JP7158690B2 - 情報処理システム、及びプログラム - Google Patents

情報処理システム、及びプログラム Download PDF

Info

Publication number
JP7158690B2
JP7158690B2 JP2021555548A JP2021555548A JP7158690B2 JP 7158690 B2 JP7158690 B2 JP 7158690B2 JP 2021555548 A JP2021555548 A JP 2021555548A JP 2021555548 A JP2021555548 A JP 2021555548A JP 7158690 B2 JP7158690 B2 JP 7158690B2
Authority
JP
Japan
Prior art keywords
blockchain
information processing
data
predetermined data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021555548A
Other languages
English (en)
Other versions
JPWO2021172589A1 (ja
Inventor
久雄 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SEEDS CO., LTD.
Nagase and Co Ltd
Original Assignee
SEEDS CO., LTD.
Nagase and Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SEEDS CO., LTD., Nagase and Co Ltd filed Critical SEEDS CO., LTD.
Publication of JPWO2021172589A1 publication Critical patent/JPWO2021172589A1/ja
Application granted granted Critical
Publication of JP7158690B2 publication Critical patent/JP7158690B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理システム、及びプログラムに関する。
近年、ブロックチェーンを活用した各種技術の開発が盛んである。例えば、文書の作成及び更新を行うエンティティ(情報処理装置)が、各バージョンの文書の状態を紐付けてブロックチェーンに登録させることにより、変更履歴を含めた文書の状態を検証可能に保存する情報処理システムに関する技術が存在した(例えば、特許文献1参照)。
特開2019-121946号公報
しかしながら、特許文献1に記載の技術を含む従来技術では、管理装置(ブロックチェーン管理装置)が、ブロックチェーンを管理していた。即ち、文書を管理するのは管理装置であって、管理可能な文書の量は、管理装置の性能により決定されることがあった。更に言えば、ブロックチェーンに作成及び更新された文書が埋め込まれる場合、文書そのものを秘匿にすることができなかった。
本発明は、大容量のデータの取り扱いや当該データの漏洩防止を実現し、それらに関する利便性を向上することを目的とする。
上記目的を達成するため、本発明の一態様の情報処理システムは、
ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
を備え、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、1以上のデータの保存が指示されると、当該1以上のデータを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる。
本発明の一態様のプログラムは、上述の本発明の一態様の情報処理システムに対応するプログラムである。
本発明によれば、大容量のデータの取り扱いや当該データの漏洩防止を実現し、それらに関する利便性を向上することができる。
本発明の一実施形態に係る情報処理システムが適用されるサービスの概要の一例を説明する模式図である。 図1に示すサービスを提供する際に適用される本発明の一実施形態に係る情報処理システムの構成例を示す図である。 図2の情報処理システムのうちノードサーバのハードウェア構成を示すブロック図である。 図3のノードサーバ及びノード端末の機能的構成の一例を示す機能ブロック図である。 図4の機能的構成を有するノードサーバ及びノード端末により管理されるブロックチェーン及び当該ブロックチェーンを用いて管理される各種データの関係性の一例を示す模式図である。 ノード端末に操作者端末をローカル接続させて本サービスを利用する場合の例を説明する模式図である。 図6の場合における、ユーザ端末、ノード端末、及びノードサーバの機能的構成の一例を示す機能ブロック図である。
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明の一実施形態に係る情報処理システムが適用されるサービス(以下、「本サービス」と呼ぶ)の概要の一例を説明する模式図である。
本サービスは、図1に示す情報処理システムが適用されることで、ブロックチェーンに係る技術を用いた1以上のデータの管理が可能になるサービスである。なお、以下、本実施形態の説明において、1以上のデータの例としてファイルFの管理がされるものとする。
本サービスは、図示せぬサービス提供者により、所定の団体(例えば会社)に対して提供される。ただし、本サービスを利用するための操作は、その所定の団体に属する操作者Uによってなされる。
本サービスでは、ブロックチェーンに係るネットワークが構築される。このネットワークは、複数のノードにより構成され、少なくとも1つのノードはクラウドC上に存在する。
図1の例では、サービス提供者により管理される4台のノードサーバ2-1乃至2-4の夫々が、クラウドCに配置されることで、1つのノードとして夫々機能する。
また、図1の例では、サービス提供者から所定の団体(例えば会社)に対して5台のノード端末1-1乃至1-5が譲渡される。これらの5台のノード端末1-1乃至1-5の夫々は、専用線LL-1乃至LL-5の夫々を介してクラウドCに接続されることで、1つのノードとして夫々機能する。
即ち、図1の例では、ノードサーバ2-1乃至2-4及びノード端末1-1乃至1-5の総計9台が、9つのノードの夫々として機能することで、ブロックチェーンに係るネットワークが構成される。
なお、以下、ノード端末1-1乃至1-5を個々に区別する必要がない場合、これらをまとめて「ノード端末1」と呼ぶ。また、ノード端末1と呼んでいる場合には、専用線LL-1乃至LL-5をまとめて「専用線LL」と呼ぶ。また、ノードサーバ2-1乃至2-4を個々に区別する必要がない場合、これらをまとめて「ノードサーバ2」と呼ぶ。
ここで、専用線LLとは、特定の利用者専用の通信回線である。
例えば、専用線における通信は、信頼されていない情報処理装置等も含んで構成されたネットワーク(例えば、インターネット)から隔離される。即ち、専用線LLで接続された情報処理装置同士の間の通信は、悪意を持った第三者等により盗聴や傍受される可能性が低い。即ち、本サービスは、専用線LLを介して利用されるため、第三者等により盗聴や傍受される可能性が低い状態で提供される。なお、専用線LLは、物理的にインターネット等から隔離されているものでなくてもよい。即ち例えば、VPN(Virtual Private Network)の技術を用いた仮想的な専用線も、上述の専用線LLとして採用され得る。
ここで、ブロックチェーンに係るネットワークに属する1つのノードとして機能するためには、ファイルシステムとブロックチェーンとが設けられる必要がある。
なお、ここで、「ファイルシステム」とは、ファイルFのデータの全体そのものを保存や管理するシステムである。
また、ここで、「ブロックチェーン」とは、本サービスを利用して管理される1以上のデータ(例えばファイルF)に関する各種情報(ファイルFに関するメタデータやハッシュといった健全性の検証に係るデータ等)が含まれたブロックがチェーンのように連結した一連のデータである。
一般に、ブロックチェーンという単語は、分散型台帳技術や分散型ネットワークを意味し得る。即ち、ブロックチェーンの単語は、ブロックと呼ばれるデータがチェーンのように連結した一連のデータそのものや、それに関する技術及びネットワークを含んだ多義的な単語である。
そこで、以下、ブロックチェーンを管理する分散型ネットワークを「ブロックチェーンに係るネットワーク」と呼び、ブロックがチェーンのように連結した一連のデータである「ブロックチェーン」と区別して呼ぶ。
具体的には例えば、図1の例では、ノードサーバ2-1乃至2-4の夫々には、ブロックチェーンBC-1乃至2-4の夫々と、ファイルシステムFS-1乃至FS-4の夫々とが設けられている。
なお、以下、「ノードサーバ2」と呼んでいる場合、ブロックチェーンBC-1乃至2-4をまとめて「ブロックチェーンBC」と呼ぶと共に、ファイルシステムFS-1乃至FS-4をまとめて「ファイルシステムFS」と呼ぶ。
また、詳しくは後述するが、ノード端末1は、本サービスの提供に係る所定の処理の一部又は全部を実行することができる。即ち、ノード端末1-1乃至1-5の夫々には、必要に応じて、上述のブロックチェーンBCやファイルシステムFSが設けられ得る。
ここで、ブロックチェーンに係るネットワークを構成するノード端末1及びノードサーバ2は、いずれもブロックチェーンに係るネットワークを構成する「ノード」である。また、ノード端末1及びノードサーバ2の両方は、本サービスの提供に係る所定の処理の一部又は全部を実行する情報処理装置である。そこで、以下、ノード端末1及びノードサーバ2を個々に区別する必要が無い場合、これらをまとめて「ノード」と適宜呼ぶ。
上述をまとめると、本実施形態におけるブロックチェーンに係るネットワークは、「ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウドC上のノードサーバ2-1乃至2-4」と、「クラウドCに専用線LL-1乃至LL-5を介して接続されて、ブロックチェーンに係るネットワークに属するノードとして夫々機能する、ノード端末1-1乃至1-5」と、を備えて構成される。
以下、操作者Uが本サービスを利用してファイルFを管理する場合の流れに沿って、本サービスの概要を説明する。
なお、本実施形態の例では、操作者Uが本サービスを利用してファイルFを管理させるため操作を行う場合、ハードウェアキーIDHが必要となるものとする。また、本実施形態の例ではさらに、操作者Uがノード端末1-1を操作するためには当該操作者Uの認証用の身分証IDCが必要となるものとする。そして、本実施形態の例では、ノード端末1-1のみが操作者Uによる操作や使用が許されており、操作が可能になるためには、ハードウェアキーIDH及び身分証IDCを1-1に読み込ませる必要があるものとする。
そこで、前提として、操作者Uは、本サービスを利用するためのハードウェアキーIDHや身分証IDCを保有しているものとする。また、ハードウェアキーIDHや身分証IDCに関する情報は、予め本サービスで利用されるノードにより管理されているものとする。
まず、操作者Uは、図1に示す本人認証のステップST1に係る各種操作を実行する。
具体的には例えば、操作者Uは、ハードウェアキーIDHをノード端末1-1に接続する。ノード端末1は、ハードウェアキーIDHから取得できる所定の情報とノードにより管理されているハードウェアキーIDHに関する情報とを照合する。正しいハードウェアキーIDHである旨が照合された場合、ノード端末1は、操作者Uを本サービスの利用者であるものとして認証する。
また、例えば、操作者Uは、ノード端末1-1に接続された図示せぬ無線式カードリーダに操作者U自身の身分証IDCをかざす。ノード端末1-1は、身分証IDCから取得できる所定の情報とノードにより管理されている身分証IDCに関する情報とを照合する。正しい身分証IDCである旨が照合された場合、ノード端末1-1は、操作者Uを本サービスの利用者の本人であるものとして認証する。
このように、ノード端末1-1は、ハードウェアキーIDH及び身分証IDCの両方により、操作者Uは本サービスの利用者であって操作者U本人であることを、認証することができる。即ち、本サービスで利用されるノードにより管理されているハードウェアキーIDH及び身分証IDCの何れか一方でも保有しない第三者は、本サービスを利用することはできない。以下、操作者Uが本サービスの利用者であって本人であることが認証されたものとして説明する。
操作者Uが本サービスの利用者であって本人であることが認証された場合、ノード端末1は、ブロックチェーンに係るネットワークのノードとして機能させられる。即ち、ノード端末1-1において、後述するブロックチェーン管理機能等が機能させられる。その結果として、本サービスが操作者Uに提供される。
ここで、「ブロックチェーン管理機能」とは、1以上のデータの保存が指示された場合、ブロックチェーンに係るネットワークを構成するノードの夫々により、当該1以上のデータを当該ネットワークで管理された状態にする機能である。図1のファイル移動のステップST2及び保存処理のステップST3は、ブロックチェーン管理機能の一例である。
なお、ノード端末1-1がブロックチェーンに係るネットワークのノードとして機能させられる場合、ノード端末1-1は、クラウドC上の複数のノードサーバ2のうち何れかのノードサーバ2と専用線LLを介して情報の授受を行う。以下、図1の説明において、操作者Uにより操作されたノード端末1-1は、ノードサーバ2-1と各種情報の授受を行うものとして説明する。
次に、操作者Uは、図1に示すファイル移動のステップST2に係る各種操作を実行する。
即ち、操作者Uは、ファイル移動のステップST2において、1以上のデータの保存を指示する。例えば、操作者Uは、本サービスで管理したい所定のファイルFを専用のフォルダDに格納する操作を行うことにより、ファイルFの保存を指示する。
具体的には例えば、操作者Uは、ノード端末1-1により提供される所定のユーザインターフェースを操作することで、本サービスで管理したい所定のファイルFを専用のフォルダDに格納するための操作を行う。
ここで、専用のフォルダDは、本サービスを提供するアプリケーションプログラムにより監視されている。その結果、専用のフォルダDに格納されたファイルFは、本サービスにより管理される1以上のデータとして把握され、後述する保存処理の対象のデータとなる。
以下、上述のように操作者Uにより1以上のデータであるファイルFの保存の指示がされた場合における、ノードサーバ2-1による保存処理の概要について、図1を用いて説明する。なお、ノードサーバ2-1による保存処理の詳細は、図5を用いて説明する。
次に、ノードサーバ2-1において、図1に示す保存処理のステップST3に係る各種機能が発揮される。その結果、保存処理のステップST3において、ノードサーバ2-1は、ファイルFをブロックチェーンに係るネットワークで管理された状態にする。
具体的には、図1に示すように、暗号化及び分割の機能ブロックFB1は、ファイルFを取得する。これにより、暗号化及び分割のステップST3-1において、暗号化及び分割の機能ブロックFB1は、ファイルF1を、暗号化及び分割する。
次に、図1に示すように、ブロックチェーン管理の機能ブロックFB2は、暗号化及び分割されたファイルFを「ファイル分散保存、履歴保存」される。
即ち、ブロックチェーン管理の機能ブロックFB2は、暗号化及び複数に分割されたファイルFを、ファイルシステムFS-1乃至FS-4に分散して保存される。
また、ファイルFに関する各種情報は、ブロックチェーンBCに履歴として保存される。具体的には、ブロックチェーンに係る所定の処理の後、ノードサーバ2-1乃至2-4の夫々が備えるブロックチェーンBC-1乃至BC-4の夫々全てに履歴として保存される。
なお、ブロックチェーンBCに履歴として保存されるファイルFに関する各種情報(ファイルFに関するメタデータやハッシュといった健全性の検証に係るデータ等)の詳細は、図5を用いて説明する。
上述したように、ノードサーバ2-1において、図1に示す保存処理のステップST3に係る各種機能として、暗号化及び分割の機能ブロックFB1と、ブロックチェーン管理の機能ブロックFB2との機能が発揮される。その結果、ノードサーバ2-1は、ファイルFをブロックチェーンに係るネットワークで管理された状態にする。
上述したように、ファイルFの履歴は、複数のノードサーバ2の夫々が備えるブロックチェーンBCの夫々に保存される。その結果、ファイルFが改竄された場合、ノードの夫々は、ファイルFが改竄された旨を検知することが可能となる。換言すれば、本サービスにより健全性を検証されたファイルFは、当該ファイルFのデータが正当なものである旨が、担保される。
また、上述したように、ファイルFは、複数のノードサーバ2の夫々が備えるファイルシステムFSの夫々に暗号化及び分割された上で保存される。即ち、ファイルFは暗号化されてファイルシステムFSに保存される。
また、ファイルFは分割されてファイルシステムFSに保存される。これにより、ファイルFを復号する際には、他のノードから分割された他のファイルFの断片を取得する必要がある。
このように、ファイルFを格納した操作者U以外は、ファイルFを復号することは困難である。即ち、本サービスは、ファイルFのデータの漏洩を防ぐことができる。
更に言えば、大きなファイルサイズのファイルFについては、分割することにより保存する際の取り扱いが用意になるという効果を奏することもできる。
上述をまとめると、本サービスは、大容量のデータの取り扱いや当該データの漏洩防止を実現することが可能なデータの管理を行うサービスである。
以上、図1を用いて、本サービスの概要を説明した。
以下、図2乃至図4を用いて、本サービスの図1に示すサービスを提供する際に適用される情報処理システムについて説明する。
図2は、図1に示すサービスを提供する際に適用される本発明の一実施形態に係る情報処理システムの構成例を示す図である。
なお、図1の説明において、サービス提供者により管理されるノードサーバ2は4台であって、サービス提供者から所定の団体に対して譲渡されるノード端末1は5台であるものとしたが、特にこれに限定されない。
即ち、本サービスで用いられる本実施形態の情報処理システムは、図2に示すように、n台(nは1以上の任意の整数値)のノード端末1-1乃至1-nと、m台(mは、nとは独立した、1以上の任意の整数値)のノードサーバ2-1乃至2-mとを含む様に構成されていてもよい。
ノード端末1-1乃至1-nの夫々は、専用線LL-1乃至LL-nの夫々を介してクラウドCに接続されている。
ノードサーバ2-1乃至2-mは、クラウドC上に配置されている。また、ノードサーバ2-1乃至2-mは、相互に本サービスに係る各種の情報の授受を行うことができる。
ノード端末1-1乃至1-nの夫々は、クラウドC上のノードサーバ2-1乃至2-mのうちいずれかのノードサーバ2と、本サービスに係る各種の情報の授受を行うことができる。
図3は、図2の情報処理システムのうちノード端末のハードウェア構成を示すブロック図である。
ノード端末1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20と、を備えている。
CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
出力部16は、ディスプレイやスピーカ等で構成され、各種情報を画像や音声として出力する。
入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例ではノードサーバ2)との間で通信を行う。
ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア41が適宜装着される。ドライブ20によってリムーバブルメディア41から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。
また、リムーバブルメディア41は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
なお、図示はしないが、図2の情報処理システムのノードサーバ2は図3に示すハードウェア構成と基本的に同様の構成を有している。即ち、ノードサーバ2は、図3のノード端末1のCPU11、ROM12、RAM13、バス14、入出力インターフェース15、出力部16、入力部17、記憶部18、通信部19、及びドライブ20の夫々と同様のハードウェア構成として、CPU21、ROM22、RAM23、バス24、入出力インターフェース25、出力部26、入力部27、記憶部28、通信部29、及びドライブ30の夫々を備える。
以下、図4を用いて、図1のステップST1乃至ST3に対応する処理が実行される際のノード端末1及びノードサーバ2の機能的構成の一例について説明する。
図4は、図3のノード端末及びノードサーバの機能的構成の一例を示す機能ブロック図である。なお、説明の簡単化のため、図4の説明において、ノード端末1及びノードサーバ2の夫々は、1台のみ図示している。
図1の本人認証のステップST1に対応する処理が実行される際には、ノード端末1のCPU11において、ハードウェアキー検出部111と、本人認証部112と、ノード管理部113とが機能する。また、ノードサーバ2のCPU21において、ノード管理部211が機能する。
ノード端末1のハードウェアキー検出部111は、ノード端末1に接続されたハードウェアキーIDHを検出する。操作者Uがノード端末1にハードウェアキーIDHを接続した場合、ハードウェアキー検出部111は、ハードウェアキーIDHから取得できる所定の情報とノードにより管理されているハードウェアキーIDHに関する情報とに基づいて、ハードウェアキーIDHを検出する。
即ち、ハードウェアキー検出部111は、ノード端末1に接続されたハードウェアキーや他のデバイスが、本サービスに係るハードウェアキーIDHであるか否かを判定する。そして、本サービスに係るハードウェアキーIDHであると判定された場合に、ノード端末1に接続されたハードウェアキーIDHが検出されたものとする。
本人認証部112は、ノード端末1で読み込まれた身分証IDCにより、操作者Uが本サービスの操作者U本人であるかを認証する。操作者Uが自身の身分証IDCをノード端末1に読み込ませた場合、身分証IDCから取得できる所定の情報とノードにより管理されている身分証IDCに関する情報とに基づいて、操作者Uを本サービスの利用者の本人であるものとして認証する。
ノード管理部113は、ハードウェアキー検出部111によりハードウェアキーIDHが検出され、且つ、本人認証部112により操作者Uが本サービスの操作者U本人であると認証された場合、ノード端末1をブロックチェーンに係るネットワークのノードとして管理する。
また、この場合、ノードサーバ2のノード管理部211は、ノード端末1をブロックチェーンに係るネットワークのノードとして管理する。即ち、ノード端末1のノード管理部113と、ノードサーバ2のノード管理部211とは、協働することで、ノード端末1をブロックチェーンに係るネットワークのノードとして管理することができる。
このように、操作者UがハードウェアキーIDH及び身分証IDCに基づいて本サービスを利用するための操作が認められた操作者U自身であると認証された場合、ノード端末1は、ブロックチェーンに係るネットワークのノードとして管理される。
ここで、所謂コンソーシアム型やプライベート型のブロックチェーンに係るネットワークには、信頼できる情報処理装置のみがノードとして備えられるのが好適である。そこで、本サービスでは、ノードサーバ2の他のノードとして、ハードウェアキーIDH及び身分証IDCに基づいて認証されたノード端末1が、信頼できる情報処理装置として、ブロックチェーンに係るネットワークのノードとして管理される。
このようにして、本サービスでは、信頼できるノード端末1のみが、ノードサーバ2と協働して、ブロックチェーンに係るネットワークに備えられるように管理される。
ブロックチェーンに係るネットワークに備えられるように管理されたノード端末1は、後述するブロックチェーン管理機能を発揮することができる。即ち、ハードウェアキーIDHは、複数のノード端末1のうち所定の1つでブロックチェーン管理機能を発揮するために本発明の一実施形態に係る情報処理システムに備えられていると言える。
図1のファイル管理のステップST2及び保存処理のステップST3に対応する処理が実行される際には、ノード端末1のCPU11において、ノード管理部113と、ファイル取得部114と、ファイル管理部115とが機能する。また、ノード端末1の記憶部18の一領域には、ブロックチェーン記憶部150と、ファイル記憶部160とが設けられている。
また、ノードサーバ2のCPU21において、ノード管理部211と、ファイル管理部213とが機能する。また、ノードサーバ2の記憶部28の一領域には、ブロックチェーン記憶部250と、ファイル記憶部260とが設けられている。
なお、上述したように、ノード端末1は、本サービスの提供に係る所定の処理の一部又は全部を実行することができる。そこで、図4の説明においては、図1の説明における保存処理のステップST3の処理は、基本的にノード端末1が実行するものとして説明する。また、上述したように、ファイル管理のステップST2や保存処理のステップST3は、ブロックチェーン管理機能の一例である。
まず、操作者Uは、ノード端末1-1により提供される所定のユーザインターフェースを操作することで、本サービスで管理したい所定のファイルFを専用のフォルダDに格納するための操作を行う。
ここで、専用のフォルダDは、本サービスを提供するアプリケーションプログラムにより監視されている。その結果、ファイル取得部114は、専用のフォルダDに格納されたファイルFを、本サービスにより管理される1以上のデータとして取得する。
ファイル管理部115は、ブロックチェーンBCと、ファイルシステムFSとを利用して、ファイルFを管理する。
ファイル管理部115は、ブロックチェーン管理部121と、分散ファイルシステム管理部122とを有する。
ブロックチェーン管理部121は、ファイルFに関する各種情報(ファイルFに関するメタデータやハッシュといった健全性の検証に係るデータ等)を抽出し、ブロックの一部として管理する。また、ブロックチェーン管理部121は、ノード管理部113により管理されている、ブロックチェーンに係るネットワークに備えられた他のノードに、ファイルFに関する各種情報をブロックチェーンの新たなブロックの一部として管理させる。
即ち、詳細は図5を用いて後述するが、ノード端末1のブロックチェーン管理部121は、ノードサーバ2のブロックチェーン管理部221と協働して、ファイルFに関する各種情報をブロックチェーンの新たなブロックの一部として管理する。
このように、ブロックチェーン管理部121は、抽出したファイルFに関する各種情報を、ブロックチェーンに係るネットワークに備えられた全てのノードに管理させることができる。これにより、悪意を持った第三者等にとって、ファイルFに関する各種情報を改竄するといったことが困難となる。
また、分散ファイルシステム管理部122は、ファイルFのデータの全体そのものを、暗号化及び分割して管理する。
このとき、分散ファイルシステム管理部122は、ブロックチェーン管理機能の結果として管理されたファイルFを、ファイルFの保存の指示をした操作者U以外の者に対するアクセス制限を課して管理する。即ち、例えば、ファイル管理部115は、ブロックチェーンに係るネットワークに属するノードの夫々が有する記憶部に、アクセス制御を設けて、操作者U毎に分けることができる。
具体的には例えば、分散ファイルシステム管理部122は、ハードウェアキーIDHや身分証IDCに含まれる情報を用いて、ファイルFのデータの全体そのものを暗号化する。即ち、分散ファイルシステム管理部122は、ファイルFを暗号化することで、ハードウェアキーIDHや身分証IDCを保有する操作者Uのみにより復号することができる状態とする。
次に、ノード端末1の分散ファイルシステム管理部122は、暗号化されたファイルFを分割する。次に、ノード端末1の分散ファイルシステム管理部122は、ノードサーバ2の分散ファイルシステム管理部122と協働して、暗号化及び分割されたファイルFを、複数のノード端末1のファイル記憶部160やノードサーバ2のファイル記憶部260の夫々に分散して格納して管理する。
このように、分散ファイルシステム管理部122は、暗号化されたファイルFを分割して複数のファイルシステムFSに分散して保存する。これにより、ファイルFを復号する際には、他のノードから分割された他のファイルFの断片を取得する必要がある。
このように、ファイルFを格納した操作者U以外は、ファイルFを復号することは困難である。即ち、本サービスは、ファイルFのデータの漏洩を防ぐことができる。
更に言えば、大きなファイルサイズのファイルFについては、分割することにより保存する際の取り扱いが用意になるという効果を奏することもできる。
ファイル管理部115は、ブロックチェーン管理部121によりブロックチェーンBCをブロックチェーン記憶部150に格納して管理し、分散ファイルシステム管理部122よりファイルシステムFSとしてファイル記憶部160にファイルFを記憶させて管理することができる。
なお、上述の説明と同様に、ノードサーバ2は、ノード端末1のファイル取得部114と基本的に同様な機能を有するファイル取得部212を備える。即ち、ノードサーバ2も同様に、操作者Uによる本サービスを利用するための操作を受付けた場合、ノードサーバ2自身及び他のノードにファイルFを管理させることができる。
以上、図2乃至図4を用いて、本サービスの図1に示すサービスを提供する際に適用される情報処理システムについて説明した。
以下、図5を用いて、ノードサーバ2-1による保存処理やブロックチェーンBCに履歴として保存されるファイルFに関する各種情報の詳細を説明する。
図5は、図4の機能的構成を有するノードサーバ及びノード端末により管理されるブロックチェーン及び当該ブロックチェーンを用いて管理される各種データの関係性の一例を示す模式図である。
図5には、ブロックチェーンBCの例として、ブロックB1乃至B3がチェーンのように連結した一連のデータが示されている。また、図5のブロックチェーンBCは、ブロックB1及びB2がチェーンのように連結している段階において、ファイルFの保存が指示され、ファイルFに関する各種情報がブロックB3の一部として管理されている例である。
また、図5には、ブロックチェーンBCのブロックB1のみの段階におけるファイル記録データベースFDB1と、ブロックB1及びB2がチェーンのように連結した一連のデータの段階におけるファイル記録データベースFDB2とが点線で図示されている。また、ブロックB1乃至B3がチェーンのように連結した一連のデータの段階におけるファイル記録データベースFDB3が実線で図示されている。なお、以下、ファイル記録データベースFDB1乃至FDB3を個々に区別する必要がない場合、これらをまとめて「ファイル記録データベースFDB」と呼ぶ。
ファイル記録データベースFDBは、ブロックチェーンに係るネットワークにより管理されている全てのデータの夫々に関する各種情報を格納したデータベースである。ここで、ブロックチェーンに係るネットワークにより管理されているファイルFに関する各種情報とは、以下の情報が含まれる。即ち例えば、ファイルFに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の情報は、ファイルFに関する各種情報の一例である。ここで、ファイルFに関する各種情報には、ファイルFのデータの全体そのものは含まれず、ファイルFのハッシュが含まれる。即ち、ファイル記録データベースFDBには、ファイルFの健全性の検証に用いることができるファイルFのハッシュが含まれている。これにより、ファイルFを復号した場合において、ファイルFが改竄されたとき、当該改竄があった旨を検知することが可能となる。
また、上述した通り、ファイル記録データベースFDB1及びFDB2は破線で図示されており、ファイル記録データベースFDB3は実線で図示されている。これは、ファイル記録データベースFDBは、最新の内容(図5で言えばファイル記録データベースFDB3)が記録されていることを示している。
ブロックB1は、第1関連付情報HD1と、ベースデータBD1と、第2関連付情報FT1とから構成されている。
ここで、第1関連付情報HD1は、ブロックチェーンBCの最初のブロックB1における、初期値である。
また、ベースデータBD1は、ブロックチェーンBCの次のブロックB2につなげるためのベースとなるデータである。ベースデータBD1には、ファイル記録データベースFDB1と対応づく情報が格納されている。即ち例えば、本サービスで当初から管理されている1以上のデータに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の情報がベースデータBD1に含まれる。なお、本サービスで当初から管理されている1以上のデータが存在しない場合、所定のベースとなるデータ(例えば乱数列)が採用される。
また、第2関連付情報は、ブロックB1のハッシュの値である。第1関連付情報HD1と、ベースデータBD1と、ファイル記録データベースFDB1とから、第2関連付情報に向かって矢印が描かれている。これは、第2関連付情報FT1のハッシュの値は、第1関連付情報HD1と、ベースデータBD1と、ファイル記録データベースFDB1のデータに相関があるハッシュの値であることを示している。
ブロックB2は、第1関連付情報HD2と、記録データBD2と、第2関連付情報FT2とから構成されている。
ここで、第1関連付情報HD2は、ブロックチェーンBCにおける前のブロックB1の第2関連付情報FT1である。このように、例えばブロックB1及びB2といった連続したブロックは、ブロックB2の第1関連付情報HD2と、前のブロックB1の第2関連付情報FT1とが一致するように生成される。その結果、連続したブロックがチェーンのように連結した一連のデータとなる。
また、記録データBD2は、変更があったデータに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の情報である。記録データBD2には、ファイル記録データベースFDB2とファイル記録データベースFDB1との差分に対応づく情報が格納されている。即ち例えば、ブロックB2を生成する段階において本サービスで管理されている1以上のデータのうち、ブロックB1を生成する段階において本サービスで管理されていた1以上のデータとの差分のデータに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の情報が記録データBD2に含まれる。
また、第2関連付情報は、ブロックB2のハッシュの値である。第1関連付情報HD2と、記録データBD2と、ファイル記録データベースFDB2とから、第2関連付情報に向かって矢印が描かれている。これは、第2関連付情報FT2のハッシュの値は、第1関連付情報HD2と、記録データBD2と、ファイル記録データベースFDB2のデータに相関があるハッシュの値であることを示している。
以下、ブロックB3を生成する際に、ブロックB2を生成する段階において本サービスで管理されていなかったファイルFが、ブロックB3を生成する段階において新たに本サービスで管理されることになったものとして説明する。
この場合、ノード端末1は、ブロックチェーンBCの最新のブロックとして、ブロックB3を生成する。ブロックB3は、第1関連付情報HD2と、記録データBD2と、第2関連付情報FT2とから構成されている。以下、どのような情報が記録データBD2として採用されるか等について説明する。
なお、図4の説明と同様に、図1の説明における保存処理のステップST3の処理は、基本的にノード端末1が実行するものとして説明する。
ここで、第1関連付情報HD2は、ブロックチェーンBCにおける前のブロックB1の第2関連付情報FT1である。このように、例えばブロックB1及びB2といった連続したブロックは、ブロックB2の第1関連付情報HD2と、前のブロックB1の第2関連付情報FT1とが一致するように生成される。その結果、連続したブロックがチェーンのように連結した一連のデータとなる。
次に、ノード端末1のブロックチェーン管理部121は、ファイルFのファイル記録FRを取得する。ファイル記録FRには、ファイルFに関する「ハッシュ」、「登録日時」、及び「登録者及び閲覧者」の記録(情報)が含まれる。ファイル記録FRは、ブロックB3の記録データBD3の一部として採用される。
また、ファイルFのファイル記録FRは、ファイルFに関連する最新の情報として、ファイル記録データベースFDB2に基づいたファイル記録データベースFDB3に、格納される。
次に、ノード端末1のブロックチェーン管理部121は、第1関連付情報HD2と、ベースデータBD2と、ファイル記録データベースFDB2のデータに相関があるハッシュの値を、第2関連付情報FT3として生成する。
これにより、ブロックB3が、ブロックチェーンBCの最新のブロックとして生成される。
この時、ファイルFのデータの全体そのものは、次のように処理される。
ノード端末1の分散ファイルシステム管理部122は、ファイルFを暗号化及び分割されたファイルFS1乃至FS4に変換する。
次に、ノード端末1の分散ファイルシステム管理部122は、複数のノード(例えばノードサーバ2-1乃至2-4の夫々)に、暗号化及び分割されたファイルFS1乃至FS4を分散して保存する。
このように、暗号化及び分割されたファイルFS1乃至FS4は、ブロックチェーンに係るネットワークに備えられたノードに分散されて保存される。
以上、図5を用いて、ノードサーバ2-1による保存処理やブロックチェーンBCに履歴として保存されるファイルFに関する各種情報の詳細を説明した。
図6は、ノード端末に操作者端末をローカル接続させて本サービスを利用する場合の例を説明する模式図である。
ここで、ローカル接続とは、例えば、Local Area Network(ローカルエリアネットワーク、以下LANと呼ぶ)と呼ばれる範囲における接続を言う。LANは、家庭内やオフィス内といった領域において、Wide Area Network(ワイドエリアネットワーク)側から自由に接続することはできないネットワークである。
操作者Uは、ノード端末1により提供される所定のユーザインターフェースを操作することの他、ノード端末1にローカル接続された操作者端末3を操作することでも、ブロックチェーンBCを用いてファイルFを保存や管理することができる。なお、操作者Uが操作者端末3を利用した場合の本サービスの流れの詳細については後述する。
上述の図1には、ノードサーバ2-1乃至2-4及びノード端末1-1乃至1-5の総計9台が、9つのノードの夫々として機能することで、ブロックチェーンに係るネットワークが構成される例が示されていた。これに対して、図6には、ノード端末1-1乃至1-5の夫々に操作者端末3-1乃至3-5の夫々が追加的に接続された例が示されている。
具体的には、操作者端末3-1乃至3-5の夫々は、ルータR1乃至R5の夫々を介してノード端末1-1乃至1-5の夫々にローカル接続されている。このローカル接続のために用いられるルータR1乃至R5の夫々は、ノード端末1-1乃至1-5の夫々から独立した存在であってもよいし、ノード端末1-1乃至1-5の夫々の一機能として存在してもよい。なお、図6の例では、ノード端末1-1乃至1-5のうち、ルータR1乃至R3の夫々がノード端末1-1乃至1-3の夫々から独立して存在し、ルータR4及びR5の夫々がノード端末1-4及び1-5の夫々の一機能として存在している。
ルータR1乃至R5の夫々は、複数のネットワークを相互に接続し、必要に応じてその経路を制御、即ちルーティングすることができる。具体的には例えば、ルータR1乃至R5の夫々は、操作者端末3-1乃至3-5の夫々におけるブロックチェーンBCやファイルシステムFSのための通信について、本サービスの提供のためのクラウドCと、LANと間の接続として専用線LLを経由するようにルーティングする。また例えば、ルータR1乃至R5の夫々は、操作者端末3-1乃至3-5の夫々におけるインターネット閲覧のための通信について、インターネットとLANとの間の接続としてルーティングする(図示せず)。
ここで、ノード端末1-4及び1-5のように、ルータR4及びR5の夫々を自機の一機能として存在させた場合のメリットについて説明する。即ち、ノード端末1-4及び1-5のように、ノード端末1にルータ機能を設けた場合には、ノード端末1をノードサーバ2に接続する専用線LLの設定が事前に行われる。これにより、操作者Uは、専用線LLの設定が完了しているノード端末1に、操作端末3を接続するだけで本サービスを利用することができる。
次に、操作端末3の構成について説明する。操作者端末3は、操作者Uが操作するパーソナルコンピュータ等の情報処理装置である。操作者端末3は、上述した図3に示すハードウェア構成と基本的に同様の構成を有している。即ち、図示はしないが、操作者端末3は、図3のノード端末1のCPU11、ROM12、RAM13、バス14、入出力インターフェース15、出力部16、入力部17、記憶部18、通信部19、及びドライブ20の夫々と同様のハードウェア構成として、CPU31、ROM32、RAM33、バス34、入出力インターフェース35、出力部36、入力部37、記憶部38、通信部39、及びドライブ40の夫々を備える。
次に、操作者端末3が利用される場合の本サービスの流れについて説明する。操作者Uは、操作者端末3をノード端末1にローカル接続し、操作者端末3より提供される所定のユーザインターフェースにより以下の操作を行う。即ち、操作者Uの操作を受け付けた操作者端末3は、ブロックチェーンBCを用いて保存や管理したいファイルFの暗号化と、ファイルFに対する署名の記録と、ノード端末1に対するファイルFの送信とを行う。これにより、操作者Uは、ノード端末1と隔離された外部からでも、操作者端末3がノード端末1にローカル接続されている限り、ファイルFを、ブロックチェーンBCを用いて保存や管理することができる。
このように、作業者端末3は、ノード端末1やノードサーバ2と協働することで、ファイルFをブロックチェーンに係るネットワークで管理された状態にすることができる。
ブロックチェーンBCには、操作者端末3でファイルFを暗号化するための公開鍵(以下、「暗号化用公開鍵」と呼ぶ)と、そのファイルFに操作者Uの署名を確認するための公開鍵(以下、「署名用公開鍵」と呼ぶ)とが保存されている。また、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵は、操作者端末3に夫々保存される。操作者Uの操作を受け付けた操作者端末3は、ブロックチェーンBCから暗号化用公開鍵を取得する。操作者端末3は、取得した暗号化用公開鍵を用いて、ファイルFを暗号化する。次に、操作者端末3は、署名用秘密鍵を用いて、ファイルFに自身の署名(電子署名)を記録する。その後、操作者端末3は、署名を記録したファイルFをノード端末1に送信する。すると、ノード端末1とノードサーバ2との夫々において、図1乃至図5を参照して上述した処理が適宜実行される。これにより、操作者端末3から送信されたファイルFがファイルブロックチェーンBCを用いて保存や管理される。
このように、本サービスでは、閲覧権限が与えられた操作者Uの暗号化用公開鍵がブロックチェーンBCに保存されている。そして、この暗号化用公開鍵と対になった秘密鍵でなければファイルFを復号することができない。これにより、より強固な閲覧制限をかけることができる。
また、操作者端末3からノード端末1に送信されるファイルFは暗号化されている。このため、ノード端末1には、ノード端末1で新たにファイルFを作成しない限り、暗号化されたファイルFのみが存在することになる。これにより、仮にノード端末1に保存されたファイルFやノード端末1そのものが盗難された場合であっても、ファイルFの秘匿性を確保することができる。
なお、暗号化されたファイルFは、暗号化用公開鍵の数だけ生成される。即ち例えば、第1の操作者Uと、第2の操作者UでファイルFを共有する場合、第1の操作者U及び第2の操作者Uの夫々の暗号化用公開鍵を用いて、夫々暗号化する。これにより、第1の操作者U及び第2の操作者Uの夫々は、夫々が保有する対応する秘密鍵を用いてファイルFを復号することができる。このように、ファイルFを保存や管理する際には、復号可能な操作者Uの夫々のための暗号化を行う。ある操作者Uが秘密鍵を漏洩してしまった場合であっても、それによる被害は最小限に抑えられる。
図7は、図6のノード端末、ノードサーバ、及びユーザ端末の機能的構成の一例を示す機能ブロック図である。なお、説明の簡単化のため、図7の説明において、ノード端末1、ノードサーバ2、及び操作者端末3の夫々を1台のみ図示している。また、図7に示すノードサーバ2の機能的構成は、上述した図4に示すノードサーバ2の夫々の機能的構成と同様であるため、機能ブロックの図示及びその説明を省略している。
図7に示すノード端末1のCPU11では、上述したハードウェアキー検出部111、本人認証部112、ノード管理部113、ファイル取得部114、及びファイル管理部115の他に、アップデート管理部116が機能する。
アップデート管理部116は、ノード端末1及び操作者端末3のアップデートの管理を行う。具体的には、アップデート管理部116は、所定のタイミング(例えばノード端末1の起動時)に、ノード端末1及び操作者端末3の夫々のアップデート情報の有無を確認して、必要に応じて更新処理の制御を実行する。これにより、ノード端末1及び操作者端末3のアップデートが自動で行われるので、ブロックチェーンBCを利用した各種アプリケーションの追加や更新を随時行うことが容易になる。
また、ノード端末1の機能的構成は、様々なバリエーションを採用することができる。例えば、分散ファイルシステム管理部122を備えない機能的構成とすることもできる。この場合、ファイル管理部115は、ファイル取得部114により取得されたファイルFを、通信部19を介してノードサーバ2に送信する。ファイルFを受信したノードサーバ2は、これをファイル管理部213の分散ファイルシステム管理部222に管理させる。分散ファイルシステム管理部222は、ファイルFのハッシュ値を取得して、ハッシュ値を含む情報をノード端末1のファイル管理部115に送信する。
操作者端末3のCPU31では、ファイル取得部311と、鍵管理部312と、暗号化部313と、送信制御部314とが機能する。また、操作者端末3の記憶部38の一領域には、秘密鍵DB360が設けられている。
ファイル取得部311は、操作者UがブロックチェーンBCに保存する対象としたファイルFを取得する。
鍵管理部312は、ブロックチェーンBCに、暗号化用公開鍵及び署名用公開鍵を保存して管理する。また、鍵管理部312は、暗号化用公開鍵及び署名用公開鍵の夫々の秘密鍵を秘密鍵DB360に記憶させて管理する。
ファイルFの暗号化や管理が行われる場合、鍵管理部312は、ブロックチェーンBCに保存されている暗号化用公開鍵及び署名用公開鍵を取得する。
暗号化部313は、ファイル取得部311により取得されたファイルFの暗号化を行う。具体的には、暗号化部313は、鍵管理部312により取得された暗号化用公開鍵を用いてファイルFを暗号化する。
また、暗号化部313は、暗号化したファイルFに対する署名の記録を受け付ける。具体的には、暗号化部313は、鍵管理部312により取得された署名用公開鍵に対応する秘密鍵を用いた操作者Uによる署名の記録(電子署名)を受け付ける。ファイルFを共有された他の操作者Uは、署名用公開鍵を用いることで、ファイルFの署名が、操作者Uによりされたものであることを確認することができる。本サービスでは、署名用公開鍵がブロックチェーンBCに記録されているため、他の操作者Uは、操作者Uによる署名の記録がなされている旨を容易に検証することができる。
送信制御部314は、暗号化部313により暗号化と署名の記録とが受付けられたファイルFをノード端末1に送信する制御を実行する。これにより、操作者端末3から送信されるファイルFはすべて暗号化されたものとなる。
上述をまとめると、ファイルFの保存や管理は、操作者Uが操作する操作者端末3とは別に配置されたノード端末1を介して行われる。また、ノード端末1は、ノード端末1自身や操作者端末3のアップデートの管理を行うことができる。これにより、操作者3は、本サービスの利用における設定等における労力を削減することができる。
以上、本発明が適用される情報処理システムの実施形態を説明してきた。しかしながら、本発明が適用される実施形態は、例えば次のようなものであってもよい。
上述の本実施形態では、本サービスは、図示せぬサービス提供者により、所定の団体(例えば会社)に対して提供されるものとした。即ち例えば、所定の団体(例えば会社)は、操作者Uの数やノード端末1及びノードサーバ2の台数等に応じた初期費用(例えば数十万円から数百万円)と、クラウドC上のノードサーバ2の所定の期間におけるランニングの使用料(例えば数十万円)を対価として、本サービスを提供されるものであって良い。
ただし、本サービスは、所定の団体(例えば会社)に対して提供されるものに限定されない。即ち例えば、サービス提供者と契約した個人であってもよい。
また、本実施形態では、サービス提供者から所定の団体(例えば会社)に対して5台のノード端末1-1乃至1-5が譲渡されるものとしたが、特にこれに限定されない。即ち例えば、本サービスに係るアプリケーションをプリインストールされたノード端末1が販売され、当該ノード端末1を購入した個人が本サービスの提供を受ける形態であってもよい。
また、上述の本実施形態では、ノード端末1-1乃至1-5の夫々は、専用線LL-1乃至LL-5の夫々を介してクラウドCに接続されることで、1つのノードとして夫々機能するものとした。また、上述の本実施形態では、ノード端末1は、本サービスの提供に係る所定の処理の一部又は全部を実行することができるものとした。
具体的には例えば、図1の説明においては、ノードサーバ2が保存処理のステップST3を実行した。また、図4の説明においては、ノード端末1が保存処理のステップST3を実行した。
しかしながら、ノード端末1やノードサーバ2は、本サービスの提供に係る所定の処理の一部を代行するといった処理をおこなってもよい。具体的には例えば、ノードサーバ2のブロックチェーン管理部221が、新たなブロックB3のハッシュの値等の計算を行う処理の一部をノード端末1が代行してもよい。これにより、ノード端末1の計算資源を活用することにより、ノードサーバ2の計算量を軽減することができる。
また例えば、ノード端末1のファイル記憶部160に、ノードサーバ2のファイル記憶部260に格納されるべきデータを分散して保存することもできる。これにより、本サービスに係る情報処理システムは、ノードサーバ2の記憶部28を消費せずに、大量のファイルを管理することができる。
また、上述の実施形態では、ノード端末1-1を操作する操作者Uが認証された場合、ノード端末1-1においてブロックチェーン管理機能が発揮されるものとしたが、ノード端末1においてブロックチェーン管理機能が発揮されるか否かの条件はこれに限定されない。即ち例えば、複数のノード端末1を操作する操作者Uが認証された場合であっても、ノード端末1-1においてブロックチェーン管理機能が発揮されなくてもよい。また例えば、複数のノード端末1を操作する操作者Uが認証されていない場合であって、ハードウェアキーIDHが検出されたとき、ノード端末1において、ブロックチェーン管理機能のうち一部のみが実行されてもよい。上述をまとめると、複数のノード端末1の全てにおいて、ブロックチェーン管理機能が発揮される必要はない。
なお、図6を用いて説明したように、作業者端末3は、ノード端末1やノードサーバ2と協働することで、ファイルFをブロックチェーンに係るネットワークで管理された状態にすることができる。
ここで、上述の実施形態の通り、「ブロックチェーン管理機能」とは、1以上のデータの保存が指示された場合、ブロックチェーンに係るネットワークを構成するノードの夫々により、当該1以上のデータを当該ネットワークで管理された状態にする機能である。また、図1のファイル移動のステップST2及び保存処理のステップST3は、ブロックチェーン管理機能の一例である。
従って、作業者端末3は、ブロックチェーン管理機能を有するため、ブロックチェーンに係るネットワークのノードの一例と把握することができる。
また、上述の実施形態では、図1の説明において、操作者Uにより操作されたノード端末1-1は、ノードサーバ2-1と各種情報の授受を行うものとして説明したが、特にこれに限定されない。即ち例えば、ノード端末1-1は、複数のノードサーバ2(例えば、ノードサーバ2-1乃至2-4の一部又は全部)と各種情報の授受を行ってもよい。
また、上述の実施形態では、図2の説明において、ノードサーバ2-1乃至2-mは、クラウドC上に配置されているものとしたが、特にこれに限定されない。即ち例えば、複数のノードサーバ2の一部又は全部は、クラウドC上ではなく、ノード端末1とノードサーバ2とが含まれる所定のネットワーク(例えば、ローカルエリアネットワークやイントラネット)上に配置されていてもよい。つまり、ノードサーバ2は、クラウドC上に設置されるのではなく、操作者Uが属する所定の団体(例えば会社)に設置されたオンプレミスサーバであってもよい。
上述したように、ノード端末1、ノードサーバ2及び操作者端末3の夫々は、本サービスの提供に係る所定の機能(処理)の一部又は全部を発揮(実行)することができる。まとめると、ノード端末1、ノードサーバ2及び操作者端末3等の構成は、以下のように分類することができる。
以下、図4及び図7を用いて、情報処理装置(ノード端末1、ノードサーバ2及び操作者端末3等)の分類について説明する。
図4のブロックチェーン管理部121及び分散ファイルシステム管理部122が機能するノード端末1や、ブロックチェーン管理部221及び分散ファイルシステム管理部222が機能するノードサーバ2は、フルノードの一例である。即ち、フルノードとは、少なくともファイルFに関する各種情報を抽出しブロックの一部として管理する機能や、ファイルFのデータの全体そのものを暗号化及び分割して管理する機能を発揮する情報処理装置をいう。
ハッシュの値等の計算を行うための計算資源(例えばCPU11)や暗号化及び分割されたファイルFを記憶するための記憶部(例えば記憶部18)を後述のライトノードと比較して多く有する情報処理装置が、フルノードとして採用される。
そこで、図示せぬサービス提供者は、操作者Uに対してフルノードであるノード端末1を提供することにより、本サービス全体におけるファイルFに関する各種情報を抽出しブロックの一部として管理する機能やファイルFのデータの全体そのものを暗号化及び分割して管理する機能を分担する情報処理装置を増加させることができる。即ち、図示せぬサービス提供者にとって、本サービスにおけるスケールアウトが容易となる。
図示はしないが、図7のノード端末1のうちノード管理部113が機能し、ブロックチェーン記憶部150やファイル記憶部160が機能しない端末は、ライトノードの一例である。即ち、ライトノードとは、その端末(例えばノード端末1)自身を介してファイルFに関する各種情報を抽出しブロックの一部として管理する機能やファイルFのデータの全体そのものを暗号化及び分割して管理する機能を発揮させ、その端末自身ではブロックチェーンBCやファイルFを記憶しない情報処理装置をいう。
ライトノードは、ハッシュの値等の計算を行うための計算資源(例えばCPU11)や暗号化及び分割されたファイルFを記憶するための記憶部(例えば記憶部18)を有する必要はない。そのため、操作者Uは、比較的低コストであるライトノード(情報処理装置)を介して、本サービスを利用することができる。
また、ライトノードはブロックチェーンBCやファイルFを記憶しないため、仮にライトノードが盗難にあったとしても、記録データが直接的に盗難されることはなく、ファイルFの秘匿性が確保される。
また、分散ファイルシステムノードが別途用意されてもよい。即ち、分散ファイルシステムノードは、暗号化及び分割されたファイルFを記憶するための記憶部(例えば記憶部18)を有し、ライトノードやフルノードと協働することで各種データを記憶することができる。
なお、上述の例に限定されず、各種機能ブロックや記憶部の一部を有する情報処理装置が、本サービスに係るネットワークに接続されてもよい。
また、上述の実施形態では、図1のハードウェアキーIDHはノード端末1により所定の情報を取得可能であるものとしたが、ハードウェアキーIDHがどのようなハードウェアであるかは特に限定されない。即ち、ハードウェアキーは、ブロックチェーン管理機能をノード端末1で発揮させるためのハードウェアであれば足りる。つまり、ハードウェアキーIDHは、操作者UがハードウェアキーIDHを保有している旨を検出可能であれば足りる。
具体的には例えば、ハードウェアキーIDHは、USB(Universal Serial Bus)規格のコネクタを有したフラッシュメモリや、RFID(Radio Frequency Identifier)機能を有するカードであってもよい。即ち、ハードウェアキーIDHは、ノード端末1と、直接的に接続されてもよく、有線で接続されてもよく、無線で接続されてもよい。更に言えば、ハードウェアキーIDHは、所定の識別子(例えば、ワンタイムパスワードの数列や二次元バーコード)を表示可能なハードウェアであってもよい。この場合、例えば、ノード端末1は、入力部17(例えば、キーボードや撮像装置)を介して、ハードウェアキーIDHに関する所定の識別子を読み取ることにより、ハードウェキーIDHを検出することができる。
また、上述の実施形態では、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵は、操作者端末3に夫々保存されるものとした。
即ち、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が操作者端末3に夫々保存される場合、操作者端末3に暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が格納されるため、操作者端末3の夫々に異なる秘密鍵を採用することができる。これにより、ファイルFの保存や管理において、操作者端末3の夫々による履歴を個別に管理することが可能となる。これは、操作者端末3を持ち出すニーズの低い環境、例えばオフィス用のデスクトップパーソナルコンピュータといった用途において、好適である。
しかしながら、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵は、操作者端末3に夫々保存されず、ノード端末1に夫々保存されてもよい。この場合、操作者Uによる操作者端末3の操作に基づき、ノード端末1を介することで、上述の実施形態と同様にファイルFをブロックチェーンBCを用いて保存や管理することができる。また、操作者端末3には、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵は保存されない。そのため、操作者Uが操作者端末3を持ち出した場合であっても、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が漏洩する危険性がなくなる。ノード端末1に暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が1組だけ記憶されている場合、ノード端末1とローカル接続された複数の操作者端末3の夫々による履歴を個別に管理することはできないが、例えば、ファイルFの保存や管理をノード端末1毎に管理することができる。そこで、ノード端末1をオフィスにおけるグループ(例えば、部署)毎に夫々配置することにより、グループ単位での保存や管理を行ってもよい。
なお、ノード端末1には、暗号化用公開鍵と署名用公開鍵との夫々に対応する秘密鍵が複数組記憶され、適宜使い分けられてもよい。
また、上述の実施形態の説明において、本サービスは、文書や大容量のデータの管理に好適であると説明したが、例えば、文書の他、静止画像、動画像、音声のデータに適用することができる。具体的には例えば、本サービスは、Web会議等の動画像や音声、通話履歴をファイルFとして、ブロックチェーンBCを用いて保存や管理することができる。
これにより、Web会議等における議事の内容について、改竄なく保存や管理を行うことができる。
また例えば、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
換言すると、図4の機能的構成は例示に過ぎず、特に限定されない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図4の例に限定されない。また、機能ブロックの存在場所も、図4に特に限定されず、任意でよい。例えば、ノード端末1の機能ブロックをノードサーバ2等に移譲させてもよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
また例えば、一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
また例えば、このようなプログラムを含む記録媒体は、操作者Uにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態で操作者Uに提供される記録媒体等で構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
以上を換言すると、本発明が適用される情報処理システムは、次のような構成を有する各種各様の実施形態を取ることができる。
即ち、本発明が適用される情報処理システム(例えば図1、図2及び図4の情報処理システム)は、
ブロックチェーンに係るネットワーク(例えば図1のノード端末1-1乃至1-5及びノードサーバ2-1乃至2-4を含んで構成されるネットワーク)に属するノードとして夫々機能する、クラウド(例えば図1や図2のクラウドC)上の1以上の第1種情報処理装置(例えば図1、図2及び図4のノードサーバ2)と、
前記クラウドに専用線(例えば図1、図2及び図4の専用線LL)を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置(例えば図1、図2及び図4のノード端末1)と、
を含み、
前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、1以上のデータの保存が指示(例えば、操作者Uによる所定のユーザインターフェースの操作による指示)されると、当該1以上のデータを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる。
これにより、ブロックチェーンに係るネットワークに属するノードとして、クラウド上の第1種情報処理装置と、クラウドに専用線を介して接続された第2情報処理装置とが備えられた情報処理システムにより、ブロックチェーン管理機能が発揮される。
即ち例えば、従来のクラウド上の第1情報処理装置のみならず、クラウドに専用線を介して接続された第2情報処理装置もノードとして機能することで、第1情報処理装置の情報処理に係る負荷を軽減することができる。即ち、大容量のデータの取り扱いや当該データの漏洩防止を実現し、それらに関する利便性を向上することができる。
また、前記ブロックチェーン管理機能を前記1以上の第2種情報処理装置のうちの所定の1つで発揮させるためのハードウェアキー(例えば、図1のハードウェアキーIDH)、
をさらに備えることができる。
これにより、例えば、クラウドに専用線を介して接続された第2情報処理装置もノードとして機能させる場合において、第2情報処理装置が信頼に足りるかどうかをハードウェアキーに基づいて評価することができる。その結果、本発明に係る情報処理システムのセキュリティの強度等が向上する。
また、前記ブロックチェーン管理機能の結果として管理された前記1以上のデータは、当該1以上のデータの保存の指示をした者以外の者に対するアクセス制限が課せられる、ことができる。
これにより、1以上のデータの保存の指示をした者以外は、ブロックチェーン管理機能の結果として管理された1以上のデータにアクセス(例えば閲覧等)することができない。その結果、本発明に係る情報処理システムのセキュリティの強度等が向上する。
また、前記第2種情報処理装置に接続された第3種情報処理装置をさらに備え、
前記第3種情報処理装置は、前記ブロックチェーンに保存されている所定の公開鍵を用いて、前記データの暗号化と、当該暗号化がなされたデータに対する所定の署名の記録とを行うことができる。
これにより、第3種情報処理装置から第2種情報処理装置に送信されるデータが暗号化される。このため、第2種情報処理装置には、第2種情報処理装置で新たにデータを作成しない限り、暗号化されたデータのみが存在することになる。その結果、仮に第2種情報処理装置に保存されたデータや、第2種情報処理装置そのものが盗難された場合であっても、データの秘匿性を確保することができる。
また、前記第2種情報処理装置は、
自機及び前記第3種情報処理装置のアップデート情報の有無の確認を所定タイミングで行い、所定条件を満たした場合、アップデート情報の取得と、前記自機及び前記第3種情報処理装置の更新処理の制御とをさらに行うことができる。
これにより、第2種情報処理装置及び第3種情報処理装置のアップデートが自動で行われるので、ブロックチェーンを利用した各種アプリケーションの追加や更新を随時行うことが容易になる。
1,1-1乃至1-5・・・ノード端末、11・・・CPU、111・・・ハードウェアキー検出部、112・・・本人認証部、113・・・ノード管理部、114・・・ファイル取得部、115・・・ファイル管理部、116・・・アップデート管理部、121・・・ブロックチェーン管理部、122・・・分散ファイルシステム管理部、18・・・記憶部、150・・・ブロックチェーン記憶部、160・・・ファイル記憶部、19・・・通信部、2,2-1乃至2-4・・・ノードサーバ、21・・・CPU、211・・・ノード管理部、212・・・ファイル取得部、213・・・ファイル管理部、221・・・ブロックチェーン管理部、222・・・分散ファイルシステム管理部、28・・・記憶部、250・・・ブロックチェーン記憶部、260・・・ファイル記憶部、29・・・通信部、31・・・CPU、311・・・ファイル取得部、312・・・鍵管理部、313・・・暗号化部、314・・・送信制御部、360・・・秘密鍵360、LL,LL-1乃至LL-5・・・専用線、IDH・・・ハードウェアキー、IDC・・・身分証、BC,BC-1乃至BC-4・・・ブロックチェーン、FS,FS-1乃至FS-4・・・ファイルシステム、F・・・ファイル、D・・・フォルダ、C・・・クラウド

Claims (8)

  1. ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
    前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
    を含み、
    前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させ、
    前記第2種情報処理装置は、
    ユーザによる前記所定データの保存の指示の操作を受付ける操作受付手段と、
    前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させる処理と共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にする処理を前記クラウド上の前記1以上の第1種情報処理装置に実行させる制御をすることで、前記所定データを前記ネットワークで管理された状態にする管理処理手段と、
    を備える、
    情報処理システム。
  2. ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
    前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
    を含み、
    前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させ、
    前記第2種情報処理装置は、
    ユーザによる前記所定データの保存の指示の操作を受付ける操作受付手段と、
    前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする管理処理手段と、
    前記ブロックチェーン管理機能を発揮させるためのハードウェアキーが接続されたことを検出する検出手段と、
    を備 え、
    前記第2種情報処理装置の前記管理処理手段は、
    前記検出手段により前記ハードウェアキーが検出され、かつ前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させ、
    前記ハードウェアキー及び前記ユーザに関する情報を用いて暗号化キーを生成し、当該暗号化キーを用いて前記所定データを暗号化する、
    報処理システム。
  3. ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
    前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
    前記第2種情報処理装置に接続された第3種情報処理装置と、
    を含み、
    前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させ、
    前記第2種情報処理装置は、
    ユーザによる前記所定データの保存の指示の操作を受付ける操作受付手段と、
    前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする管理処理手段と、
    を備え、
    前記第3種情報処理装置は、前記ブロックチェーンに保存されている所定の公開鍵を用いて、前記所定データを暗号化することで第2暗号化データを生成し、当該第2暗号化データに対して所定の署名の記録を行い、前記第2暗号化データを前記第2種情報処理装置に送信し、
    前記管理処理手段は、さらに、前記第2種情報処理装置から暗号化データが送信されてきた場合、前記ブロックチェーン管理機能を発揮させて、前記第2暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報を前記ブロックチェーンとして管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする
    報処理システム。
  4. 前記第2種情報処理装置は、
    自機及び前記第3種情報処理装置のアップデート情報の有無の確認を所定タイミングで行い、所定条件を満たした場合、アップデート情報の取得と、前記自機及び前記第3種情報処理装置の更新処理の制御とをさらに行う、
    請求項に記載の情報処理システム。
  5. ロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
    前記クラウドに専用線を介して接続され、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と
    を含み、
    前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、 所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる
    情報処理システムにおけるコンピュータのうち、
    前記第2種情報処理装置を制御するコンピュータに、
    ユーザによる前記所定データの保存の指示の操作を受付ける操作受付ステップと、
    前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させる処理と共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にする処理を前記クラウド上の前記1以上の第1種情報処理装置に実行させる制御をすることで、前記所定データを前記ネットワークで管理された状態にする管理処理ステップと、
    を含む制御処理を実行させるプログラム。
  6. ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
    前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
    を含み、
    前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる、
    情報処理システムにおけるコンピュータのうち、
    前記第2種情報処理装置を制御するコンピュータに、
    ユーザによる前記所定データの保存の指示の操作を受付ける操作受付ステップと、
    前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする管理処理ステップと、
    前記ブロックチェーン管理機能を発揮させるためのハードウェアキーが接続されたことを検出する検出ステップと、
    を含む制御処理を実行させ、
    前記管理処理ステップは、
    前記検出ステップの処理により前記ハードウェアキーが検出され、かつ前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させ、
    前記ハードウェアキー及び前記ユーザに関する情報を用いて暗号化キーを生成し、当該暗号化キーを用いて前記所定データを暗号化する、
    ステップを含む、
    プログラム。
  7. ブロックチェーンに係るネットワークに属するノードとして夫々機能する、クラウド上の1以上の第1種情報処理装置と、
    前記クラウドに専用線を介して接続されて、前記ブロックチェーンに係る前記ネットワークに属するノードとして夫々機能する、1以上の第2種情報処理装置と、
    前記第2種情報処理装置に接続された第3種情報処理装置と、
    を含み、
    前記ブロックチェーンに係る前記ネットワークを構成する全ての前記ノードの夫々は、所定データの保存が指示されると、当該所定データを前記ネットワークで管理された状態にするブロックチェーン管理機能を発揮させる、
    情報処理システムにおけるコンピュータのうち、
    前記第2種情報処理装置を制御する第1コンピュータに、
    ユーザによる前記所定データの保存の指示の操作を受付ける操作受付ステップと、
    前記操作が受け付けられると、前記ブロックチェーン管理機能を発揮させて、前記所定データを暗号化して、その結果得られる第1暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報が、前記ブロックチェーンを構成する複数のブロックのうち1以上に含まれて管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする管理処理ステップと、
    を含む制御処理を実行させ、
    前記第3種情報処理装置を制御する第2コンピュータに、
    前記ブロックチェーンに保存されている所定の公開鍵を用いて、前記所定データを暗号化することで第2暗号化データを生成し、当該第2暗号化データに対して所定の署名の記録を行い、前記第2暗号化データを前記第2種情報処理装置に送信する制御処理を実行させ、
    前記第2情報処理装置を制御する前記第1コンピュータに、
    前記管理処理ステップの処理として、さらに、前記第2種情報処理装置から暗号化データが送信されてきた場合、前記ブロックチェーン管理機能を発揮させて、前記第2暗号化データを複数の分割データに分割させ、当該複数の分割データの夫々を、前記ブロックチェーンに係る前記ネットワークを構成する前記ノードの少なくとも一部に分散させて保存させると共に、前記所定データに関連する関連情報を前記ブロックチェーンとして管理された状態にすることで、前記所定データを前記ネットワークで管理された状態にする制御処理を実行させる、
    プログラム。
  8. 前記第2種情報処理装置を制御する前記第1コンピュータに、
    自機及び前記第3種情報処理装置のアップデート情報の有無の確認を所定タイミングで行い、所定条件を満たした場合、アップデート情報の取得と、前記自機及び前記第3種情報処理装置の更新処理の制御とを行う制御処理をさらに実行させる、
    請求項7に記載のプログラム。
JP2021555548A 2020-02-28 2021-03-01 情報処理システム、及びプログラム Active JP7158690B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020033218 2020-02-28
JP2020033218 2020-02-28
PCT/JP2021/007723 WO2021172589A1 (ja) 2020-02-28 2021-03-01 情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2021172589A1 JPWO2021172589A1 (ja) 2021-09-02
JP7158690B2 true JP7158690B2 (ja) 2022-10-24

Family

ID=77491677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021555548A Active JP7158690B2 (ja) 2020-02-28 2021-03-01 情報処理システム、及びプログラム

Country Status (2)

Country Link
JP (1) JP7158690B2 (ja)
WO (1) WO2021172589A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198349A (ja) 2009-02-25 2010-09-09 Ntt Docomo Inc データ暗号化システム、通信機器、及びデータ暗号化方法
JP2018081464A (ja) 2016-11-15 2018-05-24 富士通株式会社 通信方法、装置、及びプログラム
JP2018190227A (ja) 2017-05-09 2018-11-29 野田 真一 ネットワーク分散型重複排除ファイルストレージシステム
WO2019199288A1 (en) 2018-04-10 2019-10-17 Black Gold Coin, Inc. System and method for secure storage of electronic material
WO2019218717A1 (zh) 2018-05-18 2019-11-21 百度在线网络技术(北京)有限公司 一种分布式存储方法、装置、计算机设备及存储介质
JP6626228B1 (ja) 2019-03-19 2019-12-25 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5858507B1 (ja) * 2015-05-18 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
JP6480528B2 (ja) * 2017-08-10 2019-03-13 アイビーシー株式会社 電子証明システム
JP2020010267A (ja) * 2018-07-12 2020-01-16 コニカミノルタ株式会社 分散型医療情報共有システム、医療情報提供サーバー及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010198349A (ja) 2009-02-25 2010-09-09 Ntt Docomo Inc データ暗号化システム、通信機器、及びデータ暗号化方法
JP2018081464A (ja) 2016-11-15 2018-05-24 富士通株式会社 通信方法、装置、及びプログラム
JP2018190227A (ja) 2017-05-09 2018-11-29 野田 真一 ネットワーク分散型重複排除ファイルストレージシステム
WO2019199288A1 (en) 2018-04-10 2019-10-17 Black Gold Coin, Inc. System and method for secure storage of electronic material
WO2019218717A1 (zh) 2018-05-18 2019-11-21 百度在线网络技术(北京)有限公司 一种分布式存储方法、装置、计算机设备及存储介质
JP6626228B1 (ja) 2019-03-19 2019-12-25 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
木村 映善 ほか,"秘密分散技術を利用した医療情報の遠隔保存と参照環境の評価",電子情報通信学会論文誌,日本,電子情報通信学会,2016年05月01日,Vol.J99-D, No.5,pp.526-538

Also Published As

Publication number Publication date
WO2021172589A1 (ja) 2021-09-02
JPWO2021172589A1 (ja) 2021-09-02

Similar Documents

Publication Publication Date Title
EP3788522B1 (en) System and method for mapping decentralized identifiers to real-world entities
EP3721603B1 (en) System and method for creating decentralized identifiers
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
EP3788523B1 (en) System and method for blockchain-based cross-entity authentication
CA3058013C (en) Managing sensitive data elements in a blockchain network
US10756885B2 (en) System and method for blockchain-based cross entity authentication
Van Bokkem et al. Self-sovereign identity solutions: The necessity of blockchain technology
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
CN110675144A (zh) 加强区块链交易的不可抵赖性
KR20190075793A (ko) 블록체인을 이용한 일회성 접근 권한 부여 시스템
JP6543743B1 (ja) 管理プログラム
KR20220160100A (ko) 크로스-네트워크 id 프러비저닝
Ulybyshev et al. (WIP) blockhub: Blockchain-based software development system for untrusted environments
CN111698198B (zh) 秘密生成和份额分发
CN111327426A (zh) 数据共享方法及相关装置、设备及系统
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
WO2011157708A1 (en) Methods and systems for securely handling datasets in computer systems
KR20210060745A (ko) 블록체인 기반의 전자계약 서비스 시스템
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
JP7158690B2 (ja) 情報処理システム、及びプログラム
shaher Alslman et al. Exchanging digital documents using blockchain technology
KR20210129981A (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
TWM585941U (zh) 帳戶資料處理系統
Zawawi et al. Realization of a data traceability and recovery service for a trusted authority service co-ordination within a Cloud environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210930

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210914

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210914

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221003

R150 Certificate of patent or registration of utility model

Ref document number: 7158690

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150