JP2021111810A - 不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造 - Google Patents

不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造 Download PDF

Info

Publication number
JP2021111810A
JP2021111810A JP2020000451A JP2020000451A JP2021111810A JP 2021111810 A JP2021111810 A JP 2021111810A JP 2020000451 A JP2020000451 A JP 2020000451A JP 2020000451 A JP2020000451 A JP 2020000451A JP 2021111810 A JP2021111810 A JP 2021111810A
Authority
JP
Japan
Prior art keywords
data
hash value
subregions
data structure
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020000451A
Other languages
English (en)
Inventor
剛 宮前
Takeshi Miyamae
剛 宮前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2020000451A priority Critical patent/JP2021111810A/ja
Priority to US17/111,338 priority patent/US11791986B2/en
Publication of JP2021111810A publication Critical patent/JP2021111810A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】データ流通市場におけるデータの不正利用を検出する。【解決手段】不正利用検出システム9は、データごとに、データ全体のハッシュ値と、データ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域に対して計算したハッシュ値とを含むデータ構造を記録するハッシュチェーン5と、情報処理装置1、3と、を有する。情報処理装置1は、一方の比較対象のデータに対応するデータ構造をハッシュチェーン5から読み出す。情報処理装置1は、他方の比較対象のデータについて、一方の比較対象のデータに対応するデータ構造に含まれるデータ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算する。情報処理装置1は、一方の比較対象のデータ構造に含まれる前記複数の部分領域に対するハッシュ値と、他方の比較対象についての複数の部分領域に対するハッシュ値とを比較する。【選択図】図1

