- Authority
- JP
- Japan
- Prior art keywords
- node
- transaction
- signature
- information management
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 78
- 238000012545 processing Methods 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims description 88
- 230000008569 process Effects 0.000 claims description 80
- 238000004891 communication Methods 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 16
- 230000000694 effects Effects 0.000 abstract description 3
- 238000001514 detection method Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 11
- 238000000926 separation method Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000012797 qualification Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000005021 gait Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
Description
以下、図面を用いて、本発明の実施形態1に係る情報管理システムについて説明する。なお、以下に示す実施形態は本発明の一例であり、本発明を以下の実施形態に限定するものではなく、様々な構成を採用できる。また、本発明の一実施形態に係る情報管理システムの適用先である業態やサービスの種別に、制限はない。
図1に示す通り、情報管理システムは、第1のノード1と、第2のノード2と、を含む。第1のノード1は、第1の演算装置11と、第1の主記憶装置12と、第1の補助記憶装置13と、第1の入力装置14と、第1の出力装置15と、第1の通信装置16と、第1の検出装置17と、相互接続のための第1のバスインターフェースと、を含む。第2のノード2は、第2の演算装置21と、第2の主記憶装置22と、第2の補助記憶装置23と、第2の入力装置24と、第2の出力装置25と、第2の通信装置26と、第2の検出装置27と、相互接続のための第2のバスインターフェースと、を含む。第1のノード1及び第2のノード2は、通信ネットワークNWを介して、相互通信できる。情報管理システムが有するハードウェア資源は、少なくとも、プログラムが有する機能を実現するために用いられる。
なお、本発明の一実施形態における第1のノード1及び/又は第2のノード2は、例として一部のIoT(Internet of Things)機器のような、入力装置及び/又は出力装置を含まない構成としてもよい。このとき、入力装置及び/又は出力装置により実現される機能は、リモートコントロール等により適宜、代替される。
図2に示す通り、実施形態1における情報管理システムは、オンサイトネットワーク0の態様で把握することができる。オンサイトネットワーク0は、近距離無線通信に基づく相互通信が保持される(ペアリングされる)第1のノード1及び第2のノード2と、ブロックチェーン3と、を含む。本明細書中におけるオンサイトとは、例としてイベント会場内部等の「その場」を指し、第1のノード1及び第2のノード2を含むプライベートネットワーク自体を指す。
図3に示す通り、第1のノード1は、第1のデータベースDB1、第1の入力手段101、第1の出力手段102、第1の署名手段103、登録手段104、第1の認証手段105、チェーン更新手段106及び取引実行手段107を少なくとも有する。
上記アルゴリズムに限らず、慣用のアルゴリズムであれば、適宜、採用され得る。
第1の検出装置17及び第2の検出装置27は、当該生体データの種別に応じて、適宜、そのハードウェア構成は変更され得る。
なお、実施形態1では、異なる2以上の種別の生体データのそれぞれと対応する特徴データ1004に基づき、第1の認証手段105による認証処理が複合的に行われる構成としてもよい。
なお、本発明の一実施形態における電子署名は、ランポート署名であってよい。
図3に示す通り、第2のノード2は、第2の入力手段201、第2の出力手段202、第2の署名手段203、第2の認証手段204、登録受付手段205、取引要求手段206及びチェーン指定手段207を少なくとも有する。
図4に示す通り、実施形態1におけるブロックチェーン3におけるブロック群30は、初期ブロック31、最終決定ブロック32及び未決定ブロック33を有する。ユーザ定義スキーマ3001は、ブロック群30の各ブロックに対応もしくは格納される。なお、本明細書中におけるブロック群30の各ブロックは、ブロックヘッダーの態様で扱われる。
初期ブロック31は、第1のノード1により生成されたジェネシスブロックを指し、第1の公開鍵1001、第1の取引署名1007、第2の取引署名2004、ユーザ定義スキーマ3001及びタイムスタンプ3002を有する。当該タイムスタンプ3002は、初期ブロック31の生成タイミングと対応してもよいし、各署名の生成タイミングと対応してもよい。
なお、本明細書中の説明における固有な第1のノードとは、オンサイトネットワーク0に対して固有な第1のノード1を指す。
ブロックチェーン3上のユーザ定義スキーマ3001は、第1のノード1及び第2のノード2間で実行される取引処理と対応するユーザ定義プロファイル及びユーザ定義スクリプトを含む。
なお、本明細書中の説明におけるユーザとは、好ましくは、第1のノード1の所有者/管理者を指し、より好ましくは、第1のノード1又は第2のノード2の所有者/管理者を指す。
種別:PotablePayment,
請求者:ABCDE,
ショップID:1234,
担当者: FGHIJ,
請求日:YYYY−MM−DD,
請求金額: 5000,
内訳: 文具,
決済種別: 即時決済(クレジットライン),
決済結果: OK−01000,
クレジットライン
{
限度額:30,000,
残高:5,000,
移動種別:支払(限度額設定、チャージ、送金、入金),
移動日:YYYY−MM−DD HH:MM:SS,
}
決済日:YYYY−MM−DD HH:MM:SS,
WEBログインKEY:ABC….,
会員ID:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
承認コード: abc123,
第1の取引署名1007: XXXXXX,
状態:1
}
種別:PotableIdentification,
資格:部長,
所属:ソフトウェア開発部,
氏名: ABC DEF,
生年月日:YYYY−MM−DD,
資格取得年月日:YYYY−MM−DD HH:MM:SS,
組織名:XYZ1,
組織ID:XXXX……,
証明年月日:YYYY−MM−DD HH:MM:SS,
有効期限:YYYY−MM−DD HH:MM:SS,
証明先:XYZ2,
WEBログインKEY:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
状態:1
}
種別:CarRental,
デジタル鍵:XXXX……,
出発地:Departure,
出発地緯度経度:…….,
出発時間:YYYY−MM−DD HH:MM:SS,
到着地:Arraival,
到着地緯度経度:…….,
到着時間:YYYY−MM−DD HH:MM:SS,
貸出開始日:YYYY−MM−DD HH:MM:SS,
貸出終了日:YYYY−MM−DD HH:MM:SS,
WEBログインKEY:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
状態:1
}
ユーザ定義スクリプトは、ユーザ定義スキーマ3001に含まれるユーザ定義プロファイルに基づき取引処理を実行するためのコードであり、JavaScript(登録商標)等のスクリプト言語で記述される。
以下、実施形態1の情報管理システムにおける処理フローチャートを説明する。当該処理フローチャートは、1以上のステップの集合であり、各手段が有する機能の少なくとも一部に基づきステップのそれぞれが実現されることは勿論である。また、本明細書中で特段の指定が無い限り、当該処理フローチャートにおける各ステップは順不同である。
また、本発明の実施形態1におけるオンサイトネットワーク0は、ブロックチェーン3に基づくトランザクション管理であるため、当該各ステップが円環的に、繰り返し行われることは勿論である。
図7に示す通り、登録ステップS0では特徴データ1004の登録が行われる。まず、第1のノード1により、検出データの取得(検出処理)と、特徴データ1004の決定と、が行われる(登録ステップS0A)。このとき、第1の公開鍵1001、特徴データ1004、属性データ1005及び端末署名1006が第1のデータベースDB1に格納される。次に、第1の公開鍵1001、特徴データ1004、属性データ1005及び端末署名1006が第2のノード2に送信され、第2のデータベースDB2に格納される(登録ステップS0B)。次に、第1の公開鍵1001に基づき、端末署名1006の検証が行われる(登録ステップS0C)。端末署名1006が検証失敗となった場合、登録ステップS0に係る処理は終了される。端末署名1006が検証成功となった場合、第2のノード2により、特徴データ1004に基づき特徴署名2003が生成され、第1のノード1に送信される(登録ステップS0D)。
なお、初期ブロック31の生成後に、特徴データ1004の変更・更新を目的として、再度、登録ステップS0が行われ得ることは勿論である。
図8に示す通り、チェーン指定ステップS1では、まず、第2のノード2がオンサイトネットワーク0において第1のノード1及びブロックチェーン3を検索する(チェーン指定ステップS1A)。次に、検索されたブロックチェーン3の少なくとも1つが、画面表示等を介して指定される(チェーン指定ステップS1B)。
図8に示す通り、取引要求ステップS2では、まず、ブロックチェーン3上の第1の取引署名1007が第1の公開鍵1001に基づき検証される(取引要求ステップS2A)。第1の取引署名1007に関して検証失敗となった場合、取引要求ステップS2の処理は終了する。第1の取引署名1007に関して検証成功となった場合、取引要求が第1のノード1へ送信される(取引要求ステップS2B)。
図9に示す通り、実施形態1における認証ステップS3は、第1の認証手段105による第1の認証ステップS3A及び/又は第2の認証手段204による第2の認証ステップS3Bに基づく。認証ステップS3では、まず、検出データが取得され特徴データ1004が決定される。当該特徴データ1004と、第1のノード1又は第2のノード2に予め格納された特徴データ1004と、に基づき検証を行う(第1の認証ステップS3A1又は第2の認証ステップS3B1)。特徴データ1004が検証失敗となった場合、認証ステップS3の処理は終了する。
