JP7086163B1 - データ処理システム - Google Patents

データ処理システム Download PDF

Info

Publication number
JP7086163B1
JP7086163B1 JP2020212100A JP2020212100A JP7086163B1 JP 7086163 B1 JP7086163 B1 JP 7086163B1 JP 2020212100 A JP2020212100 A JP 2020212100A JP 2020212100 A JP2020212100 A JP 2020212100A JP 7086163 B1 JP7086163 B1 JP 7086163B1
Authority
JP
Japan
Prior art keywords
data
user terminal
common key
processing unit
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020212100A
Other languages
English (en)
Other versions
JP2022098615A (ja
Inventor
崇文 月森
敦義 赤尾
悠祐 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dentsu Group Inc
Original Assignee
Dentsu Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dentsu Inc filed Critical Dentsu Inc
Priority to JP2020212100A priority Critical patent/JP7086163B1/ja
Priority to PCT/JP2021/039389 priority patent/WO2022137779A1/ja
Application granted granted Critical
Publication of JP7086163B1 publication Critical patent/JP7086163B1/ja
Publication of JP2022098615A publication Critical patent/JP2022098615A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Figure 0007086163000001
【課題】 分散処理ネットワークを利用することによって、データの改竄を防止することができ、高いセキュリティ性を担保することのできるデータ処理システムを提供する。
【解決手段】 ユーザ端末2は、データを暗号化してデータ処理ユニット3に送信する。データ処理ユニット3では、復号化したデータが複製される。複製データは、共通鍵Bで暗号化されてユーザ端末2に送信される。暗号化された共通鍵Bは、分散型ネットワークシステム4に送信され、第1のトランザクションとして記録される。暗号化された共通鍵Bを復号化して得られた共通鍵Bが、データ処理ユニット3に送信されると、暗号化された複製データが、共通鍵Bを用いて復号化され、得られた複製データがユーザ端末2に送信され、所定のデータ処理が行われる。複製データのハッシュ値は、分散型ネットワークシステム4に送信され、第2のトランザクションとして記録される。
【選択図】 図1

