JP6293245B1 - 強化されたセキュリティを有する取引相互監視システム - Google Patents

強化されたセキュリティを有する取引相互監視システム Download PDF

Info

Publication number
JP6293245B1
JP6293245B1 JP2016228947A JP2016228947A JP6293245B1 JP 6293245 B1 JP6293245 B1 JP 6293245B1 JP 2016228947 A JP2016228947 A JP 2016228947A JP 2016228947 A JP2016228947 A JP 2016228947A JP 6293245 B1 JP6293245 B1 JP 6293245B1
Authority
JP
Japan
Prior art keywords
transaction
information
data
computer
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016228947A
Other languages
English (en)
Other versions
JP2018085681A (ja
Inventor
樹法 伊藤
樹法 伊藤
雄介 金子
雄介 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Sumitomo Mitsui Banking Corp
Original Assignee
Japan Research Institute Ltd
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd, Sumitomo Mitsui Banking Corp filed Critical Japan Research Institute Ltd
Priority to JP2016228947A priority Critical patent/JP6293245B1/ja
Application granted granted Critical
Publication of JP6293245B1 publication Critical patent/JP6293245B1/ja
Publication of JP2018085681A publication Critical patent/JP2018085681A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】強化されたセキュリティを有する取引相互監視システムを提供する。【解決手段】取引相互監視システムを構成する取引管理サーバは、複数のコンピュータのうちの第1のコンピュータから、取引請求データを受信する通信部を備える。ここで、取引請求データは、少なくとも取引情報および参照権限保持者情報を含む。また、暗号鍵および復号鍵を生成し、暗号鍵を使用して、取引情報を暗号化して、暗号化取引データを生成するように構成された制御部を備える。通信部は、暗号化取引データを送信し、複数のコンピュータのうちの、参照権限保持者情報に対応する第2のコンピュータから鍵送信要求を受信し、第2のコンピュータに復号鍵を送信する。共有される情報は、第2のコンピュータからの承認/非承認電文の送信によって更新される。【選択図】図3

Description

本発明は、強化されたセキュリティを有する取引相互監視システムに関し、特に、参加人相互で取引を監視することによって、取引の正当性を担保しつつ、取引の機密性を保持する取引相互監視システムに関する。
近年、ピアツーピア(Peer to Peer)型の決済網であるビットコイン(Bitcoin)と言われる仮想通貨が利用されている。ビットコインとは、ブロックチェーンと呼ばれる分散型コンピュータネットワークを利用して行われるオンライン仮想通貨またはその通貨を使用したオンライン決済である。
従来のオンラインによる取引(例えば、インターネット上の仮想商店街での商品売買)では、そのオンラインによる取引を行うオンラインシステムが存在し、そのシステムの参加者同士で取引を行う場合、銀行口座またはクレジットカードを通じてその取引に対する決済を行うことになる。このような決済では、一般的に、参加者は上記オンラインシステムにIDおよびパスワードを使用して自身の認証処理を行ってログインし、決済を行う際は、クレジットカード番号およびセキュリティコードを使用してクレジットカードに対する認証処理を行うことによって決済が成立する。この決済の正当性は、オンラインシステムを提供する事業者およびクレジットカードを発行する事業者などの第三者機関によって検証されることになる。
一方で、ブロックチェーンでは、参加者による決済が行われる都度、その決済に関する情報(例えば、決済を行う者の名称、残高、決済額など)が他の全参加者に公開され、その全参加者のうちのいずれかによる承認によって決済が成立する。つまり、ブロックチェーンでは、オンラインシステムを提供する事業者およびクレジットカードを発行する事業者などの代わりに、参加者全員による相互監視によって決済の正当性が検証される。また、決済だけでなく、各参加者の取引履歴なども公開されるので、取引の正当性も検証される。
ブロックチェーンを利用したオンライン取引(決済)の利点は、以下の通りである。1つ目に、取引の正当性が参加者全員による相互監視によって検証されることから、例えば、上述したオンラインシステムを提供する事業者または第三者機関が機能しない場合でも、取引が成立する。2つ目に、取引に関する情報が全参加者に公開されることから、取引の正当性がさらに担保されることになる。このように、ブロックチェーンは、従来存在しなかった参加者相互の監視による安全な取引を可能とする分散型コンピューターネットワークを実現する。
ビットバンク株式会社&『ブロックチェーンの衝撃』編集委員会著、「ブロックチェーンの衝撃」、日経BP社、2016年6月8日
上述したように、ブロックチェーンでは、取引に関する情報を参加者全員に公開することによって、取引の正当性が担保されているが、その公開される情報には、参加者が公開を望まないような機密情報が存在する可能性がある。そのような事実は、できるだけ多くの者が参加することが望ましいブロックチェーンにおいて、参加者を増やす阻害要因となりうる。
本発明は、このような問題に鑑みてなされたものであり、その目的とするところは、ピアツーピア型の分散型コンピューターネットワーク環境において参加者相互の監視の仕組みを利用することによって、取引の正当性を担保しつつ、参加者の機密情報を保護する取引監視スキームを提供することにある。
上記の課題を解決するために、本発明に係る取引相互監視システムは、複数のコンピュータと相互接続された取引相互監視システムであって、前記複数のコンピュータは、前記コンピュータシステムを通じて相互に情報を共有し、前記複数のコンピュータのうちの第1のコンピュータから取引請求データを受信するように構成された通信部であって、前記取引請求データは、少なくとも取引情報、および参照権限保持者情報を含む、通信部と、暗号鍵および復号鍵を生成し、前記暗号鍵を使用して、前記取引情報を暗号化して、暗号化取引データを生成するように構成された制御部と、を備え、前記通信部は、前記暗号化取引データを送信し、前記複数のコンピュータのうちの、前記参照権限保持者情報に対応する第2のコンピュータから鍵送信要求を受信し、前記第2のコンピュータに前記復号鍵を送信するようにさらに構成され、前記共有される情報は、前記第2のコンピュータに承認/非承認電文の送信によって更新されることを特徴とする。
本発明に係る取引相互監視システムによれば、参加者の取引に関する機密情報が保護されるので、参加者が安心して本システムに参加することができる。また、それによって、相互監視する参加者が増え、さらに相互監視による取引の正当性がさらに担保されるという好循環をもたらす。
本発明の一実施形態に係る取引相互監視決システムの全体の構成の例を示すブロック図である。 本発明の一実施形態に係る取引相互監視システムを構成するコンピュータデバイスの詳細な構成の例を示すブロック図である。 本発明の一実施形態に係る取引相互監視システムが実行する取引請求処理の例を示すフローチャートである。 本発明の一実施形態に係る取引請求画面の例を示す図である。 本発明の一実施形態に係る取引データテーブルの例を示す図である。 本発明の一実施形態に係る鍵管理データテーブルの例を示す図である。 本発明の一実施形態に係る取引相互監視システムが実行する参照要求・鍵配布処理の例を示すフローチャートである。
以下で、本発明の一実施形態に係る取引相互監視システムの詳細を説明する。
<システム構成>
図1を参照して、本発明の一実施形態に係る取引相互監視システムの全体の構成の例を説明する。図1は、本発明の一実施形態に係る取引相互監視システムの全体の構成の例を示すブロック図である。
本実施形態に係る取引相互監視システムは、取引管理サーバ1、公開WEBサーバ2、クライアント端末3a(例えば、スマートフォンなどの携帯電話、タブレット端末などの携帯情報端末)、クライアント端末3b(例えば、デスクトップ型パーソナルコンピュータなど)、およびクライアント端末3c(例えば、ノート型パーソナルコンピュータなど)(以下、「クライアント端末3」と総称する)を備え、それらはネットワーク4を介して相互に接続されている。ネットワーク4は、インターネットなどの公衆ネットワークである。
取引管理サーバ1は、本実施形態に係る取引相互監視システムに係るサービス(以下、「取引相互監視サービス」)を提供するにおいて、取引相互監視サービスに参加する参加者の機密情報の管理などを担当する事業者(以下、「サービス提供事業者」)に設置されたコンピューティングデバイスである。具体的には、参加者から取引請求を受けると、取引データを生成する。生成した取引データは、取引請求を行った参加者(以下、「取引請求者」)により指定された参加者のみが参照できるよう管理される。なお、取引管理サーバ1は単一のコンピュータデバイス、または、複数のコンピュータデバイスで実装されてもよい。
公開WEBサーバ2は、本実施形態に係る取引相互監視サービスを実現するにおいて、参加者が相互に情報を管理することができるWEBページを提供するコンピューティングデバイスである。公開WEBサーバ2は、参加者全員がアクセス可能な(参加者のIDおよびパスワードによる認証を通じて)WEBページを提供し、そのWEBページ上では、取引請求者が要求したことによって生成された取引データがアップロードされる(この取引データは、取引請求者により指定された参加者のみが参照することができる。また、当該WEBページ上では、各参加者ごとに取引相互監視サービスで使用することができる仮想通貨の残高(いわゆる電子ウォレット)を管理することができる。なお、公開WEBサーバ2も、単一のコンピュータデバイス、または、複数のコンピュータデバイスで実装されてもよい。
クライアント端末3は、本発明に係る取引相互監視サービスを利用する参加者が使用し、公開WEBサーバ2から上述したWEBページをダウンロードするコンピュータデバイスである。クライアント端末3は、スマートフォンなどの携帯電話、タブレット端末などの携帯情報端末、およびパーソナルコンピュータ(ノート型およびデスクトップ型コンピュータを含む)など、ネットワーク4にアクセス可能であり、上述したWEBページを表示することができるいずれかのコンピュータデバイスを含む。
図1で説明した公開WEBサーバ2およびクライアント端末3がネットワーク4によって相互接続される相互ネットワークは、既存のブロックチェーンを構成する。本発明に係る取引相互監視システムでは、このブロックチェーンにおいて、取引管理サーバ1が機密情報の管理機能を提供することになる。なお、WEBサーバ2は、サービス提供事業者によって提供されてもよく、または既存のブロックチェーンを構成するWEBサーバを利用してもよい。
次に、図2を参照して、本発明の一実施形態に係る取引相互監視システムを構成するコンピュータデバイスの詳細な構成の例を説明する。図2は、本発明の一実施形態に係る取引相互監視システムを構成するコンピュータデバイスの詳細な構成の例を示すブロック図である。
図2は、図1で説明した取引管理サーバ1、公開WEBサーバ2、およびクライアント端末3それぞれの構成要素を示している。取引管理サーバ1は、通信部11、制御部12、主記憶部13、および補助記憶部14を備えている。また、図示しないが、取引管理サーバ1とネットワーク4との間には、ゲートウェイが設置されており、公開WEBサーバ2およびクライアント端末3から取引管理サーバ1に記憶されたデータにはアクセスすることができないようにファイヤウォールが設定されている(ポート単位または装置単位でアクセスをフィルタリングすることによって)。
通信部11は、ネットワーク4を介して接続された公開WEBサーバ2およびクライアント端末3にデータを送信し、およびそれらの装置から制御情報を送受信するネットワークインタフェースである。
制御部12は、中央処理装置(CPU)とも呼ばれ、上記各構成要素の制御やデータの演算を行う。また、制御部12は、本実施形態に係る各種処理を実行するための、補助記憶部14に格納されている各種プログラムを主記憶部13に読み取って実行する。
主記憶部13は、メインメモリとも呼ばれ、取引管理サーバ1が受信した入力データ、コンピュータ実行可能な命令および当該命令による演算処理後のデータなどを記憶する。
補助記憶部14は、ハードディスク(HDD)などに代表される記憶装置であり、制御部12に、以下で説明する取引管理サーバによって実行されることになる各種処理を実行させるためのプログラム(図示せず)を記憶している。また、取引管理サーバ1は、DBMS(Database Management System)を実装しており、補助記憶部14は、後述する取引管理データテーブルおよび鍵管理データテーブルなどのデータを記憶したデータベーステーブル14aを記憶している。
公開WEBサーバ2は、通信部21、制御部22、主記憶部23、および補助記憶部24を備えている。公開ウェブサーバは、全ての参加者が、認証を通じてアクセス可能である。通信部21、制御部22、および主記憶部23は、取引管理サーバ1が有する通信部11、制御部12、および主記憶部13と同等の機能を有するので、その説明は省略する。
補助記憶部24は、以下で説明する公開WEBサーバ2によって実行されることになる各種処理を実行させるためのプログラム(図示せず)、およびクライアント端末3によって実行されることになる各種処理を実行させるためのプログラム(図示せず)を記憶している。後者のプログラムは、クライアント端末3からの要求に応じてダウンロードされる。また、補助記憶部24は、上述したWEBページを記憶している。
クライアント端末3は、通信部31、制御部32、主記憶部33、補助記憶部34、および表示部35を備えている。通信部31、制御部32、主記憶部33、および補助記憶部34は、取引管理サーバ1が有する通信部11、制御部12、主記憶部13、および補助記憶部14と同等の機能を有するので、その説明は省略する。
表示部35は、制御部32が公開WEBサーバ2からダウンロードされたプログラムを実行することによって、公開WEBサーバ2からダウンロードされたWEBページを表示する。参加者は、このWEBページを通じて、取引データの参照、取引請求者による取引請求の承認、および電子ウォレットの管理などを行うことができる。
次に、図3を参照して、本発明の一実施形態に係る取引相互監視システムが実行する処理の例を説明する。図3は、本発明の一実施形態に係る取引相互監視システムが実行する処理の例を示すフローチャートである。上述したように、本発明に係る取引相互監視サービスは、公開WEBサーバ2によって生成されたWEBページにクライアント端末3がアクセスすることによって、参加者による取引相互監視が実現する。参加者は、クライアント端末3に公開WEBサーバ2からダウンロードされたプログラムを実行し、WEBページをダウンロードしているものとする。また、参加者は、当該WEBページ上で取引相互監視システムに自身の登録処理を行うと、取引相互監視システムにおいて自身の識別子(参加者ID)が割り当てられる。この処理によって、自身のIDによる認証を通じて、以下で説明する取引請求画面などにアクセスすることができる。
<取引請求処理>
本実施形態では、取引請求者(以下、「請求者」)Aが取引の相手である被請求者Bに取引請求を行うものとする。まず、請求者Aが、公開WEBサーバ2からダウンロードされ、クライアント端末3の表示部35に表示されたWEBページの取引請求画面400から取引請求情報を入力する(ステップS301)。ここで、図4を参照して、取引請求画面400の例を説明する。
図4に示すように、取引請求画面400は、請求者情報表示ボックス401、被請求者情報入力ボックス402、支払情報入力ボックス403、および参照者情報入力ボックス404を含む。
請求者情報表示ボックス401は、請求者Aによる認証処理によって入力された取引請求者AのIDおよび名称が表示される(公開WEBサーバ2では、各参加者の参加者ID、名称、およびIPアドレス(参加者が有するクライアント端末のIPアドレス)などを含む参加者情報を管理する参加者データテーブル(図示せず)を記憶しており、そのデータテーブルから名称を取得する)。
被請求者情報入力ボックス402は、請求者Aが支払を要求する被請求者BのIDおよび/または名称を入力するための入力ボックスである。支払情報入力ボックス403は、請求者Aが被請求者Bに要求する支払額および支払期限日などの情報を入力するための入力ボックスである。参照者情報入力ボックス404は、請求者Aが、この取引請求画面400で入力された情報(つまり、取引請求情報)を参照することを許可する、参加者の中で請求者Aおよび被請求者B以外の第三者(以下、「参照権限保持者」)を指定する。参照権限保持者については、任意の数の参照権限保持者を指定することができる。本実施形態では、参加者C、参加者D、および参加者Eが指定されるものとする。
取引請求情報が入力されると、クライアント端末3の通信部31は、その入力された取引請求情報を公開WEBサーバ2にアップロード(送信)する。アップロードされた取引請求情報は、取引請求データとして、公開WEBサーバ2の通信部22によって取引管理サーバ1に送信される(ステップS302)。なお、この取引請求データは、公開WEBサーバ2を介さず、クライアント端末3から取引管理サーバ1に直接送信されてもよい。
取引管理サーバ1の通信部が、ステップS302で送信された取引請求データを受信すると、制御部12は、取引aに対応する取引IDを割り当て、受信した取引請求データに基づいて、取引管理データテーブル500にレコードを追加する(ステップS303)。図5に取引管理データテーブル500の例を示す。
取引管理データテーブル500は、取引管理サーバ1の補助記憶部14に記憶されたデータベーステーブルであり、DBMSのSQL(Structured Query Language)によってレコードの追加、更新および削除などが実行される。図5に示すように、取引管理データテーブル500は、データ項目「取引ID」、「請求者番号」、「被請求者番号」、「支払金額」および「支払期日」を含む。データ項目「取引ID」は、ステップS303で制御部12によって割り当てられた取引IDが設定され、その他のデータ項目は、ステップS302で送信された取引請求データに含まれる、対応するデータ項目の値が設定される(つまり、取引請求画面400で入力された値が設定される)。
図3の説明に戻り、制御部12は、ステップS303で取引管理データテーブル500に追加した取引管理データレコードに対応するデータ(以下、「取引データ」)に基づいて、取引aに対応する鍵を生成する(ステップS304)。この鍵とは、取引aに対応する取引データ(平文)を暗号化する暗号鍵、および暗号化された取引データ(暗号文)を復号する復号鍵を意味する。この暗号鍵および復号鍵は、同一の鍵であってもよく(共通鍵暗号方式)、または異なる鍵であってもよい(公開鍵暗号方式)。また、公開鍵暗号方式では、公開鍵を暗号化に使用し、秘密鍵を復号に使用してもよく、またはその逆であってもよい。本実施形態では、公開鍵暗号方式を採用し、公開鍵を暗号化に使用し(暗号鍵)、秘密鍵を復号に使用する(復号鍵)ものとする。なお、鍵を生成するために、RSA暗号方式などが使用されてもよいが、そのような技術は公知であるので、本明細書ではその説明は省略する。
鍵が生成されると、制御部12は、ステップS303で割り当てられた取引ID、ステップS302で送信された取引請求データに含まれる参照権限保持者に対応する参加者ID(つまり、取引請求画面400で指定された参照権限保持者)、およびステップS304で生成された鍵のうち秘密鍵(復号鍵)に基づいて、鍵管理データテーブル600にレコードを追加する(ステップS305)。
図6に鍵管理データテーブル600の例を示す。
鍵管理データテーブル600も、取引管理サーバ1の補助記憶部14に記憶されたデータベーステーブルである。図6に示すように、鍵管理データテーブル600は、データ項目「取引ID」、「参照権限保持者番号」および「鍵値」を含む。各データテーブルは、ステップS305において、取引IDおよび参照権限保持者番号ごとに生成され、データ項目「鍵値」には、ステップS304で生成された復号鍵の鍵値が設定される。本実施形態では、取引aについて参加者C、参加者D、および参加者Eのそれぞれについてのレコードが追加される。
図3の説明に戻り、鍵管理データテーブル600にレコードが追加されると、制御部12は、取引aに対応する取引データを、ステップS304で生成された鍵のうち公開鍵(暗号鍵)を使用して暗号化する(ステップS306)。ついで、通信部11が、その公開鍵を公開WEBサーバ2に送信する(ステップS307)。
次に、公開WEBサーバ2の通信部21が、ステップS307で送信された公開鍵を受信すると、制御部22は、受信した公開鍵を、公開WEBサーバ2が提供する参加者全員がアクセス可能なWEBページにアップロードする(ステップS308)。この処理によって、取引aに対して生成された公開鍵が全参加者に対して公開されることになる。
次に、取引管理サーバ1の通信部11は、ステップS306で暗号化した取引データ(以下、「暗号化取引データ」)を、公開WEBサーバ2に送信する(ステップS309)。
次に、公開WEBサーバ2の通信部21が、ステップS308で送信された暗号化取引データを受信すると、制御部22は、受信した暗号化取引データを、公開WEBサーバ2が提供する参加者全員がアクセス可能なWEBページにアップロードする(ステップS310)。この処理によって、全参加者が、少なくとも取引aが発生したことを把握することができる。
なお、ステップS308における暗号化取引データの公開WEBサーバ2への送信は、取引管理サーバ1の代わりに取引の当事者である請求者Aおよび/または被請求者Bが有するクライアント端末3によって行われてもよい。クライアント端末3が暗号化取引データを公開WEBサーバ2に送信することによって、参加者相互の自律的な取引相互監視ネットワークが成立することになる。
次に、通信部11は、ステップS305で鍵管理データテーブル600に追加した鍵管理データレコードに対応するデータ(以下、「鍵管理データ」)を公開WEBサーバ2に送信する(ステップS311)。
次に、公開WEBサーバ2の通信部21が、ステップS311で送信された鍵管理データを受信すると、制御部22は、受信した鍵管理データを、公開WEBサーバ2が提供する参加者全員がアクセス可能なWEBページにアップロードする(ステップS312)。この処理によって、全参加者が、少なくとも取引aに対する参照権限保持者を把握することができる。
以上のように、ステップS301乃至S312の処理によって取引aに対応する取引データおよび鍵管理データが生成され、暗号化取引データが公開WEBサーバ2において参加者全員によってアクセス可能な状態となるので、参加者全員は、少なくとも特定の取引が行われたことを把握することができる。しかしながら、公開WEBサーバ2にアップロードされた暗号化取引データは暗号化されているので、以下で説明する参照要求・鍵配布処理によって、参照権限保持者のみが参照することができる。鍵管理データは、公開WEBサーバ2において、参加者全員に公開されることになるので、参照権限保持者は、自身が特定の取引に対する取引データを参照する権限を有していることを把握することができる。
なお、本実施形態では、暗号化取引データは、取引管理サーバ1(または、請求者Aおよび/もしくは被請求者Bが有するクライアント端末3)によって公開WEBサーバ2にアップロードされるがそのような形式に限定されない。例えば、取引管理サーバ1(または、クライアント端末3)によって、全参加者が有するクライアント端末3に暗号化取引データがブロードキャストされてもよい。ステップS308における公開鍵のアップロード、およびステップS312における鍵管理データのアップロードについても同様である。代わりに、鍵管理データについては、全参加者が有するクライアント端末3にブロードキャストするのではなく、参照権限保持者が有するクライアント端末3にのみ送信されるようにしてもよい。この場合、取引管理サーバ1(または、クライアント端末3)に、少なくとも各参加者の参加者IDおよびメールアドレス(参加者が有するクライアント端末のIPアドレス)を含む参加者情報を管理する参加者データ(データベーステーブルまたはデータファイル)が記憶されており、その参加者データから各参加者のクライアント端末のIPアドレスを取得することになる。
<参照要求・鍵配布処理>
次に、図7を参照して、参照権限保持者(参加者C、参加者D、および参加者E)によって実行される、取引aに対する取引データを参照する際の参照要求・鍵配布処理について説明する。図3で説明したステップS309での処理によって、参照権限保持者は自身が取引データを参照する権限を把握することができることは上述した。このような状態で、参照権限保持者が取引aに対する取引データを参照することを希望するものとする。
まず、参照権限保持者が有するクライアント端末3の通信部31は、取引管理サーバ3に鍵送信要求電文を送信する(ステップS701)。この鍵送信要求電文は、少なくとも、対象の取引IDおよび参照権限保持者の参加者IDを含む。この処理は、例えば、参照権限保持者が取引管理サーバ1もしくは公開WEBサーバ2からダウンロードされ、またはクライアント端末3に予め記憶された入力インタフェース(例えば、WEBページ)を通じて情報を入力することによって行われてもよい。
次に、取引管理サーバ1の通信部11が、ステップS701で送信された鍵送信要求電文を受信すると、制御部12は、その鍵送信要求電文に含まれる取引IDおよび参加者IDに基づいて、鍵管理データテーブル600から該当のレコードを取得する(ステップS702)。
次に、通信部11は、ステップS702で取得した鍵管理データレコードに含まれる秘密鍵の鍵値を、そのレコードに含まれる参照権限保持者IDが示す参照権限保持者のクライアント端末3に送信する(上述した参加者データを参照することによってIPアドレスを取得する)(ステップS703)。
参照権限保持者のクライアント端末3の通信部31が、ステップS703で送信された鍵値を取得すると、例えば、クライアント端末3の表示部35に表示されたWEBページなどでその受信通知がされる。そして、参照権限保持者が、暗号化取引データがアップロードされているWEBページにアクセスすると、通信部31が、受信した鍵値を公開WEBサーバ2に送信する(ステップS704)。
公開WEBサーバ2の通信部21が、ステップS704で送信された鍵値を受信すると、制御部22がその鍵値を使用して、暗号化取引ータを復号する(ステップS705)。復号した取引データは、通信部21によってクライアント端末3に送信される(ダウンロード)(ステップS706)。
クライアント端末3の通信部31がステップS706で送信された取引データを受信すると、参照権限保持者は取引aに対する取引データを参照することができる。その後は、参照権限保持者が、例えば、該当のWEBページに表示された「承認ボタン」または「否認ボタン」を押下することによって、その承認・否認電文が公開WEBサーバ2に送信される。公開WEBサーバ2の通信部21が、この承認・否認電文を受信すると、その電文の値によって取引の成立可否が判定される。
上記ステップS701乃至S706の処理によって、参照権限保持者が取引データを参照することができるようになるが、クライアント端末3からの鍵送信要求電文に応答して秘密鍵を送信する代わりに、秘密鍵を生成した時点で、取引管理サーバ1から参照権限保持者のクライアント端末3に送信するようにしてもよい。
なお、取引管理サーバ1に記憶されている取引データおよび鍵管理データは、一定の期間が経過すると自動的に削除される。公開WEBサーバ2に記憶されている暗号化取引データ、鍵管理データ、および各クライアント端末3にダウンロードされた復号した取引データについても同様である。
以上のように、本実施形態に係る取引相互監視システムの例を説明した。本実施形態に係る取引相互監視システムによれば、取引データを暗号化し、参照権限保持者のみがその暗号化取引データを復号することができるので、参加者が指定した者のみに公開を制限することができる。これによって、参加者の情報の機密性が確保される。
また、暗号化取引データ自体は公開WEBサーバ2にアップロードされ(参加者全員がアクセス可能な)、参加者のうちのいずれかによる承認によって取引が成立するので、参加者相互の監視による自律性および取引の正当性が担保されることになる。
さらに、鍵管理データは、公開WEBサーバ2で公開されるので、参加者全員が、特定の取引に対してどの参加者が参照権限を有しているかを把握することができる。
なお、本実施形態で説明した取引管理データテーブル500および鍵管理データテーブル600などのデータ構造は例示的なものにすぎず、そのような構成に限定されない。また、図3で説明したフローチャートの順序は、本発明の基本的な概念から逸脱することなく、その順序が変更され、その一部が省略されてもよく、および/または一部の処理が追加されてもよい。
また、本実施形態で説明したスキームは、上述したような取引にのみ適用されるものではなく、相互ネットワークの参加者による監視、および機密情報の保持が必要とされる他の事例に適用されてもよい。また、図7で説明した参加者による承認/非承認は、取引に対してのみでなく、決済に対して承認/非承認が行われてもよい。
さらに、本実施形態では、取引管理サーバ、つまり機密情報の管理を担うサーバと、公開WEBサーバ、つまり取引相互監視ネットワークの中核を担うサーバとが別個のコンピュータデバイスまたはコンピュータシステムで実装されているが、その両方が単一のデバイスまたはシステムで実装されてもよい。この場合でも、取引管理データテーブル500および鍵管理データテーブル600は、参加者によってアクセスできないよう制御される必用がある。
1 取引管理サーバ
2 公開WEBサーバ
3a クライアント端末
3b クライアント端末
3c クライアント端末
4 ネットワーク
400 取引請求画面
401 請求者情報表示ボックス
402 被請求者情報入力ボックス
403 支払情報入力ボックス
404 参照者情報入力ボックス
500 取引管理データテーブル
600 鍵管理データテーブル

Claims (7)

  1. 複数のコンピュータと相互接続された取引相互監視システムであって、前記複数のコンピュータは、前記取引相互監視システムを通じて相互に情報を共有し、
    前記複数のコンピュータのうちの第1のコンピュータから取引請求データを受信するように構成された通信部であって、前記取引請求データは、少なくとも取引情報、および参照権限保持者情報を含む、通信部と、
    暗号鍵および復号鍵を生成し、
    前記暗号鍵を使用して、前記取引情報を暗号化して、暗号化取引データを生成する
    ように構成された制御部と、
    を備え、
    前記通信部は、
    前記暗号化取引データを送信し、
    前記複数のコンピュータのうちの、前記参照権限保持者情報に対応する第2のコンピュータから鍵送信要求を受信し、
    前記第2のコンピュータに前記復号鍵を送信する
    ようにさらに構成され、
    前記共有される情報は、前記第2のコンピュータからの承認/非承認電文の送信によって更新される
    ことを特徴とする取引相互監視システム。
  2. 前記通信部は、前記参照権限保持者情報を送信するようにさらに構成されていることを特徴とする請求項1に記載の取引相互監視システム。
  3. 前記複数のコンピュータからアクセス可能な記憶部をさらに備え、
    前記制御部は、前記暗号化取引データおよび/または前記参照権限保持者情報を前記記憶部に記憶する
    ようにさらに構成されていることを特徴とする請求項1に記載の取引相互監視システム。
  4. 前記通信部は、前記暗号化取引データおよび/または前記参照権限保持者情報を前記複数のコンピュータの全てに送信するようにさらに構成されていることを特徴とする請求項1または2に記載の取引相互監視システム。
  5. 複数のコンピュータと相互接続された取引相互監視決システムによって実行される方法であって、前記複数のコンピュータは、前記取引相互監視システムを通じて相互に情報を共有し、
    前記複数のコンピュータのうちの第1のコンピュータから取引請求データを受信するステップであって、前記取引請求データは、少なくとも取引情報、および参照権限保持者情報を含む、ステップと、
    暗号鍵および復号鍵を生成するステップと、
    前記暗号鍵を使用して、前記取引情報を暗号化して、暗号化取引データを生成するステップと、
    前記暗号化取引データを送信するステップと、
    前記複数のコンピュータのうちの、前記参照権限保持者情報に対応する第2のコンピュータから鍵送信要求を受信するステップと、
    前記第2のコンピュータに前記復号鍵を送信するステップと
    を備え、
    前記共有される情報は、前記第2のコンピュータからの承認/非承認電文の送信によって更新される
    ことを特徴とする方法。
  6. 請求項5に記載の方法をコンピュータに実行させることを特徴とするプログラム。
  7. 請求項6に記載のプログラムを記録したことを特徴とするコンピュータ可読記憶媒体。
JP2016228947A 2016-11-25 2016-11-25 強化されたセキュリティを有する取引相互監視システム Active JP6293245B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016228947A JP6293245B1 (ja) 2016-11-25 2016-11-25 強化されたセキュリティを有する取引相互監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016228947A JP6293245B1 (ja) 2016-11-25 2016-11-25 強化されたセキュリティを有する取引相互監視システム

Publications (2)

Publication Number Publication Date
JP6293245B1 true JP6293245B1 (ja) 2018-03-14
JP2018085681A JP2018085681A (ja) 2018-05-31

Family

ID=61628961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016228947A Active JP6293245B1 (ja) 2016-11-25 2016-11-25 強化されたセキュリティを有する取引相互監視システム

Country Status (1)

Country Link
JP (1) JP6293245B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020502865A (ja) * 2018-11-07 2020-01-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーン機密トランザクションの管理
JP2020078081A (ja) * 2020-01-14 2020-05-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーン機密トランザクションの管理
US11055709B2 (en) 2018-11-07 2021-07-06 Advanced New Technologies Co., Ltd. Recovering encrypted transaction information in blockchain confidential transactions
CN116521073A (zh) * 2023-04-28 2023-08-01 江苏禾禾贯文网络科技有限公司 基于云服务的存储方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279185A (ja) * 2001-03-22 2002-09-27 Fujitsu Ltd 保険業務処理方法及び保険業務処理プログラム
JP2003273860A (ja) * 2002-03-19 2003-09-26 Ricoh Co Ltd 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
JP2004110197A (ja) * 2002-09-13 2004-04-08 Fujitsu Ltd センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2010198369A (ja) * 2009-02-25 2010-09-09 Hitachi Software Eng Co Ltd 電子債権共同管理システム
US20150324787A1 (en) * 2014-05-08 2015-11-12 Sequitur Labs, Inc. Policy-Based Control and Augmentation of Cryptocurrencies and Cryptocurrency Security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002279185A (ja) * 2001-03-22 2002-09-27 Fujitsu Ltd 保険業務処理方法及び保険業務処理プログラム
JP2003273860A (ja) * 2002-03-19 2003-09-26 Ricoh Co Ltd 暗号化文書閲覧方法、暗号化文書閲覧システム、暗号化文書閲覧プログラム、暗号化文書閲覧プログラムを格納する記憶媒体、暗号化文書閲覧システムに用いられる管理装置、暗号化文書のデータ構造、暗号化文書のデータ構造生成装置、及び暗号化文書のデータ構造生成プログラム
JP2004110197A (ja) * 2002-09-13 2004-04-08 Fujitsu Ltd センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2010198369A (ja) * 2009-02-25 2010-09-09 Hitachi Software Eng Co Ltd 電子債権共同管理システム
US20150324787A1 (en) * 2014-05-08 2015-11-12 Sequitur Labs, Inc. Policy-Based Control and Augmentation of Cryptocurrencies and Cryptocurrency Security

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
佐古 和恵: "透明性と公平性を実現するブロックチェーン技術", 情報処理, vol. 第57巻 第9号, JPN6017020449, 15 August 2016 (2016-08-15), JP, pages pp.864−869 *
大東 俊博 ほか: "暗号文ポリシー属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と性能評価", 情報処理学会論文誌, vol. Vol.55 No.3, JPN6017000226, 15 March 2014 (2014-03-15), JP, pages pp.1126−1139 *
森岡 剛: "ビットコインを支えるブロックチェーン革新的技術による新サービス創造の動向", CARDWAVE 2015年9・10月号, vol. 第28巻,第5号, JPN6017027158, 25 October 2015 (2015-10-25), JP, pages pp.29−33 *
淵田 康之: "特集:イノベーションと金融 ブロックチェーンと金融取引の革新", 野村資本市場クォータリー, vol. 第19巻第2号(通巻74号), JPN6016047552, 1 November 2015 (2015-11-01), JP, pages pp.11−35 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020502865A (ja) * 2018-11-07 2020-01-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーン機密トランザクションの管理
US10678931B2 (en) 2018-11-07 2020-06-09 Alibaba Group Holding Limited Regulating blockchain confidential transactions
US10922421B2 (en) 2018-11-07 2021-02-16 Advanced New Technologies Co., Ltd. Regulating blockchain confidential transactions
US11055709B2 (en) 2018-11-07 2021-07-06 Advanced New Technologies Co., Ltd. Recovering encrypted transaction information in blockchain confidential transactions
US11232442B2 (en) 2018-11-07 2022-01-25 Advanced New Technologies Co., Ltd. Recovering encrypted transaction information in blockchain confidential transactions
US11429962B2 (en) 2018-11-07 2022-08-30 Advanced New Technologies Co., Ltd. Recovering encrypted transaction information in blockchain confidential transactions
JP2020078081A (ja) * 2020-01-14 2020-05-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーン機密トランザクションの管理
CN116521073A (zh) * 2023-04-28 2023-08-01 江苏禾禾贯文网络科技有限公司 基于云服务的存储方法及装置
CN116521073B (zh) * 2023-04-28 2023-10-24 江苏禾禾贯文网络科技有限公司 基于云服务的存储方法及装置

Also Published As

Publication number Publication date
JP2018085681A (ja) 2018-05-31

Similar Documents

Publication Publication Date Title
US12086799B2 (en) Method and system for zero-knowledge and identity based key management for decentralized applications
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
CN109144961B (zh) 授权文件共享方法及装置
JP7007985B2 (ja) 鍵を有するリソースロケーター
US11196573B2 (en) Secure de-centralized domain name system
JP6524347B2 (ja) 情報共有システム
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
EP3345372B1 (en) Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof
EP2915279B1 (en) Method and system for protected exchange of data
US20190238319A1 (en) Rights management of content
JP2023535013A (ja) 量子安全支払いシステム
US20110055547A1 (en) Personal information management and delivery mechanism
JP6293245B1 (ja) 強化されたセキュリティを有する取引相互監視システム
US20230351035A1 (en) System and method for user-controllable sharing of authorization for private data
CN114270780B (zh) 网关不可知令牌化
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
Cha et al. A blockchain-based privacy preserving ticketing service
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
US20200267133A1 (en) First communication device, second communication device, method, and computer program
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP2020091674A (ja) 仮想通貨提供システム、方法及びプログラム
US12047496B1 (en) Noncustodial techniques for granular encryption and decryption
WO2023167257A1 (ja) トークン制御システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180213

R150 Certificate of patent or registration of utility model

Ref document number: 6293245

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250