図9に示す通り、実施形態1における取引実行ステップS4は、認証ステップS3における特徴データ1004が検証成功となった場合に行われる。取引実行ステップS4では、まず、取引処理が実行される(取引実行ステップS4A)。
図9に示す通り、実施形態1における第2の署名ステップS5は、取引実行ステップS4と同様、認証ステップS3における特徴データ1004が検証成功となった場合に行われる。第2の署名ステップS5では、まず、第2の取引署名2004が生成される(第2の署名ステップS5A)。次に、第2の取引署名2004は、ブロックチェーン3上の未決定ブロック33に格納される(第2の署名ステップS5B)。
図10に示す通り、実施形態1におけるチェーン更新ステップS6では、まず、未決定ブロック33における第2の取引署名2004が検証される(チェーン更新ステップS6A)。第2の取引署名2004が検証失敗となった場合、チェーン更新ステップS6の処理は終了する。第2の取引署名2004が検証成功となった場合、未決定ブロック33をハッシュ化しブロックのハッシュ値3003を取得する(チェーン更新ステップS6B)。次に、新たな未決定ブロック33を生成する(チェーン更新ステップS6C)。次に、当該ブロックのハッシュ値3003を新たな未決定ブロクに格納する(チェーン更新ステップS6D)。
図10に示す通り、実施形態1における第1の署名ステップS7では、まず、第1の取引署名1007が生成される(第1の署名ステップS7A)。次に、チェーン更新ステップS6で新たに生成された未決定ブロック33へ、第1の取引署名1007を格納する(第1の署名ステップS7B)。実施形態1における第1の署名ステップS7は、チェーン更新ステップS6に次いで行われる構成が好ましい。
なお、本発明の一実施形態における外部決済サービスに係る機能は、販売者ユーザが管理する構成としてもよい。具体的には、クレジット与信設定の受け付けを含むクレジットラインデータ又はクレジットカードデータの管理は、販売者ユーザにより行われる構成としてもよい。
以下、実施形態1の情報管理システムにおける画面表示例について図12及び図13を用いて説明する。
以下、情報管理システムの実施形態2を説明する。
なお、実施形態2におけるハードウェア構成及び機能とそれらに対応する符号と、は特段の指定がない限り、実施形態1と同様である。
以下、情報管理システムの実施形態2を説明する。
なお、実施形態3におけるハードウェア構成及び機能とそれらに対応する符号とは、特段の指定がない限り、実施形態1と同様である。
1、1A、1B 第1のノード
2、2A、2B、2C 第2のノード
3、3A、3B ブロックチェーン
11 第1の演算装置
12 第1の主記憶装置
13 第1の補助記憶装置
14 第1の入力装置
15 第1の出力装置
16 第1の通信装置
17 第1の検出装置
21 第2の演算装置
22 第2の主記憶装置
23 第2の補助記憶装置
24 第2の入力装置
25 第2の出力装置
26 第2の通信装置
27 第2の検出装置
30 ブロック群
31 初期ブロック
32 最終決定ブロック
33 未決定ブロック
3X メインチェーン
101 第1の入力手段
102 第1の出力手段
103 第1の署名手段
104 登録手段
105 第1の認証手段
106 チェーン更新手段
107 取引実行手段
201 第2の入力手段
202 第2の出力手段
203 第2の署名手段
204 第2の認証手段
205 登録受付手段
206 取引要求手段
207 チェーン指定手段
1001 第1の公開鍵
1002 第1の秘密鍵
1003 端末データ
1004 特徴データ
1005 属性データ
1006 端末署名
1007 第1の取引署名
2001 第2の公開鍵
2002 第2の秘密鍵
2003 特徴署名
2004 第2の取引署名
3001 ユーザ定義スキーマ
3002 タイムスタンプ
3003 ブロックのハッシュ値
DB1 第1のデータベース
DB2 第2のデータベース
NW 通信ネットワーク
S0、S0A、S0B、S0C、S0D 登録ステップ
S1、S1A、S1B チェーン指定ステップ
S2、S2A、S2B 取引要求ステップ
S3 認証ステップ
S3A、S3A1 第1の認証ステップ
S3B、S3B1 第2の認証ステップ
S4、S4A、S4B 取引実行ステップ
S5、S5A 第2の署名ステップ
S6、S6A、S6B、S6C、S6D チェーン更新ステップ
S7、S7A、S7B 第1の署名ステップ
D1、D2 通信可能距離
W1、W1A、W1B チェーン指定画面
W2、W2A、W2B、W2C 取引要求画面
W3 待機画面
W4、W4A、W4B、W4C 取引開始画面
W5、W5A、W5B 認証画面
W6 取引完了画面
W11 チェーン検索意思入力部
W12 チェーン検索取消意思入力部
W13 チェーン検索結果表示部
W21 チェーン情報表示部
W22 取引要求情報入力部
W23 取引要求意思入力部
W31 プロファイル表示部
W32 ネットワーク状態表示部
W33 プロファイル設定意思入力部
W41 取引開始意思入力部
W42 取引取消意思入力部
W43 カード決定意思入力部
W44 カード変更意思入力部
W51 認証取消意思入力部
Claims (19)
- 情報管理システムであって、
第1及び第2のノードに格納されるブロックチェーンを有し、
前記第1又は第2のノードは、特徴データに基づき認証処理を実行する認証手段を有し、
前記第1のノードは、第1の取引署名の生成及び前記ブロックチェーン上の未決定ブロックへの追加を実行する第1の署名手段を有し、
前記第2のノードは、前記認証処理の結果及び第1の取引署名に基づき、第2の取引署名の生成及び前記未決定ブロックへの追加を実行する第2の署名手段を有し、
前記第1のノードは、前記第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段を有する、
情報管理システム。 - 前記ブロックチェーンは、オブジェクト指向言語に基づき記述されるユーザ定義スキーマと対応し、
前記ユーザ定義スキーマは、スマートコントラクト執行のためのユーザ定義スクリプトと、前記スマートコントラクト執行の結果を含むユーザ定義プロファイルと、を含み、
前記ユーザ定義スクリプトのハッシュ値は、前記第1の取引署名の生成に用いられる、
請求項1に記載の情報管理システム。 - 前記ブロックチェーンは、少なくとも1つの前記第1のノードのそれぞれに固有なプライベートチェーンである、
請求項1から2の何れかに記載の情報管理システム。 - 前記ブロックチェーンは、少なくとも前記第1の取引署名と、最終決定ブロックのハッシュ値と、を含む未決定ブロックを有し、
前記最終決定ブロックは、前記第1及び第2の取引署名と、直前の前記最終決定ブロックのハッシュ値と、を含む、
請求項1から3の何れかに記載の情報管理システム。 - 前記認証手段は、前記認証処理に際し前記第1のノードにより新たに取得された前記特徴データに基づき、前記認証処理を実行する、
請求項1から4の何れかに記載の情報管理システム。 - 前記認証手段は、前記認証処理に際し前記第2のノードにより新たに取得された前記特徴データに基づき、前記認証処理を実行する、
請求項1から5の何れかに記載の情報管理システム。 - 前記特徴データは、顔データを含む生体データに基づく、
請求項1から6の何れかに記載の情報管理システム。 - 前記第1の署名手段は、前記チェーン更新手段による前記ハッシュ化及びブロック生成を転機として、前記第1の取引署名の生成及び追加を実行する、
請求項1から7の何れかに記載の情報管理システム。 - 前記第1のノードは、前記第1のノードと対応する端末署名及び前記特徴データを前記第2のノードに送信する登録手段をさらに有し、
前記第2のノードは、前記端末署名に基づき前記特徴データを受け付け、前記特徴データに基づく特徴署名を前記第1のノードに送信する登録受付手段をさらに有し、
前記認証手段は、前記第1のノードが前記特徴署名を有する場合、前記認証処理を実行する、
請求項1から8の何れかに記載の情報管理システム。 - 前記第2のノードは、前記第1の取引署名に基づき前記第1のノードに取引要求を行う取引要求手段を有し、
前記第1のノードは、前記認証処理の結果及び取引要求に基づき取引処理を実行する取引実行手段をさらに有する、
請求項1から9の何れかに記載の情報管理システム。 - 前記認証手段は、前記取引要求手段による前記取引要求を転機として前記第1又は第2のノードにより取得された前記特徴データに基づき、前記認証処理を実行し、
前記第2の署名手段は、前記取引実行手段による取引処理の実行を転機として、前記第2の取引署名の生成及び追加を実行する、
請求項10に記載の情報管理システム。 - 前記第1のノードは、前記第1のノードと対応する前記ブロックチェーンの少なくとも1つの検索及び指定を実行するチェーン指定手段をさらに有する、
請求項1から11の何れかに記載の情報管理システム。 - 前記認証手段、前記第1の署名手段、前記第2の署名手段及び前記チェーン更新手段の少なくとも1つは、近距離無線通信による相互接続が保持されている前記第1及び第2のノードに基づく
請求項1から12の何れかに記載の情報管理システム。 - 前記ブロックチェーンは、メインチェーン上のブロックに格納されるサイドチェーンである、
請求項1から13の何れかに記載の情報管理システム。 - 前記メインチェーン上のブロックは、前記特徴データを含む、
請求項14に記載の情報管理システム。 - 情報管理方法であって、第1のノードが有するコンピュータプロセッサに、
特徴データに基づき認証処理を実行する認証ステップと、
第1の取引署名の生成と、第2のノード及び前記第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、
前記第2のノードにより生成された第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新ステップと、を実行させる、
情報管理方法。 - 情報管理方法であって、第2のノードが有するコンピュータプロセッサに、
特徴データに基づき認証処理を実行する認証ステップと、
前記認証処理の結果及び第1のノードにより生成された第1の取引署名に基づき、
第2の取引署名の生成と、前記第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、を実行させる、
情報管理方法。 - 情報管理プログラムであって、第1のノードを、
特徴データに基づき認証処理を実行する認証手段と、
第1の取引署名の生成と、第2のノード及び前記第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、
