JP2022151190A - 業務監査支援システム及び業務監査支援方法 - Google Patents

業務監査支援システム及び業務監査支援方法 Download PDF

Info

Publication number
JP2022151190A
JP2022151190A JP2021054141A JP2021054141A JP2022151190A JP 2022151190 A JP2022151190 A JP 2022151190A JP 2021054141 A JP2021054141 A JP 2021054141A JP 2021054141 A JP2021054141 A JP 2021054141A JP 2022151190 A JP2022151190 A JP 2022151190A
Authority
JP
Japan
Prior art keywords
organization
node
certificate
distributed ledger
held
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021054141A
Other languages
English (en)
Inventor
崇之 永井
Takayuki Nagai
洋司 小澤
Yoji Ozawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2021054141A priority Critical patent/JP2022151190A/ja
Priority to PCT/JP2021/030905 priority patent/WO2022201581A1/ja
Publication of JP2022151190A publication Critical patent/JP2022151190A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Figure 2022151190000001
【課題】BCサービスベンダによる不正な証明書発行を検知可能とする。
【解決手段】複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノード15000が、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知する構成とする。
【選択図】図1

Description

本発明は、業務監査支援システム及び業務監査支援方法に関するものである。
従来、金融機関や政府などの信頼できる中央集権機関を経由して実施されてきた取引を、利用者間のP2P(Peer to Peer)による直接的な取引で代替する技術として、ブロックチェーン(以下、BCとも称する)を用いた分散台帳技術が登場している。
分散台帳技術に関しては様々な派生技術が提案され、進化を続けている。現状の主な特徴としては、(1)分散台帳への参加者間の取引において、中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎにブロックチェーンと呼ばれる分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすること、(3)参加者全員が同一の台帳データを共有することにより、参加者全員での取引の確認を可能とすることが挙げられる。
このようなBCを用いた分散台帳技術は、以上のような特徴から、信頼できるデータの管理/共有や、契約に基づく取引の執行/管理を行う仕組みとして、金融や製造業等、幅広い分野での応用が検討されている。
分散台帳を提供する基盤(以下、分散台帳基盤)を用いることで、中央集権機関による管理がなくとも複数の主体間で情報共有や取引を行うことができる(例えば、特定 業界のコンソーシアムやサプライチェーンに関係する複数企業等)。
なお、特定の組織により許可されたコンピュータのみが取引の参加者となるブロックチェーンまたは分散台帳を「コンソーシアム型」と呼ぶ。コンソーシアム型では参加者を認証する管理主体が存在するため、その分取引承認のスピードを早くすることができるメリットがある。そのため分散台帳技術を、特定業界のコンソーシアム内で利用する場合、一般的にコンソーシアム型の分散台帳基盤が用いられる。
また、一部の分散台帳基盤においては、複雑な取引条件や多様なアプリケーションにも適用可能とするために、分散台帳の中で取引データだけでなく取引条件を記載したロジックも管理できるようになってきている。このロジックはスマートコントラクト(以下、SCとも称する)と呼ばれる。
非特許文献1には、SCの実行機能を有する分散台帳基盤に関する技術について開示されている。これらの分散台帳基盤では、分散台帳基盤を構成するノード間で所定の合意水準で合意形成しながらトランザクション(以下、TXとも称する)を受け入れる。そして、各ノードでTXを実行し、当該TXの実行結果を保持することにより、複数ノード上で情報(台帳)を共有する。また、TXに対して予め決めたロジックを実行するSC実行機能を備える。
また、コンソーシアム型BCを組織間横断業務に用いることで、ビジネスプロセスの効率化を図る試みもなされている。この場合、BCに参加する全組織の取引履歴を格納した台帳を組織間で共有することとなる。そうした状況は、各事業者の機密保持の観点上必ずしも好ましくない。そのため、所定の取引関係がある組織同士のみで台帳を共有する運用
形態も想定される。
そこで非特許文献1では、そうした形態に対応すべく、分散台帳を論理分割する「Channel」と称する概念が開示されている。この場合の分散台帳基盤は、全組織が参加するひとつの分散台帳基盤でありながらも、内部的には複数の分散台帳基盤に論理分割された構成となっている。
以下、この論理分割された分散台帳基盤に属するノードの集合を「サブグループ」と呼ぶ。上述のサブグループに属するノードは、当該サブグループ内のノードのみで分散台帳を共有する。また各ノードは、TX実行に際し、サブシステム毎にインストールされたSCを実行し、各サブグループに紐付けられた分散台帳のデータを更新する。
上述の通り、コンソーシアム型BCでは、特定の組織により許可されたコンピュータのみが取引参加可能とする必要がある。非特許文献1に示される分散台帳基盤技術において、取引に参加するノードは所属組織および権限を明らかにするため、それぞれ固有の電子証明書を保持する。
この電子証明書は、各組織が持つ認証局ノードによって発行される。また、電子証明書は、認証局による電子署名がなされている。
一方、認証局ノード自身の公開鍵は事前に全組織に配布されている。そこで、その公開鍵を用いて、参加ノードの証明書上に書き込まれた認証局ノードの署名を検証することにより、参加ノードの証明書の正当性を確認できる。
また非特許文献1では、認証局ノードが持つ各組織固有の秘密鍵を、各組織が管理するHSM(Hardware Security Module)上で保存することで、認
証局ノードのセキュリティを向上させること技術が開示されている。
この場合、認証局ノードは、例えばPKCS#11のような公開鍵暗号化標準を用いて、HSM上での秘密鍵の作成および操作を実行する。一般的なHSMでは、秘密鍵へのアクセス履歴を監査ログとして改ざんされない形で保持することが可能である。
一方、コンソーシアム型BCをPaaS(Platform as a Servic
e)の形態で提供するクラウドベンダが複数出現しつつある。このようなサービスは、マ
ネージド型ブロックチェーンサービス(BCサービス)と呼称される。BCサービスでは顧客の構築作業負荷を軽減するため、分散台帳ノードや認証局ノードの構築や運用を代行する一方、分散台帳にアクセスするアプリを具備するクライアントノード、およびHSMの構築は顧客側にて実施することが一般的である。
"Hyperledger Fabric", [online]、[2020年12月1日検索]、インターネット<URL:http://hyperledger-fabric.readthedocs.io/en/latest/>
非特許文献1の開示技術に基づく既存のBCサービスでは、認証局ノードや分散台帳ノードの構築はBCサービスベンダが代行する。そのため、BCサービスを利用する顧客は、自組織の秘密鍵を管理するHSMへのアクセス方法(アドレス、クレデンシャル情報)を、BCサービスベンダに周知しておく必要がある。
このため、BCサービスベンダによる、HSM上の秘密鍵の不正利用のリスクが生じうる。例えば、BCサービスベンダが特定のBC参加組織と結託し、他組織の秘密鍵を悪用してクライアント証明書を発行すれば、なりすましによるデータ改ざんが行われうる。
そこで本発明の目的は、BCサービスベンダによる不正な証明書発行を検知可能とする技術を提供することにある。
上記課題を解決する本発明の業務監査支援システムは、複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノードが、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知するものである、ことを特徴とする。
また、本発明の業務監査支援方法は、複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノードが、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知する、ことを特徴とする。
本発明によれば、BCサービスベンダによる不正な証明書発行を検知可能となる。
本実施形態における業務監査支援システムの構成例を示す図である。 本実施形態における計算機の構成例を示す図である。 本実施形態におけるアクセスログの構成例を示す図である。 本実施形態における情報収集対象管理表の構成例を示す図である。 本実施形態におけるブロックチェーンの構成例を示す図である。 本実施形態におけるステート情報の構成例を示す図である。 本実施形態における証明書失効リストの構成例を示す図である。 本実施形態における自組織ノードリストの構成例を示す図である。 本実施形態における証明書発行ログの構成例を示す図である。 本実施形態におけるHSMアクセス情報の構成例を示す図である。 本実施形態におけるログインID管理表の構成例を示す図である。 本実施形態における秘密鍵管理表の構成例を示す図である。 本実施形態における署名実行ログの構成例を示す図である。 本実施形態における業務監査支援方法のフロー例を示す図である。 本実施形態における業務監査支援方法のフロー例を示す図である。 本実施形態における業務監査支援方法のフロー例を示す図である。 本実施形態における業務監査支援方法のフロー例を示す図である。 本実施形態における出力例を示す図である。 本実施形態における出力例を示す図である。 本実施形態における出力例を示す図である。
<システム構成>
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の業務監査支援システム10を含むネットワーク構成図である。ここでは、業務監査支援システム10を計算機システムと称し、その構成および計算機システムに接続されるノードの構成を示している。
なお、図1で例示する全体構成は、マネージド型ブロックチェーンサービス(BCサービス)の構成を模式的に示したものとなる。
BCサービスは2つのクラウド基盤45000により構成され、それぞれBCサービスベンダ向けおよび顧客向けに分かれている。クラウド基盤45000同士はインターネット回線41000により相互に接続されている。
このうち顧客向けのクラウド基盤45000は、1台以上のクライアントノード10000、1台以上のHSM35000、1台以上の監査ノード15000によって構成される。これらの機器は、物理的もしくは論理的な通信回線を通して内部ネットワーク40000に接続される。
一方、BCサービスベンダ向けのクラウド基盤45000は、1台以上の分散台帳ノード20000、1台以上の認証局ノード30000によって構成される。これらの機器は、物理的もしくは論理的な通信回線を通して内部ネットワーク40000に接続される。
本実施形態においては、分散台帳ノード20000が複数台存在し、コンソーシアムを構成する複数の組織(例えば、複数の事業者/複数の組織/複数のベンダ)によって分散台帳ノードがそれぞれ管理されることを想定する。
同様に、クライアントノード10000も複数台存在し、複数の組織がそれぞれ別のクライアントノードを利用することを想定する。また、認証局ノード30000およびHSM35000も各組織向けに複数台存在してよく、複数の認証局ノードおよびHSMが同じ情報を共有しつつ並存することで、障害発生時における冗長性を担保してもよい。
なお、クライアントノード10000、分散台帳ノード20000、監査ノード15000および認証局ノード30000の物理的な実体は、プロセッサ104、メモリ103、データバス108からなる一般的な計算機である(図2参照。以下同様)。
また、全てのクラウド基盤上にはDNSサーバが別途存在し、各ノードの名称(「peer1.org1.example.com」など)と対応するIPアドレスを対応付けるDNS名前解決が行えるものとする。
クライアントノード10000は、トランザクション発行部11000、業務アプリ12000、証明書発行要求部13000、アクセスログ14000、参加メンバー管理情報14100によって構成される。
このうち業務アプリ12000は、ユーザより業務に関する情報の入力を受ける。その後、業務アプリ12000はトランザクション発行部11000を介してTXを発行して、ユーザの入力内容を分散台帳ノード20000に対して送信する。なお、TXには発行者の署名と証明書を付与するが、この際は認証局ノード30000より発行され、参加メンバー管理情報14100に格納された秘密鍵および証明書を利用する。
監査ノード15000は、監査処理部16000、監査情報収集部17000、情報収集対象管理表18000によって構成される。
分散台帳ノード20000は、トランザクション配信部21000、スマートコントラクト実行/管理部22000(以下、SC実行/管理部とも称する)、トランザクション管理部23000、サブグループ管理部24000、分散台帳25000、参加メンバー管理情報29000、証明書失効リスト29100、自組織ノードリスト29200によって構成される。分散台帳25000はサブグループ毎に定義され、サブグループに属するノード間で同じ台帳が共有される。
分散台帳ノード20000は、トランザクション管理部23000の機能によりTXを受け付け、他組織との合意形成がなされていればSC実行/管理部22000の機能を介
して、SCのデプロイ、デプロイ済みのSCに対する実行を行い、TXの履歴とその実行結果を分散台帳25000に記録する。
また、分散台帳ノード20000のトランザクション管理部23000は、クライアントノード10000等の各ノードからの要求に対して、TXを受け付けたり、TXの履歴情報を取得・閲覧したりする機能/インタフェースを提供する。
トランザクション配信部21000は、トランザクション管理部23000が受け付けたトランザクションを組織内の全分散台帳ノードにブロードキャストする機能を提供する。
本実施形態の分散台帳システムでは、コンソーシアムに参加するメンバー、すなわち組織や分散台帳ノード20000の管理を各組織の分散台帳25000にて行う。また、分散台帳システムのサブグループ管理部24000が、組織やサブグループの新規登録や追加機能を提供する。
また、本実施形態の分散台帳システムでは、秘密鍵や証明書を用いて、参加組織の認証やTXへの署名、SC実行権限の制御等を行うことを想定する。各分散台帳ノード固有の証明書および秘密鍵の情報は、分散台帳ノード20000の参加メンバー管理情報29000に格納・管理される。一方、各組織のルート証明書の情報は全ての分散台帳ノード間で共有される。
分散台帳ノード20000のトランザクション管理部23000は、TXを受け付けた際に随時、TXの発行者が権限を持った正しい参加者かどうかを確認する。また、証明書失効リスト29100には、認証局ノード30000によって失効扱いとされた証明書のシリアル番号が登録されている。
トランザクション管理部23000はTXを受け付けた際に随時、TXへの署名が失効した証明書により行われていないか確認し、もし該当すればそのTXは受け付けない。
なお、証明書と秘密鍵の組を生成する手法や署名検証をする手法については、公知または周知の技術を適用すれば良いので、本実施形態では詳述しない。
分散台帳25000は、業務に関するスマートコントラクト26000と、SCによるTX結果を格納・管理する。TX結果のデータ構造として本実施例では、TXの履歴をブロックチェーン27000として、TXの実行結果に基づくステート情報28000をテーブル形式で保持することを想定する。
認証局ノード30000は、証明書発行部31000、証明書発行ログ32000、HSMアクセス情報33000によって構成される。
HSM35000は、署名実行部36000、ID管理表37000、秘密鍵管理表37200、署名実行ログ37300によって構成される。
本実施形態におけるHSM35000では、秘密鍵を事前に作成して秘密鍵管理表37200に格納するとともに、その秘密鍵にアクセス可能なユーザのIDおよびパスワードをID管理表37000に格納する。
署名実行部36000は、秘密鍵にアクセスしようとするユーザのIDおよびパスワード、使用する秘密鍵のID、署名対象のファイルを外部から受け付ける。次に署名実行部36000は、ID管理表37000および秘密鍵管理表38000を参照し、ユーザが指定した秘密鍵に対するアクセス権限を持つかを特定し、アクセス権限があれば、その鍵を用いて署名対象のファイルへの署名を行う。
<ハードウェア構成>
また、本実施形態の業務監査支援システム10を構成する、各計算機100のハードウェア構成は、図2に以下の如くとなる。
すなわち計算機100は、記憶装置101、メモリ103、プロセッサ104、入力装置105、出力装置106、および通信装置107を備える。
このうち記憶装置101は、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される。
また、メモリ103は、RAMなど揮発性記憶素子で構成される。
また、プロセッサ104は、記憶装置101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUである。
また、通信装置107は、インターネット41000と接続して、外部装置との通信処理を担うネットワークインターフェイスカード等を想定する。
なお、計算機100がスタンドアロンマシンである場合、ユーザからのキー入力や音声入力を受け付ける入力装置105、処理データの表示を行うディスプレイ等の出力装置106、を更に備えるとすれば好適である。
また、記憶装置101内には、本実施形態の計算機として必要な機能を実装する為のプログラム102に加えて、それらプログラム102の実行に際して必要となるデータ類1125が記憶されている。
<データ構造例>
続いて、本実施形態の業務監査支援システム10を構成する各計算機が用いる各種情報について説明する。999
図3は、クライアントノード10000の具備するアクセスログ14000の構成例を示す図である。アクセスログ14000は、クライアントノード10000から認証局ノ
ード30000に対し証明書発行リクエストが行われた際に追記される。
アクセスログ14000は、当該アクセスが発生した日時を登録するフィールド14010と、当該アクセス先となる認証局ノード30000の名称を登録するフィールド14020と、当該アクセスにより認証局ノード30000より取得した証明書の識別子を登録するフィールド14030と、当該証明書のシリアル番号を登録するフィールド14040と、を構成項目として含んでいる。
図4は、監査ノード15000の具備する情報収集対象管理表18000の構成例を示す図である。
情報収集対象管理表18000は、監査対象となる組織のドメイン名を登録するフィールド18010と、監査対象ノードの種別を登録するフィールド18020と、監査対象ノードの名称を登録するフィールド18030と、を構成項目として含んでいる。
図5および図6は、分散台帳ノード20000の具備する分散台帳25000に格納するデータ構造の一例である。
図5は、分散台帳25000上で管理するデータ構造の一つであるブロックチェーン27000の例である。BCを用いた分散台帳管理では、複数のTXをブロックとしてまとめて、各ブロックが前のブロックのハッシュ値を持つことでデータを数珠つなぎにして管理する。
前段のブロックの値が1ビットでも変わると後続の全ブロックのハッシュ値が変わるため、改ざんを困難にすることができる。なお、本実施形態では説明をシンプルにするために、1つのTXにつき、1ブロックとするが、本発明は、複数TXをまとめて1ブロックに格納した場合にも適用可能である。
図5で示すBCは、ブロック27010~27030からなる一連のブロックで構成される。各ブロックは、それぞれSCのデプロイ、実行、いずれかのTX情報を含む。また各ブロックは前ブロックのハッシュ値27100を含み、後述のステート情報から生成したハッシュ値27200を含む。
上記のようなデータ構造により、サブグループの作成、およびSCのデプロイ、実行の履歴情報がBCの中でデータの連鎖として管理される。
このうちブロック27010は、サブグループの初期情報を格納したブロックの一例である。本実施形態の初期ブロック27300には、分散台帳と紐付けられたサブグループのIDが定義されている。さらに、当該サブグループに属する組織のドメイン名およびルート証明書の一覧と、各組織の代表となる分散台帳ノードの名称が定義されている。加えて、参加組織間でトランザクションの承認を得るために必要な条件を含む。
また、ブロック27020は、SCのデプロイTXを格納したブロックの一例である。本実施形態のデプロイTX27400は、コントラクトを一意に識別するコントラクトIDと、コントラクトのロジック(例えば実行可能なバイナリ)を含む。
また、コントラクトが持つ関数名やその引数を利用者が把握するためのコントラクト入力仕様を含む。
この例では、「送金業務」というIDを持つSCの関数名として「送金」が定義されて
おり、併せて関数のロジックが定義されている。さらに、このデプロイTXの発行元のIDと、データに改ざんが無いことを検証するために用いる電子署名を含む。また、TXの固有の識別子であるIDを含む。
また、ブロック27030はSCの実行TXを格納したブロックの一例である。本実施形態の実行TX27500は、呼び出し対象となるコントラクトのコントラクトID、呼び出し対象となるコントラクトの関数名と入力する引数の情報を含む。
この例では、「送金業務」というIDを持つSCの関数「送金」を呼び出しており、その引数は送金組織ID、受取組織ID、金額の3つであり、その値はそれぞれ“Org1”、“Org3”、“100”である。
さらに、このTXの発行元のIDと、データに改ざんが無いことを検証するために用いる電子署名を含む。なお、発行元だけでなく、合意形成に関わったノードの情報も管理/
保持してもよい。また、分散台帳内でのTXの固有の識別子であるIDを含む。
図6は、分散台帳上で管理するステート情報28000である。BCを用いた分散台帳管理では通常、最新のステート(例えば、仮想通貨の場合にはアカウントの残高)を取得するためには、BCを辿らなければならない。これでは処理効率が悪いため、BCとは別に、最新のステート情報をキャッシュしておく方法が存在する(非特許文献1等)。
本実施形態でも最新のステート情報を保持することを想定する。本実施形態では、スマートコントラクトが持つ関数毎にステートのデータ領域が用意されることとする。
ステート情報28000はスマートコントラクトの識別子であるID28010と、そのスマートコントラクトの実体28020と、スマートコントラクトに紐付けられたサブグループの識別子28300を保持する。
これにより、SC実行/管理部は、コントラクトIDと関数名をキーにして、スマート
コントラクトの実体を取得して実行することができる。また、ステート情報はSCの実行結果を保持するための内部テーブル28040を備える。
TXが実行される度にこの内部テーブルの内容を更新する。ステート情報28000の内部テーブル28040は「所有金額データ」というテーブルで構成されており、TXの引数で指定された情報を随時上書きする。
図7は、分散台帳ノード20000の具備する証明書失効リスト29100の構成例を示す図である。証明書失効リスト29100は、クライアントノード10000など外部から認証局ノード30000に対し証明書失効リクエストが行われた際に作成され、BCサービスベンダが随時分散台帳ノード20000に配置することで有効となる。
なお、認証局ノード30000が証明書失効リクエストを受ける度に、自動的に全ての分散台帳ノード20000に配信する仕組みがあってもよい。
証明書失効リスト29100は、認証局ノード30000が失効させた証明書の識別子を登録するフィールド29110と、当該証明書のシリアル番号を登録するフィールド29120と、を構成項目として含んでいる。
図8は、分散台帳ノード20000の具備する自組織ノードリスト29200の構成例を示す図である。自組織ノードリスト29200は、分散台帳ノード20000内のトラ
ンザクション配信部21000が相互に通信しあうことで自動的に生成される。
自組織ノードリスト29200は、当該分散台帳ノードと同じ組織に所属するノードの名称を登録するフィールド29210と、を構成項目として含んでいる。
図9は、認証局ノード30000の具備する証明書発行ログ32000の構成例を示す図である。証明書発行ログ32000は、クライアントノード10000など外部から認証局ノード30000に対し証明書発行リクエストが行われた際に追記される。
証明書発行ログ32000は、当該アクセスが発生した日時を登録するフィールド32010と、当該アクセスにより発行された証明書の用途を登録するフィールド32020と、当該アクセスにより認証局ノードが発行した証明書の識別子を登録するフィールド32030と、当該証明書のシリアル番号を登録するフィールド32040と、を構成項目として含んでいる。
図10は、認証局ノード30000の具備するHSMアクセス情報33000の構成例を示す図である。
HSMアクセス情報33000は、認証局ノード30000がアクセスするHSM35000の名称を登録するフィールド33010と、HSM35000にログインするために用いるIDを登録するフィールド33020と、HSM35000にログインするために用いるパスワードを登録するフィールド33030と、を構成項目として含んでいる。
図11は、HSM35000の具備するログインID管理表37000の構成例を示す図である。
ログインID管理表37000は、外部からHSM35000にログインするために用いるIDを登録するフィールド37010と、HSM35000にログインするために用いるパスワードを登録するフィールド37020と、当該アカウントを用いてHSM35000にログインした際に使用可能な秘密鍵の識別子を登録するフィールド37030と、を構成項目として含んでいる。
図12は、HSM35000の具備する秘密鍵管理表37100の構成例を示す図である。秘密鍵管理表37100は、HSM35000により発行された秘密鍵の識別子を登録するフィールド37110と、当該秘密鍵のバイナリを登録するフィールド37120と、を構成項目として含んでいる。
図13は、HSM35000の具備する署名実行ログ37200の構成例を示す図である。署名実行ログ37200は、認証局ノード30000など外部からHSM35000に対し署名実行リクエストが行われた際に追記される。
署名実行ログ37200は、当該アクセスが発生した日時を登録するフィールド37210と、当該アクセスを実施したノードの名称を登録するフィールド37220と、当該アクセス時に使用した秘密鍵の識別子を登録するフィールド37230と、を構成項目として含んでいる。
<フロー例1>
以下、本実施形態における業務監査支援方法の実際手順について図に基づき説明する。以下で説明する業務監査支援方法に対応する各種動作は、計算機100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明
される各種の動作を行うためのコードから構成されている。
図14は、分散台帳ノード20000が備えるサブグループ管理部21400のサブグループ新規作成処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
ブロックチェーン上の複数の組織が、サブグループを新たに作成しようとする場合、BCサービスの管理者は、事前に参加組織と合意のうえ、サブグループID、参加組織のドメイン名、参加組織のルート証明書、参加組織の代表ノードの名称、トランザクション承認条件を決定してサブグループ管理部21400に入力する。
サブグループ管理部21400は、これらの情報に基づき初期ブロックを作成する(ステップ51010)。
次に、サブグループ管理部21400は、作成した初期ブロックを、他分散台帳ノードのサブグループ管理部に配布する(ステップ51020)。
また、各組織のサブグループ管理部21400は、初期ブロックを起点としたブロックチェーンを含む分散台帳を作成する(ステップ51030)。
<フロー例2>
図15は、分散台帳ノード20000のTX実行処理、すなわち、SCのデプロイおよび実行の例を示すフローチャートである。
クライアントノード10000は、トランザクションを実行するために必要な承認を得るため、各参加組織の分散台帳ノード20000のトランザクション管理部21300に対してトランザクションを発行する(ステップ52010)。
TXの内容は実行するSC名と関数名および引数である。クライアントノード10000はTX発行の際、自身が持つ秘密鍵を用いてTXに署名を行うとともに、証明書を合わせて送付する。証明書と秘密鍵は、図16に示す証明書発行処理により認証局ノード30000から事前に発行を受けたものである。
分散台帳ノード20000のトランザクション管理部21300はクライアントノード10000からTXを受け取ると、トランザクションに付与されたクライアントノード1000の署名および同時に送付された証明書が、初期ブロック内のルート証明書と比較して正当かどうかを検証する(ステップ52020)。
トランザクションが正当であれば、分散台帳ノード20000は自身の秘密鍵を用いてTXに署名を行う(ステップ52030)。次に分散台帳ノード20000は、クライアントノード10000に対し署名済みのTXを返す(ステップ52040)。
クライアントノード10000は、各分散台帳ノードから署名済みTX受け取った場合、合意形成が完了したものとみなし、自組織の分散台帳ノード20000のトランザクション管理部21300に対しTXの配信を依頼する(ステップ52050)。
分散台帳ノード20000のトランザクション管理部21300は、TXをトランザクション配信部21000に送信する。トランザクション配信部21000は、TXにIDを付与するとともに、初期ブロックに記録された他組織の代表分散台帳ノードに対しTXの配信を依頼する(ステップ52060)。
各組織の代表分散台帳ノードは、参加メンバー管理情報29000を参照し、自組織内の他の分散台帳ノードに対しトランザクションを配信する(ステップ52070)。TXを受け取った各分散台帳ノード20000のSC実行/管理部22000は、受け取った
TXを分散台帳25000に登録する。
その際、TXの内容がSCのデプロイに関する場合、コントラクトIDやコントラクト実体を分散台帳上のステート情報28000として登録し、ブロックチェーン27000の末尾にこのTXを含むブロックを追加する。
TXの内容がSCに定義された関数の実行に関する場合、TX内で指定されたコントラクトIDを持つSCに対して、TX内で指定された呼び出し関数と入力引数を与えて実行する。
そして、その結果に基づき、分散台帳25000の内容を更新する。すなわち、実行結果に基づいて、本コントラクトに関するステート情報28000を更新し、ブロックチェーン27000の末尾のブロックとして実行TXを追加する(ステップ52080)。
なお、本実施例ではステップ52060および52070におけるブロードキャストの処理を分散台帳ノード20000が実施しているが、これを別のトランザクション配信専用ノードによって行っても構わない。
<フロー例3>
図16は、認証局ノード30000が備える証明書発行部31000の証明書発行処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
クライアントノード10000の証明書および秘密鍵を取得しようとするクライアント管理者は、クライアントノード10000の証明書発行要求部13000を通じて認証局ノード30000の証明書発行部31000にアクセスし、証明書発行を要求する。
一方、分散台帳ノード構築のため、分散台帳ノード向けの証明書および秘密鍵を取得しようとするBCサービス管理者は、直接、認証局ノード30000の証明書発行部31000にアクセスし、証明書発行の操作を行う。この場合、認証局ノード30000の証明書発行部31000は、証明書発行を要求する(ステップ53010)。
なお、証明書発行要求時にはその用途(分散台帳ノード向けもしくはクライアントノード向け)を指定する必要がある。用途は証明書の内部に記録され、異なる用途に転用することはできない。
次に、証明書発行部31000は秘密鍵と公開鍵のペアを作成する(ステップ53020)。次に、証明書発行部31000はHSMアクセス情報を用いてHSM内の秘密鍵にアクセスし、公開鍵に署名を実施して証明書を作成する(ステップ53030)。
最後に証明書発行部は作成した証明書と秘密鍵を要求元に返信する(ステップ53040)。
<フロー例4>
図17は、監査ノード15000が備える監査処理部16000の監査処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
BCサービスを利用する組織の管理者は、監査ノード15000が備える監査処理部1
6000にアクセスし、組織のドメイン名を指定して監査の実行を指示する。
監査処理部16000は、上述の指示を受けると、監査情報収集部17000に必要な情報の収集を指示する。監査情報収集部17000は情報収集対象管理表18000を参照して、当該組織が持つクライアントノード10000を特定し、アクセスログを収集する(ステップ54010)。
次に、監査情報収集部17000は、情報収集対象管理表18000を参照して、当該組織が持つ認証局ノード30000を特定し、認証局ノード30000から証明書発行ログを収集する(ステップ54020)。
次に監査処理部16000は、監査情報収集部17000が収集した情報を元に(A)クライアントノード10000における証明書生成要求数と、(B)認証局ノード30000におけるクライアントノード証明書発行数を算出し、比較する(ステップ54030)。
上述の比較の結果、(A)の方が(B)に比べて少ない場合、監査処理部16000は「クラウドベンダ等によるクライアント証明書不正作成の可能性あり」との応答(図18参照)を管理者に返す(ステップ54040)。一方、上述の比較の結果、(A)と(B)が同数であれば、次のステップに進む。
以下、図面に示したデータの例を用いて説明する。まず組織org1.example.comの管理者は、監査ノードに対し監査の実行を指示する。監査情報収集部は図4に示す情報収集対象管理表を参照して、組織org1.example.comが持つクライアントノード(client1.org1.example.com)を特定し、アクセスログ(図3)を収集する。
次に監査情報収集部17000は、情報収集対象管理表18000を参照して、当該組織が持つ認証局ノード(ca.org1.example.com)を特定し、証明書発行ログ(図9)を収集する。
その結果、監査処理部16000は(A)クライアントノード10000における証明書生成要求数、(B)認証局ノードにおけるクライアントノード証明書発行数は共に2で同数と判断し、次のステップ54050に進む。一方(B)が多い場合、BCサービスベンダが不正にクライアント証明書を作成した可能性があると分かる。
次に監査情報収集部17000は情報収集対象管理表18000を参照して、当該組織が持つ分散台帳ノードを特定し、分散台帳ノードから自組織ノードリストと失効証明書リストを収集する(ステップ54050)。
次に、監査情報収集部17000は、情報収集対象管理表18000を参照して、当該組織が持つHSM35000を特定し、HSM35000から署名実行ログを収集を収集する(ステップ54060)。
次に監査処理部16000は、監査情報収集部17000が収集した情報を元に(C)組織内の分散台帳ノード数、(D)自組織内の分散台帳ノード向け証明書のうち失効したものの数、(E)HSM内の秘密鍵を用いた署名回数、を算出し、比較する(ステップ54070)。
上述の比較の結果、(A)(C)(D)の合計値が(E)に比べて少ない場合、監査処
理部16000は「クラウドベンダ等によるHSM内秘密鍵の不正使用の可能性あり」との応答(図19参照)を管理者に返す(ステップ54080)。
一方、上述の比較の結果、(A)(C)(D)の合計値が(E)と同数であれば、監査処理部は「クラウドベンダ等による不正の可能性なし」との応答(図20参照)を管理者に返す(ステップ54090)。
以下、図面に示したデータの例を用いて説明する。監査情報収集部17000は図4に示す情報収集対象管理表18000を参照して、組織org1.example.comが持つ分散台帳ノード(peer1.org1.example.com)を特定し、自組織ノードリスト(図8)と失効証明書リスト(図7)を収集する。
次に監査情報収集部17000は、情報収集対象管理表18000を参照して、当該組織が持つHSM(hsm.org1.example.com)を特定し、署名実行ログ(図9)を収集する。
その結果、監査処理部16000は、(C)組織内の分散台帳ノード数=2、(D)自組織内の分散台帳ノード向け証明書のうち失効したものの数=1、(E)HSM内の秘密鍵を用いた署名回数=5と算出する。
この結果に基づき、(A)(C)(D)の合計値と(E)は共に5で同数と判断し、「クラウドベンダ等による不正の可能性なし」との応答(図20参照)を管理者に返す。
一方(E)が多い場合、BCサービスベンダが不正にHSM内の秘密鍵にアクセスし、証明書の発行などを行った可能性があると分かる。
なお、上記のステップは必ずしも全て行う必要はなく、(A)~(E)のうちいずれかの情報の取得を省略してもよい。
また、本実施形態では認証局ノード30000がHSM35000を利用せず、秘密鍵を直接保持する構成も考えられる。その場合、上述した「(E)HSM内の秘密鍵を用いた署名回数」は、認証局ノード30000における証明書発行ログ32000に含まれる証明書発行数から判断してもよい。
その場合、当該ログをBCサービスベンダ側が事後に改ざんすることの無いよう、改ざん不能な第三者のログ保管サービス等を用いて保管する必要がある。
以上で示したとおり、本発明を用いることで、BCサービスを利用する各組織は、BCサービスベンダが直接操作できないログや構成情報のみを用いて、BCサービスベンダによるHSM上の秘密鍵の不正利用の有無を検知することができる。
一方で、BCサービスベンダは本発明による監査機能を提供を顧客に提供することで、BCサービスのセキュリティ面における信頼性を担保し、サービスの価値向上を図ることができる。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、各組織が自身で管理可能なログや構成情報、具体的にはクライアントノードから認証局ノードへのアクセスログ、分散台帳ノードの構成情報、H
SM上の秘密鍵を用いた署名の履歴ログを照合して、BCサービスベンダによる不正な証明書発行を検知することができる。各組織のシステム管理者は、そうした機能を有した監査ツールを定期的に実行することで、BCサービスベンダによる不正行為を検知できる。
一方で、BCサービスベンダは、上記手段による監査機能を顧客に提供することで、BCサービスのセキュリティ面における信頼性を担保し、サービスの価値向上を図ることができる。
すなわち、BCサービスベンダによる不正な証明書発行を検知可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の業務監査支援システムにおいて、前記監査ノードは、前記前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノードによる証明書作成履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較し、前記第一の組織による前記認証局を用いた不正な証明書発行を検知するものである、としてもよい。
これによれば、証明書作成履歴と認証局ノードへのアクセス履歴の比較により、より効率的に、BCサービスベンダによる不正な証明書発行を検知可能となる。
また、本実施形態の業務監査支援システムにおいて、前記第二の組織が保持する専用のハードウェアにおいて、前記第二の組織が保持する認証局ノード内の秘密鍵を管理するものである、としてもよい。
これによれば、いわゆるHSMでの情報管理によって、よりセキュアかつ精度良くに、BCサービスベンダによる不正な証明書発行を検知可能となる。
また、本実施形態の業務監査支援システムにおいて、前記監査ノードは、前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する分散台帳ノードの構成情報を取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用するものである、としてもよい。
これによれば、分散台帳ノードの構成情報にも基づいて不正アクセス検知を行うことで、より効率的、精度良好に、BCサービスベンダによる不正な証明書発行を検知可能となる。
また、本実施形態の業務監査支援システムにおいて、前記監査ノードは、前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する認証局ノードが発行した証明書のうち、失効済みの証明書を示す証明書失効リストを取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用するものである、としてもよい。
これによれば、証明書失効リストに基づく、より効率的な、BCサービスベンダによる不正な証明書発行を検知可能となる。
また、本実施形態の業務監査支援方法において、前記監査ノードが、前記前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノードによる証明書作成履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較し、前記第一の組織による前記認証局を用いた不正な証明書発行を検知する、としてもよい。
また、本実施形態の業務監査支援方法において、前記第二の組織が保持する専用のハー
ドウェアにおいて、前記第二の組織が保持する認証局ノード内の秘密鍵を管理する、としてもよい。
また、本実施形態の業務監査支援方法において、前記監査ノードが、前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する分散台帳ノードの構成情報を取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用する、としてもよい。
また、本実施形態の業務監査支援方法において、前記監査ノードが、前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する認証局ノードが発行した証明書のうち、失効済みの証明書を示す証明書失効リストを取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用する、としてもよい。
10 業務監査支援システム
100 計算機
101 記憶装置
102 プログラム
103 メモリ
104 演算装置
105 入力装置
106 出力装置
107 通信装置
125 データ類
10000 クライアントノード
11000 トランザクション発行部
12000 業務アプリ
13000 証明書発行要求部
14000 アクセスログ
15000 監査ノード
16000 監査処理部
17000 監査情報収集部
18000 情報収集対象管理表
20000 分散台帳ノード
21000 トランザクション配信部
22000 スマートコントラクト実行/管理部
23000 トランザクション管理部
24000 サブグループ管理部
25000 分散台帳
26000 スマートコントラクト
27000 ブロックチェーン
28000 ステート情報
29000 参加メンバー管理情報
29100 証明書失効リスト
29200 自組織ノードリスト
30000 認証局ノード
31000 証明書発行部
32000 証明書発行ログ
33000 HSMアクセス情報
35000 HSM
36000 署名実行部
37000 ログインID管理表
37100 秘密鍵管理表
37200 署名実行ログ
40000 内部ネットワーク
41000 インターネット
45000 クラウド基盤

Claims (10)

  1. 複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、
    前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノードが、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知するものである、
    ことを特徴とした業務監査支援システム。
  2. 前記監査ノードは、
    前記前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノードによる証明書作成履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較し、前記第一の組織による前記認証局を用いた不正な証明書発行を検知するものである、
    ことを特徴とした請求項1に記載の業務監査支援システム。
  3. 前記第二の組織が保持する専用のハードウェアにおいて、
    前記第二の組織が保持する認証局ノード内の秘密鍵を管理するものである、
    ことを特徴とした請求項1に記載の業務監査支援システム。
  4. 前記監査ノードは、
    前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する分散台帳ノードの構成情報を取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用するものである、
    ことを特徴とした請求項1に記載の業務監査支援システム。
  5. 前記監査ノードは、
    前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する認証局ノードが発行した証明書のうち、失効済みの証明書を示す証明書失効リストを取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用するものである、
    ことを特徴とした請求項1に記載の業務監査支援システム。
  6. 複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、
    前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノードが、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知する、
    ことを特徴とした業務監査支援方法。
  7. 前記監査ノードが、
    前記前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノードによる証明書作成履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較し、前記第一の組織による前記認証局を用いた不正な証明書発行を検知する、
    ことを特徴とした請求項6に記載の業務監査支援方法。
  8. 前記第二の組織が保持する専用のハードウェアにおいて、
    前記第二の組織が保持する認証局ノード内の秘密鍵を管理する、
    ことを特徴とした請求項6に記載の業務監査支援方法。
  9. 前記監査ノードが、
    前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する分散台帳ノードの構成情報を取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用する、
    ことを特徴とした請求項6に記載の業務監査支援方法。
  10. 前記監査ノードが、
    前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する認証局ノードが発行した証明書のうち、失効済みの証明書を示す証明書失効リストを取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用する、
    ことを特徴とした請求項6に記載の業務監査支援方法。
JP2021054141A 2021-03-26 2021-03-26 業務監査支援システム及び業務監査支援方法 Pending JP2022151190A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021054141A JP2022151190A (ja) 2021-03-26 2021-03-26 業務監査支援システム及び業務監査支援方法
PCT/JP2021/030905 WO2022201581A1 (ja) 2021-03-26 2021-08-24 業務監査支援システム及び業務監査支援方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021054141A JP2022151190A (ja) 2021-03-26 2021-03-26 業務監査支援システム及び業務監査支援方法

Publications (1)

Publication Number Publication Date
JP2022151190A true JP2022151190A (ja) 2022-10-07

Family

ID=83396670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021054141A Pending JP2022151190A (ja) 2021-03-26 2021-03-26 業務監査支援システム及び業務監査支援方法

Country Status (2)

Country Link
JP (1) JP2022151190A (ja)
WO (1) WO2022201581A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116361753B (zh) * 2023-03-17 2024-03-22 深圳市东信时代信息技术有限公司 权限认证方法、装置、设备及介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5509796B2 (ja) * 2009-11-02 2014-06-04 コニカミノルタ株式会社 通信システム、通信装置、通信制御方法および通信制御プログラム
US11169985B2 (en) * 2018-07-27 2021-11-09 Oracle International Corporation System and method for supporting SQL-based rich queries in hyperledger fabric blockchains
WO2020049656A1 (ja) * 2018-09-05 2020-03-12 学校法人法政大学 医療情報管理システム及びそれに用いるメンバー装置
CN109816335B (zh) * 2018-12-29 2021-03-16 广州市中智软件开发有限公司 电子证照的签发对账方法、系统、存储介质以及设备
SG11202010851WA (en) * 2019-11-19 2020-11-27 Alipay Hangzhou Inf Tech Co Ltd System and method for consensus management

Also Published As

Publication number Publication date
WO2022201581A1 (ja) 2022-09-29

Similar Documents

Publication Publication Date Title
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US11477032B2 (en) System and method for decentralized-identifier creation
KR102415210B1 (ko) 디지털 명목 화페
EP3424177B1 (en) Systems and methods for distributed identity verification
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
US10965472B2 (en) Secure bootstrap for a blockchain network
US20200145373A1 (en) System for blockchain based domain name and ip number register
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
US11121876B2 (en) Distributed access control
Garba et al. LightLedger: a novel blockchain-based domain certificate authentication and validation scheme
WO2022201581A1 (ja) 業務監査支援システム及び業務監査支援方法
CN113271207A (zh) 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质
CN111769956B (zh) 业务处理方法、装置、设备及介质
US11509484B1 (en) Security settlement using group signatures
CN117061089B (zh) 一种投票管理方法、装置、设备及存储介质
Gergely et al. BlockCACert–A Blockchain-Based Novel Concept for Automatic Deployment of X. 509 Digital Certificates

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240507