Description

本発明は、不正利用検出システムなどに関する。
近年、データ流通市場において、各企業が管理するデータ加工履歴やデータ取引履歴をブロックチェーンに連結することにより、トレーサビリティを確保する技術が開示されている。
また、販売者の端末から登録された販売予定データのハッシュ値の集合を格納するデータベースと、取引履歴を含むブロックをブロックチェーンに管理するシステムが開示されている。かかるシステムでは、検証者の端末が、ハッシュ値の集合から、取引履歴のいずれかと一致するハッシュ値を検出し、当該一致するハッシュ値を、不正ハッシュリストとしてブロック内に格納する(例えば、特許文献1,2参照)。
特開2018−147016号公報 特開2017−204706号公報
しかしながら、従来の技術では、不正利用者が、不正に入手した流通データに対し、一部を改竄したデータをデータ流通市場に新規登録した場合には、データの不正利用を検出することができないという問題がある。すなわち、不正利用者が、不正に入手した流通データそのもののハッシュ値をブロックチェーンに新規登録した場合には、データのハッシュ値が同じになるため、ブロックチェーン技術のトレーサビリティにより不正利用を検出できる。ところが、不正利用者が、不正に入手した流通データに対し、一部を改竄したデータのハッシュ値をブロックチェーンに新規登録した場合には、データのハッシュ値が異なるため、不正利用の検出が困難になる。
1つの側面では、本発明は、データ流通市場におけるデータの不正利用を検出することを目的とする。
1つの側面では、不正利用検出システムは、データごとに、データ全体のハッシュ値と、前記データ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域の部分データに対して計算したハッシュ値とを含むデータ構造を記録するハッシュチェーンと、サーバと、を有する。前記サーバは、一方の比較対象のデータに対応するデータ構造を前記ハッシュチェーンから読み出す読出し部と、他方の比較対象のデータについて、前記一方の比較対象のデータに対応するデータ構造に含まれる前記データ全体のハッシュ値を用いた前記特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算する計算部と、前記一方の比較対象のデータ構造に含まれる前記複数の部分領域に対するハッシュ値と、前記他方の比較対象についての前記複数の部分領域に対するハッシュ値とを比較する比較部と、を有する。
本願の開示するシステムの1つの態様によれば、データ流通市場におけるデータの不正利用を検出することができる。
図1は、実施例に係る不正利用検出システムの構成を示す機能ブロック図である。 図2は、実施例に係る加工履歴生成を説明する図である。 図3は、実施例に係る加工履歴のデータ構造の一例を示す図である。 図4は、実施例に係る不正利用検出処理のシーケンスの一例を示す図である。 図5は、部分領域のハッシュ値を計算する処理のフローチャートの一例を示す図である。 図6は、不正利用検出プログラムを実行するコンピュータの一例を示す図である。 図7は、データ不正利用の参考例を示す図である。
以下に、本願の開示する不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造の実施例を図面に基づいて詳細に説明する。なお、実施例によりこの発明が限定されるものではない。
まず、データ流通市場において、各社が管理するデータ加工履歴やデータ取引履歴を、ハッシュチェーンを利用して管理する場合に、データが不正利用される参考例を、図7を参照して説明する。なお、ここでいうハッシュチェーンとは、ブロックチェーンの要素技術のことをいい、ハッシュ値を用いてブロックチェーンのトレーサビリティを流用したものである。
図7は、データ不正利用の参考例を示す図である。図7に示すように、データ流通市場におけるX社やY社は、それぞれのデータ加工履歴やデータ取引履歴をハッシュチェーンに登録する。ここで、データの生成者でないP社が、何かしらの不正の手段によりY社の流通データを入手し、P社を通じて入手したQ社が流通データに対して、流通データの一部を改竄してオリジナルデータとして改めてハッシュチェーンに登録するとする。なお、何かしらの手段とは、Y社の悪意のある社員がデータをP社に渡す場合や、P社がサイバー攻撃やスパイによりデータを窃取する場合などが挙げられる。また、Y社の流出データには、例えば、統計データ、調査データ、顧客名簿や所定のリストなどが挙げられる。
すると、Q社により登録されたオリジナルデータのハッシュ値は、Y社のオリジナルデータのハッシュ値と異なるので、ブロックチェーン技術のトレーサビリティにより不正利用の検出が難しい。
これにより、Z社が、不正の利用者であるQ社を通じて改竄されたデータを購入した場合、その対価がZ社からQ社に支払われることとなる。本来対価を受け取るべきY社は、その対価を受け取ることができず、Q社がその対価を横取りすることとなる。つまり、不正利用者(P社、Q社)が、不正に入手した流通データに対し、Y社の実データの一部を改竄したデータをデータ流通市場に新規登録した場合には、データの不正利用を検出することができない。
そこで、以降では、不正利用者(P社、Q社)が、不正に入手した流通データに対し、Y社の実データの一部を改竄したデータをデータ流通市場に新規登録した場合であっても、不正利用を検出することが可能な不正利用検出システムについて説明する。
[不正利用検出システムの構成]
図1は、実施例に係る不正利用検出システムの構成を示す機能ブロック図である。図1に示す不正利用検出システム9では、データ流通市場における情報処理装置1,3が、データごとに、データ全体に対するハッシュ値と、当該ハッシュ値を用いた特定の手続きに従って得られるデータの複数の部分領域に対するハッシュ値とを含むデータ構造をハッシュチェーン5に記録する。そして、自身が所用するデータの不正利用を検証する情報処理装置1は、疑義のあるデータに対応するデータ構造をハッシュチェーンから読み出す。そして、情報処理装置1は、自身が所有するデータについて、読み出したデータ構造に含まれるデータ全体のハッシュ値を用いた特定の手続きに従って得られる複数の部分領域に対してハッシュ値を計算する。そして、情報処理装置1は、自身が所有するデータについてのハッシュ値と、疑義のあるデータのハッシュ値とを比較し、自身が所有するデータの不正利用を検出する。
不正利用検出システム9は、情報処理装置1、3と、ハッシュチェーン5とを有する。
ハッシュチェーン5は、ハッシュ値を用いてブロックチェーンのトレーサビリティを流用したものである。ハッシュチェーン5には、加工履歴210、410や取引履歴が情報処理装置1、3によって格納される。なお、加工履歴210、410のデータ構造は、後述する。
情報処理装置1、3は、2個に限定されず、2個以上であっても良い。情報処理装置1、3は、データ流通市場において不正利用検出システム9を利用する装置であれば何個でも良い。実施例では、情報処理装置1を検証者側の情報処理装置とし、情報処理装置3を、不正利用者を含む利用者の情報処理装置として説明する。
情報処理装置1は、制御部10と、記憶部20とを有する。情報処理装置3は、制御部30と、記憶部40とを有する。
制御部10、30は、CPU(Central Processing Unit)などの電子回路に対応する。そして、制御部10、30は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。制御部10は、データ加工部11、加工履歴生成部12および検出部13を有する。制御部30は、データ加工部31および加工履歴生成部32を有する。
記憶部20、40は、例えば、RAM、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、または、ハードディスク、光ディスクなどの記憶装置である。記憶部20は、来歴情報データベース21およびオリジナルデータ22を有する。記憶部40は、来歴情報データベース41および改竄データ42を有する。
来歴情報データベース21、41は、情報処理装置1、3で実行されたデータ取引の来歴の情報を保持する。来歴情報データベース21、41には、データの加工履歴210、410やデータの取引履歴などが含まれる。なお、実施例では、データの不正利用の検出に注目するため、データの取引の来歴として加工履歴210、410をハッシュチェーン5に保持する場合を説明する。加工履歴210、410は、後述する加工履歴生成部12、32によって生成される。加工履歴210、410のデータ構造は、後述する。
オリジナルデータ22は、情報処理装置1で用いられるデータを加工したオリジナルのデータである。オリジナルデータ22には、例えば、統計データ、調査データや顧客名簿などが挙げられる。
改竄データ42は、オリジナルデータ22を改竄したデータである。なお、改竄データ42は、不正利用検出処理を説明するために、便宜上不正利用の場合の改竄されたデータとした。しかしながら、改竄データ42に代えて改竄していないオリジナルデータが記憶されていても良い。
データ加工部11、31は、データを加工して、オリジナルデータ22を生成する。
加工履歴生成部12、32は、オリジナルデータ22、改竄データ42に関し、加工履歴210、410を生成する。なお、ここでは、加工履歴210を生成する加工履歴生成部12について説明するものとする。加工履歴生成部32は、加工履歴生成部12と同じ処理を行うので、その処理の説明を省略する。
例えば、加工履歴生成部12は、オリジナルデータ22の全体のハッシュ値を計算する。また、加工履歴生成部12は、特定の手続きに従って計算される複数の部分領域に対してハッシュ値を計算する。ここでいう特定の手続きとは、オリジナルデータ22の全体のハッシュ値と、所定の数値とに基づいて一方向性関数により複数の部分領域の開始のオフセットを決定することである。なお、オフセットは、オリジナルデータ22の全体のサイズを超えた場合には、オリジナルデータ22の先頭へ折り返せば良い。所定の数値は、例えばkと記載するが、k≦N/n(N:データのサイズ、n:kごとの部分領域の個数)を満たす素数である。一例として、加工履歴生成部12は、オリジナルデータ22の全体のハッシュ値と、kとに基づいて、一方向性関数により決定したオフセットから、kバイト間隔でn個の1バイトの部分領域を連結して領域を構成し、それぞれの部分領域のハッシュ値を計算する。そして、加工履歴生成部12は、k≦N/nを満たす全ての素数kに対して、領域を構成し、それぞれの部分領域のハッシュ値を計算する。そして、加工履歴生成部12は、全体のハッシュ値、全ての素数kに対するハッシュ値を含む、オリジナルデータ22に対する加工履歴210を生成する。
また、加工履歴生成部12は、生成した加工履歴210をハッシュチェーン5に格納する。
なお、一方向性関数を用いるのは、逆方向の計算を困難にするためである。すなわち、一方向性関数は、全体のハッシュ値と、kとに基づいて、オフセットを計算するが、オフセットに基づいて、全体のハッシュ値やkを簡単に計算できないようにするためである。また、素数を用いるのは、kによって構成される部分領域の位置が他のkの場合によって構成される部分領域の位置と重複しないようにするためである。複数の素数を用いるのは、複数の別の領域を検証できるようにするためである。
ここで、実施例に係る加工履歴生成を、図2を参照して説明する。図2は、実施例に係る加工履歴生成を説明する図である。図2に示すように、加工履歴210が生成されるNバイトの対象データが示されている。なお、nは、kごとに決定される複数の部分領域の個数とする。
例えば、加工履歴生成部12は、対象データの全体のハッシュ値を計算する。
そして、加工履歴生成部12は、N/n以下を満たす素数kを計算する。ここでは、kは、2、・・・、13であるとする。
そして、加工履歴生成部12は、対象データの全体のハッシュ値と、kとに基づいて一方向性関数により複数の部分領域の先頭のオフセットを決定する。そして、加工履歴生成部12は、決定したオフセットから、kバイト間隔でn個の1バイトの部分領域を連結して領域を構成し、それぞれの部分領域のハッシュ値を計算する。
一例として、kが「2」である場合には、加工履歴生成部12は、対象データの全体のハッシュ値と、kとしての「2」とに基づいて一方向性関数により複数の部分領域の開始のオフセットOm2を決定する。そして、加工履歴生成部12は、決定したオフセットOm2から、「2」バイト間隔でn個の1バイトの部分領域を連結して領域を構成し、それぞれの部分領域のハッシュ値を計算する。
また、一例として、kが「13」である場合には、加工履歴生成部12は、対象データの全体のハッシュ値と、kとしての「13」とに基づいて一方向性関数により複数の部分領域の開始のオフセットOm13を決定する。そして、加工履歴生成部12は、決定したオフセットOm13から、「13」バイト間隔でn個の1バイトの部分領域を連結して領域を構成し、それぞれの部分領域のハッシュ値を計算する。
そして、加工履歴生成部12は、計算されたそれぞれの素数kに対して、領域を構成し、それぞれの部分領域のハッシュ値を計算する。そして、加工履歴生成部12は、全体のハッシュ値、全ての素数kに対するハッシュ値を含む、対象データに対する加工履歴210を生成する。そして、加工履歴生成部12は、生成した加工履歴210をハッシュチェーン5に格納する。
ここで、実施例に係る加工履歴210、410のデータ構造について、図3を参照して説明する。図3は、実施例に係る加工履歴のデータ構造の一例を示す図である。なお、加工履歴210、410は、同じデータ構造であるので、加工履歴210について説明し、加工履歴410についての説明を省略する。
図3に示すように、加工履歴210は、履歴所有者、ファイル名、履歴内容およびタイムスタンプを含む。加えて、加工履歴210は、入力データ数、入力データ所有者[0]、入力履歴取得APIのURL[0]、入力データ[0]のハッシュ値を含む。また、加工履歴210の全体の情報のハッシュ値が履歴IDとして付けられる。ここでいう入力データとは、ハッシュチェーンで繋がれる直近のデータのことをいう。例えば、直近のデータを示す入力データ[0]の加工履歴は、入力履歴取得APIのURLにある入力履歴取得APIによって取得される。すなわち、ハッシュチェーン5に加工履歴210が格納されることで、データの流通経路の追跡が可能になる。つまり、データのトレーサビリティに有用になる。入力データのハッシュ値などの情報が、今回の対象データの実データの加工履歴に設定される。なお、上述したデータのトレーサビリティが有用になるような加工履歴210の内容は、ブロックチェーンの技術によって知られているので、ここでは詳述しない。
加えて、加工履歴210は、実データのハッシュ値を含む。実データのハッシュ値には、実データのサイズ、実データのハッシュ値、部分領域の個数および個数分の部分領域のハッシュ値が含まれる。実データのサイズは、加工されたデータの全体のサイズを示す。実データのハッシュ値は、加工されたデータ全体から計算されるハッシュ値を示す。部分領域の個数は、素数ごとにハッシュ値が計算される部分領域のトータルの個数を示す。個数分の部分領域のハッシュ値は、個数分の部分領域ごとに計算されるハッシュ値を示す。
一例として、履歴IDが「0x390ce343」である場合に、履歴所有者として「B社」、ファイル名として「dangerous_deiver.csv」、履歴内容として「ブレーキタイミングに基づく危険ドライバーリスト」、タイムスタンプとして「2018/9/20 12:45」と記憶している。また、入力データ数として「1」、入力データ所有者[0]として「B社」、入力履歴取得APIのURL[0]として「http://・・・」、入力データ[0]のハッシュ値として「0xb4790a03」と記憶している。加えて、実データのサイズとして「N」、実データのハッシュ値として「0x480a88bb」、部分領域の個数として「121」、部分領域(k=2)のハッシュ値として「0xaaaaaaa1」、・・・、部分領域(k=N/n以下の最大素数)のハッシュ値として「0xkkkkkkkk」と記憶している。そして、履歴所有者による電子署名として「0x9101c78f」と記憶している。
図1に戻って、検出部13は、データの不正利用を検出する。検出部13は、読出し部131、計算部132および比較部133を有する。
読出し部131は、疑義のあるデータに対応する加工履歴210をハッシュチェーン5から読み出す。例えば、読出し部131は、疑義のあるデータ全体のハッシュ値を計算して、計算したハッシュ値と一致する実データのハッシュ値を持つ加工履歴410を読み出す。
計算部132は、不正利用された可能性のある対象データについて、疑義のあるデータの加工履歴410を用いた特定の手続きに従って計算される複数の部分領域に対してハッシュ値を計算する。ここでいう特定の手続きとは、疑義のあるデータの全体のハッシュ値と、kとに基づいて一方向性関数により複数の部分領域の開始のオフセットを決定することである。なお、オフセットが、疑義のあるデータの全体のサイズを超えたら、当該データの先頭へ折り返せば良い。kは、k≦N/n(N:データのサイズ、n:kごとの部分領域の個数)を満たす素数である。一例として、計算部132は、読み出した加工履歴410の中から疑義のあるデータの全体のハッシュ値(実データのハッシュ値)と実データのサイズを抽出する。計算部132は、疑義のあるデータの全体のハッシュ値(実データのハッシュ値)と、実データのサイズから求められるkとに基づいて、一方向性関数によりkに対するオフセットを決定する。計算部132は、決定したオフセットを対象データに適用する。すなわち、計算部132は、対象データについて、決定したオフセットから、kバイト間隔でn個の1バイトの部分領域を連結して領域を構成し、それぞれの部分領域のハッシュ値を計算する。そして、計算部132は、全ての素数kに対して、領域を構成し、それぞれの部分領域のハッシュ値を計算する。つまり、計算部132は、疑義のあるデータに対応する加工履歴410を用いて、当該データのkに対する部分領域の開始オフセットを求めて、不正利用された可能性のある対象データの、疑義のあるデータと同じ位置からの部分領域のハッシュ値を計算する。
これにより、計算部132は、部分領域の開始オフセットを、改竄データ42の内容に依存する値に設定することにより、改竄側が改竄して意味のある部分領域(ハッシュ値計算の対象となっている部分領域)のオフセットを予測することが困難になる。つまり、改竄側は、ハッシュ値計算の対象となっている部分領域の位置が予測できれば、その位置の部分領域を改竄することで、改竄していないオリジナルであると偽証できる。ところが、改竄データ42の内容に依存するオフセットをオリジナルデータ22に適用することにより、改竄して意味のある部分領域のオフセットを予測することが困難になる。また、計算部132は、ハッシュ値を計算する部分領域のオフセットを固定でなくランダムにすることで、検証する位置をわからなくできる。また、計算部132は、複数の異なる間隔kの周期で部分領域を構成することにより、改竄側に改竄の的を絞らせないようにすることができる。
なお、計算部132は、不正利用された可能性のある対象データについて、疑義のあるデータに対応する加工履歴410を用いた特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算すると説明した。しかしながら、計算部132は、これに限定されず、疑義のあるデータについて、不正利用された可能性のある対象データに対応する加工履歴210を用いた特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算する場合であっても良い。
比較部133は、疑義のあるデータに対応する加工履歴410に含まれる複数の部分領域に対するハッシュ値と、不正利用された可能性のある対象データについて計算された複数の部分領域に対するハッシュ値とを比較する。例えば、比較部133は、kごとに、kに対応するオフセットから、kバイト間隔でn個の部分領域のそれぞれのハッシュ値について、疑義のあるデータのものと、不正利用された可能性のある対象データのものとを比較する。
また、比較部133は、比較結果を用いて、疑義のあるデータが不正利用したか否かを判定する。例えば、比較部133は、同一の比較結果が所定の一致度以上である場合には、疑義のあるデータが不正利用したと判定する。比較部133は、同一の比較結果が所定の一致度未満である場合には、疑義のあるデータが不正利用していないと判定する。所定の一致度は、例えば、50%であっても、60%であっても、40%であっても良い。すなわち、所定の一致度は、不正利用であると推測される一致度であれば良い。これにより、オリジナルデータ22の特徴を表すハッシュ値を複数の部分領域に対して計算することにより、仮にオリジナルデータ22の一部が改竄されたとしても、改竄された部分が小規模である程、全体として等しいハッシュ値が得られる可能性が高くなる。
[不正利用検出処理のシーケンス]
図4は、実施例に係る不正利用検出処理のシーケンスの一例を示す図である。なお、情報処理装置1は、検証者側の情報処理装置であるとする。情報処理装置3は、不正利用者を含む情報処理装置であるとする。
利用者側では、情報処理装置1、3は、データの全体のハッシュ値を計算する(ステップS11)。例えば、情報処理装置1は、オリジナルデータ22の全体のハッシュ値を計算する。情報処理装置3は、オリジナルデータ22を改竄した改竄データ42の全体のハッシュ値を計算する。
そして、情報処理装置1、3は、データの部分領域のハッシュ値を計算する(ステップS12)。例えば、情報処理装置1は、オリジナルデータ22の部分領域のハッシュ値を計算する。情報処理装置3は、改竄データ42の部分領域のハッシュ値を計算する。一例として、情報処理装置1、3は、自身のデータのデータサイズN、自身のデータ全体のハッシュ値および自身のデータをパラメータとして、データの部分領域のハッシュ値の計算処理を呼び出す。なお、データの部分領域のハッシュ値の計算処理のフローチャートは、後述する。
そして、情報処理装置1、3は、データに対する、ハッシュ値を含む加工履歴を登録する(ステップS13)。例えば、情報処理装置1は、オリジナルデータ22に対して、計算された部分領域のハッシュ値を含む加工履歴210をハッシュチェーン5に登録する。情報処理装置3は、改竄データ42に対して、計算された部分領域のハッシュ値を含む加工履歴410をハッシュチェーン5に登録する。
ここで、不正利用者は、オリジナルデータ22を改竄した改竄データ42を第三者に提供したとする(ステップS14)。
検証者側では、情報処理装置1は、疑義のあるデータ(改竄データ42)に対する加工履歴410を、ハッシュチェーン5から読み出す(ステップS21)。そして、情報処理装置1は、読出した加工履歴410を用いて自身のオリジナルデータ22の部分領域のハッシュ値を計算する(ステップS22)。一例として、情報処理装置1は、加工履歴410に含まれるデータのデータサイズNおよびデータ全体のハッシュ値並びに自身のオリジナルデータ22をパラメータとして、データの部分領域のハッシュ値の計算処理を呼び出す。なお、データの部分領域のハッシュ値の計算処理のフローチャートは、後述する。
そして、情報処理装置1は、自身のオリジナルデータ22について計算された部分領域のハッシュ値と、疑義のあるデータについて加工履歴410に設定された部分領域のハッシュ値とを比較する(ステップS23)。
そして、情報処理装置1は、比較結果を用いて、疑義のあるデータが不正利用したか否かを判定する(ステップS24)。例えば、情報処理装置1は、同一の比較結果が所定の一致度以上であるか否かを判定することにより、疑義のあるデータが不正利用したか否かを判定する。疑義のあるデータが不正利用していないと判定した場合には(ステップS24;No)、情報処理装置1は、不正利用検出処理を終了する。
一方、疑義のあるデータが不正利用したと判定した場合には(ステップS24;Yes)、情報処理装置1に対応する企業は、疑義のあるデータに対応する情報処理装置3の企業に対して法的措置を取る。
[部分領域のハッシュ値を計算する処理のフローチャート]
図5は、部分領域のハッシュ値を計算する処理のフローチャートの一例を示す図である。なお、図5では、部分領域のハッシュ値を計算する処理(以降では、「計算処理」という)が、パラメータとしてデータのデータサイズN、データ全体のハッシュ値、データを受け付ける。なお、計算処理は、加工履歴生成部12、32または計算部132に含まれる処理に対応する。
計算処理は、N/n以下を満たす全ての素数kを洗い出し、集合Pに入力する(ステップS31)。まず、計算処理は、kに素数「2」を設定する(ステップS32)。
そして、計算処理は、kとデータ全体のハッシュ値とに基づいて、kに対するオフセット位置を計算する(ステップS33)。例えば、計算処理は、kとデータ全体のハッシュ値とに基づいて、一方向性関数によりkに対するオフセットを計算する。
そして、計算処理は、計算したオフセット位置から部分領域を構成する(ステップS34)。例えば、計算処理は、受け付けたデータについて、計算したオフセット位置から、kバイト間隔でn個の1バイトの部分領域を構成する。
そして、計算処理は、構成した部分領域のハッシュ値を計算する(ステップS35)。例えば、計算処理は、構成したn個の1バイトの部分領域のそれぞれのハッシュ値を計算する。
そして、計算処理は、現在のkの次に大きい素数をkに設定する(ステップS36)。そして、計算処理は、kが集合Pに含まれているか否かを判定する(ステップS37)。kが集合Pに含まれていると判定した場合には(ステップS37;Yes)、計算処理は、次の素数kに対応する処理をすべく、ステップS33に移行する。
一方、kが集合Pに含まれていないと判定した場合には(ステップS37;No)、計算処理は、終了し、呼び出し元へ戻る。
ここで、実施例に係る不正利用検出処理のシーケンスを図7に当てはめると、Q社がY社のオリジナルデータ22を改竄したとする。Q社の情報処理装置3は、改竄データ42の部分領域のハッシュ値を計算し、計算した部分領域のハッシュ値を含む加工履歴410をハッシュチェーン5に登録する。そして、Q社は、改竄データ42をZ社に提供する。改竄データ42を見たY社は、改竄データ42が自社のオリジナルデータ22を不正利用されたものではないかと疑う。すると、Y社の情報処理装置1は、疑義のあるデータに対する加工履歴410をハッシュチェーン5から読み出し、疑義のあるデータに対する加工履歴410を用いて自身のオリジナルデータ22の部分領域のハッシュ値を計算する。そして、情報処理装置1は、両者のハッシュ値を比較して、同一の比較結果が所定の一致度以上である場合には、情報処理装置1のY社は、疑義のあるデータに対応する情報処理装置3のQ社(またはZ社)に対して法的措置を取る。
これにより、Y社のオリジナルデータ22がP社へ流出した場合に、P社からQ社を通じてオリジナルデータ22が改竄された改竄データ42がZ社へ販売されるといった違法行為に対して、Y社は牽制することや、自社の機会損失を回避することが可能となる。
なお、不正利用者側が、例えばオリジナルデータ22の先頭に数バイトの空白を挿入する(オフセットをずらす)ような改竄を行う場合がある。かかる場合には、計算部132が、改竄データ42に対応する加工履歴410の全体のハッシュ値と、kとに基づいて、オフセットを計算しても、計算したオフセットの位置がオリジナルデータ22の対応する位置とずれてしまう。そこで、計算部132は、計算したオフセットOを1バイトずつずらしながら、ずらしたオフセットO+poffから、kバイト間隔でn個の1バイトの部分領域を連結して領域を構成し、それぞれの部分領域のハッシュ値を計算すれば良い。なお、poffは、0バイト、1バイト、2バイト、・・・、O−1である。そして、比較部133は、kごとに、kに対応するオフセットO+poffから、kバイト間隔でn個の部分領域のそれぞれのハッシュ値について、疑義のあるデータの加工履歴410上のものと、不正利用された可能性のあるオリジナルデータ22のものとを比較する。そして、比較部133は、いずれのpoffで、同一の比較結果が所定の一致度以上である場合には、疑義のあるデータが不正利用したと判定する。比較部133は、全てのpoffで、同一の比較結果が所定の一致度未満である場合には、疑義のあるデータが不正利用していないと判定する。これにより、不正利用者側が、オフセットをずらすような改竄を行った場合であっても、不正利用を検出することが可能となる。
[実施例の効果]
上記実施例によれば、不正利用検出システム9は、ハッシュチェーン5と、情報処理装置1,3とを有する。ハッシュチェーン5は、データごとに、データ全体のハッシュ値と、データ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域に対して計算したハッシュ値とを含むデータ構造を記録する。情報処理装置1は、一方の比較対象のデータに対応するデータ構造をハッシュチェーン5から読み出す。情報処理装置1は、他方の比較対象のデータについて、一方の比較対象のデータに対応するデータ構造に含まれるデータ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算する。情報処理装置1は、一方の比較対象のデータ構造に含まれる複数の部分領域に対するハッシュ値と、他方の比較対象についての複数の部分領域に対するハッシュ値とを比較する。かかる構成によれば、情報処理装置1は、データ流通市場における不正利用を検出することができる。例えば、情報処理装置1は、オリジナルデータ22の特徴を表すハッシュ値を複数の部分領域に対して計算することにより、仮にオリジナルデータ22の一部が改竄されたとしても、改竄された部分が小規模である程、全体として等しいハッシュ値が得られる可能性が高くなる。この結果、情報処理装置1は、オリジナルデータ22の不正利用を検出することができる。
また、上記実施例によれば、情報処理装置1は、一方の比較対象のデータに対応するデータ構造に含まれるデータ全体のハッシュ値と所定の数値とに基づいて所定の一方向性関数によってオフセットを計算する。情報処理装置1は、他方の比較対象のデータについて、計算されたオフセットからの複数の部分領域に対してハッシュ値を計算する。かかる構成によれば、例えば、情報処理装置1は、改竄データ側(一方の比較対象)のオフセットをオリジナルデータ22側(他方の比較対象)に適用して、検証する部分領域の開始オフセットとする。この結果、改竄データ側は、データを改竄して意味のある部分領域(ハッシュ値計算の対象となっている部分領域)の開始オフセットを予測することが困難となる。言い換えれば、情報処理装置1は、ハッシュ値を計算する部分領域のオフセットを固定でなくランダムにすることで、検証する位置をわからなくできる。
また、上記実施例によれば、情報処理装置1は、さらに、他方の比較対象のデータについて、計算されたオフセットを所定のバイト数ずらした複数の部分領域の部分データに対してハッシュ値を計算する。かかる構成によれば、例えば、不正利用者側(一方の比較対象)が、オフセットをずらすような改竄を行った場合であっても、情報処理装置1は、不正利用を検出することが可能となる。
また、上記実施例によれば、所定の数値は、データ全体のサイズより小さい素数である。これにより、検証位置となる複数の部分領域の位置が重複しないようにすることができる。
また、上記実施例によれば、所定の数値は、複数である。これにより、情報処理装置1は、所定の数値を複数とすることで、検証位置となる複数の部分領域の位置を多くすることができる。言い換えれば、例えば、情報処理装置1は、複数の異なる間隔kの周期で部分領域を構成することにより、改竄側に改竄の的を絞らせないようにすることができる。
[その他]
なお、実施例では、図示した情報処理装置1の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、装置の分散・統合の具体的態様は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、読出し部131と、計算部132とを1個の部として統合しても良い。一方、計算部132を、kを計算する計算部と、kに対応するオフセットを計算する計算部と、オフセットからの部分領域のハッシュ値を計算する計算部とに分散しても良い。また、来歴情報データベース21を情報処理装置1の外部装置として接続するようにしても良いし、ネットワーク経由で接続するようにしても良い。
また、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図1に示した情報処理装置1と同様の機能を実現する不正利用検出プログラムを実行するコンピュータの一例を説明する。図6は、不正利用検出プログラムを実行するコンピュータの一例を示す図である。
図6に示すように、コンピュータ200は、各種演算処理を実行するCPU203と、ユーザからのデータの入力を受け付ける入力装置215と、表示装置209を制御する表示制御部207とを有する。また、コンピュータ200は、記憶媒体からプログラムなどを読取るドライブ装置213と、ネットワークを介して他のコンピュータとの間でデータの授受を行う通信制御部217とを有する。また、コンピュータ200は、各種情報を一時記憶するメモリ201と、HDD205を有する。そして、メモリ201、CPU203、HDD205、表示制御部207、ドライブ装置213、入力装置215、通信制御部217は、バス219で接続されている。
ドライブ装置213は、例えばリムーバブルディスク211用の装置である。HDD205は、不正利用検出プログラム205aおよび不正利用検出処理関連情報205bを記憶する。
CPU203は、不正利用検出プログラム205aを読み出して、メモリ201に展開し、プロセスとして実行する。かかるプロセスは、情報処理装置1の各機能部に対応する。不正利用検出処理関連情報205bは、来歴情報データベース21およびオリジナルデータ22に対応する。そして、例えばリムーバブルディスク211が、不正利用検出プログラム205aなどの各情報を記憶する。
なお、不正利用検出プログラム205aについては、必ずしも最初からHDD205に記憶させておかなくても良い。例えば、コンピュータ200に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカード等の「可搬用の物理媒体」に当該プログラムを記憶させておく。そして、コンピュータ200がこれらから不正利用検出プログラム205aを読み出して実行するようにしても良い。
1,3 情報処理装置
10、30 制御部
11、31 データ加工部
12、32 加工履歴生成部
13 検出部
131 読出し部
132 計算部
133 比較部
20、40 記憶部
21、41 来歴情報データベース
210、410 加工履歴
22 オリジナルデータ
42 改竄データ
5 ハッシュチェーン
9 不正利用検出システム

Claims (8)

  1. データごとに、データ全体のハッシュ値と、前記データ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域に対して計算したハッシュ値とを含むデータ構造を記録するハッシュチェーンと、
    サーバと、を有し、
    前記サーバは、
    一方の比較対象のデータに対応するデータ構造を前記ハッシュチェーンから読み出す読出し部と、
    他方の比較対象のデータについて、前記一方の比較対象のデータに対応するデータ構造に含まれる前記データ全体のハッシュ値を用いた前記特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算する計算部と、
    前記一方の比較対象のデータ構造に含まれる前記複数の部分領域に対するハッシュ値と、前記他方の比較対象についての前記複数の部分領域に対するハッシュ値とを比較する比較部と、
    を有することを特徴とする不正利用検出システム。
  2. 前記計算部は、
    前記一方の比較対象のデータに対応するデータ構造に含まれる前記データ全体のハッシュ値と所定の数値とに基づいて所定の一方向性関数によってオフセットを計算する第1の計算部と、
    前記他方の比較対象のデータについて、前記第1の計算部によって計算されたオフセットからの複数の部分領域に対してハッシュ値を計算する第2の計算部と、
    を含むことを特徴とする請求項1に記載の不正利用検出システム。
  3. 前記第2の計算部は、
    さらに、前記他方の比較対象のデータについて、前記第1の計算部によって計算されたオフセットを所定のバイト数ずらした複数の部分領域に対してハッシュ値を計算する
    ことを特徴とする請求項2に記載の不正利用検出システム。
  4. 所定の数値は、前記データ全体のサイズより小さい素数である
    ことを特徴とする請求項2に記載の不正利用検出システム。
  5. 所定の数値は、複数である
    ことを特徴とする請求項4に記載の不正利用検出システム。
  6. データごとに、データ全体のハッシュ値と、前記データ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域に対して計算したハッシュ値とを含むデータ構造であって、一方の比較対象のデータに対応するデータ構造をハッシュチェーンから読み出す読出し部と、
    他方の比較対象のデータについて、前記一方の比較対象のデータに対応するデータ構造に含まれる前記データ全体のハッシュ値を用いた前記特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算する計算部と、
    前記一方の比較対象のデータ構造に含まれる前記複数の部分領域に対するハッシュ値と、前記他方の比較対象についての前記複数の部分領域に対するハッシュ値とを比較する比較部と、
    を有することを特徴とする情報処理装置。
  7. データごとに、データ全体のハッシュ値と、前記データ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域に対して計算したハッシュ値とを含むデータ構造であって、一方の比較対象のデータに対応するデータ構造をハッシュチェーンから読み出し、
    他方の比較対象のデータについて、前記一方の比較対象のデータに対応するデータ構造に含まれる前記データ全体のハッシュ値を用いた前記特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算し、
    前記一方の比較対象のデータ構造に含まれる前記複数の部分領域に対するハッシュ値と、前記他方の比較対象についての前記複数の部分領域に対するハッシュ値とを比較する、
    処理をコンピュータに実行させる不正利用検出プログラム。
  8. 情報処理装置とハッシュチェーンとを有する不正利用検出システムで用いられるデータ履歴のデータ構造であって、取引対象のデータについて、データ全体のハッシュ値と、前記データ全体のハッシュ値を用いた特定の手続きによって得られる複数の部分領域に対して計算したハッシュ値とを含み、
    前記データ構造は、前記ハッシュチェーンに記録され、
    前記情報処理装置が、
    一方の比較対象のデータに対応するデータ構造を前記ハッシュチェーンから読み出し、
    他方の比較対象のデータについて、前記一方の比較対象のデータに対応するデータ構造に含まれる前記データ全体のハッシュ値を用いた前記特定の手続きによって得られる複数の部分領域に対してハッシュ値を計算し、
    前記一方の比較対象のデータ構造に含まれる前記複数の部分領域に対するハッシュ値と、前記他方の比較対象についての前記複数の部分領域に対するハッシュ値とを比較する
    処理に用いられるデータ履歴のデータ構造。
JP2020000451A 2020-01-06 2020-01-06 不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造 Pending JP2021111810A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020000451A JP2021111810A (ja) 2020-01-06 2020-01-06 不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造
US17/111,338 US11791986B2 (en) 2020-01-06 2020-12-03 Unauthorized use detection system, information processing apparatus, computer-readable recording medium and unauthorized use detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020000451A JP2021111810A (ja) 2020-01-06 2020-01-06 不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造

Publications (1)

Publication Number Publication Date
JP2021111810A true JP2021111810A (ja) 2021-08-02

Family

ID=76654675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020000451A Pending JP2021111810A (ja) 2020-01-06 2020-01-06 不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造

Country Status (2)

Country Link
US (1) US11791986B2 (ja)
JP (1) JP2021111810A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11651077B2 (en) * 2021-01-22 2023-05-16 Dell Products L.P. Systems and methods for providing secured boot and scan for devices with limited access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010256951A (ja) * 2009-04-21 2010-11-11 Data Henkan Kenkyusho:Kk 類似データ検索装置及びそのプログラム
JP2017005409A (ja) * 2015-06-08 2017-01-05 日本電気株式会社 データ認証システム、データ認証装置、方法およびプログラム
JP2017204706A (ja) * 2016-05-10 2017-11-16 日本電信電話株式会社 コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム
JP2018022258A (ja) * 2016-08-02 2018-02-08 Kddi株式会社 重複検出装置、重複検出方法及び重複検出プログラム
JP2019197470A (ja) * 2018-05-11 2019-11-14 大日本印刷株式会社 配置装置、検証装置、制御方法、データ生成方法及びデータ構造

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096119A1 (en) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. Unauthorized contents detection system
US10869638B2 (en) * 2009-09-25 2020-12-22 Krispin Johan Leydon Systems, devices and methods for rendering key respiratory measurements accessible to mobile digital devices
US9697340B2 (en) * 2015-06-14 2017-07-04 Guardtime IP Holdings, Ltd. System and methods with assured one-time, replay-resistant passwords
JP6674401B2 (ja) 2017-03-01 2020-04-01 Kddi株式会社 検出システム、検出方法及び検出プログラム
US10637858B2 (en) * 2018-02-23 2020-04-28 T-Mobile Usa, Inc. Key-derivation verification in telecommunications network
JP7135646B2 (ja) 2018-09-19 2022-09-13 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010256951A (ja) * 2009-04-21 2010-11-11 Data Henkan Kenkyusho:Kk 類似データ検索装置及びそのプログラム
JP2017005409A (ja) * 2015-06-08 2017-01-05 日本電気株式会社 データ認証システム、データ認証装置、方法およびプログラム
JP2017204706A (ja) * 2016-05-10 2017-11-16 日本電信電話株式会社 コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム
JP2018022258A (ja) * 2016-08-02 2018-02-08 Kddi株式会社 重複検出装置、重複検出方法及び重複検出プログラム
JP2019197470A (ja) * 2018-05-11 2019-11-14 大日本印刷株式会社 配置装置、検証装置、制御方法、データ生成方法及びデータ構造

Also Published As

Publication number Publication date
US11791986B2 (en) 2023-10-17
US20210211272A1 (en) 2021-07-08

Similar Documents

Publication Publication Date Title
US9973341B2 (en) Method and apparatus for the limitation of the mining of blocks on a block chain
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
KR101948721B1 (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
CN111767578B (zh) 一种数据检验方法、装置及设备
CN104134143B (zh) 移动支付安全的保护方法、装置及云服务器
CN110246039B (zh) 基于联盟链的交易监测方法、装置及电子设备
WO2005043293A2 (en) Systems and methods for fraud management in relation to stored value cards
CN111353176B (zh) 一种查询区块链数据的方法及系统
US10728036B2 (en) Cryptographically linking related events processed across multiple processing systems
US20210357941A1 (en) System, method and computer-accessible medium for early merchant breach fraud detection
CN111431908B (zh) 一种访问处理方法、装置,管理服务器及可读存储介质
Msgna et al. Verifying software integrity in embedded systems: A side channel approach
WO2020055413A1 (en) Blockchain for audit
CN110909082A (zh) 生成作品的区块链存证证书的方法及装置
Chaniago et al. Electronic document authenticity verification of diploma and transcript using smart contract on Ethereum blockchain
JP2021111810A (ja) 不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造
Prasanalakshmi et al. Two-way handshake user authentication scheme for e-banking system
US11290471B2 (en) Cross-attestation of electronic devices
WO2021153421A1 (ja) 制御方法、サーバ、および、プログラム
CN114037527A (zh) 交易数据处理方法、装置、计算机设备和存储介质
Saito et al. Privacy-Preserving infection exposure notification without trust in third parties
CN118410524B (zh) 一种基于云计算的金融数据保护系统
Hoofnagle FTC regulation of cybersecurity and surveillance
CN108259490A (zh) 一种客户端校验方法及装置
JP3375111B2 (ja) Icカード内プログラムの検査方式及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240402