Description

本発明は、データ処理ユニットに暗号化されたデータが記憶され、そのデータを用いてユーザ端末で所定のデータ処理を行うデータ処理システムに関し、特に、分散型ネットワークを利用してデータの改竄を防止する技術に関する。
従来から、個人情報などのデータを取り扱うシステムが、種々提案されている。例えば、個人情報を個人情報として秘匿したまま、顧客が自社のデータベースに登録されているか否かの判別を行うシステムなどが提案されている(例えば特許文献1参照)。
特開2019-101392号公報
しかしながら、従来のシステムにおいては、データ処理ユニットに暗号化されたデータが記憶され、そのデータを用いてユーザ端末で所定のデータ処理を行うことについては、何ら考慮されていなかった。
本発明は、上記の課題に鑑みてなされたもので、データ処理ユニットに暗号化されたデータが記憶され、そのデータを用いてユーザ端末で所定のデータ処理を行うデータ処理システムにおいて、分散処理ネットワークを利用することによって、データの改竄を防止することができ、高いセキュリティ性を担保することを目的とする。
本発明のデータ処理システムは、ユーザ端末と、前記ユーザ端末とデータ通信可能に接続されるデータ処理ユニットと、前記ユーザ端末および前記データ処理ユニットとデータ通信可能に接続される分散型ネットワークシステムとを備えるデータ処理システムにおいて、前記ユーザ端末は、所定のデータが入力される入力部と、前記データを暗号鍵を用いて暗号化し、暗号化されたデータを前記データ処理ユニットに送信する第1暗号化部と、所定の認証用データを用いて前記ユーザ端末のユーザ認証を行い、前記ユーザ認証の成否の結果を前記データ処理ユニットに通知するユーザ認証部と、を備え、前記データ処理ユニットは、前記ユーザ端末から送信された前記暗号化されたデータを記憶するデータ記憶部と、前記ユーザ認証の成功の通知に基づいて、前記暗号鍵に対応する復号鍵を用いて、前記データ記憶部に記憶された前記暗号化されたデータを復号化する第1復号化部と、前記復号化により得られた前記データを複製し、複製データを生成する複製処理部と、前記ユーザ端末と前記データ処理ユニットの共通鍵をランダムに生成する共通鍵生成部と、前記共通鍵を用いて、複製データを暗号化する第2暗号化部と、前記共通鍵を前記ユーザ端末に送信した後、前記共通鍵を削除する共通鍵送信処理部と、を備え、前記ユーザ端末は、前記共通鍵を前記ユーザ端末の公開鍵で暗号化した後、前記共通鍵を削除する第3暗号化部と、暗号化された共通鍵を、前記分散型ネットワークシステムに送信し、第1のトランザクションとして記録させる第1トランザクション記録処理部と、前記暗号化された共通鍵を前記ユーザ端末の秘密鍵で復号化し、前記復号化により得られた前記共通鍵を前記データ処理ユニットに送信する第2復号化部と、を備え、前記データ処理ユニットは、前記共通鍵を用いて、前記暗号化された複製データを復号化する第3復号化部と、前記復号化により得られた前記複製データをユーザ端末に送信して、所定のデータ処理を行わせる複製データ送信処理部と、前記復号化により得られた前記複製データのハッシュ値を、前記分散型ネットワークシステムに送信し、第2のトランザクションとして記録させる第2トランザクション記録処理部と、を備えている。
この構成によれば、データ処理ユニットのデータ記憶部に、暗号化されたデータ(例えば個人情報など)が記憶される。ユーザ端末で、このデータを用いて所定のデータ処理を行う場合には、ユーザ端末でユーザ認証が行われる。ユーザ認証に成功すると、データ処理ユニットでは、データ記憶部に記憶されたデータ(暗号化されたデータ)が復号化され、復号化により得られたデータを複製することにより、複製データが生成される。
つぎに、データ処理ユニットでは、共通鍵がランダムに生成され、その共通鍵で複製データが暗号化される。共通鍵は、データ処理ユニットからユーザ端末に送信され、ユーザ端末の公開鍵で暗号化される。その後、データ処理ユニットでは、共通鍵が削除される。
つづいて、ユーザ端末では、暗号化された共通鍵が、分散型ネットワークシステムに送信され、第1のトランザクションとして記録される。その後、ユーザ端末では、共通鍵が削除される。
さらに、ユーザ端末では、暗号化された共通鍵がユーザ端末の秘密鍵で復号化され、復号化により得られた共通鍵がデータ処理ユニットに送信される。データ処理ユニットでは、その共通鍵を用いて、暗号化された複製データが復号化され、復号化により得られた複製データがユーザ端末に送信され、所定のデータ処理が行われる。
そして、復号化により得られた複製データのハッシュ値が、データ処理ユニットから分散型ネットワークシステムに送信され、第2のトランザクションとして記録される。
この場合、暗号化された共通鍵が第1のトランザクションとして記録されるので、共通鍵の改竄が行われているか否かを確認することができる。また、複製データのハッシュ値が第2のトランザクションとして記録されるので、複製データの改竄が行われているか否かを確認することができる。これにより、共通鍵やデータの改竄を防止することができ、高いセキュリティ性が担保される。
また、本発明のデータ処理システムでは、前記第1暗号化部は、前記ユーザ端末と前記データ処理ユニットの共通鍵を用いて前記データを暗号化し、前記第1復号化部は、前記共通鍵を用いて前記データを復号化してもよい。
この構成によれば、ユーザ端末とデータ処理ユニットの共通鍵を用いて、データの暗号化・復号化を行うことができる。この方式は、データ処理ユニットがユーザ端末の内部に設けられいる場合(例えば、データ処理ユニットがユーザ端末のオペレーションシステムである場合など)に適している。
また、本発明のデータ処理システムでは、前記第1暗号化部は、前記ユーザ端末の秘密鍵を用いて前記データを暗号化し、前記第1復号化部は、前記ユーザ端末の公開鍵を用いて前記データを復号化してもよい。
この構成によれば、ユーザ端末の秘密鍵・公開鍵を用いて、データの暗号化・復号化を行うことができる。この方式は、データ処理ユニットがユーザ端末の外部に設けられいる場合(例えば、データ処理ユニットが外部サーバである場合など)に適している。
また、本発明のデータ処理システムでは、前記データ処理ユニットは、前記ユーザ端末とネットワークを介して接続される外部サーバであってもよい。
この構成によれば、外部サーバのデータ記憶部に、暗号化されたデータ(例えば個人情報など)が記憶される。これにより、データの一括管理を容易に実現することができる。
また、本発明のデータ処理システムでは、前記データ処理ユニットは、前記ユーザ端末のオペレーションシステムであってもよい。
この構成によれば、ユーザ端末のデータ記憶部に、暗号化されたデータ(例えば個人情報など)が記憶される。これにより、データの分散管理を容易に実現することができる。
本発明の方法は、ユーザ端末と、前記ユーザ端末とデータ通信可能に接続されるデータ処理ユニットと、前記ユーザ端末および前記データ処理ユニットとデータ通信可能に接続される分散型ネットワークシステムとを備えるデータ処理システムにおいて実行される方法であって、前記ユーザ端末において実行されるステップとして、所定のデータが入力される入力ステップと、前記データを暗号鍵を用いて暗号化し、暗号化されたデータを前記データ処理ユニットに送信する第1暗号化ステップと、所定の認証用データを用いて前記ユーザ端末のユーザ認証を行い、前記ユーザ認証の成否の結果を前記データ処理ユニットに通知するユーザ認証ステップと、を含み、前記データ処理ユニットにおいて実行されるステップとして、前記ユーザ端末から送信された前記暗号化されたデータをデータ記憶部に記憶するデータ記憶ステップと、前記ユーザ認証の成功の通知に基づいて、前記暗号鍵に対応する復号鍵を用いて、前記データ記憶部に記憶された前記暗号化されたデータを復号化する第1復号化ステップと、前記復号化により得られた前記データを複製し、複製データを生成する複製ステップと、前記ユーザ端末と前記データ処理ユニットの共通鍵をランダムに生成する共通鍵生成ステップと、前記共通鍵を用いて、複製データを暗号化する第2暗号化ステップと、前記共通鍵を前記ユーザ端末に送信した後、前記共通鍵を削除する暗号鍵送信ステップと、を含み、前記ユーザ端末において実行されるステップとして、前記共通鍵を前記ユーザ端末の公開鍵で暗号化した後、前記共通鍵を削除する第3暗号化ステップと、暗号化された共通鍵を、前記分散型ネットワークシステムに送信し、第1のトランザクションとして記録させる第1トランザクション記録ステップと、前記暗号化された共通鍵を前記ユーザ端末の秘密鍵で復号化し、前記復号化により得られた前記共通鍵を前記データ処理ユニットに送信する第2復号化ステップと、を含み、前記データ処理ユニットにおいて実行されるステップとして、前記共通鍵を用いて、前記暗号化された複製データを復号化する第3復号化ステップと、前記復号化により得られた前記複製データをユーザ端末に送信して、所定のデータ処理を行わせる複製データ送信ステップと、前記復号化により得られた前記複製データのハッシュ値を、前記分散型ネットワークシステムに送信し、第2のトランザクションとして記録させる第2トランザクション記録ステップと、を含んでいる。
この方法によっても、上記のシステムと同様に、暗号化された共通鍵が第1のトランザクションとして記録されるので、共通鍵の改竄が行われているか否かを確認することができる。また、複製データのハッシュ値が第2のトランザクションとして記録されるので、複製データの改竄が行われているか否かを確認することができる。これにより、共通鍵やデータの改竄を防止することができ、高いセキュリティ性が担保される。
本発明によれば、データ処理ユニットに暗号化されたデータが記憶され、そのデータを用いてユーザ端末で所定のデータ処理を行うデータ処理システムにおいて、分散処理ネットワークを利用することによって、データの改竄を防止することができ、高いセキュリティ性を担保することができる。
本発明の実施の形態におけるデータ処理システムの構成を示すブロック図である。 本発明の実施の形態におけるデータ処理システムの動作を説明するシーケンス図である。 他の実施の形態におけるデータ処理システムの構成を示すブロック図である。 更に他の実施の形態におけるデータ処理システムの動作を説明するシーケンス図である。
以下、本発明の実施の形態のデータ処理システムについて、図面を用いて説明する。本実施の形態では、ブロックチェーンを利用したレコメンドシステム等に用いられるデータ処理システムの場合を例示する。
本発明の実施の形態のデータ処理システムの構成を、図面を参照して説明する。図1は、本実施の形態のデータ処理システムの構成を示すブロック図である。図1に示すように、データ処理システム1は、ユーザ端末2と、ユーザ端末2とネットワークNを介してデータ通信可能に接続されるサーバ装置3と、ユーザ端末2およびサーバ装置3とネットワークNを介してデータ通信可能に接続される分散型ネットワークシステム4とを備える。ユーザ端末2は、例えばスマートフォンなどであり、サーバ装置3は、例えばクラウドサーバなどである。また、分散型ネットワークシステム4は、例えばブロックチェーンシステムである。
図1に示すように、ユーザ端末2は、入力部5と、制御部6を備えている。例えば、入力部5は、入力インターフェースで構成され、制御部6は、ユーザ端末2にインストールされた専用アプリケーション(例えば、レコメンドアプリ)などで構成される。入力部5からは、制御部6でのデータ処理に必要とされる所定のデータ(例えば、レコメンド処理に必要とされる個人情報など)が入力される。制御部6は、データ処理(例えば、レコメンド処理)を行うための機能ブロックとして、第1暗号化部60と、ユーザ認証部61と、第3暗号化部62と、第1トランザクション記録処理部63と、第2復号化部64と、レコメンド処理部65を備えている。
第1暗号化部60は、ユーザ端末2とサーバ装置3の共通鍵(共通鍵A)を生成し、入力部5から入力されたデータを共通鍵Aを用いて暗号化し、暗号化されたデータをサーバ装置3に送信する機能を備えている。生成された共通鍵Aは、サーバ装置3に送信される。ユーザ認証部61は、認証用データを用いてユーザ端末2のユーザ認証を行い、ユーザ認証の成否の結果をサーバ装置3に通知する機能を備えている。認証用データとしては、例えば、PINコードや生体認証情報などの認証コードが利用される。
第3暗号化部62は、後述するサーバ装置3によって生成される共通鍵(共通鍵B)を、ユーザ端末2の公開鍵で暗号化した後、共通鍵Bを削除する機能を備えている。第1トランザクション記録処理部63は、暗号化された共通鍵Bを、分散型ネットワークシステム4に送信し、第1のトランザクションとして記録させる機能を備えている。第2復号化部64は、暗号化された共通鍵Bをユーザ端末2の秘密鍵で復号化し、復号化により得られた共通鍵Bをサーバ装置3に送信する機能を備えている。レコメンド部は、後述するサーバ装置3から送信されるデータ(共通鍵Bで復号化された複製データ)を用いて、ユーザに対して所定のレコメンドを行う機能を備えている。
サーバ装置3は、データ記憶部7と、制御部8を備えている。例えば、データ記憶部7は、大容量メモリやHDDなどで構成され、制御部8は、サーバ装置3にインストールされたプログラムなどで構成される。データ記憶部7には、ユーザ端末2から送信された暗号化されたデータ(例えばレコメンド処理などに必要とされる個人情報など)が記憶される。制御部8は、データ処理ユニットの各処理を行うための機能ブロックとして、第1復号化部80と、複製処理部81と、共通鍵生成部82と、第2暗号化部83と、共通鍵送信処理部84と、第3復号化部85と、複製データ送信処理部86と、第2トランザクション記録処理部87を備えている。
第1復号化部80は、ユーザ端末2からユーザ認証の成功の通知を受信すると、ユーザ端末2から送信された共通鍵Aを用いて、データ記憶部7に記憶された暗号化されたデータを復号化する機能を備えている。ユーザ認証の成功の通知は、データ(個人情報など)の使用を許可する通知であるともいえる。複製処理部81は、復号化により得られたデータを複製し、複製データを生成する機能を備えている。共通鍵生成部82は、ユーザ端末2とサーバ装置3の共通鍵Bをランダムに生成する機能を備えている。この共通鍵Bは、共通鍵Aとは異なる共通鍵であり、使用後にはすぐに削除されるワンタイムの共通鍵である。第2暗号化部83は、共通鍵Bを用いて、複製データを暗号化する機能を備えている。暗号化された複製データは、データ記憶部7に記憶される。共通鍵送信処理部84は、共通鍵Bをユーザ端末2に送信する機能と、ユーザ端末2への送信後に共通鍵Bを削除する機能を備えている。
第3復号化部85は、ユーザ端末2から送信される共通鍵B(暗号化された共通鍵Bをユーザ端末2の秘密鍵で復号化することにより得られる共通鍵B)を用いて、暗号化された複製データ(データ記憶部7に記憶されている)を復号化する機能を備えている。複製データ送信処理部86は、復号化により得られた複製データをユーザ端末2に送信して、所定のデータ処理(レコメンド処理)を行わせる機能を備えている。第2トランザクション記録処理部87は、復号化により得られた複製データのハッシュ値を、分散型ネットワークシステム4に送信し、第2のトランザクションとして記録させる機能を備えている。
以上のように構成されたデータ処理システム1について、図2のシーケンス図を参照してその動作を説明する。
図2に示すように、本実施の形態のデータ処理システム1では、まず、ユーザ端末2で、所定のデータ(レコメンド処理に必要とされる必要な個人情報など)が入力される(S1)。ユーザ端末2では、ユーザ端末2とサーバ装置3の共通鍵(共通鍵A)が生成され(S2)、生成された共通鍵Aは、ユーザ端末2からサーバ装置3に送信される(S3)。つぎに、ユーザ端末2では、入力部5から入力されたデータ(個人情報など)が共通鍵Aを用いて暗号化され(S4)、暗号化されたデータがサーバ装置3に送信される(S5)。サーバ装置3では、ユーザ端末2から受信したデータ(暗号化されたデータ)がデータ記憶部7に記憶される(S6)。
ユーザ端末2では、認証用データ(例えば、PINコードや生体認証情報などの認証コード)が入力されると(S7)、認証用データを用いたユーザ認証が行われ(S8)、その結果(ユーザ認証の成功/失敗の通知)がサーバ装置3に通知される(S9)。サーバ装置3では、ユーザ端末2からユーザ認証の成功の通知を受信すると、ユーザ端末2から送信された共通鍵Aを用いて、データ記憶部7に記憶された暗号化されたデータが復号化され(S10)、復号化により得られたデータ(個人情報など)を複製して、複製データが生成される(S11)。
つぎに、サーバ装置3では、ユーザ端末2とサーバ装置3の共通鍵Bがランダムに生成され(S12)、共通鍵Bを用いて複製データが暗号化される(S13)。暗号化された複製データは、サーバ装置3のデータ記憶部7に記憶される。共通鍵Bは、ユーザ端末2に送信され(S14)、ユーザ端末2への送信後にサーバ装置3から削除される(S15)。
ユーザ端末2では、秘密鍵K1と公開鍵K2が生成され(S16)、サーバ装置3から送信された共通鍵Bがユーザ端末2の公開鍵K2で暗号化される(S17)。その後、共通鍵B(暗号化されていない共通鍵B)は、ユーザ端末2から削除される(S18)。一方、暗号化された共通鍵Bは、分散型ネットワークシステム4に送信され(S19)、第1のトランザクションとして記録される(S20)。
その後、ユーザ端末2では、暗号化された共通鍵Bがユーザ端末2の秘密鍵で復号化され(S21)、復号化により得られた共通鍵Bがサーバ装置3に送信される(S22)。サーバ装置3では、ユーザ端末2から送信される共通鍵B(暗号化された共通鍵Bをユーザ端末2の秘密鍵で復号化することにより得られる共通鍵B)を用いて、暗号化された複製データ(データ記憶部7に記憶されている)が復号化される(S23)。復号化により得られた複製データは、サーバ装置3からユーザ端末2に送信され(S24)、ユーザ端末2では、サーバ装置3から送信されたデータ(復号化により得られた複製データ)を用いて、ユーザに対するレコメンドが行われる(S25)。復号化により得られた複製データのハッシュ値は、サーバ装置3から分散型ネットワークシステム4に送信され(S26)、第2のトランザクションとして記録される(S27)。
このような本実施の形態のデータ処理システム1によれば、サーバ装置3のデータ記憶部7に、暗号化されたデータ(例えば個人情報など)が記憶される。ユーザ端末2で、このデータを用いて所定のデータ処理を行う場合には、ユーザ端末2でユーザ認証が行われる。ユーザ認証に成功すると、サーバ装置3では、データ記憶部7に記憶されたデータ(暗号化されたデータ)が復号化され、復号化により得られたデータを複製することにより、複製データが生成される。
つぎに、サーバ装置3では、共通鍵がランダムに生成され、その共通鍵で複製データが暗号化される。共通鍵は、サーバ装置3からユーザ端末2に送信され、ユーザ端末2の公開鍵で暗号化される。その後、サーバ装置3では、共通鍵が削除される。
つづいて、ユーザ端末2では、暗号化された共通鍵が、分散型ネットワークシステム4に送信され、第1のトランザクションとして記録される。その後、ユーザ端末2では、共通鍵が削除される。
さらに、ユーザ端末2では、暗号化された共通鍵がユーザ端末2の秘密鍵で復号化され、復号化により得られた共通鍵がサーバ装置3に送信される。サーバ装置3では、その共通鍵を用いて、暗号化された複製データが復号化され、復号化により得られた複製データがユーザ端末2に送信され、所定のデータ処理が行われる。
そして、復号化により得られた複製データのハッシュ値が、サーバ装置3から分散型ネットワークシステム4に送信され、第2のトランザクションとして記録される。
この場合、暗号化された共通鍵が第1のトランザクションとして記録されるので、共通鍵の改竄が行われているか否かを確認することができる。また、複製データのハッシュ値が第2のトランザクションとして記録されるので、複製データの改竄が行われているか否かを確認することができる。これにより、共通鍵やデータの改竄を防止することができ、高いセキュリティ性が担保される。
また、本実施の形態では、ユーザ端末2とサーバ装置3の共通鍵を用いて、データの暗号化・復号化を行うことができる。この方式は、サーバ装置3がユーザ端末2の内部に設けられいる場合(例えば、サーバ装置3がユーザ端末2のオペレーションシステムである場合など)に適している。
また、本実施の形態では、外部サーバのデータ記憶部7に、暗号化されたデータ(例えば個人情報など)が記憶される。これにより、データの一括管理を容易に実現することができる。
以上、本発明の実施の形態を例示により説明したが、本発明の範囲はこれらに限定されるものではなく、請求項に記載された範囲内において目的に応じて変更・変形することが可能である。
例えば、上記の実施の形態では、本発明のデータ処理ユニットが、ユーザ端末2の外部のサーバ装置3で構成される場合について例示したが、本発明の範囲はこれに限定されない。図3に示すように、本発明のデータ処理ユニットは、ユーザ端末2のオペレーションシステム9で構成されてもよい。この場合、ユーザ端末2のデータ記憶部10に、暗号化されたデータ(例えば個人情報など)が記憶される。これにより、データの分散管理を容易に実現することができる。
また、上記の実施の形態では、ユーザ端末2とサーバ装置3の共通鍵を用いて、データの暗号化・復号化を行う場合について例示したが、本発明の範囲はこれに限定されない。図4に示すように、ユーザ端末2の秘密鍵・公開鍵を用いて、データの暗号化・復号化を行うことができる。この方式は、データ処理ユニットがユーザ端末2の外部に設けられいる場合(例えば、データ処理ユニットが、ユーザ端末2の外部のサーバ装置3である場合など)に適している。
例えば、図4の例では、ユーザ端末2で、所定のデータ(レコメンド処理に必要とされる必要な個人情報など)が入力されると(S1)、秘密鍵K1と公開鍵K2が生成され(S30)、入力部5から入力されたデータ(個人情報など)が秘密鍵K1を用いて暗号化される(S31)。そして、サーバ装置3では、ユーザ端末2からユーザ認証の成功の通知を受信すると(S9)、公開鍵K2を用いて、データ記憶部7に記憶された暗号化されたデータが復号化される(S32)。
以上のように、本発明にかかるデータ処理システムは、分散処理ネットワークを利用することによって、データの改竄を防止することができ、高いセキュリティ性を担保することができるという効果を有し、ブロックチェーンを利用したレコメンドシステム等として有用である。
1 データ処理システム
2 ユーザ端末
3 サーバ装置(データ処理ユニット)
4 分散型ネットワークシステム
5 入力部
6 制御部
60 第1暗号化部
61 ユーザ認証部
62 第3暗号化部
63 第1トランザクション記録処理部
64 第2復号化部
65 レコメンド処理部
7 データ記憶部
8 制御部
80 第1復号化部
81 複製処理部
82 共通鍵生成部
83 第2暗号化部
84 共通鍵送信処理部
85 第3復号化部
86 複製データ送信処理部
87 第2トランザクション記録処理部
9 オペレーションシステム(データ処理ユニット)
10 データ記憶部
N ネットワーク

Claims (6)

  1. ユーザ端末と、前記ユーザ端末とデータ通信可能に接続されるデータ処理ユニットと、前記ユーザ端末および前記データ処理ユニットとデータ通信可能に接続される分散型ネットワークシステムとを備えるデータ処理システムにおいて、
    前記ユーザ端末は、
    所定のデータが入力される入力部と、
    前記データを暗号鍵を用いて暗号化し、暗号化されたデータを前記データ処理ユニットに送信する第1暗号化部と、
    所定の認証用データを用いて前記ユーザ端末のユーザ認証を行い、前記ユーザ認証の成否の結果を前記データ処理ユニットに通知するユーザ認証部と、
    を備え、
    前記データ処理ユニットは、
    前記ユーザ端末から送信された前記暗号化されたデータを記憶するデータ記憶部と、
    前記ユーザ認証の成功の通知に基づいて、前記暗号鍵に対応する復号鍵を用いて、前記データ記憶部に記憶された前記暗号化されたデータを復号化する第1復号化部と、
    前記復号化により得られた前記データを複製し、複製データを生成する複製処理部と、
    前記ユーザ端末と前記データ処理ユニットの共通鍵をランダムに生成する共通鍵生成部と、
    前記共通鍵を用いて、複製データを暗号化する第2暗号化部と、
    前記共通鍵を前記ユーザ端末に送信した後、前記共通鍵を削除する共通鍵送信処理部と、
    を備え、
    前記ユーザ端末は、
    前記共通鍵を前記ユーザ端末の公開鍵で暗号化した後、前記共通鍵を削除する第3暗号化部と、
    暗号化された共通鍵を、前記分散型ネットワークシステムに送信し、第1のトランザクションとして記録させる第1トランザクション記録処理部と、
    前記暗号化された共通鍵を前記ユーザ端末の秘密鍵で復号化し、前記復号化により得られた前記共通鍵を前記データ処理ユニットに送信する第2復号化部と、
    を備え、
    前記データ処理ユニットは、
    前記共通鍵を用いて、前記暗号化された複製データを復号化する第3復号化部と、
    前記復号化により得られた前記複製データをユーザ端末に送信して、所定のデータ処理を行わせる複製データ送信処理部と、
    前記復号化により得られた前記複製データのハッシュ値を、前記分散型ネットワークシステムに送信し、第2のトランザクションとして記録させる第2トランザクション記録処理部と、
    を備える、データ処理システム。
  2. 前記第1暗号化部は、前記ユーザ端末と前記データ処理ユニットの共通鍵を用いて前記データを暗号化し、
    前記第1復号化部は、前記共通鍵を用いて前記データを復号化する、請求項1に記載のデータ処理システム。
  3. 前記第1暗号化部は、前記ユーザ端末の秘密鍵を用いて前記データを暗号化し、
    前記第1復号化部は、前記ユーザ端末の公開鍵を用いて前記データを復号化する、請求項1に記載のデータ処理システム。
  4. 前記データ処理ユニットは、前記ユーザ端末とネットワークを介して接続される外部サーバである、請求項1~3のいずれかに記載のデータ処理システム。
  5. 前記データ処理ユニットは、前記ユーザ端末のオペレーションシステムである、請求項1~3のいずれかに記載のデータ処理システム。
  6. ユーザ端末と、前記ユーザ端末とデータ通信可能に接続されるデータ処理ユニットと、前記ユーザ端末および前記データ処理ユニットとデータ通信可能に接続される分散型ネットワークシステムとを備えるデータ処理システムにおいて実行される方法であって、
    前記ユーザ端末において実行されるステップとして、
    所定のデータが入力される入力ステップと、
    前記データを暗号鍵を用いて暗号化し、暗号化されたデータを前記データ処理ユニットに送信する第1暗号化ステップと、
    所定の認証用データを用いて前記ユーザ端末のユーザ認証を行い、前記ユーザ認証の成否の結果を前記データ処理ユニットに通知するユーザ認証ステップと、
    を含み、
    前記データ処理ユニットにおいて実行されるステップとして、
    前記ユーザ端末から送信された前記暗号化されたデータをデータ記憶部に記憶するデータ記憶ステップと、
    前記ユーザ認証の成功の通知に基づいて、前記暗号鍵に対応する復号鍵を用いて、前記データ記憶部に記憶された前記暗号化されたデータを復号化する第1復号化ステップと、
    前記復号化により得られた前記データを複製し、複製データを生成する複製ステップと、
    前記ユーザ端末と前記データ処理ユニットの共通鍵をランダムに生成する共通鍵生成ステップと、
    前記共通鍵を用いて、複製データを暗号化する第2暗号化ステップと、
    前記共通鍵を前記ユーザ端末に送信した後、前記共通鍵を削除する暗号鍵送信ステップと、
    を含み、
    前記ユーザ端末において実行されるステップとして、
    前記共通鍵を前記ユーザ端末の公開鍵で暗号化した後、前記共通鍵を削除する第3暗号化ステップと、
    暗号化された共通鍵を、前記分散型ネットワークシステムに送信し、第1のトランザクションとして記録させる第1トランザクション記録ステップと、
    前記暗号化された共通鍵を前記ユーザ端末の秘密鍵で復号化し、前記復号化により得られた前記共通鍵を前記データ処理ユニットに送信する第2復号化ステップと、
    を含み、
    前記データ処理ユニットにおいて実行されるステップとして、
    前記共通鍵を用いて、前記暗号化された複製データを復号化する第3復号化ステップと、
    前記復号化により得られた前記複製データをユーザ端末に送信して、所定のデータ処理を行わせる複製データ送信ステップと、
    前記復号化により得られた前記複製データのハッシュ値を、前記分散型ネットワークシステムに送信し、第2のトランザクションとして記録させる第2トランザクション記録ステップと、
    を含む、方法。
JP2020212100A 2020-12-22 2020-12-22 データ処理システム Active JP7086163B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020212100A JP7086163B1 (ja) 2020-12-22 2020-12-22 データ処理システム
PCT/JP2021/039389 WO2022137779A1 (ja) 2020-12-22 2021-10-26 データ処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020212100A JP7086163B1 (ja) 2020-12-22 2020-12-22 データ処理システム

Publications (2)

Publication Number Publication Date
JP7086163B1 true JP7086163B1 (ja) 2022-06-17
JP2022098615A JP2022098615A (ja) 2022-07-04

Family

ID=82057340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020212100A Active JP7086163B1 (ja) 2020-12-22 2020-12-22 データ処理システム

Country Status (2)

Country Link
JP (1) JP7086163B1 (ja)
WO (1) WO2022137779A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203802A (ja) 2011-03-28 2012-10-22 Kddi Corp コンテンツ編集装置、コンテンツ編集方法及びコンテンツ編集プログラム
JP6709243B2 (ja) 2018-03-01 2020-06-10 株式会社エヌ・ティ・ティ・データ 情報処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006393A (ja) * 2005-06-27 2007-01-11 Institute Of Physical & Chemical Research 情報提示システム
JP5303407B2 (ja) * 2009-09-07 2013-10-02 株式会社日立製作所 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP5370432B2 (ja) * 2011-08-09 2013-12-18 ブラザー工業株式会社 管理装置、カラオケシステム及び管理方法
JP2020057221A (ja) * 2018-10-02 2020-04-09 株式会社ユナイテッドスマイルズ 情報処理方法、情報処理装置及びプログラム
KR102243324B1 (ko) * 2019-05-27 2021-04-22 넷마블 주식회사 블록체인 네트워크에 기반한 게임 데이터 저장 및 활용 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203802A (ja) 2011-03-28 2012-10-22 Kddi Corp コンテンツ編集装置、コンテンツ編集方法及びコンテンツ編集プログラム
JP6709243B2 (ja) 2018-03-01 2020-06-10 株式会社エヌ・ティ・ティ・データ 情報処理装置

Also Published As

Publication number Publication date
JP2022098615A (ja) 2022-07-04
WO2022137779A1 (ja) 2022-06-30

Similar Documents

Publication Publication Date Title
JP7104248B2 (ja) 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
CN1818920B (zh) 管理用于文件加密和解密的多个密钥的系统和方法
CN105103488A (zh) 借助相关联的数据的策略施行
CN109981255B (zh) 密钥池的更新方法和系统
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
US10630474B2 (en) Method and system for encrypted data synchronization for secure data management
CN110352413A (zh) 一种基于策略的实时数据文件访问控制方法与系统
JP2008250369A (ja) 機密データファイルの管理方法、管理システム及びプロキシサーバ
CN114175580B (zh) 增强的安全加密和解密系统
US7673134B2 (en) Backup restore in a corporate infrastructure
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
US20210167955A1 (en) Data transmission
CN111586065A (zh) 一种基于区块链的数据授权方法
EP0912011A2 (en) Method and apparatus for encoding and recovering keys
EP2503480A1 (en) Method and devices for secure data access and exchange
CN110839067B (zh) 信息提供方法及装置
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP7086163B1 (ja) データ処理システム
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
CN117938546B (zh) 一种电子账号的验证及数据访问方法
JP4125454B2 (ja) オブジェクト連携装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220607

R150 Certificate of patent or registration of utility model

Ref document number: 7086163

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150