前記第2のノードと対応する秘密鍵に基づき生成された第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段と、として機能させる、
情報管理プログラム。 - 情報管理プログラムであって、第2のノードを、
特徴データに基づき認証処理を実行する認証手段と、
第1のノードと対応する秘密鍵に基づき生成された第1の取引署名及び前記認証処理の結果に基づき、
第2の取引署名の生成と、前記第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、として機能させる、
情報管理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019088029A JP6650157B1 (ja) | 2019-05-08 | 2019-05-08 | 情報管理システム、情報管理方法及び情報管理プログラム |
US16/622,155 US11356243B2 (en) | 2019-05-08 | 2019-07-05 | Information management system with blockchain authentication |
PCT/JP2019/026883 WO2020225929A1 (ja) | 2019-05-08 | 2019-07-05 | 情報管理システム、情報管理方法及び情報管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019088029A JP6650157B1 (ja) | 2019-05-08 | 2019-05-08 | 情報管理システム、情報管理方法及び情報管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6650157B1 JP6650157B1 (ja) | 2020-02-19 |
JP2020184675A true JP2020184675A (ja) | 2020-11-12 |
Family
ID=69568283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019088029A Active JP6650157B1 (ja) | 2019-05-08 | 2019-05-08 | 情報管理システム、情報管理方法及び情報管理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11356243B2 (ja) |
JP (1) | JP6650157B1 (ja) |
WO (1) | WO2020225929A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11442780B2 (en) * | 2015-04-22 | 2022-09-13 | The Bank Of New York Mellon | Systems and methods for real-time processing |
JP7534620B2 (ja) * | 2020-09-28 | 2024-08-15 | 富士通株式会社 | 通信プログラム、通信装置、及び通信方法 |
CN113127563B (zh) * | 2021-04-15 | 2023-12-19 | 广东便捷神科技股份有限公司 | 一种基于区块链的智能零售管理方法及系统 |
CN113781229B (zh) * | 2021-09-22 | 2024-10-15 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种交易数据的存储方法、装置、设备及可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017091149A (ja) * | 2015-11-09 | 2017-05-25 | 日本電信電話株式会社 | ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム |
WO2017175338A1 (ja) * | 2016-04-06 | 2017-10-12 | ブレイニー株式会社 | 電子決済システム |
JP2018014622A (ja) * | 2016-07-21 | 2018-01-25 | 株式会社日立製作所 | 署名検証システム、署名検証方法及びプログラム |
WO2018168723A1 (ja) * | 2017-03-17 | 2018-09-20 | 渡辺浩志 | ネットワーク上の装置認証技術 |
JP2019003402A (ja) * | 2017-06-15 | 2019-01-10 | Kddi株式会社 | 管理装置、管理方法及びプログラム |
JP6494004B1 (ja) * | 2018-06-18 | 2019-04-03 | Necソリューションイノベータ株式会社 | 個人情報管理システム、サービス提供システム、方法およびプログラム |
JP2019057271A (ja) * | 2016-03-28 | 2019-04-11 | ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. | ブロックチェーン式多要素個人身元認証を実現するシステム及び方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10693658B2 (en) * | 2016-02-12 | 2020-06-23 | Visa International Service Association | Methods and systems for using digital signatures to create trusted digital asset transfers |
CA3015569C (en) * | 2016-02-23 | 2024-04-02 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US20190036702A1 (en) * | 2016-03-31 | 2019-01-31 | bitFlyer, Inc | Private node, processing method for private node, and program for same |
US10621157B2 (en) * | 2016-10-10 | 2020-04-14 | AlphaPoint | Immediate order book failover |
US20180285839A1 (en) * | 2017-04-04 | 2018-10-04 | Datient, Inc. | Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network |
EP3410156A1 (en) * | 2017-06-02 | 2018-12-05 | Nokia Technologies Oy | Positioning information verification |
CN110741599A (zh) * | 2017-06-14 | 2020-01-31 | 维萨国际服务协会 | 基于有序智能合约创建多个记录的系统和方法 |
JP6814482B2 (ja) * | 2017-11-29 | 2021-01-20 | 株式会社医療情報技術研究所 | 知識管理システム |
US11196747B2 (en) * | 2017-12-07 | 2021-12-07 | Bank Of America Corporation | Automated event processing computing platform for handling and enriching blockchain data |
US10628454B2 (en) * | 2018-03-13 | 2020-04-21 | Blockpoint Systems Inc. | Relational blockchain database |
US10747201B2 (en) * | 2018-05-02 | 2020-08-18 | Rockwell Automation Technologies, Inc. | Subscription-based services using industrial blockchains |
CN108632045A (zh) * | 2018-05-10 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
US11120434B2 (en) * | 2018-06-08 | 2021-09-14 | AnApp Technologies Limited | System and method for securing transaction in a blockchain network |
US11777748B2 (en) * | 2018-11-28 | 2023-10-03 | International Business Machines Corporation | Trusted timestamping |
US20200394651A1 (en) * | 2019-06-13 | 2020-12-17 | Gridplus, Inc. | Dynamic off-chain digital currency transaction processing |
-
2019
- 2019-05-08 JP JP2019088029A patent/JP6650157B1/ja active Active
- 2019-07-05 US US16/622,155 patent/US11356243B2/en active Active
- 2019-07-05 WO PCT/JP2019/026883 patent/WO2020225929A1/ja active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017091149A (ja) * | 2015-11-09 | 2017-05-25 | 日本電信電話株式会社 | ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム |
JP2019057271A (ja) * | 2016-03-28 | 2019-04-11 | ブラック ゴールド コイン インコーポレイテッドBlack Gold Coin, Inc. | ブロックチェーン式多要素個人身元認証を実現するシステム及び方法 |
WO2017175338A1 (ja) * | 2016-04-06 | 2017-10-12 | ブレイニー株式会社 | 電子決済システム |
JP2018014622A (ja) * | 2016-07-21 | 2018-01-25 | 株式会社日立製作所 | 署名検証システム、署名検証方法及びプログラム |
WO2018168723A1 (ja) * | 2017-03-17 | 2018-09-20 | 渡辺浩志 | ネットワーク上の装置認証技術 |
JP2019003402A (ja) * | 2017-06-15 | 2019-01-10 | Kddi株式会社 | 管理装置、管理方法及びプログラム |
JP6494004B1 (ja) * | 2018-06-18 | 2019-04-03 | Necソリューションイノベータ株式会社 | 個人情報管理システム、サービス提供システム、方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200382276A1 (en) | 2020-12-03 |
WO2020225929A1 (ja) | 2020-11-12 |
JP6650157B1 (ja) | 2020-02-19 |
US11356243B2 (en) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3701466B1 (en) | Blockchain member management data processing methods, apparatuses, servers, and systems | |
US11240046B2 (en) | Digital certificate management method, apparatus, and system | |
US11218327B2 (en) | Digital certificate management method and apparatus, and electronic device | |
JP6650157B1 (ja) | 情報管理システム、情報管理方法及び情報管理プログラム | |
US10805088B2 (en) | Cross-blockchain authentication method, apparatus, and electronic device | |
AU2018347201B2 (en) | Blockchain data protection based on generic account model and homomorphic encryption | |
US20190251573A1 (en) | Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system | |
US20190207951A1 (en) | Systems and methods for managing digital identities | |
US10745943B1 (en) | Smart lock box | |
CN110419055A (zh) | 基于利用零知识证明的账户票据模型的区块链数据保护 | |
US11588804B2 (en) | Providing verified claims of user identity | |
BR112019008171A2 (pt) | método implementado por computador para validar as transações blockchain com base em modelos de conta, meio de armazenamento legível por computador e sistema | |
EP4040720A1 (en) | Secure identity card using unclonable functions | |
KR102290481B1 (ko) | 블록 체인 기반 부동산 거래 서비스를 제공하는 방법 및 장치 | |
US20220312195A1 (en) | Securely sharing private information | |
JP2019101807A (ja) | デバイス、セキュアエレメント、プログラム、情報処理システム及び情報処理方法 | |
CN114844629A (zh) | 区块链账户的验证方法、装置、计算机设备及存储介质 | |
JP7492545B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7568673B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7525539B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7525534B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7490008B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
US20220377082A1 (en) | Virtual id and methods of use thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191002 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191002 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6650157 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |