JP6524347B2 - 情報共有システム - Google Patents
情報共有システム Download PDFInfo
- Publication number
- JP6524347B2 JP6524347B2 JP2018521136A JP2018521136A JP6524347B2 JP 6524347 B2 JP6524347 B2 JP 6524347B2 JP 2018521136 A JP2018521136 A JP 2018521136A JP 2018521136 A JP2018521136 A JP 2018521136A JP 6524347 B2 JP6524347 B2 JP 6524347B2
- Authority
- JP
- Japan
- Prior art keywords
- user information
- encrypted data
- computer
- information
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 claims description 78
- 238000000034 method Methods 0.000 claims description 61
- 230000008569 process Effects 0.000 claims description 35
- 238000012545 processing Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims 3
- 238000005516 engineering process Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000004900 laundering Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009775 high-speed stirring Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
Description
また、不正利用を未然に防止する上でも身元確認が厳格になっている。すなわち、金融機関は、実在している個人若しくは会社が口座を開設しようとしているかを確認することによって、犯罪祖域やテロ機関等に関連する正体不明の口座が不正なマネーロンダリングに利用されてしまうことを防止するよう金融庁から通達されている。金融機関が、いわゆるKYC(Know Your Customer)と称される、新規口座を開く際に必要な書類手続き等を個人に要求しないことによって不正マネーロンダリングによる被害が生じれば、その金融機関は法令違反となって処罰の対象となりかねないからである。KYCは特に欧米の金融機関では厳格に運用されており、場合によってはサービスが利用できるまでに数週間を要したり、口座開設が拒否されることもある。
https://ripple.com/files/ripple_consensus_whitepaper.pdf、及びhttp://www.linuxfoundation.org/news-media/announcements/2016/02/linux-foundation-s-hyperledger-project-announces-30-founding。
図1(A)は、インターネット等のネットワーク10に複数の金融機関それぞれの端末Y(1)〜Y(N)が接続され、端末Y(1)〜Y(N)が特許請求の範囲の「複数のコンピュータ」を構成する場合である。したがって、端末Y(1)〜Y(N)間でP2P型分散型台帳技術が具現化されることになる。なお、図1(A)〜(C)において一点波線で囲った端末が、特許請求の範囲に記載する「複数のコンピュータ」を指す。
第1の実施形態は、図1(B)に示すシステム構成の情報共有システム10に関する。いま、端末Y(1)がA銀行、端末Y(2)がB銀行に対応しているとし、ユーザがA銀行に口座を開設した後、B銀行にも口座を開設しようとするとき、ユーザはB銀行に住所や氏名等の個人情報を直接提供することなく、A銀行の端末Y(1)の処理を通じてネットワーク3経由でB銀行へ個人情報が送信され共有できる仕組みを説明する。また、本実施形態では、情報共有システム10を運営するサービス提供会社が端末Zに対応するとする。個人情報のユーザはスマートフォンやタブレット端末等の携帯端末X(1)を所持していることが一般的であること、また外出していても連絡が取りやすいという理由から、情報共有システム10への関わりは携帯端末X(1)とする。なお、携帯端末X(1)に代わり、有線若しくは無線でネットワーク3に接続する周知のコンピュータ端末がユーザ端末であってもよい。
図2は、ユーザXがB銀行を開設する前に、まずA銀行の口座を開設しようとしたときの情報のやり取りを示した図である。図2に示すように、ユーザXが携帯端末X(1)を通じてA銀行に対して口座開設の要求をしたとき(201)、A銀行の端末Y(1)は開設を許可し、ユーザに対して個人情報の提供を求める(202)。個人情報とは、氏名、住所、生年月日、本人確認書類(運転免許書、マイナンバーカード、健康保健書等)等の情報である。ユーザXが個人情報を端末Y(1)に送信すると(203)、端末Y(1)は所定の手続きに従って(例えば、氏名や住所等が本人確認書類に記載の内容と合致しているか、記載住所と居住地は一致しているか、反社会的勢力との取引とは無関係であることを宣言することの確約書の要求等)口座開設の要件を満たすと判断できたとき、ユーザ用の口座を開設する。
また、端末Zが、端末Y(i)(i=1,2,…)の公開鍵を記憶・管理している場合は、端末Y(1)は端末Zから公開鍵(P1)を受信するようにしてもよい。このとき、端末Zは、自己の記憶媒体内に公開鍵を記憶・管理することのみならず、クラウドサービスが利用可能な状況であればデータのクラウド型管理を行うようにしてもよい。
なお、秘密鍵(S2)は、携帯端末X(1)のメモリに保管されるが、IDカード、SIMカード等への記憶も含む。
図6から明らかなように、端末Y(1)等の記憶手段では、暗号化された状態で格納されているため、その内容を判読することができない。例えば、ユーザXの氏名が“53F83EA7”であるので、誰の個人情報であるか、どのような内容の情報であるかは、端末Y(1)を除けば、「複数のコンピュータ」である端末Y(2)、端末Y(3)…、及び端末Zでさえも、秘密鍵S1を知らないので特定することができない。
次に、ユーザXがA銀行とは異なるB銀行にも口座を開設しようとするときの情報のやり取りを図4に、フローチャートを図5に示す。なお、B銀行に口座開設する時点でA銀行には口座が開設されており、図2及び図3を参照しながら説明したデータのやり取り及び処理手順によってユーザXの個人情報や関連するリンク情報に関する暗号データが端末Y(1)、端末Y(2)、端末Y(3)…、及び端末Zの記憶媒体に記憶されているとする。
ただし、端末Y(1)は、公開鍵(P3)を使って作成する暗号データが、情報共有システム10に参加する「複数のコンピュータ」のどの端末によって復号されるのかについては識別してはいない。
第2の実施形態の一例が、図1(A)に示す構成である。第1の実施形態と異なるのは、端末Zが存在しないことである。各銀行の端末Y(1)、端末Y(2)、端末Y(3)、…によって「複数のコンピュータ」が構成され、P2P型分散記録を行う。言い換えると、各銀行の端末Y(1)、端末Y(2)、端末Y(3)、…のいずれかが、第1の実施形態に存在する端末Zの役割を担っていることになる。どの端末Yが端末Zの役割をするかについては、各端末Yにインストールされる実行プログラムの中においてルールとして定義しておけばよい。その他については、第1の実施形態と同じである。
第3の実施形態の一例が、図1(C)に示す構成である。第1の実施形態及び第2の実施形態と異なるのは、複数の端末Z(Z(1)、Z(2)、Z(3)、…)によって「複数のコンピュータ」が構成され、P2P型分散記録を行っていることである。各銀行の端末Y(1)、端末Y(2)、端末Y(3)、…もネットワーク10に接続するが、いわゆるクライントとしての機能しか有していない。例えば、銀行Bが個人情報を取得するために端末Y(2)を通じてネットワークに要求を出したとき、公開鍵や暗号データを記憶する端末は、端末Z(1)、Z(2)、Z(3)、…である。端末Z側で作成された暗号データを要求元の端末Y(2)が単に受信するという構成である。
本発明は、分散型台帳技術を用いた情報共有であることが特徴であるため、以降は、分散型台帳技術の概略を説明する。なお、本発明と直接関係のない分散型台帳技術の内容については省略する。
Rippleは、アカウントと残高を記録する電子帳簿であり、誰でもこの帳簿を閲覧し、Rippleネットワーク上のすべての取引をみることができる。また、信頼があるPermissioned型ノード間で、帳簿の変更に関する集団的コンセンサス(合意)を行うことから、ビットコインで実行されるようなProof of Work(POW)の計算競争は不要であり、合意の際にはノード間の相互合意型で承認を行う。これにより、ビットコインの弱点であるスケーラビリティや消費電力の課題を克服し、ビットコインの場合平均10分程度要していた決済を数秒で行うことができるとされている。高速で安全な分散型の取引決済を可能にしているのである。
なお、分散型台帳の仕組みにPermissionedではあるが台帳自体を公開してしまうことは、金融機関同士で使用するのは一見すると不適となる。しかしながら、本発明は、第1〜第3の実施形態で示したとおり、「複数のコンピュータ」の間で送受信されるデータは個人情報という可読可能な生データではなく、暗号処理が施された暗号データである。したがって、台帳自体を公開しても、事実上個人情報そのものが理解される態様で一般に公開されたことにならない。本発明は、分散型台帳技術と暗号技術を組み合わせることによって、Rippleのような仮に台帳を公開するタイプの分散型台帳技術にも適用し得ることを示している。上述した第1〜3の実施形態のような金融機関同士で個人情報を共有するという場合は、台帳の公開又は非公開性という観点よりも、信用できるノードにのみ限定(Permissioned)することによる集団的コンセンサス(合意)が重要となる。
分散型台帳技術を利用する本発明は、取引の正当性の検証は特定の端末に依存することなく、非中央集権なP2P型ネットワークの各端末が関与して行うものであるが、端末の中からリーダー端末となるものが適宜選定され、そのリーダー端末が下す結論を他の端末が従うものである。ここでは、リーダー端末として端末Zが選定されているとする。
なお、必ずしもSHA−3を使用しなくてはならないというものではなく、他のアルゴリズムに基づくハッシュ関数を使用してもよい。
明らかなように、各端末Yの記憶媒体に格納されている取引データが改ざんされていなければ、原理的にはハッシュ値が同じにならなくてはならない。リーダー端末Z自身も同じようにハッシュ値を計算し、同一のハッシュ値になっているかを確認する。一方で、各端末Yがクラッシュ、リーダー端末Zから取引データの受信失敗、計算結果の返信不能など何らかの不作為障害が実際には発生する。さらに、リーダー端末Zから受信する取引データを不正に処理したり、応答する作為障害を端末Yが行う可能性も零ではない。そこで、本発明は、いわゆるビザンチン将軍問題にならい、ネットワーク3に接続する「複数のコンピュータ」の端末数がN、未応答若しくは間違った値を返信する可能性のある端末数がfとするとき、2f+1以上の端末Yから「APPROVE」メッセージを受信しているかを確認する(ステップS705)。そして、同じハッシュ値をf+1以上の端末Yから受信していれば、リーダー端末Zはその演算の基になっている取引データが正当であると承認することに決める(ステップS706のYes,ステップS708)。fは承認精度を調整する値となり、fを大きくするほど、全体の端末数に対する値の一致が高くなければ承認されなくなる。
リーダー端末Zは、取引データを承認するか或いは破棄するかを決定すると、各端末Yに対してメッセージ送信する(ステップS709)。これを受けて、各端末Yは、それまで記憶すべきか未確定にしていたその取引データを、承認するメッセージの場合にのみ記憶するデータであるという扱いにする(ステップS710)。
Claims (18)
- ユーザ情報を保有するコンピュータから、前記ユーザ情報を保有しないコンピュータへ、前記ユーザ情報の少なくとも一部がネットワーク経由で共有されるようにする処理を、前記ネットワークに接続する複数のコンピュータが協働して行うための各コンピュータのプログラムであって、
前記ネットワークに接続し、前記ユーザ情報を保有する第一のコンピュータのプログラムが、第一のコンピュータに、前記ユーザ情報に関し第一のコンピュータが保有する第1の秘密鍵に対応する第1の公開鍵を用いて前記ユーザ情報又は前記ユーザ情報の格納先情報を暗号化させて暗号データを作成し、前記暗号データを前記ネットワークに出力させる処理と、
前記複数のコンピュータの各コンピュータが前記暗号データを受信し、各々の記憶媒体に記憶する処理であって、各コンピュータのプログラムがそのコンピュータに、前記複数のコンピュータ間で同一の暗号データを記憶させる当該処理と、
前記ネットワークに接続し、前記ユーザ情報を保有しない第二のコンピュータから、前記複数のコンピュータに向けた情報取得要求であって、第二のコンピュータのプログラムが第二のコンピュータに、第二のコンピュータが保有する前記ユーザ情報に関する第2の秘密鍵に対応する第2の公開鍵を含む前記情報取得要求を、前記ネットワークに出力させる処理と、
前記情報取得要求に応答し、第一のコンピュータのプログラムが第一のコンピュータに、前記第1の秘密鍵を用いて前記ユーザ情報の暗号データを復号化させ、更に前記第2の公開鍵を用いて再び暗号化した前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを、前記ネットワークに出力させる処理と、
前記複数のコンピュータの各コンピュータのプログラムが、そのコンピュータに、前記第2の公開鍵を用いて作成された前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを記憶させる処理であって、前記複数のコンピュータ間で同一の暗号データが記憶される当該処理と、
第二のコンピュータのプログラムが第二のコンピュータに、前記第2の秘密鍵を用いて前記ユーザ情報の暗号データを復号化させる処理と、
を実行させるための、プログラム。 - 前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを前記複数のコンピュータ各々の記憶媒体に記憶させる処理の実行前に、各コンピュータのプログラムは、そのコンピュータにおいて記憶媒体に既に記憶されているデータと、記憶しようとする新たな暗号データとを用いた所定の演算を実行させ、演算値の一致が所定数又は所定の比率以上のとき前記暗号データを追加的に記憶するように制御されている、請求項1に記載のプログラム。
- 前記情報取得要求があったとき、第二のコンピュータが前記ユーザ情報を保有することに同意するか否かを前記ユーザ情報の提供者に確認する処理を前記複数のコンピュータの少なくとも1つに実行させることを更に含み、前記同意がされたときに限り、第一のコンピュータのプログラムは第一のコンピュータに、前記ユーザ情報を前記第2の公開鍵を用いて暗号させるよう制御する、請求項1又は2に記載のプログラム。
- 前記複数のコンピュータ各々の記憶媒体が前記暗号データを記憶するとき、各コンピュータのプログラムはそのコンピュータに、前記第1の公開鍵及び前記第2の公開鍵、並びに前記同意のデータの少なくとも何れかと共に記憶させる、請求項3に記載のプログラム。
- 第二のコンピュータからの情報取得要求に応答して第一のコンピュータが前記第2の公開鍵を用いて前記暗号データを作成する場合、第一のコンピュータのプログラムは第一のコンピュータに、前記第1の秘密鍵を用いて前記暗号データを復号化する代わりに、第一のコンピュータが保有する前記ユーザ情報の生データを直接暗号処理させる、請求項1〜4の何れか1項に記載のプログラム。
- ネットワークに接続する複数のコンピュータにより、ユーザ情報を保有するコンピュータから、前記ユーザ情報を保有しないコンピュータへ、前記ユーザ情報の少なくとも一部を共有する情報共有方法であって、
前記ネットワークに接続し、前記ユーザ情報を保有する第一のコンピュータが、前記ユーザ情報に関し第一のコンピュータが保有する第1の秘密鍵に対応する第1の公開鍵を用いて前記ユーザ情報又は前記ユーザ情報の格納先情報を暗号化して暗号データを作成したとき、前記暗号データを前記ネットワークに出力する処理と、
前記複数のコンピュータの各々が前記暗号データを受信し、各々の記憶媒体に記憶させる処理であって、前記複数のコンピュータ間で同一の暗号データが記憶される当該処理と、
前記ネットワークに接続し、前記ユーザ情報を保有しない第二のコンピュータから、前記複数のコンピュータに向けた情報取得要求であって、第二のコンピュータが保有する前記ユーザ情報に関する第2の秘密鍵に対応する第2の公開鍵を含む前記情報取得要求を、前記ネットワークに出力する処理と、
前記情報取得要求に応答し、第一のコンピュータが、前記第1の秘密鍵を用いて前記ユーザ情報の暗号データを復号化し、更に前記第2の公開鍵を用いて再び暗号化した前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを前記ネットワークに出力する処理と、
前記複数のコンピュータの各々が、前記第2の公開鍵を用いて作成された前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを記憶する処理であって、前記複数のコンピュータ間で同一の暗号データが記憶される当該処理と、
第二のコンピュータが、前記第2の秘密鍵を用いて前記ユーザ情報の暗号データを復号化する処理と、
を実行する、方法。 - 前記複数のコンピュータの各々は、前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを各々の記憶媒体に記憶する処理を実行する前に、各自の記憶媒体に既に記憶されているデータと、記憶しようとする新たな前記ユーザ情報の暗号データとを用いた所定の演算を実行し、演算値の一致が所定数又は所定の比率以上のとき前記暗号データを追加的に記憶する、請求項6に記載の方法。
- 前記情報取得要求があったとき、第二のコンピュータが前記ユーザ情報を保有することに同意するか否かを前記ユーザ情報の提供者に確認する処理を前記複数のコンピュータの少なくとも1つが実行することを更に含み、前記同意がされたときに限り、前記ユーザ情報は前記第2の公開鍵を用いて暗号される、請求項6又は7に記載の方法。
- 前記複数のコンピュータ各々の記憶媒体は、前記暗号データの記憶するとき前記第1の公開鍵及び前記第2の公開鍵、並びに前記同意のデータの少なくとも何れかと共に記憶する処理を更に含む、請求項8に記載の方法。
- ユーザ情報を保有するコンピュータから、前記ユーザ情報を保有しないコンピュータへ、前記ユーザ情報の少なくとも一部がネットワーク経由で共有されるようにするために複数のコンピュータによる協働処理が行われるシステムであって、
前記ネットワークに接続し、前記ユーザ情報を保有する第一のコンピュータは、前記ユーザ情報に関し第一のコンピュータが保有する第1の秘密鍵に対応する第1の公開鍵を用いて前記ユーザ情報又は前記ユーザ情報の格納先情報を暗号化して暗号データを作成し、前記暗号データを前記ネットワークに出力し、
前記ネットワークに接続する前記複数のコンピュータの各コンピュータが前記暗号データを受信して各々の記憶媒体に記憶し、その結果、前記複数のコンピュータ間で同一の暗号データが記憶され、
前記ネットワークに接続し、前記ユーザ情報を保有しない第二のコンピュータは、前記複数のコンピュータに向けて、第二のコンピュータが保有する前記ユーザ情報に関する第2の秘密鍵に対応する第2の公開鍵を含む情報取得要求を前記ネットワークに出力し、
前記情報取得要求に応答した第一のコンピュータは、前記第1の秘密鍵を用いて前記ユーザ情報の暗号データを復号化し、更に前記第2の公開鍵を用いて再び暗号化した前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを、前記ネットワークに出力し、 前記ネットワークに接続する前記複数のコンピュータの各コンピュータは、前記第2の公開鍵を用いて作成された前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを記憶し、その結果、前記複数のコンピュータ間で同一の暗号データが記憶され、
第二のコンピュータは、前記第2の秘密鍵を用いて前記ユーザ情報の暗号データを復号化する、システム。 - 前記複数のコンピュータ各々が、前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを各自の記憶媒体に記憶する前に、各コンピュータの記憶媒体に既に記憶されているデータと、記憶しようとする新たな暗号データとを用いた所定の演算を実行し、演算値の一致が所定数又は所定の比率以上のとき前記暗号データを追加的に記憶する、請求項10に記載のシステム。
- 前記複数のコンピュータの少なくとも1つは、前記情報取得要求があったときに、第二のコンピュータが前記ユーザ情報を保有することに同意するか否かを前記ユーザ情報の提供者に確認する命令を実行し、前記同意の返信を受信したときに限り、第一のコンピュータに対して、前記ユーザ情報を前記第2の公開鍵を用いて暗号させる、請求項10又は11に記載のシステム。
- ユーザ情報の少なくとも一部をネットワーク経由で提供する第一の装置であって、
第一の装置が保有又は管理する前記ユーザ情報の第1の秘密鍵に対応した第1の公開鍵を用いて、前記ユーザ情報又は前記ユーザ情報の格納先情報を暗号化して暗号データを作成する手段と、
前記暗号データを前記ネットワークに出力する手段と、
前記ネットワークに接続する複数の装置が、前記暗号データを受信して各々の記憶媒体に当該暗号データを記憶し、前記ユーザ情報を保有しない第二の装置が前記ユーザ情報に関する第2の秘密鍵に対応する第2の公開鍵を含む情報取得要求を前記ネットワークに出力したことに応答して、前記第1の秘密鍵を用いて前記ユーザ情報の暗号データを復号化し、更に前記第2の公開鍵を用いて再び前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを暗号化する手段と、を備え、
前記第二の装置が前記ネットワークから受信した前記暗号データを前記第2の秘密鍵を用いて復号化することで、前記第二の装置が前記ユーザ情報を取得することを可能にする、第一の装置。 - 前記複数の装置の各々が、前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを各自の記憶媒体に記憶する前に、各装置の記憶媒体に既に記憶されているデータと、記憶しようとする新たな暗号データとを用いた所定の演算を実行し、演算値の一致が所定数又は所定の比率以上のとき前記暗号データを追加的に記憶するよう制御されている、請求項13に記載の第一の装置。
- 前記複数の装置の少なくとも1つは、前記情報取得要求があったときに、第二の装置が前記ユーザ情報を保有することに同意するか否かを前記ユーザ情報の提供者に確認する命令を実行し、前記複数の装置の少なくとも1つから前記同意の返信を受信したときに限り、前記ユーザ情報を前記第2の公開鍵を用いて暗号する、請求項13又は14に記載の第一の装置。
- 第一の装置が保有又は管理するユーザ情報をネットワークを介して取得する第二の装置であって、
前記ユーザ情報に関する第1の秘密鍵に対応する第1の公開鍵を用いて、第一の装置が作成した前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データが前記ネットワーク上に出力されたことに応答して、前記ネットワークに接続する複数の装置が前記暗号データを受信して各自の記憶媒体に記憶した場合に、第二の装置が前記ユーザ情報に関する第2の秘密鍵に対応する第2の公開鍵を含む情報取得要求を前記ネットワークに出力する手段と、
前記情報取得要求に応答して第一の装置が、前記第1の秘密鍵を用いて前記ユーザ情報の暗号データを復号化し、更に前記第2の公開鍵を用いて再び暗号化した前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを前記ネットワークに出力した場合、前記暗号データを前記第2の秘密鍵を用いて復号化する手段と、を備え、
前記復号化により前記ユーザ情報を取得できる、第二の装置。 - 前記複数の装置の各々が、前記ユーザ情報又は前記ユーザ情報の格納先情報の暗号データを各自の記憶媒体に記憶する前に、各装置の記憶媒体に既に記憶されているデータと、記憶しようとする新たな暗号データとを用いた所定の演算を実行し、演算値の一致が所定数又は所定の比率以上のとき前記暗号データを追加的に記憶するよう制御されている、請求項16に記載の第二の装置。
- 前記複数の装置の少なくとも1つは、前記情報取得要求があったときに、第二の装置が前記ユーザ情報を保有することに同意するか否かを前記ユーザ情報の提供者に確認する命令を実行し、前記同意の返信を受信したときに限り、第一の装置に対して、前記ユーザ情報を前記第2の公開鍵を用いて暗号させるよう制御されている、請求項16又は17に記載の第二の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016167961 | 2016-08-30 | ||
JP2016167961 | 2016-08-30 | ||
PCT/JP2017/031251 WO2018043599A1 (ja) | 2016-08-30 | 2017-08-30 | 情報共有システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018043599A1 JPWO2018043599A1 (ja) | 2018-09-13 |
JP6524347B2 true JP6524347B2 (ja) | 2019-06-05 |
Family
ID=61301756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018521136A Active JP6524347B2 (ja) | 2016-08-30 | 2017-08-30 | 情報共有システム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3509006B1 (ja) |
JP (1) | JP6524347B2 (ja) |
ES (1) | ES2906075T3 (ja) |
WO (1) | WO2018043599A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6438615B1 (ja) * | 2018-03-29 | 2018-12-19 | 株式会社三井住友銀行 | ブロックチェーン上での正誤判断・結果共有システム |
US11188920B2 (en) * | 2018-05-23 | 2021-11-30 | International Business Machines Corporation | Autocommit transaction management in a blockchain network |
JP6494004B1 (ja) * | 2018-06-18 | 2019-04-03 | Necソリューションイノベータ株式会社 | 個人情報管理システム、サービス提供システム、方法およびプログラム |
JP6504639B1 (ja) * | 2018-06-18 | 2019-04-24 | Necソリューションイノベータ株式会社 | サービス提供システムおよびサービス提供方法 |
KR102052835B1 (ko) * | 2018-07-31 | 2020-01-08 | 중앙대학교 산학협력단 | 이중 지출 방지를 위한 수신자 지향 트랜잭션 검증 방법 및 장치 |
JP6566278B1 (ja) * | 2018-08-08 | 2019-08-28 | 株式会社DataSign | パーソナルデータ管理システム |
WO2020049656A1 (ja) * | 2018-09-05 | 2020-03-12 | 学校法人法政大学 | 医療情報管理システム及びそれに用いるメンバー装置 |
KR102130062B1 (ko) * | 2018-09-18 | 2020-07-03 | 엔에이치엔 주식회사 | 블록체인 네트워크의 노드들 간의 합의를 이루는 방법 및 블록체인 시스템 |
JP7090008B2 (ja) * | 2018-10-18 | 2022-06-23 | 株式会社日立製作所 | 本人確認支援装置および本人確認支援方法 |
WO2020084718A1 (ja) * | 2018-10-22 | 2020-04-30 | 力 松永 | データ管理システムおよびデータ管理方法 |
JP6670976B1 (ja) * | 2018-10-22 | 2020-03-25 | 力 松永 | データ管理システムおよびデータ管理方法 |
KR102020000B1 (ko) * | 2018-10-31 | 2019-09-09 | 주식회사 스위클 | 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법 |
JP7209518B2 (ja) * | 2018-12-03 | 2023-01-20 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
JP7235941B2 (ja) * | 2019-03-18 | 2023-03-09 | 株式会社野村総合研究所 | 情報管理システム及びその方法 |
US11228443B2 (en) * | 2019-03-25 | 2022-01-18 | Micron Technology, Inc. | Using memory as a block in a block chain |
WO2021075057A1 (en) * | 2019-10-18 | 2021-04-22 | Loch Energy, Ltd. | Digital currency operation system and operation method using fully homological encryption scheme |
JP6809768B1 (ja) * | 2019-12-20 | 2021-01-06 | 株式会社レシカ | アンケートデータの管理・分析システム |
CN111930847B (zh) * | 2020-09-16 | 2021-01-08 | 深圳壹账通智能科技有限公司 | 基于区块链的数据处理方法、装置及存储介质 |
JP7291113B2 (ja) * | 2020-11-19 | 2023-06-14 | 三菱電機インフォメーションシステムズ株式会社 | 保険仲介装置、保険仲介方法、保険仲介プログラム及び保険仲介システム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003233683A (ja) * | 2002-02-13 | 2003-08-22 | Ntt Data Corp | 個人情報開示方法および個人情報開示システム |
JP2004213461A (ja) * | 2003-01-07 | 2004-07-29 | Ntt Comware Corp | 個人情報流通システム、及び個人情報流通方法 |
JP3973045B2 (ja) * | 2005-06-14 | 2007-09-05 | 北陸日本電気ソフトウェア株式会社 | プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム |
JP5404501B2 (ja) * | 2010-03-30 | 2014-02-05 | 日本電信電話株式会社 | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム |
US9372972B2 (en) * | 2012-06-29 | 2016-06-21 | Id Dataweb, Inc. | System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
KR101955833B1 (ko) * | 2014-07-11 | 2019-03-07 | 로얄 코퍼레이션 | 트랜잭션 및 비-트랜잭션 커머스를 장려하는 배포형 원장 프로토콜 |
JP6247193B2 (ja) * | 2014-10-10 | 2017-12-13 | 山下 健一 | 広告閲覧促進システム、情報処理方法及びプログラム |
-
2017
- 2017-08-30 ES ES17846603T patent/ES2906075T3/es active Active
- 2017-08-30 EP EP17846603.3A patent/EP3509006B1/en active Active
- 2017-08-30 JP JP2018521136A patent/JP6524347B2/ja active Active
- 2017-08-30 WO PCT/JP2017/031251 patent/WO2018043599A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JPWO2018043599A1 (ja) | 2018-09-13 |
EP3509006A1 (en) | 2019-07-10 |
WO2018043599A1 (ja) | 2018-03-08 |
ES2906075T3 (es) | 2022-04-13 |
EP3509006A4 (en) | 2020-04-15 |
EP3509006B1 (en) | 2022-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6524347B2 (ja) | 情報共有システム | |
US10673632B2 (en) | Method for managing a trusted identity | |
EP3610606B1 (en) | Managing sensitive data elements in a blockchain network | |
CN111316278B (zh) | 安全身份和档案管理系统 | |
US11784796B2 (en) | Enhanced post-quantum blockchain system and methods including privacy and block interaction | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
CN109845220A (zh) | 用于提供区块链参与者身份绑定的方法和装置 | |
CN111600908A (zh) | 数据处理的方法、系统、计算机设备和可读存储介质 | |
JP2005328574A (ja) | キー寄託機能付き暗号システムおよび方法 | |
JP7114078B2 (ja) | 電子認証方法及びプログラム | |
CN113315745A (zh) | 一种数据处理方法、装置、设备及介质 | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
US20220138760A1 (en) | Dynamic Ledger Address Masking | |
TW202101267A (zh) | 帳戶資料處理方法及帳戶資料處理系統 | |
US20230267426A1 (en) | Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets | |
CN115048670A (zh) | 一种基于区块链的加密存证方法、装置、设备及存储介质 | |
KR20240013298A (ko) | Did와 생체정보 기반의 개인키 복원 시스템 | |
WO2024026428A1 (en) | Digital identity allocation, assignment, and management | |
JP2020079891A (ja) | プログラム、記憶媒体、情報処理装置及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180420 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180420 |
|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20180507 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190415 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6524347 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |