JP2023106055A - エビデンス管理方法、エビデンス管理システム及びノード - Google Patents

エビデンス管理方法、エビデンス管理システム及びノード Download PDF

Info

Publication number
JP2023106055A
JP2023106055A JP2022007174A JP2022007174A JP2023106055A JP 2023106055 A JP2023106055 A JP 2023106055A JP 2022007174 A JP2022007174 A JP 2022007174A JP 2022007174 A JP2022007174 A JP 2022007174A JP 2023106055 A JP2023106055 A JP 2023106055A
Authority
JP
Japan
Prior art keywords
evidence
information
distributed ledger
organizations
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022007174A
Other languages
English (en)
Inventor
竜也 佐藤
Tatsuya Sato
拓 下沢
Taku Shimosawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2022007174A priority Critical patent/JP2023106055A/ja
Priority to US17/944,078 priority patent/US20230229795A1/en
Publication of JP2023106055A publication Critical patent/JP2023106055A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間でのエビデンス開示のタイミングを、非中央集権的に制御可能とするエビデンス管理方法、エビデンス管理システム及びノードを提供する。【解決手段】複数組織のノードで構成される分散台帳システム10(エビデンス管理システム)において、各組織の分散台帳ノード3のスマートコントラクトD11が、複数組織それぞれのプライベート領域で保持されるエビデンスに関して、パブリック領域に公開された情報を参照し、当該情報が所定条件を達成することを契機に、自組織のプライベート領域で保持されているエビデンスを、パブリック領域に公開するための処理を実行する。【選択図】図1

Description

本発明は、エビデンス管理方法、エビデンス管理システム及びノードに関するものである。
従来、金融機関や政府などの信頼できる中央集権機関を経由して実施されてきた取引を、利用者間のP2P(Peer to Peer)によって直接的な取引に代替する技術として、分散台帳技術が登場している。
例えば非特許文献1には、仮想通貨を用いて、銀行などの中央集権機関を必要とせずに決済取引を行う技術について開示されている。本仮想通貨の仕組みでは、P2Pネットワーク上でマイナーと呼ばれるノードによる取引データ(以下、トランザクションとも称する)の正当性判定後、プルーフオブワークと呼ばれる特定のハッシュ値算出作業で確定処理を行っている。確定されたトランザクションは1つのブロックにまとめられ、ブロックチェーン(以下、BCとも称する)と呼ばれる分散台帳に記載される。
また近年では、上記の非特許文献1の技術に基づき実装されたBCをベースにして、BCおよび分散台帳に関して様々な派生技術が提案され、進化を続けている。
現状のBCの主な特徴としては、(1)分散台帳ネットワーク上の参加者間の取引において中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎに分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすること、(3)参加者全員が同一の台帳データを共有することにより、参加者全員での取引の確認を可能とすること、などが挙げられる。
このようなBCをはじめとした分散台帳技術は、以上のような特徴から、信頼できるデータの管理/共有や、契約に基づく取引の執行/管理を行う仕組みとして、金融分野やIoT(Internet of Thing)等、幅広い分野での応用が検討されている。
分散台帳を提供する基盤(以下、分散台帳基盤)を用いることで、中央集権機関による管理がなくとも、複数の主体間で情報共有や取引を行うことができる(例えば、特定業界のコンソーシアムやサプライチェーンに関係する複数企業等)。
以降では分散台帳に参加する参加者(およびそのノード)によって構成されるネットワークのことを分散台帳ネットワークと呼ぶ。
分散台帳は非特許文献1のような単純な仮想通貨の取引だけでなく、複雑な取引条件や多様なアプリケーションにも適用可能とするために、分散台帳の中で(取引)データだけでなくロジックも管理可能となってきている。このロジックはスマートコントラクト(以下、SCとも称する)と呼ばれる。
例えば、非特許文献2および3には、こうしたSCの実行機能を有する分散台帳基盤に関する技術について開示されている。これらの分散台帳基盤では、ノード間で所定の合意水準で合意形成しながらトランザクション(以下、TXとも称する)を受け入れて、各ノードでTXを実行することにより、複数ノード上で情報(台帳)を共有する。
また、TXに対して予め決めたロジックを実行するスマートコントラクト(SC)実行
機能を備える。
分散台帳技術の典型的な利用形態として、上述の非特許文献1に基づくBCのような不特定多数の計算リソース(ノード)が分散台帳ネットワークを形成するパブリック型に加えて、特定企業/組織間のノードで分散台帳ネットワークを形成するパーミッション型が、特にエンタープライズで有望視されている。
そうしたパーミッション型のBCに参加する複数の組織間で各ノードが分散合意プロトコルに基づき同期/連動しながら、事前に取り決められ、かつ、コード化された契約内容(SC)に従って取引を自動実行することができるようになる。
分散台帳技術を用いて構築したシステム(以下、分散台帳システム)では、その実用の一形態として、組織間でエビデンスを共有し、そこで共有することで集まったエビデンスを比較/集計するユースケースが想定される。このようなユースケースでは、エビデンス
の取扱いに関して透明性を確保するため、エンタープライズ型BCを適用できる。
より具体的なユースケースとしては、組織またぎの運用管理の形態である、ガバナンス目的の投票やシステム運用状況の申告に関して、各参加者から情報すなわちエビデンスを比較/集計するといったものがある。またその他にも、オークションや不動産、工事等に関する入札情報の比較/集計といったものもありうる。
これらユースケースでは、エビデンスの管理や処理に関する透明性確保のため、最終的に当該エビデンスを各参加者に公開してもよい/したいが、比較や集計を行う前の途中段
階での公開は好ましくない。
"A Peer-to-Peer Electronic Cash System",[online]、[平成29年3月31日検索]、インターネット<URL:https://bitcoin.org/bitcoin.pdf>
特開2019-28525号公報 特開2021-64891号公報
エビデンスの取扱いに関する従来技術としては、例えば、分散台帳システムにおいて管理者が複数存在する状況下でも、ノード間でポリシーやタイミングを揃えた運用管理を可能とする技術(特許文献1参照)が提案されている。
この技術は、複数のノードで構成される分散台帳システムにおいて、前記複数のノードのうち少なくとも所定の複数ノードは、それぞれ、分散台帳にて当該分散台帳システムの運用管理用の運用スマートコントラクトを管理し、前記所定の複数ノードのうち少なくとも1つのノードがトランザクションを受け取った場合、前記トランザクションを受け取ったノードは、前記トランザクションの種別が前記運用スマートコントラクトか否かを判定し、当該判定結果に基づき、前記運用スマートコントラクトを実行するものである。
また、Pairing演算を必要としない暗号方式を利用したコンソーシアムブロックチェーンシステム(特許文献2参照)も提案されている。
この技術は、コンソーシアムブロックチェーンシステムであって、トランザクションデータと、ゼロ知識証明値を生成するための生成鍵と、を保持する第1計算機と、前記ゼロ知識証明値を検証するための検証鍵を保持する第2計算機と、を含み、前記第1計算機は、前記生成鍵を用いて前記トランザクションデータに基づくゼロ知識証明値を生成し、前記生成したゼロ知識証明値を、前記第2計算機に送信し、前記第2計算機は、前記第1計算機から送信されたゼロ知識証明値を、前記検証鍵を用いて検証し、前記トランザクションデータを受信し、前記ゼロ知識証明値の検証結果に基づいて前記トランザクションデータが示すトランザクションを承認又は拒否する、コンソーシアムブロックチェーンシステムである。
上述の特許文献1に記載の技術においては、BCを用いて各組織から運用エビデンスを収集する手段が開示されているものの、BCの特性のまま、当該エビデンスは常時全組織に公開される前提となっている。
また、特許文献2においては、ゼロ知識証明、すなわち自分の持っている命題(秘匿情
報に関係する)が真であることを証明する際、真であること以外は何の知識も伝えずに証
明が可能であるプロトコルを利用した技術が開示されている。確かに有用な技術であるがまだ発展途上であり、現実的なソリューションとして採用しにくい現状にある。
なお、Hyperledger Fabricの機能として、プライベートデータなるものが存在し、特定の小グループ内での秘匿情報(上述のエビデンスが該当)について、そのハッシュ値だけをBCに格納する運用は可能である。ただし、本人しかアクセスできない秘匿情報の場合、他者にとってその真正性や取扱いの正しさが確認できず、そのまま組織横断の集計等には利用できない。
そこで本発明の目的は、組織を跨いだ透明性ある適宜なエビデンスの収集/集計におい
て、組織間でのエビデンス開示のタイミングを、非中央集権的に制御可能とする技術を提供することにある。
上記課題を解決する本発明のエビデンス管理方法は、複数組織のノードで構成される分散台帳システムにおいて、各組織のスマートコントラクトは、前記複数組織それぞれのプライベート領域で保持されるエビデンスに関して、パブリック領域に公開された情報を参照し、当該情報が所定条件を達成することを契機に、自組織の前記プライベート領域で保持されている前記エビデンスを、前記パブリック領域に公開するための処理を実行する、ことを特徴とする。
なお、上述のプライベート領域は、他組織が参照できない状態でデータを保持可能な状態を、また、パブリック領域は、他組織も参照できる状態でデータを保持可能な状態、を意味しており、データ格納の場所や装置を切り分けて確保した特定の記憶領域のみを指すことは意図していない。
また、本発明のエビデンス管理システムは、複数組織のノードで構成される分散台帳システムであって、各組織のスマートコントラクトは、 前記複数組織それぞれのプライベート領域で保持されるエビデンスに関して、パブリック領域に公開された情報を参照し、当該情報が所定条件を達成することを契機に、自組織の前記プライベート領域で保持されている前記エビデンスを、前記パブリック領域に公開するための処理を実行するものである、ことを特徴とする。
また、本発明のノードは、分散台帳システムを構成する、複数組織のノードのいずれかであって、前記複数組織それぞれのプライベート領域で保持されるエビデンスに関して、パブリック領域に公開された情報を参照し、当該情報が所定条件を達成することを契機に
、自組織の前記プライベート領域で保持されている前記エビデンスを、前記パブリック領域に公開するための処理を実行するスマートコントラクトを保持するものである、ことを特徴とする。
本発明によれば、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組
織間でのエビデンス開示のタイミングを、非中央集権的に制御可能となる。
本実施形態におけるコンピュータシステムの構成例を示す図である。 本実施形態におけるノードの物理的な構成例を示すブロック図である。 分散台帳上のブロックチェーンのデータ構造例を示す図である。 分散台帳上のステート情報のデータ構造例を示す図である。 電子記名投票に関してプライベート領域で保持するエビデンス例を示す図である。 電子記名投票に関してプライベート領域で保持するエビデンス例を示す図である。 電子記名投票に関してパブリック領域で公開しているエビデンスの情報例を示す図である。 電子記名投票に関してパブリック領域で公開している集計結果例を示す図である。 運用実行履歴に関してパブリック領域で保持する運用作業定義例を示す図である。 運用実行履歴に関してプライベート領域で保持するエビデンス例を示す図である。 運用実行履歴に関してプライベート領域で保持するエビデンス例を示す図である。 運用実行履歴に関してパブリック領域で公開しているエビデンスの情報例を示す図である。 運用実行履歴に関してパブリック領域で公開している集計結果例を示す図である。 本実施形態におけるエビデンス管理方法のフロー例を示す図である。 本実施形態におけるエビデンス管理方法のフロー例を示す図である。 本実施形態におけるエビデンス管理方法のフロー例を示す図である。 本実施形態のエビデンス管理スマートコントラクトの例を示す図である。 本実施形態におけるSalt生成方法の概念を示す図である
<概要>
図1に、本実施形態におけるコンピュータシステムとして、分散台帳システム10とエージェントノード5を含む構成例を示す。本実施形態においては、分散台帳システム10が、エージェントノード5との連携が必要な場合を前提とする。また、その連携に際し、分散台帳システム10とエージェントノード5との接続パスを単一組織に依存しないように複数用意するものとする。
さらに、複数組織における、システム運用や電子投票、入札などの所定業務に関するエビデンスの保持状況に応じて、各組織のプライベート領域で保持しているエビデンスをパブリック領域たるブロックチェーン(以下、BCと称する)に自動移行する方法をエビデンス管理スマートコントラクト(以下、エビデンス管理SCと称する)として規定する。
また、分散台帳システム10をクライアントノード4と共に構成する各分散台帳ノード3に対して、エビデンス公開開始要求としてエビデンス管理SCの実行TXが発行されると、当該分散台帳システム10を介して、このエビデンス管理SC_D11にて定義された、エビデンス公開ルールに従って、各組織それぞれの分散台帳D1におけるプライベート領域D112で保持されるエビデンスに関して、パブリック領域D111たるBCに公開された情報を参照し、当該情報が所定条件を達成することを契機に、自組織のプライベート領域D112で保持されているエビデンスを、BC(パブリック領域D111)に公開するための処理を実行する。
ここで、本実施形態における処理概要は以下のとおりとなる。
1.エビデンス管理SCを分散台帳D1上に配置する。エビデンス管理SCは以下を含む。A)エビデンス公開開始の条件の定義、B)エビデンスの集計処理方法(例:集計ロジック)の定義。
2.エビデンス管理SCは、組織それぞれの分散台帳ノード3のプライベート領域D112で保持されるエビデンスに関して、パブリック領域D111に公開された情報(例:組織IDと、当該組織で得たエビデンス及びSaltを併せた値のハッシュ値)を参照し、一定数以上の組織からエビデンスの情報が公開されているといった条件が達成されることを契機に、自組織のプライベート領域D112で保持されているエビデンスを、パブリック領域D111に公開するため、エビデンスの公開開始イベントを発行する。
3.エビデンス管理SCは、上述の公開開始イベントの発行後、エビデンスに関する情報の、パブリック領域D111への公開又は当該情報の更新を拒否するか、或いは公開開始イベントの発行後に公開又は更新されたタイミングの情報を当該情報に付与する。
4.エビデンス管理SCは、パブリック領域D111に公開された各組織のエビデンスを用いて、エビデンスの集計を実行する。
5.エビデンス管理SCは、公開開始の契機に際し、エビデンス公開開始の仮イベントを発行する。
6.エビデンス管理SCは、各組織それぞれにおける、エビデンスのパブリック領域D111への公開に伴い、当該公開の状況が所定条件を満たした場合、データ処理開始の仮イベントを発行する。
また、分散台帳システム10とエージェントノード5との間での連携を行う際の処理概要は以下のとおりである。
1.スマートコントラクトが、公開するための処理として、エビデンスの公開開始イベントを発行した際、エージェントノード5がこれを受け、エビデンスのパブリック領域D111への公開を実行する。
2.エージェントノード5は、上述の公開に際し、あらかじめ決められた条件(例えばエビデンス管理SCごとに、あるいは集計回数ごとに定まる)で生成された所定数の組織のサブグループを用いて、当該サブグループ内でエビデンスの公開及びデータ処理を実行し、当該データ処理の結果を他のサブグループに公開する。さらに、サブグループ内の集計結果を用いて、データ処理を行う。これは多段に行ってもよく、あるいはサブグループなし(全組織)で行ってもよい。
3.スマートコントラクトが、エビデンス公開のための処理として、エビデンスの情報のパブリック領域への登録を行った組織数が一定レベル以上となったなどの契機に応じて、エビデンス公開開始の仮イベントを発行した場合、エージェントノード5は、その仮イベントを受けて、各組織の間での合意形成を経てエビデンスの公開開始を確定させ、公開開始イベントを発行する。
4.同様に、スマートコントラクトが、各組織それぞれにおける、エビデンスのパブリック領域D111への公開に伴い、パブリック領域へのエビデンス公開を行った組織数が一定レベル以上となったなど、当該公開の状況が所定条件を満たしたことに応じ、データ処理開始の仮イベントを発行した場合、エージェントノード5は、その仮イベントを受けて、複数組織の間での合意形成を経て、データ処理を行う。
<ネットワーク構成例>
以下、図1に基づき本実施形態にて想定するコンピュータシステムの構成について例示する。図1で示すコンピュータシステムは、1台以上の分散台帳ノード3、1台以上のクライアントノード4、およびエージェントノード5によって構成される。また、これらの機器は、物理的な通信回線2を通してネットワーク1に接続される。
このうち分散台帳ノード3は、コンセンサス管理部31、スマートコントラクト実行/管理部32(以下、SC実行/管理部32とも称する)、メンバー管理部33、トランザクション管理部34、トランザクション発行部35、承認済トランザクション配信部36、ネットワークプロトコル部37、分散台帳D1、構成情報D2、および参加メンバー管理情報D3によって構成される。
また分散台帳ノード3は、トランザクション管理部34の機能によりTXを受け付けて、コンセンサス管理部31の機能によって、他のノードとの間でTXを受け入れてよいかの合意形成を行う。この結果、合意形成がなされた場合、分散台帳ノード3は、SC実行/管理部32の機能を介して、SCのデプロイ、デプロイ済みのSCに対する実行を行い、TXの履歴とその実行結果を分散台帳D1に記録する。
ここで、合意形成やSC実行は、必ずしも全ての分散台帳ノード3が行う必要はなく、一部の分散台帳ノード間で行ってその結果を他ノードに配信してもよい(その取り決めは合意形成アルゴリズムにも依存する)。
そのため、承認済トランザクション配信部36は、上述の合意形成やSC実行に参加しなかった分散台帳ノード3に対してその結果(具体的には、TXの履歴と実行結果)を配信する機能を提供する。
ここで、分散台帳ノード3の間での合意形成や承認済TXの配信といった分散台帳ノード3間の通信は、ネットワークプロトコル部37の機能によって行う。
また、分散台帳ノード3のトランザクション管理部34は、クライアントノード4等の各ノードからの要求に対して、TXを受け付ける機能/インターフェイスや、TXの履歴情報を取得・閲覧する機能/インターフェイスを提供する。
なお、本実施形態では、分散台帳ノード3(のエビデンス管理SCD11の指示を受けたトランザクション発行部35)、及びクライアントノード4(のトランザクション発行部42)がTX発行可能であることとる。
また、分散台帳ノード3のメンバー管理部33は、分散台帳ネットワーク(分散台帳システム)に参加するメンバーの新規発行や認証機能を提供する。メンバー管理部33では
、秘密鍵と公開鍵のペアを用いて、参加組織ならびにその組織に所属するメンバーの認証やTXへの署名、SC実行権限の制御等を行うことを想定する。こうしたメンバー管理に関する鍵情報は、参加メンバー管理情報D3上に格納・管理される。
また、トランザクション管理部34は、TXを受け付けた際に、適宜、メンバー管理部33の機能を介して、TXの発行者が権限を持った正しい参加者かどうかを確認するものである。ただし、こうした機能等は公知技術であるため、詳細説明を省略する。
なお、構成情報D2では、分散台帳ネットワークを構成する組織やその組織に属するメンバー(ノード、管理者、ユーザなどを含む)の情報を格納・管理する。本実施形態では本情報が分散台帳ノード3の機能の中で(例えば、メンバー管理部33やネットワークプロトコル部37)管理され、各ノードが互いに保持していることを想定できる。
また、分散台帳上D1では、エビデンス管理スマートコントラクトD11に関わる台帳情報を格納・管理する。そのデータ構造としては、本実施形態では、TXの履歴をBCとして、TXの実行結果に基づくステート情報をテーブル上で保持することを想定する。その内部テーブルではKey-Valueの組として値を保持する想定である。
ただし、エビデンス管理スマートコントラクトD11に関わる台帳情報は、パブリック領域D111とプライベート領域D112の2つの領域のいずれかで保持、管理されており、パブリック領域D111がBCに該当する。このパブリック領域D111には、本実施形態におけるエビデンスに関する情報(例:エビデンスとSaltを併せた値のハッシュ値)が組織のIDと紐付けて格納される。
一方、プライベート領域D112は、分散台帳ノード3の運用者たる組織にてセキュアに管理されるデータの格納領域である。つまり、本実施形態におけるエビデンスそのものが格納される領域となる。プライベート領域D112は、すなわち他組織が参照できない状態)で保持されていると言い換えることもでき、実現方法は様々ある。そして、組織ごとに管理されていて、エビデンス管理スマートコントラクトD11を介して公開可能であれば、分散台帳D1の外にあってもかまわない。たとえば、Hyperledger Fabricの場合にはプライベートデータ機能を使って、単一組織のみが参照可能なプライベートデータを要しして実現してもよい。それ以外では、あるいは、組織毎に用意された分散台帳D1外部のストレージに格納してもかまわない。あるいは、他の組織の知らない秘密鍵で一旦暗号化したうえでパブリック領域に格納して、後でその秘密鍵を他組織に公開することで複合する形でもかまわない。
一方、クライアントノード4は、トランザクション発行部42、トランザクション生成部43、及び業務アプリ41によって構成される。
エビデンス管理スマートコントラクトD11の利用者もしくは提供者は、クライアントノード4のトランザクション生成部43を介して生成したTXを、トランザクション発行部42を介して発行し分散台帳ノード3に対して送信する。なお、TXには発行者情報を付与するが、この情報としては参加メンバー管理情報D3によって発行された認証情報(秘密鍵)を利用する。
クライアントノード4で発行されるTXとしては、Salt生成部431が生成した組織ごとの乱数と、当該組織のプライベート領域D112で保持するエビデンスとを併せた値をハッシュ関数に与えて生成したハッシュ値と、当該組織のIDを含むものとなる(図11参照)。
また、業務アプリ41は、トランザクション発行部42を介して、エビデンス管理スマートコントラクトD11で取り扱う、電子投票や入札など各種業務に関するTXを発行することで、業務処理を実行/管理するアプリである。
本実施形態では、分散台帳ノード3が複数台存在し、複数の組織(例えば、複数の事業者や複数のベンダ)によって分散台帳ノード3がそれぞれ管理されることを想定する。同様に、クライアントノード4も複数台存在し、複数の組織の利用者がそれぞれ別のクライアントノード4を利用することを想定する。
一方、エージェントノード5は、分散台帳ノード3のエビデンス管理スマートコントラクトD11が発行した公開開始イベントなど各種のイベント(に伴うTX)を、エージェントプログラム51のイベント受信部511受信する。
エージェントノード5のエージェントプログラム51は、例えば、エビデンス管理スマートコントラクトD11が発行した公開開始イベントを受けて、所属組織におけるエビデンスをパブリック領域D111へ自動移行し、公開を実行する。
また、エージェントノード5のエージェントプログラム51は、上述の公開に際し、所属組織を含む一定数の組織のサブグループを用いて、当該サブグループ内でのエビデンスの公開及びデータ処理を実行し、当該データ処理の結果を他のサブグループに公開する。
また、エージェントノード5のエージェントプログラム51は、エビデンス管理スマートコントラクトD11が発行した、エビデンス公開開始の仮イベントを受けて、分散台帳システム10を構成する各組織の間での合意形成を経て、エビデンスの公開開始を確定させ、公開開始イベントを発行する。
また、エージェントノード5のエージェントプログラム51は、エビデンス管理スマートコントラクトD11が発行した、エビデンスに関するデータ処理開始の仮イベントを受けて、分散台帳システム10を構成する各組織の間での合意形成を経て、エビデンスのデータ処理を行う。このデータ処理の結果は、エージェントノード5のエージェントプログラム51が、所属組織のクライアントノード4または分散台帳ノード3に送信する。クライアントノード4または分散台帳ノード3は、このデータ処理の結果を含むTXを発行し、分散台帳D1のパブリック領域D111に格納する。
<ハードウェア構成>
図2は、本実施形態における分散台帳ノード3、クライアントノード4、エージェントノード5のいずれかの物理的な構成を示すブロック図である。ここでは分散台帳ノード3を例に挙げて説明するものとする。
分散台帳ノード3は、インターフェイス(I/F)100、プロセッサ101、およびメモリ102を備える計算機である。これらI/F100、プロセッサ101、メモリ102はデータバス103によって接続される。
分散台帳ノード3は、I/F100を介して、ネットワーク1と通信する。また、プロセッサ101は、CPU等の演算装置である。また、メモリ102は、プログラムおよびデータを保持するための記憶領域である。
また、プロセッサ101は、メモリ102からデータバ103を介してプログラムを読み出して実行し、必要な機能を実装する。この機能とは、上述のコンセンサス管理部31~ネットワークプロトコル部37等が該当する。
<データ構成例>
図3および図4は、分散台帳D1に格納するデータ構造の一例である。図3は、分散台帳D1上で管理するデータ構造の一つであるBCの例である。
BCを用いた分散台帳管理では、複数のTXをブロックとしてまとめて、各ブロックが前のブロックのハッシュ値を持つことでデータを数珠つなぎにして管理する。前段のブロックの値が1ビットでも変わると後続の全ブロックのハッシュ値が変わるため、改ざんを困難にすることができる。
なお、本実施形態では説明をシンプルにするために、1つのTXにつき、1ブロックとするが、本発明は、複数TXをまとめて1ブロックに格納した場合にも適用可能である。
図3におけるD1000~D1006は一連のブロックの連なりとなる。各ブロックは、それぞれエビデンス管理SC_D11のデプロイ、実行、いずれかのTX情報を含む。各ブロックは前ブロックのハッシュ値を含み、後述のステート情報から生成したハッシュ値を含む。
上記のようなデータ構造により、エビデンス管理SC_D11のデプロイ、実行のTX履歴がBC中でデータの連鎖として管理される。
上述のブロックのうちD1000は、エビデンス管理SC_D11のデプロイTXを格納したブロックの一例である。こうしたデプロイTXは、TXが発行されたタイムスタンプ、スマートコントラクトの種類を特定するSC種別、スマートコントラクトを一意に識別するSC_ID、TXがデプロイか実行か参照かを特定するTX種別、スマートコントラクトの実体(例えば実行可能なバイナリ)を含む。また、スマートコントラクトが持つ関数名やその引数を利用者が把握するためのSC入力仕様を含む。
さらに、デプロイ時に指定した入力引数にしたがって決めたパラメータ(例えば、エビデンス管理SC_D11の実行時における合意形成条件(例:通常のSC関数については3組織以上の承認を持ってTXを受け入れる、プライベート領域への書き込みを含むSC関数は1組織以上の承認をもってTXを受け入れる)や各種定義情報等)であるSCメタ定義を含む。
また、こうしたTXは当該TXの発行者の情報を含む。TX発行者の情報は、発行者のメンバーID情報と発行元とデータに改ざんが無いことを検証するために用いる電子署名情報とを含む。
この電子署名は、メンバー管理部33が発行した各ネットワーク参加メンバー(すなわちエビデンス管理SC提供者や利用者)の秘密鍵を用いて生成され、そのペアとなる公開鍵によって検証をすることが可能である。
TX発行者の情報と同様に、TX実行/承認者(言い換えると、コンセンサス管理部31、SC管理/実行部32を用いた合意形成ならびにSC実行処理に関わった参加者の情報)の情報や承認済TX配信者(言い換えると、承認済TX配信部36による配信処理に関わった参加者の情報)の情報も含む。
さらに本TXで参照/更新を行ったステート情報であるRead-Write(RW)セットの情報も含む。
一方、図3のBCのうちD1004は、エビデンス管理SC_D11の実行TXを格納したブロックの一例である。本実施形態の実行TXは、基本的にデプロイTXと同様であ
るが、SCの実体やSC入力仕様はなく、その代わりに呼び出すSC関数名と入力する引数の情報とを含む。
なお、上述のRWセットでは、エビデンス管理SC_D11(の関数)のデプロイや実行にて、参照/更新されたステート情報を示し、SC_ID、参照(Read)か更新(Write)かを識別する「RW区分」、対象となるステート情報のKey、Valueの情報を含む。
このようにTXの実行結果をRWセットとして管理/保持することで、SCを実行せずともその実行結果を把握することができ、これによりSCを実行しなかったノードに対してもSC実行結果を共有できるため、処理が効率的である。
続いて図4は、分散台帳D1上で管理するステート情報の構成例である。BCを用いた分散台帳管理では、通常、(最新の)ステート(例えば、仮想通貨の場合にはアカウントの残高)を取得するためには、BCを辿らなければならない。これでは処理効率が悪いため、BCとは別に、最新のステート情報をキャッシュしておく方法が存在する。
本実施形態でも最新のステート情報を保持することを想定する。本実施形態では、エビデンス管理SC_D11ごとにステートのデータ領域が用意されることとする。
ステート情報はSC_IDとそのSCの実態を保持する。これにより、SC実行/管理部32は、SC_IDをキーにして、SCの実体を取得して実行することができる。
また、ステート情報はエビデンス管理SC_D11の実行結果を保持するための内部テーブルD1104を備える。TXが実行される度にこの内部テーブルD1104の内容は更新される。本ステート情報に関してもエビデンス管理SC_D11の情報が格納される。
ここで、D1110の内部テーブルD1104に着目すると、図3の説明で述べたRWセットと対応づいており、RWセットをすべて反映した最新の状態が保持されている。なお、典型的な実装例では、このようにKey-value形式でデータを保持するが、ValueにJavaScript Object Notation (JSON)形式な
どの構造化されたデータも格納できる。そうすれば、任意のデータスキーマのテーブルを保持できることになる。
またKeyの設計を工夫すれば、内部テーブル内で複数のテーブル(スキーマの異なる情報)を仮想的に管理することができる。後述のエビデンス管理SC_D11に関する内部テーブルは、説明をシンプルにするために、Valueに構造化されたデータを格納するケースで、Key-Value-バージョンの記載などを省略した表現をしている。
図4で示す例では、内部テーブルD1104において、パブリック領域D111(BC)に公開しているエビデンスの情報、プライベート領域D112で保持しているエビデンス、及びパブリック領域D111(BC)に公開しているエビデンス集計結果、を保持している例を示している。
図5A~図5D、及び図6A~図6Eにて、上述のステート情報の具体的な例について示す。図5Aは、「組織1」の分散台帳ノード3において、プライベート領域D112で保持するエビデンスの例を示す図であり、図5Bは「組織2」に関するエビデンスの例を示す図である。
この例では、分散台帳システム10を構成する各組織に共通の議題に対し、当該組織の構成員らが行った電子記名投票の結果を、エビデンスとして管理しているステート情報となっている。
そのデータ構造は、投票事案を一意に特定する投票IDをキーに、エビデンスたる投票結果(賛成/反対)、Salt、及びエビデンスハッシュ値、といったバリューを紐付けたものとなっている。このうちSaltは、クライアントノード4のSalt生成部431が生成し、これを含むトランザクションとして発行され、エビデンス管理SC_D11が保持したものである。また、エビデンスハッシュ値は、エビデンスにSaltの値を併せた値をハッシュ関数に与えて生成したものである。ハッシュ関数は、エビデンス管理SC_D11が利用可能に保持する。
また図5Cは、分散台帳ノード3の分散台帳D1におけるパブリック領域D111で公開中の、「投票1」の事案に対する各組織の投票結果をエビデンスの情報としている例である。その構成は、投票事案を一意に特定する投票IDをキーに、投票者である組織を示す組織ID、エビデンスハッシュ値、Salt、及びエビデンスといったバリューを紐付けたものとなっている。
ただし、このうちSaltとエビデンスの両値は、エビデンス公開開始となる前は、このパブリック領域D111のステート情報にて格納されていない。図5Cの例では、エビデンス公開開始後、「投票1」について「組織1」のエビデンスについて、プライベート領域D112からパブリック領域D111への自動移行が完了した状態を示す。言い換えると、このタイミングでは、「組織2」、「組織3」のエビデンスについてパブリック領域D111への自動移行は未完了状態である。
また、図5Dは、上述のパブリック領域D111に自動移行されたエビデンスの値を集計した集計結果例を示す。図5Dの例では、「投票1」の事案に関して、「賛成:10、反対:3、棄権:2」であり、賛成多数により「可決」と判定した状態を示し、「投票2」の事案に関して、「賛成:3、反対:7、棄権:2、未投票:3」であり、反対多数により「否決」と判定した状態を示している。
また図6Aは、組織において行うシステムの運用作業に関する定義、すなわち運用作業定義の例を示す。そのデータ構造は、運用種類を一意に特定する運用IDをキーに、当該運用(の内容)、及び運用コマンド、といったバリューを紐付けたものとなっている。
また図6Bは、「組織1」の分散台帳ノード3において、プライベート領域D112で保持するエビデンスの例を示す図であり、図6Cは「組織2」に関するエビデンスの例を示す図である。
そのデータ構造は、当該組織においてシステムの運用作業を行った履歴としてのエビデンスをステート情報とした例であり、上述の運用IDをキーに、運用作業の履歴を一意に示す運用実行ID、エビデンス、Salt、及びエビデンスハッシュ値、といったバリューを紐付けたものとなっている。ここでのエビデンスは、データバックアップなどの運用作業の実行結果、実行ログ、といった値を含むものとなる。
また、Saltは、クライアントノード4のSalt生成部431が生成し、これを含むトランザクションとして発行され、エビデンス管理SC_D11が保持したものである。また、エビデンスハッシュ値は、エビデンスにSaltの値を併せた値をハッシュ関数に与えて生成したものである。ハッシュ関数は、エビデンス管理SC_D11が利用可能に保持する。
また図6Dは、分散台帳ノード3の分散台帳D1におけるパブリック領域D111で公開中の、「運用1」の事案に対する各組織の運用実績をエビデンスの情報としている例である。その構成は、運用種類を一意に特定する運用IDをキーに、運用実行ID、組織ID、エビデンスハッシュ値、Salt、及びエビデンスといったバリューを紐付けたものとなっている。
ただし、このうちSaltとエビデンスの両値は、エビデンス公開開始となる前は、このパブリック領域D111のステート情報にて格納されていない。図6Dの例では、エビデンス公開開始後、「運用1」について「組織1」のエビデンスについて、プライベート領域D112からパブリック領域D111への自動移行が完了した状態を示す。言い換えると、このタイミングでは、「組織2」、「組織3」のエビデンスについてパブリック領域D111への自動移行は未完了状態である。
また、図6Eは、上述のパブリック領域D111に自動移行されたエビデンスの値を集計した集計結果例を示す。図6Eの例では、「運用1」の運用実行ID「1」の事案に関して、「組織2が失敗」したことで「失敗」と判定した状態を示し、「運用2」の運用実行ID「2」の事案に関して、「全組織が成功、全組織の結果一致」していることで、「成功」と判定した状態を示している。
なお、図示は省略するが、構成情報D2のデータ構造例について説明しておく。この構成情報D2は、分散台帳ネットワークを構成する組織やその組織に属するメンバー(分散台帳ノード3、クライアント4、エージェントノード5、管理者、ユーザなどを含む)の情報を格納する。そのデータ構造は、業務D2000、組織ID_D2001、メンバーID_D2002、の各値から構成される。
このうち業務D2000は、分散台帳ネットワーク中で特定業務(システム運用や電子記名投票など)を行うグループである。組織ID_D2001は、分散台帳ネットワークに参加する組織を示す。また、メンバーID_D2002は、参加組織中のメンバーを識別する情報である。具体的には、管理者、分散台帳ノード3、クライアントノード4、エージェントノード5、ユーザを識別する情報である。なお、組織は必ずしも分散台帳ノード3を持つ必要はなく、クライアントノード4を介して分散台帳システム10を利用するだけの場合もある。
<メンバー登録>
以下、本実施形態におけるエビデンス管理方法の実際手順について図に基づき説明する。以下で説明するエビデンス管理方法に対応する各種動作は、エビデンス管理システム10を構成するノード(分散台帳ノード3、クライアントノード4)やエージェントノード5らがメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
以降では、本実施形態における処理のフローについて説明する。図7は、分散台帳ネットワークに参加するメンバーの新規登録処理の例を示すフロー図である。
この場合、分散台帳ノード3のメンバー管理部33は、クライアントノード4等の他ノードからメンバー登録要求を受け付ける(S101)。ここで、上述のメンバー登録要求には、要求メンバーを一意に識別するメンバーIDが含まれることとする。
続いてメンバー管理部33は、既知の一般的手法により秘密鍵D31と公開鍵D32の組を生成し、これを、S101で受け付けたメンバーIDと紐付ける(S102)。
次に、メンバー管理部33は、新規登録対象となるメンバーIDとS102で生成した公開鍵D32とを、他のノードにブロードキャストする(S103)。
なお、ブロードキャストされたメンバーIDおよび公開鍵D32の情報は、各ノード上で参加メンバー管理情報D3として保管される。
さらに、メンバー管理部33は、メンバー登録要求を行ったノードに対し、S102で生成した秘密鍵D31を返す(S104)。この秘密鍵D31を受け取った該当ノードは、参加メンバー管理情報D3に、自身の秘密鍵D31として保管する。
本実施形態では、以上のようにして生成した秘密鍵と公開鍵のペアを用いて、ネットワーク参加メンバーの認証やTXへの署名、エビデンス管理SC_D11の実行権限の制御等を行うことを想定する。
具体的には、例えば、クライアントノード4やエージェントノード5の側では、発行された秘密鍵で電子署名したTXを発行し、分散台帳ノード3などの検証ノードの側が公開鍵を用いて電子署名を検証することで、本人確認を実現できる。
なお、公開鍵と秘密鍵の組を生成する手法や署名検証をする手法、鍵とIDを紐付ける手法については、公知または周知の技術を適用すれば良い。そのため本実施例1では詳述しない。
また、本実施形態ではメンバー管理部33の機能を分散台帳ノード3中に機能として示したが、外部にメンバー管理専用のノードを立て、そのノードがメンバー管理部33と同等の機能を提供するとしてもよい。
<トランザクション処理>
図8は、TX実行処理、すなわち、エビデンス管理SC_D11のデプロイ、実行処理の例を示すフロー図である。ここで、分散台帳ノード3のトランザクション管理部34が、クライアントノード4等のTX発行元からTXを受け取る(S201)。そして、このTXをコンセンサス管理部31に渡し、当該TXの種別に応じてエビデンス管理SC_D11のデプロイ、実行処理を行う。
コンセンサス管理部31が受け取った上述のTXが、エビデンス管理SC_D11のデプロイTXの場合(S202の判定が「YES」の場合)について説明する。この場合には、まずコンセンサス管理部31は、他の分散台帳ノード3との間で、受け取ったTXを実行してよいか、ブロックとして、BCの末尾に追加してよいかの合意形成処理を行う(S203)。具体的な合意形成処理方式としては、公知または周知の技術を適用すれば良い。
例えば、Plactical Byzantine Fault Torerance(
以後、PBFT)と呼ばれるアルゴリズム等を採用することが考えられる。このPBFTは、合意形成に参加するすべてのノード(すなわち検証ノード)の間で一定(3分の2)以上のノードによる合意を条件とするアルゴリズムである。
また別の例として、文献(“Hyperledger Fabric”,[onlin
e]、[平成29年3月31日検索]、インターネット<URL:http://hyperledger-fabric.readthedocs.io/en/latest/>)に記載の分散台帳システムでは、Endorser-Ordererモデルと呼ばれる合意形成アルゴリズムが用いられる。Endorser-Ordererモデルでは、分散台帳ノード3の中から、承認権限のある一部の分散台帳ノード3を選定/TXを送
信し、それらの選択された分散台帳ノードのみが問題がないかの検証を行い、問題がなければ承認を返す。
予め決めた合意形成条件(例えば、2組織以上の承認)を満たした場合、そのTXを受け入れる。さらに、その承認済TXを全分散台帳ノード3に配信する。Endorser-Ordererモデルでは、全分散台帳ノード3がTX検証を行う必要が無いため、PBFTに比べて効率的である。
ここではEndorser-Ordererモデルをベースとした合意形成以降の流れを簡単に説明する。分散台帳ノード3は、受け取ったTXを分散台帳ネットワークに参加しており、TXの承認権限のある分散台帳ノード3に対して送信する。
一方、このTXを受け取った各分散台帳ノード3は、当該TXに対する署名検証を行い、改ざんがされていないこと、および当該TXの内容の正当性を確認する。
また、当該分散台帳ノード3は、上述のTXを送信した分散台帳ノード3に対して確認結果を返却する。予め決めた合意形成条件が満たされた場合にTXの承認完了したこととし、確認できたことをもって合意形成が完了する。
コンセンサス管理部31は、承認済TX配信部36の機能を用いて、全ての分散台帳ノード3に対し、承認済TXをブロードキャストする。
この承認済TXを受け取ったコンセンサス管理部31は、SC実行/管理部32を介して、当該TXに含まれるエビデンス管理SC_D11を分散台帳D1に登録する(S204)。具体的には、TXの内容に基づき、SC_IDやSC実態を分散台帳D1上のステート情報として登録し、BCの末尾に、このデプロイTXを含むブロックを追加する。
最後に、コンセンサス管理部31は、デプロイTXの実行結果をTX発行元に返す(S205)。
受け取ったTXがエビデンス管理SC_D11の実行TXの場合(S202の判定が「NO」の場合)について説明する。この場合にもデプロイTXと同様に合意形成処理を行う(S206)。この合意形成処理はS207と同様である。
上述の合意形成が完了した場合、コンセンサス管理部31は、SC実行/管理部32を介して、エビデンス管理SC_D11を実行して分散台帳D1の内容を更新する(S207)。具体的には、実行TX内で指定されたSC_IDを持つエビデンス管理SC_D11(登録済みであることを前提とする)に対して、実行TX内で指定された呼び出し関数と入力引数を与えて実行する。
そして、コンセンサス管理部31は、その実行結果に基づき、分散台帳D1の内容を更新する。実行結果に基づいて、本エビデンス管理SC_D11に関するステート情報D12を更新し、BCの末尾のブロックとして実行TXを追加する。最後に、コンセンサス管理部31は、この実行TXの実行結果(例えば、関数の戻り値)をTX発行元に返す(S209)。
<エビデンス管理SCのフロー>
図9は、エビデンス管理SC_D11における処理例を示すフロー図であり、図10はエビデンス管理SC_D11の内部構成を示す図である。この場合、各分散台帳ノード3は、例えば、クライアントノード4が発行した実行TXにより、エビデンス管理SC_D12のSC関数「エビデンス登録」呼び出しを受ける(S301)と、SC実行/管理部
32の機能によって、本実行TXに従ったエビデンス登録処理の実行を行う。
続いて、各分散台帳ノード3のエビデンス管理SC_D11は、クライアントノード4のトランザクション発行部42からブロードキャストされたTXが含むエビデンス及びSaltを、分散台帳D1のプライベート領域D112に格納する(S302)。
なお、クライアントノード4における、トランザクション生成部43でのTX生成、トランザクション発行部42でのTX発行の各処理については、既に説明したとおりである(図11)。
また、分散台帳ノード3のエビデンス管理SC_D11は、S302で得たエビデンス及びSaltを併せてハッシュ関数に入力して、ハッシュ関数を生成し、これをエビデンスハッシュ値としてパブリック領域D111に公開する(S303)。この時、エビデンスハッシュ値は、組織IDおよび対象事象のID(投票ID、運用IDなど)と紐付けてステート情報に格納される。
各組織の分散台帳ノード3において、上述のS301~S303が実行されることで、分散台帳D1のパブリック領域D111には、各組織から公開されたエビデンスハッシュ値を含むレコードが蓄積されることになる。
分散台帳ノード3のエビデンス管理SC_D11は、分散台帳D1のパブリック領域D111に公開された情報を参照し、例えば、一定数以上の組織からエビデンスハッシュ値(エビデンスに関する情報)が公開されているか判定する(S304)。
上述の判定の結果、一定数以上の組織により、エビデンスハッシュ値が公開されていることが判明した場合(S304:Yes)、エビデンス管理SC_D11は、エビデンスの公開開始イベントを発行する(S305)。SCイベントによって発行されるイベントは、BC内に埋め込まれ、BCを受け取った分散台帳ノード3が当該組織のエージェントノード5に通知する。
なお、エビデンス管理SC_D11は、S305の公開開始イベントの発行後、クライアントノード4から、エビデンスに関する情報(エビデンスハッシュ値等)の、パブリック領域D111への公開要求又は当該情報の更新要求を受けたとしても、拒否するものとする。或いは、エビデンス管理SC_D11は、公開開始イベントの発行後に公開又は更新されたタイミングの情報を、当該エビデンスハッシュ値等の情報に付与し、後に検証可能とする。
一方、エージェントノード5のエージェントプログラム51は、上述の公開開始イベントをイベント受信部511で受け、当該組織の分散台帳D1のプライベート領域D112で保持するエビデンスを、パブリック領域D111へ移行、すなわち公開を実行する(S306)。
なお、エージェントノード5は、上述のS306における公開に際し、自組織を含む一定数の組織のサブグループ内で公開するものとすれば好適である。その場合、公開されたエビデンスに対する集計等のデータ処理も、サブグループに関して実行し、当該データ処理の結果を他のサブグループに公開するものとする。
エビデンス管理SC_D11は、パブリック領域D111に公開された各組織のエビデンスを用いて、所定のデータ処理を実行する(S307)。
このデータ処理としては、特に限定しないが、電子記名投票の投票結果がエビデンスである場合の、投票結果の集計処理や、システム運用作業の実行有無/成否がエビデンスである場合の、全組織における運用状況の成否特定といったものが想定出来る。
エビデンス管理SC_D11は、上述のデータ処理の結果について、トランザクション発行部35によりTXを発行し、これを各組織の分散台帳ノード3にブロードキャストする(S308)。分散台帳ノード3のエビデンス管理SC_D11は、受信したデータ処理結果を、エビデンス集計結果としてステート情報に格納する(S309)。
なお、エビデンス管理SC_D11は、上述のS307におけるデータ処理に際し、プライベート領域D112で保持されたエビデンスとSaltのハッシュ値を生成し、このハッシュ値と、パブリック領域D111に公開されたエビデンスハッシュ値とが一致することを確認した上で、処理を進めるものとする。この確認を経ることで、エビデンスの改竄等の不正が行われていないことを担保し集計等を行うことができる。
<その他の例>
なお、エビデンス管理SC_D11は、パブリック領域D111でのエビデンスの公開処理に際し、エビデンス公開開始の仮イベントを発行するとしてもよい。
その場合、エージェントノード5のエージェントプログラム51は、上述の仮イベントを受けて、当該仮イベントの真正性に関して問うTXの発行を、自組織のクライアントノード4または分散台帳ノード3に要求し、組織間での合意形成を行わせる。
これによりエビデンスの公開開始が確定した場合、エビデンス管理SC_D11は、公開開始イベントを発行するものとできる。
また、エビデンス管理SC_D11は、組織それぞれにおける、パブリック領域D111へのエビデンス公開に伴い、エビデンス公開を行った組織が一定数に達した、など、当該公開の状況が所定条件を満たした場合、トランザクション発行部35により、データ処理開始に関する仮イベントを発行する。
その場合、エージェントノード5は、上述のデータ処理に関する仮イベントを受けて、当該仮イベントの真正性に関して問うTXの発行を、自組織のクライアントノード4または分散台帳ノード3に要求し、組織間での合意形成を行わせる。
これによりエビデンスのデータ処理が確定した場合、エビデンス管理SC_D11は、データ処理を実行するものとできる。
以上、本発明の実施例について図面を参照して詳述してきたが、具体的な構成はこの実施例に限られるものではなく、この発明の要旨を逸脱しない範囲の設計なども含まれる。
こうした本実施形態によれば、組織を跨いだ透明性ある適宜なエビデンスの収集/集計
において、組織間でのエビデンス開示のタイミングを、非中央集権的に制御可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のエビデンス管理方法において、前記スマートコントラクトは、前記パブリック領域に公開された前記エビデンスを用いて、所定のデータ処理を実行する、としてもよい。
これによれば、各組織における機器運用の有無/成否や電子投票といった事象に関して、集計等の処理を効率的なものとできる。ひいては、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間でのエビデンス開示のタイミングを、非中央集権的
に制御可能となる。
また、本実施形態のエビデンス管理方法において、前記スマートコントラクトは、前記データ処理に際し、前記プライベート領域で保持された前記エビデンスに基づいて一定の計算手順により求められた計算値 と、前記パブリック領域に公開された前記情報が含む
又は前記情報に基づく計算値とが一致することを確認する、としてもよい。
これによれば、パブリック領域とプライベート領域とで値が改竄されていない、すなわちエビデンスの真正性を確認し担保することが可能となる。ひいては、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間でのエビデンス開示のタイミング
を、非中央集権的に制御可能となる。なお、上述の一定の計算手順により求められた計算値とは、例えば、ハッシュ値を想定できる。
また、本実施形態のエビデンス管理方法において、前記スマートコントラクトは、前記エビデンスをプライベート領域に保持する際、当該エビデンスと組織毎の固有の値を合成した状態で管理する、としてもよい。なお、上述の固有の値とは、例えば乱数を想定できる。
これによれば、データサイズが小さい、或いは値自体が単純であるエビデンスであっても、そのハッシュ値から元のエビデンスを推測することが困難となる。ひいては、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間でのエビデンス開示の
タイミングを、非中央集権的に制御可能となる。
また、本実施形態のエビデンス管理方法において、前記スマートコントラクトは、前記公開するための処理として、前記エビデンスの公開開始イベントを発行し、前記複数組織のエージェントノードは、前記公開開始イベントを受けて、前記エビデンスの前記パブリック領域への公開を実行する、としてもよい。
これによれば、関与する組織数が大規模となっても、プライベート領域へのエビデンス公開を的確かつ円滑に進めることができる。ひいては、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間でのエビデンス開示のタイミングを、非中央集権
的に制御可能となる。
また、本実施形態のエビデンス管理方法において、スマートコントラクトまたは予め所定ルールで生成したサブグループにおいて、前記公開に際し、前記サブグループ内で前記公開及び前記データ処理を実行し、当該データ処理の結果を他のサブグループに公開する、としてもよい。 これによれば、サブグループ中で一旦集計を行って、その結果を他に公開する運用となり、エビデンスの公開範囲をサブグループに限定することが可能となる。ひいては、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間で
のエビデンス開示のタイミングを、非中央集権的に制御可能となる。
また、本実施形態のエビデンス管理方法において、前記スマートコントラクトは、前記公開開始イベントの発行後、前記エビデンスに関する前記情報の、前記パブリック領域への公開又は当該情報の更新を拒否するか、或いは前記公開開始イベントの発行後に公開又は更新されたタイミングの情報を当該情報に付与する、としてもよい。
これによれば、公開後のエビデンス改竄を抑止することが可能となる。ひいては、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間でのエビデンス開示
のタイミングを、非中央集権的に制御可能となる。
また、本実施形態のエビデンス管理方法において、前記スマートコントラクトは、前記公開するための処理として、前記契機に応じてエビデンス公開開始の仮イベントを発行し、前記エージェントノードは、前記仮イベントを受けて、前記複数組織の間での合意形成を経て、前記エビデンスの公開開始を確定させ、前記公開開始イベントを発行する、としてもよい。
これによれば、例えば、或る組織が他組織のエビデンスを閲覧したいがため、公開開始の条件を満たしていない状況でも公開開始イベントを発行し、そのままエビデンス公開がなされてしまうといった事態を回避できる。ひいては、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間でのエビデンス開示のタイミングを、非中央集権
的に制御可能となる。
また、本実施形態のエビデンス管理方法において、前記スマートコントラクトは、前記複数組織それぞれにおける、前記エビデンスの前記パブリック領域への公開に伴い、当該公開の状況が所定条件を満たした場合、前記データ処理の開始に関する仮イベントを発行し、所定組織のエージェントノードは、前記仮イベントを受けて、前記複数組織の間での合意形成を経て、前記データ処理を行う、としてもよい。
これによれば、例えば、或る組織がエビデンスの集計値等を確認したいがため、独断でデータ処理を行ってしまうといった事態を回避できる。ひいては、組織を跨いだ透明性ある適宜なエビデンスの収集/集計において、組織間でのエビデンス開示のタイミングを、
非中央集権的に制御可能となる。
1 ネットワーク
2 物理的な通信回線
3 分散台帳ノード
10 分散台帳システム(エビデンス管理システム)
100 I/F
101 プロセッサ
102 メモリ
103 データバス
31 コンセンサス管理部
32 スマートコントラクト実行/管理部(SC実行/管理部)
33 メンバー管理部
34 トランザクション管理部
35 トランザクション発行部
36 承認済トランザクション配信部
37 ネットワークプロトコル部
4 クライアントノード
41 業務アプリ
42 トランザクション発行部
43 トランザクション生成部
431 Salt生成部
5 エージェントノード
51 エージェントプログラム
511 イベント受信部
D1 分散台帳
D11 エビデンス管理スマートコントラクト
D111 パブリック領域
D112 プライベート領域
D2 構成情報
D3 参加メンバー管理情報

Claims (11)

  1. 複数組織のノードで構成される分散台帳システムにおいて、各組織のスマートコントラクトは、
    前記複数組織それぞれのプライベート領域で保持されるエビデンスに関して、パブリック領域に公開された情報を参照し、当該情報が所定条件を達成することを契機に、自組織の前記プライベート領域で保持されている前記エビデンスを、前記パブリック領域に公開するための処理を実行する、
    ことを特徴とするエビデンス管理方法。
  2. 前記スマートコントラクトは、
    前記パブリック領域に公開された前記エビデンスを用いて、所定のデータ処理を実行する、
    ことを特徴とする請求項1に記載のエビデンス管理方法。
  3. 前記スマートコントラクトは、
    前記データ処理に際し、前記プライベート領域で保持された前記エビデンスに基づいて一定の計算手順により求められた計算値と、前記パブリック領域に公開された前記情報が含む又は前記情報に基づく計算値とが一致することを確認する、
    ことを特徴とする請求項2に記載のエビデンス管理方法。
  4. 前記スマートコントラクトは、
    前記エビデンスをプライベート領域に保持する際、当該エビデンスと組織毎の固有の値を合成した状態で管理する、
    ことを特徴とする請求項1に記載のエビデンス管理方法。
  5. 前記スマートコントラクトは、
    前記公開するための処理として、前記エビデンスの公開開始イベントを発行し、
    前記複数組織のエージェントノードは、
    前記公開開始イベントを受けて、前記エビデンスの前記パブリック領域への公開を実行する、
    ことを特徴とする請求項2に記載のエビデンス管理方法。
  6. 前記スマートコントラクトまたは予め所定ルールで生成したサブグループにおいて、
    前記公開に際し、前記サブグループ内で前記公開及び前記データ処理を実行し、当該データ処理の結果を他のサブグループに公開する、
    ことを特徴とする請求項5に記載のエビデンス管理方法。
  7. 前記スマートコントラクトは、
    前記公開開始イベントの発行後、前記エビデンスに関する前記情報の、前記パブリック領域への公開又は当該情報の更新を拒否するか、或いは前記公開開始イベントの発行後に公開又は更新されたタイミングの情報を当該情報に付与する、
    ことを特徴とする請求項5に記載のエビデンス管理方法。
  8. 前記スマートコントラクトは、
    前記公開するための処理として、前記契機に応じてエビデンス公開開始の仮イベントを発行し、
    前記エージェントノードは、
    前記仮イベントを受けて、前記複数組織の間での合意形成を経て、前記エビデンスの公開開始を確定させ、前記公開開始イベントを発行する、
    ことを特徴とする請求項5に記載のエビデンス管理方法。
  9. 前記スマートコントラクトは、
    前記複数組織それぞれにおける、前記エビデンスの前記パブリック領域への公開に伴い、当該公開の状況が所定条件を満たした場合、前記データ処理の開始に関する仮イベントを発行し、
    所定組織のエージェントノードは、
    前記仮イベントを受けて、前記複数組織の間での合意形成を経て、前記データ処理を行う、
    ことを特徴とする請求項5に記載のエビデンス管理方法。
  10. 複数組織のノードで構成される分散台帳システムであって、
    各組織のスマートコントラクトは、 前記複数組織それぞれのプライベート領域で保持されるエビデンスに関して、パブリック領域に公開された情報を参照し、当該情報が所定条件を達成することを契機に、自組織の前記プライベート領域で保持されている前記エビデンスを、前記パブリック領域に公開するための処理を実行するものである、
    ことを特徴とするエビデンス管理システム。
  11. 分散台帳システムを構成する、複数組織のノードのいずれかであって、
    前記複数組織それぞれのプライベート領域で保持されるエビデンスに関して、パブリック領域に公開された情報を参照し、当該情報が所定条件を達成することを契機に、自組織の前記プライベート領域で保持されている前記エビデンスを、前記パブリック領域に公開するための処理を実行するスマートコントラクトを保持するものである、
    ことを特徴とするノード。
JP2022007174A 2022-01-20 2022-01-20 エビデンス管理方法、エビデンス管理システム及びノード Pending JP2023106055A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022007174A JP2023106055A (ja) 2022-01-20 2022-01-20 エビデンス管理方法、エビデンス管理システム及びノード
US17/944,078 US20230229795A1 (en) 2022-01-20 2022-09-13 Evidence management method, evidence management system, and node

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022007174A JP2023106055A (ja) 2022-01-20 2022-01-20 エビデンス管理方法、エビデンス管理システム及びノード

Publications (1)

Publication Number Publication Date
JP2023106055A true JP2023106055A (ja) 2023-08-01

Family

ID=87162067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022007174A Pending JP2023106055A (ja) 2022-01-20 2022-01-20 エビデンス管理方法、エビデンス管理システム及びノード

Country Status (2)

Country Link
US (1) US20230229795A1 (ja)
JP (1) JP2023106055A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023105105A (ja) * 2020-05-29 2023-07-28 株式会社三洋物産 遊技機

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023105105A (ja) * 2020-05-29 2023-07-28 株式会社三洋物産 遊技機

Also Published As

Publication number Publication date
US20230229795A1 (en) 2023-07-20

Similar Documents

Publication Publication Date Title
US11477032B2 (en) System and method for decentralized-identifier creation
US10917246B2 (en) System and method for blockchain-based cross-entity authentication
US11038670B2 (en) System and method for blockchain-based cross-entity authentication
US11182787B2 (en) System and method for scaling blockchain networks with secure off-chain payment hubs
US11575683B2 (en) Privacy preserving validation and commit architecture
Baird et al. Hedera: A governing council & public hashgraph network
CN109242675B (zh) 基于区块链的资产发布方法及装置、电子设备
JP7377312B2 (ja) ブロックチェーンにより実現されるシステム及び方法
JP6894007B2 (ja) ブロックチェーンネットワークに基づいたデジタルチケットの転送
US20190268139A1 (en) Data authentication using a blockchain approach
JP2020534734A (ja) 分散協調を用いるスマートコントラクトの実行
Robinson Survey of crosschain communications protocols
US10693646B2 (en) Event execution using a blockchain approach
US20190354968A1 (en) Utilization Management Method, Utilization Management System, and Node
CN110599348B (zh) 股权激励的方法、装置、设备及存储介质
JP7304963B2 (ja) プログラム、データ認証方法、およびコンピュータ装置
JP2020060821A (ja) 組織管理支援システム、組織管理支援方法、および、組織管理支援装置
Pop et al. Blockchain based decentralized applications: Technology review and development guidelines
JP2023027775A (ja) プライバシーを維持した監査可能アカウントのためのコンピュータ実装方法、コンピュータシステム及びコンピュータプログラム(プライバシーを維持した監査可能アカウント)
Ren et al. Interoperability in blockchain: A survey
CN115136542A (zh) 智能合约
JP2023106055A (ja) エビデンス管理方法、エビデンス管理システム及びノード
Kabiri et al. Blockchain and smart contracts
US20230306412A1 (en) Docket credential insertion in non-fungible tokens
Antal et al. Distributed Ledger Technology Review and Decentralized Applications Development Guidelines. Future Internet 2021, 13, 62

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240221