JP7158690B2 - 情報処理システム、及びプログラム - Google Patents
情報処理システム、及びプログラム Download PDFInfo
- Publication number
- JP7158690B2 JP7158690B2 JP2021555548A JP2021555548A JP7158690B2 JP 7158690 B2 JP7158690 B2 JP 7158690B2 JP 2021555548 A JP2021555548 A JP 2021555548A JP 2021555548 A JP2021555548 A JP 2021555548A JP 7158690 B2 JP7158690 B2 JP 7158690B2
- Authority
- JP
- Japan
- Prior art keywords
- blockchain
- information processing
- data
- predetermined data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
を備え、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、1以上のデータの保存が指示されると、当該1以上のデータを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる。
本サービスは、図示せぬサービス提供者により、所定の団体(例えば会社)に対して提供される。ただし、本サービスを利用するための操作は、その所定の団体に属する操作者Uによってなされる。
図1の例では、サービス提供者により管理される4台のノードサーバ2-1乃至2-4の夫々が、クラウドCに配置されることで、1つのノードとして夫々機能する。
また、図1の例では、サービス提供者から所定の団体(例えば会社)に対して5台のノード端末1-1乃至1-5が譲渡される。これらの5台のノード端末1-1乃至1-5の夫々は、専用線LL-1乃至LL-5の夫々を介してクラウドCに接続されることで、1つのノードとして夫々機能する。
即ち、図1の例では、ノードサーバ2-1乃至2-4及びノード端末1-1乃至1-5の総計9台が、9つのノードの夫々として機能することで、ブロックチェーンに係るネットワークが構成される。
例えば、専用線における通信は、信頼されていない情報処理装置等も含んで構成されたネットワーク(例えば、インターネット)から隔離される。即ち、専用線LLで接続された情報処理装置同士の間の通信は、悪意を持った第三者等により盗聴や傍受される可能性が低い。即ち、本サービスは、専用線LLを介して利用されるため、第三者等により盗聴や傍受される可能性が低い状態で提供される。なお、専用線LLは、物理的にインターネット等から隔離されているものでなくてもよい。即ち例えば、VPN(Virtual Private Network)の技術を用いた仮想的な専用線も、上述の専用線LLとして採用され得る。
なお、ここで、「ファイルシステム」とは、ファイルFのデータの全体そのものを保存や管理するシステムである。
一般に、ブロックチェーンという単語は、分散型台帳技術や分散型ネットワークを意味し得る。即ち、ブロックチェーンの単語は、ブロックと呼ばれるデータがチェーンのように連結した一連のデータそのものや、それに関する技術及びネットワークを含んだ多義的な単語である。
そこで、以下、ブロックチェーンを管理する分散型ネットワークを「ブロックチェーンに係るネットワーク」と呼び、ブロックがチェーンのように連結した一連のデータである「ブロックチェーン」と区別して呼ぶ。
なお、以下、「ノードサーバ2」と呼んでいる場合、ブロックチェーンBC-1乃至2-4をまとめて「ブロックチェーンBC」と呼ぶと共に、ファイルシステムFS-1乃至FS-4をまとめて「ファイルシステムFS」と呼ぶ。
そこで、前提として、操作者Uは、本サービスを利用するためのハードウェアキーIDHや身分証IDCを保有しているものとする。また、ハードウェアキーIDHや身分証IDCに関する情報は、予め本サービスで利用されるノードにより管理されているものとする。
また、例えば、操作者Uは、ノード端末1-1に接続された図示せぬ無線式カードリーダに操作者U自身の身分証IDCをかざす。ノード端末1-1は、身分証IDCから取得できる所定の情報とノードにより管理されている身分証IDCに関する情報とを照合する。正しい身分証IDCである旨が照合された場合、ノード端末1-1は、操作者Uを本サービスの利用者の本人であるものとして認証する。
操作者Uが本サービスの利用者であって本人であることが認証された場合、ノード端末1は、ブロックチェーンに係るネットワークのノードとして機能させられる。即ち、ノード端末1-1において、後述するブロックチェーン管理機能等が機能させられる。その結果として、本サービスが操作者Uに提供される。
ここで、「ブロックチェーン管理機能」とは、1以上のデータの保存が指示された場合、ブロックチェーンに係るネットワークを構成するノードの夫々により、当該1以上のデータを当該ネットワークで管理された状態にする機能である。図1のファイル移動のステップST2及び保存処理のステップST3は、ブロックチェーン管理機能の一例である。
即ち、操作者Uは、ファイル移動のステップST2において、1以上のデータの保存を指示する。例えば、操作者Uは、本サービスで管理したい所定のファイルFを専用のフォルダDに格納する操作を行うことにより、ファイルFの保存を指示する。
具体的には例えば、操作者Uは、ノード端末1-1により提供される所定のユーザインターフェースを操作することで、本サービスで管理したい所定のファイルFを専用のフォルダDに格納するための操作を行う。
ここで、専用のフォルダDは、本サービスを提供するアプリケーションプログラムにより監視されている。その結果、専用のフォルダDに格納されたファイルFは、本サービスにより管理される1以上のデータとして把握され、後述する保存処理の対象のデータとなる。
即ち、ブロックチェーン管理の機能ブロックFB2は、暗号化及び複数に分割されたファイルFを、ファイルシステムFS-1乃至FS-4に分散して保存される。
また、ファイルFに関する各種情報は、ブロックチェーンBCに履歴として保存される。具体的には、ブロックチェーンに係る所定の処理の後、ノードサーバ2-1乃至2-4の夫々が備えるブロックチェーンBC-1乃至BC-4の夫々全てに履歴として保存される。
なお、ブロックチェーンBCに履歴として保存されるファイルFに関する各種情報(ファイルFに関するメタデータやハッシュといった健全性の検証に係るデータ等)の詳細は、図5を用いて説明する。
また、ファイルFは分割されてファイルシステムFSに保存される。これにより、ファイルFを復号する際には、他のノードから分割された他のファイルFの断片を取得する必要がある。
このように、ファイルFを格納した操作者U以外は、ファイルFを復号することは困難である。即ち、本サービスは、ファイルFのデータの漏洩を防ぐことができる。
更に言えば、大きなファイルサイズのファイルFについては、分割することにより保存する際の取り扱いが用意になるという効果を奏することもできる。
以下、図2乃至図4を用いて、本サービスの図1に示すサービスを提供する際に適用される情報処理システムについて説明する。
図2は、図1に示すサービスを提供する際に適用される本発明の一実施形態に係る情報処理システムの構成例を示す図である。
即ち、本サービスで用いられる本実施形態の情報処理システムは、図2に示すように、n台(nは1以上の任意の整数値)のノード端末1-1乃至1-nと、m台(mは、nとは独立した、1以上の任意の整数値)のノードサーバ2-1乃至2-mとを含む様に構成されていてもよい。
ノードサーバ2-1乃至2-mは、クラウドC上に配置されている。また、ノードサーバ2-1乃至2-mは、相互に本サービスに係る各種の情報の授受を行うことができる。
ノード端末1-1乃至1-nの夫々は、クラウドC上のノードサーバ2-1乃至2-mのうちいずれかのノードサーバ2と、本サービスに係る各種の情報の授受を行うことができる。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例ではノードサーバ2)との間で通信を行う。
また、リムーバブルメディア41は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
即ち、ハードウェアキー検出部111は、ノード端末1に接続されたハードウェアキーや他のデバイスが、本サービスに係るハードウェアキーIDHであるか否かを判定する。そして、本サービスに係るハードウェアキーIDHであると判定された場合に、ノード端末1に接続されたハードウェアキーIDHが検出されたものとする。
また、この場合、ノードサーバ2のノード管理部211は、ノード端末1をブロックチェーンに係るネットワークのノードとして管理する。即ち、ノード端末1のノード管理部113と、ノードサーバ2のノード管理部211とは、協働することで、ノード端末1をブロックチェーンに係るネットワークのノードとして管理することができる。
このようにして、本サービスでは、信頼できるノード端末1のみが、ノードサーバ2と協働して、ブロックチェーンに係るネットワークに備えられるように管理される。
ブロックチェーンに係るネットワークに備えられるように管理されたノード端末1は、後述するブロックチェーン管理機能を発揮することができる。即ち、ハードウェアキーIDHは、複数のノード端末1のうち所定の1つでブロックチェーン管理機能を発揮するために本発明の一実施形態に係る情報処理システムに備えられていると言える。
また、ノードサーバ2のCPU21において、ノード管理部211と、ファイル管理部213とが機能する。また、ノードサーバ2の記憶部28の一領域には、ブロックチェーン記憶部250と、ファイル記憶部260とが設けられている。
ここで、専用のフォルダDは、本サービスを提供するアプリケーションプログラムにより監視されている。その結果、ファイル取得部114は、専用のフォルダDに格納されたファイルFを、本サービスにより管理される1以上のデータとして取得する。
ファイル管理部115は、ブロックチェーン管理部121と、分散ファイルシステム管理部122とを有する。
即ち、詳細は図5を用いて後述するが、ノード端末1のブロックチェーン管理部121は、ノードサーバ2のブロックチェーン管理部221と協働して、ファイルFに関する各種情報をブロックチェーンの新たなブロックの一部として管理する。
このとき、分散ファイルシステム管理部122は、ブロックチェーン管理機能の結果として管理されたファイルFを、ファイルFの保存の指示をした操作者U以外の者に対するアクセス制限を課して管理する。即ち、例えば、ファイル管理部115は、ブロックチェーンに係るネットワークに属するノードの夫々が有する記憶部に、アクセス制御を設けて、操作者U毎に分けることができる。
具体的には例えば、分散ファイルシステム管理部122は、ハードウェアキーIDHや身分証IDCに含まれる情報を用いて、ファイルFのデータの全体そのものを暗号化する。即ち、分散ファイルシステム管理部122は、ファイルFを暗号化することで、ハードウェアキーIDHや身分証IDCを保有する操作者Uのみにより復号することができる状態とする。
次に、ノード端末1の分散ファイルシステム管理部122は、暗号化されたファイルFを分割する。次に、ノード端末1の分散ファイルシステム管理部122は、ノードサーバ2の分散ファイルシステム管理部122と協働して、暗号化及び分割されたファイルFを、複数のノード端末1のファイル記憶部160やノードサーバ2のファイル記憶部260の夫々に分散して格納して管理する。
このように、ファイルFを格納した操作者U以外は、ファイルFを復号することは困難である。即ち、本サービスは、ファイルFのデータの漏洩を防ぐことができる。
更に言えば、大きなファイルサイズのファイルFについては、分割することにより保存する際の取り扱いが用意になるという効果を奏することもできる。
以下、図5を用いて、ノードサーバ2-1による保存処理やブロックチェーンBCに履歴として保存されるファイルFに関する各種情報の詳細を説明する。
図5には、ブロックチェーンBCの例として、ブロックB1乃至B3がチェーンのように連結した一連のデータが示されている。また、図5のブロックチェーンBCは、ブロックB1及びB2がチェーンのように連結している段階において、ファイルFの保存が指示され、ファイルFに関する各種情報がブロックB3の一部として管理されている例である。
ファイル記録データベースFDBは、ブロックチェーンに係るネットワークにより管理されている全てのデータの夫々に関する各種情報を格納したデータベースである。ここで、ブロックチェーンに係るネットワークにより管理されているファイルFに関する各種情報とは、以下の情報が含まれる。即ち例えば、ファイルFに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の情報は、ファイルFに関する各種情報の一例である。ここで、ファイルFに関する各種情報には、ファイルFのデータの全体そのものは含まれず、ファイルFのハッシュが含まれる。即ち、ファイル記録データベースFDBには、ファイルFの健全性の検証に用いることができるファイルFのハッシュが含まれている。これにより、ファイルFを復号した場合において、ファイルFが改竄されたとき、当該改竄があった旨を検知することが可能となる。
また、上述した通り、ファイル記録データベースFDB1及びFDB2は破線で図示されており、ファイル記録データベースFDB3は実線で図示されている。これは、ファイル記録データベースFDBは、最新の内容(図5で言えばファイル記録データベースFDB3)が記録されていることを示している。
ここで、第1関連付情報HD1は、ブロックチェーンBCの最初のブロックB1における、初期値である。
また、ベースデータBD1は、ブロックチェーンBCの次のブロックB2につなげるためのベースとなるデータである。ベースデータBD1には、ファイル記録データベースFDB1と対応づく情報が格納されている。即ち例えば、本サービスで当初から管理されている1以上のデータに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の情報がベースデータBD1に含まれる。なお、本サービスで当初から管理されている1以上のデータが存在しない場合、所定のベースとなるデータ(例えば乱数列)が採用される。
また、第2関連付情報は、ブロックB1のハッシュの値である。第1関連付情報HD1と、ベースデータBD1と、ファイル記録データベースFDB1とから、第2関連付情報に向かって矢印が描かれている。これは、第2関連付情報FT1のハッシュの値は、第1関連付情報HD1と、ベースデータBD1と、ファイル記録データベースFDB1のデータに相関があるハッシュの値であることを示している。
ここで、第1関連付情報HD2は、ブロックチェーンBCにおける前のブロックB1の第2関連付情報FT1である。このように、例えばブロックB1及びB2といった連続したブロックは、ブロックB2の第1関連付情報HD2と、前のブロックB1の第2関連付情報FT1とが一致するように生成される。その結果、連続したブロックがチェーンのように連結した一連のデータとなる。
また、記録データBD2は、変更があったデータに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の情報である。記録データBD2には、ファイル記録データベースFDB2とファイル記録データベースFDB1との差分に対応づく情報が格納されている。即ち例えば、ブロックB2を生成する段階において本サービスで管理されている1以上のデータのうち、ブロックB1を生成する段階において本サービスで管理されていた1以上のデータとの差分のデータに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の情報が記録データBD2に含まれる。
また、第2関連付情報は、ブロックB2のハッシュの値である。第1関連付情報HD2と、記録データBD2と、ファイル記録データベースFDB2とから、第2関連付情報に向かって矢印が描かれている。これは、第2関連付情報FT2のハッシュの値は、第1関連付情報HD2と、記録データBD2と、ファイル記録データベースFDB2のデータに相関があるハッシュの値であることを示している。
この場合、ノード端末1は、ブロックチェーンBCの最新のブロックとして、ブロックB3を生成する。ブロックB3は、第1関連付情報HD2と、記録データBD2と、第2関連付情報FT2とから構成されている。以下、どのような情報が記録データBD2として採用されるか等について説明する。
なお、図4の説明と同様に、図1の説明における保存処理のステップST3の処理は、基本的にノード端末1が実行するものとして説明する。
また、ファイルFのファイル記録FRは、ファイルFに関連する最新の情報として、ファイル記録データベースFDB2に基づいたファイル記録データベースFDB3に、格納される。
これにより、ブロックB3が、ブロックチェーンBCの最新のブロックとして生成される。
ノード端末1の分散ファイルシステム管理部122は、ファイルFを暗号化及び分割されたファイルFS1乃至FS4に変換する。
次に、ノード端末1の分散ファイルシステム管理部122は、複数のノード(例えばノードサーバ2-1乃至2-4の夫々)に、暗号化及び分割されたファイルFS1乃至FS4を分散して保存する。
このように、暗号化及び分割されたファイルFS1乃至FS4は、ブロックチェーンに係るネットワークに備えられたノードに分散されて保存される。
具体的には、操作者端末3-1乃至3-5の夫々は、ルータR1乃至R5の夫々を介してノード端末1-1乃至1-5の夫々にローカル接続されている。このローカル接続のために用いられるルータR1乃至R5の夫々は、ノード端末1-1乃至1-5の夫々から独立した存在であってもよいし、ノード端末1-1乃至1-5の夫々の一機能として存在してもよい。なお、図6の例では、ノード端末1-1乃至1-5のうち、ルータR1乃至R3の夫々がノード端末1-1乃至1-3の夫々から独立して存在し、ルータR4及びR5の夫々がノード端末1-4及び1-5の夫々の一機能として存在している。
このように、作業者端末3は、ノード端末1やノードサーバ2と協働することで、ファイルFをブロックチェーンに係るネットワークで管理された状態にすることができる。
また、操作者端末3からノード端末1に送信されるファイルFは暗号化されている。このため、ノード端末1には、ノード端末1で新たにファイルFを作成しない限り、暗号化されたファイルFのみが存在することになる。これにより、仮にノード端末1に保存されたファイルFやノード端末1そのものが盗難された場合であっても、ファイルFの秘匿性を確保することができる。
なお、暗号化されたファイルFは、暗号化用公開鍵の数だけ生成される。即ち例えば、第1の操作者Uと、第2の操作者UでファイルFを共有する場合、第1の操作者U及び第2の操作者Uの夫々の暗号化用公開鍵を用いて、夫々暗号化する。これにより、第1の操作者U及び第2の操作者Uの夫々は、夫々が保有する対応する秘密鍵を用いてファイルFを復号することができる。このように、ファイルFを保存や管理する際には、復号可能な操作者Uの夫々のための暗号化を行う。ある操作者Uが秘密鍵を漏洩してしまった場合であっても、それによる被害は最小限に抑えられる。
ファイルFの暗号化や管理が行われる場合、鍵管理部312は、ブロックチェーンBCに保存されている暗号化用公開鍵及び署名用公開鍵を取得する。
また、暗号化部313は、暗号化したファイルFに対する署名の記録を受け付ける。具体的には、暗号化部313は、鍵管理部312により取得された署名用公開鍵に対応する秘密鍵を用いた操作者Uによる署名の記録(電子署名)を受け付ける。ファイルFを共有された他の操作者Uは、署名用公開鍵を用いることで、ファイルFの署名が、操作者Uによりされたものであることを確認することができる。本サービスでは、署名用公開鍵がブロックチェーンBCに記録されているため、他の操作者Uは、操作者Uによる署名の記録がなされている旨を容易に検証することができる。
ただし、本サービスは、所定の団体(例えば会社)に対して提供されるものに限定されない。即ち例えば、サービス提供者と契約した個人であってもよい。
具体的には例えば、図1の説明においては、ノードサーバ2が保存処理のステップST3を実行した。また、図4の説明においては、ノード端末1が保存処理のステップST3を実行した。
しかしながら、ノード端末1やノードサーバ2は、本サービスの提供に係る所定の処理の一部を代行するといった処理をおこなってもよい。具体的には例えば、ノードサーバ2のブロックチェーン管理部221が、新たなブロックB3のハッシュの値等の計算を行う処理の一部をノード端末1が代行してもよい。これにより、ノード端末1の計算資源を活用することにより、ノードサーバ2の計算量を軽減することができる。
また例えば、ノード端末1のファイル記憶部160に、ノードサーバ2のファイル記憶部260に格納されるべきデータを分散して保存することもできる。これにより、本サービスに係る情報処理システムは、ノードサーバ2の記憶部28を消費せずに、大量のファイルを管理することができる。
ここで、上述の実施形態の通り、「ブロックチェーン管理機能」とは、1以上のデータの保存が指示された場合、ブロックチェーンに係るネットワークを構成するノードの夫々により、当該1以上のデータを当該ネットワークで管理された状態にする機能である。また、図1のファイル移動のステップST2及び保存処理のステップST3は、ブロックチェーン管理機能の一例である。
従って、作業者端末3は、ブロックチェーン管理機能を有するため、ブロックチェーンに係るネットワークのノードの一例と把握することができる。
以下、図4及び図7を用いて、情報処理装置(ノード端末1、ノードサーバ2及び操作者端末3等)の分類について説明する。
そこで、図示せぬサービス提供者は、操作者Uに対してフルノードであるノード端末1を提供することにより、本サービス全体におけるファイルFに関する各種情報を抽出しブロックの一部として管理する機能やファイルFのデータの全体そのものを暗号化及び分割して管理する機能を分担する情報処理装置を増加させることができる。即ち、図示せぬサービス提供者にとって、本サービスにおけるスケールアウトが容易となる。
また、ライトノードはブロックチェーンBCやファイルFを記憶しないため、仮にライトノードが盗難にあったとしても、記録データが直接的に盗難されることはなく、ファイルFの秘匿性が確保される。
なお、上述の例に限定されず、各種機能ブロックや記憶部の一部を有する情報処理装置が、本サービスに係るネットワークに接続されてもよい。
具体的には例えば、ハードウェアキーIDHは、USB(Universal Serial Bus)規格のコネクタを有したフラッシュメモリや、RFID(Radio Frequency Identifier)機能を有するカードであってもよい。即ち、ハードウェアキーIDHは、ノード端末1と、直接的に接続されてもよく、有線で接続されてもよく、無線で接続されてもよい。更に言えば、ハードウェアキーIDHは、所定の識別子(例えば、ワンタイムパスワードの数列や二次元バーコード)を表示可能なハードウェアであってもよい。この場合、例えば、ノード端末1は、入力部17(例えば、キーボードや撮像装置)を介して、ハードウェアキーIDHに関する所定の識別子を読み取ることにより、ハードウェキーIDHを検出することができる。
即ち、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が操作者端末3に夫々保存される場合、操作者端末3に暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が格納されるため、操作者端末3の夫々に異なる秘密鍵を採用することができる。これにより、ファイルFの保存や管理において、操作者端末3の夫々による履歴を個別に管理することが可能となる。これは、操作者端末3を持ち出すニーズの低い環境、例えばオフィス用のデスクトップパーソナルコンピュータといった用途において、好適である。
しかしながら、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵は、操作者端末3に夫々保存されず、ノード端末1に夫々保存されてもよい。この場合、操作者Uによる操作者端末3の操作に基づき、ノード端末1を介することで、上述の実施形態と同様にファイルFをブロックチェーンBCを用いて保存や管理することができる。また、操作者端末3には、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵は保存されない。そのため、操作者Uが操作者端末3を持ち出した場合であっても、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が漏洩する危険性がなくなる。ノード端末1に暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が1組だけ記憶されている場合、ノード端末1とローカル接続された複数の操作者端末3の夫々による履歴を個別に管理することはできないが、例えば、ファイルFの保存や管理をノード端末1毎に管理することができる。そこで、ノード端末1をオフィスにおけるグループ(例えば、部署)毎に夫々配置することにより、グループ単位での保存や管理を行ってもよい。
なお、ノード端末1には、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が複数組記憶され、適宜使い分けられてもよい。
これにより、Web会議等における議事の内容について、改竄なく保存や管理を行うことができる。
換言すると、図4の機能的構成は例示に過ぎず、特に限定されない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図4の例に限定されない。また、機能ブロックの存在場所も、図4に特に限定されず、任意でよい。例えば、ノード端末1の機能ブロックをノードサーバ2等に移譲させてもよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
ブロックチェーンに係るネットワーク(例えば図1のノード端末1-1乃至1-5及びノードサーバ2-1乃至2-4を含んで構成されるネットワーク)に属するノードとして夫々機能する、クラウド(例えば図1や図2のクラウドC)上の1以上の第1種情報処理装置(例えば図1、図2及び図4のノードサーバ2)と、
前記クラウドに専用線(例えば図1、図2及び図4の専用線LL)を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置(例えば図1、図2及び図4のノード端末1)と、
を含み、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、1以上のデータの保存が指示(例えば、操作者Uによる所定のユーザインターフェースの操作による指示)されると、当該1以上のデータを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる。
即ち例えば、従来のクラウド上の第1情報処理装置のみならず、クラウドに専用線を介して接続された第2情報処理装置もノードとして機能することで、第1情報処理装置の情報処理に係る負荷を軽減することができる。即ち、大容量のデータの取り扱いや当該データの漏洩防止を実現し、それらに関する利便性を向上することができる。
をさらに備えることができる。
前記第3種情報処理装置は、前記ブロックチェーンに保存されている所定の公開鍵を用いて、前記データの暗号化と、当該暗号化がなされたデータに対する所定の署名の記録とを行うことができる。
自機及び前記第3種情報処理装置のアップデート情報の有無の確認を所定タイミングで行い、所定条件を満たした場合、アップデート情報の取得と、前記自機及び前記第3種情報処理装置の更新処理の制御とをさらに行うことができる。
Claims (8)
- ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
を含み、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させ、
前記第2種情報処理装置は、
ユーザによる前記所定データの保存の指示の操作を受付ける操作受付手段と、
前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させる処理と共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にする処理を前記クラウド上の前記1以上の第1種情報処理装置に実行させる制御をすることで、前記所定データを前記ネットワークで管理された状態にする管理処理手段と、
を備える、
情報処理システム。 - ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
を含み、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させ、
前記第2種情報処理装置は、
ユーザによる前記所定データの保存の指示の操作を受付ける操作受付手段と、
前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする管理処理手段と、
前記ブロックチェーン管理機能を発揮させるためのハードウェアキーが接続されたことを検出する検出手段と、
を備 え、
前記第2種情報処理装置の前記管理処理手段は、
前記検出手段により前記ハードウェアキーが検出され、かつ前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させ、
前記ハードウェアキー及び前記ユーザに関する情報を用いて暗号化キーを生成し、当該暗号化キーを用いて前記所定データを暗号化する、
情報処理システム。 - ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
前記第2種情報処理装置に接続された第3種情報処理装置と、
を含み、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させ、
前記第2種情報処理装置は、
ユーザによる前記所定データの保存の指示の操作を受付ける操作受付手段と、
前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする管理処理手段と、
を備え、
前記第3種情報処理装置は、前記ブロックチェーンに保存されている所定の公開鍵を用いて、前記所定データを暗号化することで第2暗号化データを生成し、当該第2暗号化データに対して所定の署名の記録を行い、前記第2暗号化データを前記第2種情報処理装置に送信し、
前記管理処理手段は、さらに、前記第2種情報処理装置から暗号化データが送信されてきた場合、前記ブロックチェーン管理機能を発揮させて、前記第2暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報を前記ブロックチェーンとして管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする、
情報処理システム。 - 前記第2種情報処理装置は、
自機及び前記第3種情報処理装置のアップデート情報の有無の確認を所定タイミングで行い、所定条件を満たした場合、アップデート情報の取得と、前記自機及び前記第3種情報処理装置の更新処理の制御とをさらに行う、
請求項3に記載の情報処理システム。 - ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
を含み、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、 所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる、
情報処理システムにおけるコンピュータのうち、
前記第2種情報処理装置を制御するコンピュータに、
ユーザによる前記所定データの保存の指示の操作を受付ける操作受付ステップと、
前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させる処理と共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にする処理を前記クラウド上の前記1以上の第1種情報処理装置に実行させる制御をすることで、前記所定データを前記ネットワークで管理された状態にする管理処理ステップと、
を含む制御処理を実行させるプログラム。 - ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
を含み、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる、
情報処理システムにおけるコンピュータのうち、
前記第2種情報処理装置を制御するコンピュータに、
ユーザによる前記所定データの保存の指示の操作を受付ける操作受付ステップと、
前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする管理処理ステップと、
前記ブロックチェーン管理機能を発揮させるためのハードウェアキーが接続されたことを検出する検出ステップと、
を含む制御処理を実行させ、
前記管理処理ステップは、
前記検出ステップの処理により前記ハードウェアキーが検出され、かつ前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させ、
前記ハードウェアキー及び前記ユーザに関する情報を用いて暗号化キーを生成し、当該暗号化キーを用いて前記所定データを暗号化する、
ステップを含む、
プログラム。 - ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
前記第2種情報処理装置に接続された第3種情報処理装置と、
を含み、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる、
情報処理システムにおけるコンピュータのうち、
前記第2種情報処理装置を制御する第1コンピュータに、
ユーザによる前記所定データの保存の指示の操作を受付ける操作受付ステップと、
前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする管理処理ステップと、
を含む制御処理を実行させ、
前記第3種情報処理装置を制御する第2コンピュータに、
前記ブロックチェーンに保存されている所定の公開鍵を用いて、前記所定データを暗号化することで第2暗号化データを生成し、当該第2暗号化データに対して所定の署名の記録を行い、前記第2暗号化データを前記第2種情報処理装置に送信する制御処理を実行させ、
前記第2情報処理装置を制御する前記第1コンピュータに、
前記管理処理ステップの処理として、さらに、前記第2種情報処理装置から暗号化データが送信されてきた場合、前記ブロックチェーン管理機能を発揮させて、前記第2暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報を前記ブロックチェーンとして管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする制御処理を実行させる、
プログラム。 - 前記第2種情報処理装置を制御する前記第1コンピュータに、
自機及び前記第3種情報処理装置のアップデート情報の有無の確認を所定タイミングで行い、所定条件を満たした場合、アップデート情報の取得と、前記自機及び前記第3種情報処理装置の更新処理の制御とを行う制御処理をさらに実行させる、
請求項7に記載のプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020033218 | 2020-02-28 | ||
JP2020033218 | 2020-02-28 | ||
PCT/JP2021/007723 WO2021172589A1 (ja) | 2020-02-28 | 2021-03-01 | 情報処理システム、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021172589A1 JPWO2021172589A1 (ja) | 2021-09-02 |
JP7158690B2 true JP7158690B2 (ja) | 2022-10-24 |
Family
ID=77491677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021555548A Active JP7158690B2 (ja) | 2020-02-28 | 2021-03-01 | 情報処理システム、及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7158690B2 (ja) |
WO (1) | WO2021172589A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198349A (ja) | 2009-02-25 | 2010-09-09 | Ntt Docomo Inc | データ暗号化システム、通信機器、及びデータ暗号化方法 |
JP2018081464A (ja) | 2016-11-15 | 2018-05-24 | 富士通株式会社 | 通信方法、装置、及びプログラム |
JP2018190227A (ja) | 2017-05-09 | 2018-11-29 | 野田 真一 | ネットワーク分散型重複排除ファイルストレージシステム |
WO2019199288A1 (en) | 2018-04-10 | 2019-10-17 | Black Gold Coin, Inc. | System and method for secure storage of electronic material |
WO2019218717A1 (zh) | 2018-05-18 | 2019-11-21 | 百度在线网络技术(北京)有限公司 | 一种分布式存储方法、装置、计算机设备及存储介质 |
JP6626228B1 (ja) | 2019-03-19 | 2019-12-25 | 株式会社スカイコム | 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5858507B1 (ja) * | 2015-05-18 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
JP6480528B2 (ja) * | 2017-08-10 | 2019-03-13 | アイビーシー株式会社 | 電子証明システム |
JP2020010267A (ja) * | 2018-07-12 | 2020-01-16 | コニカミノルタ株式会社 | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム |
-
2021
- 2021-03-01 WO PCT/JP2021/007723 patent/WO2021172589A1/ja active Application Filing
- 2021-03-01 JP JP2021555548A patent/JP7158690B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010198349A (ja) | 2009-02-25 | 2010-09-09 | Ntt Docomo Inc | データ暗号化システム、通信機器、及びデータ暗号化方法 |
JP2018081464A (ja) | 2016-11-15 | 2018-05-24 | 富士通株式会社 | 通信方法、装置、及びプログラム |
JP2018190227A (ja) | 2017-05-09 | 2018-11-29 | 野田 真一 | ネットワーク分散型重複排除ファイルストレージシステム |
WO2019199288A1 (en) | 2018-04-10 | 2019-10-17 | Black Gold Coin, Inc. | System and method for secure storage of electronic material |
WO2019218717A1 (zh) | 2018-05-18 | 2019-11-21 | 百度在线网络技术(北京)有限公司 | 一种分布式存储方法、装置、计算机设备及存储介质 |
JP6626228B1 (ja) | 2019-03-19 | 2019-12-25 | 株式会社スカイコム | 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム |
Non-Patent Citations (1)
Title |
---|
木村 映善 ほか,"秘密分散技術を利用した医療情報の遠隔保存と参照環境の評価",電子情報通信学会論文誌,日本,電子情報通信学会,2016年05月01日,Vol.J99-D, No.5,pp.526-538 |
Also Published As
Publication number | Publication date |
---|---|
WO2021172589A1 (ja) | 2021-09-02 |
JPWO2021172589A1 (ja) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3788522B1 (en) | System and method for mapping decentralized identifiers to real-world entities | |
EP3721603B1 (en) | System and method for creating decentralized identifiers | |
US11025435B2 (en) | System and method for blockchain-based cross-entity authentication | |
EP3788523B1 (en) | System and method for blockchain-based cross-entity authentication | |
CA3058013C (en) | Managing sensitive data elements in a blockchain network | |
US10756885B2 (en) | System and method for blockchain-based cross entity authentication | |
Van Bokkem et al. | Self-sovereign identity solutions: The necessity of blockchain technology | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム | |
EP3701668B1 (en) | Methods for recording and sharing a digital identity of a user using distributed ledgers | |
CN110675144A (zh) | 加强区块链交易的不可抵赖性 | |
KR20190075793A (ko) | 블록체인을 이용한 일회성 접근 권한 부여 시스템 | |
JP6543743B1 (ja) | 管理プログラム | |
KR20220160100A (ko) | 크로스-네트워크 id 프러비저닝 | |
Ulybyshev et al. | (WIP) blockhub: Blockchain-based software development system for untrusted environments | |
CN111698198B (zh) | 秘密生成和份额分发 | |
CN111327426A (zh) | 数据共享方法及相关装置、设备及系统 | |
WO2019178440A1 (en) | System and method for securing private keys behind a biometric authentication gateway | |
WO2011157708A1 (en) | Methods and systems for securely handling datasets in computer systems | |
KR20210060745A (ko) | 블록체인 기반의 전자계약 서비스 시스템 | |
CN113722749A (zh) | 基于加密算法的区块链baas服务的数据处理方法及装置 | |
JP7158690B2 (ja) | 情報処理システム、及びプログラム | |
shaher Alslman et al. | Exchanging digital documents using blockchain technology | |
KR20210129981A (ko) | 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법 | |
TWM585941U (zh) | 帳戶資料處理系統 | |
Zawawi et al. | Realization of a data traceability and recovery service for a trusted authority service co-ordination within a Cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210930 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210914 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210914 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221003 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7158690 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |