JP7277826B2 - 制御装置、データ登録システム、および制御プログラム - Google Patents

制御装置、データ登録システム、および制御プログラム Download PDF

Info

Publication number
JP7277826B2
JP7277826B2 JP2021532552A JP2021532552A JP7277826B2 JP 7277826 B2 JP7277826 B2 JP 7277826B2 JP 2021532552 A JP2021532552 A JP 2021532552A JP 2021532552 A JP2021532552 A JP 2021532552A JP 7277826 B2 JP7277826 B2 JP 7277826B2
Authority
JP
Japan
Prior art keywords
data
control device
user
transaction
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021532552A
Other languages
English (en)
Other versions
JPWO2021009789A1 (ja
Inventor
達郎 石田
篤 中平
滋 藤村
盛徳 大橋
大喜 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021009789A1 publication Critical patent/JPWO2021009789A1/ja
Application granted granted Critical
Publication of JP7277826B2 publication Critical patent/JP7277826B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、制御装置、データ登録システム、および制御プログラムに関する。
ブロックチェーンは、改ざんに対して極めて堅牢である。この点に着目し、特許文献1では、ブロックチェーンをコンテンツの許諾管理に応用する技術が提案されている。
特開2017-050763号公報
岸上順一、藤村滋、渡邊大喜、大橋盛徳、中平篤、「ブロックチェーン技術入門」、第1版、森北出版株式会社、2017年8月、pp. 77-78
ブロックチェーンにおいてコンテンツを管理する場合、ブロックチェーンと連携させたシステムにおいてコンテンツ本体を管理する方法が考えられる。例えば、コンテンツ本体はブロックチェーンとは別のファイルシステムに記憶させておき、ブロックチェーンに登録された情報とコンテンツ本体とを連携させる。制御装置にブロックチェーンへの情報の登録およびデータの登録を仲介させると、ユーザは制御装置にコンテンツデータの登録を依頼すればよいので便利である。例えば、制御装置がユーザからコンテンツデータの登録を受け付けて、コンテンツデータに関する情報(例えば制作者情報、権利者情報など)をブロックチェーンに登録し、コンテンツ本体をファイルシステムに記憶させる。
ブロックチェーンに情報を登録する場合、制御装置がトランザクションに電子署名を付与する。ブロックチェーン側から見ると、ユーザとブロックチェーンとの間に制御装置が存在するため、トランザクションに含まれる情報がユーザ本人によるものであるのか信頼できないという課題があった。
本発明は、上記に鑑みてなされたものであり、制御装置を介して登録された情報の真正性を担保することを目的とする。
本発明の一態様の制御装置は、データを含み、ユーザの電子署名が付与されたデータ登録要求を受信する通信部と、前記ユーザの電子署名に基づいて本人確認を行う確認部と、前記ユーザの本人確認ができた場合、前記データ登録要求に含まれるデータを取り出し、前記データを連携装置へ送信して記憶させるとともに、前記連携装置の記憶する前記データにアクセスするための情報を含むトランザクションを生成し、当該制御装置の保持する秘密鍵で前記トランザクションに電子署名を付与するトランザクション生成部と、前記トランザクションをブロックチェーンネットワークに発行するブロックチェーン制御部と、を備える。
本発明の一態様のデータ登録システムは、制御装置と連携装置を有するデータ登録システムであって、前記制御装置は、データを含み、ユーザの電子署名が付与されたデータ登録要求を受信する通信部と、前記ユーザの電子署名に基づいて本人確認を行う確認部と、前記ユーザの本人確認ができた場合、前記データ登録要求に含まれるデータを取り出し、前記データを連携装置へ送信して記憶させるとともに、前記連携装置の記憶する前記データにアクセスするための情報を含むトランザクションを生成し、当該制御装置の保持する秘密鍵で前記トランザクションに電子署名を付与するトランザクション生成部と、前記トランザクションをブロックチェーンネットワークに発行するブロックチェーン制御部と、を備え、前記連携装置は、前記データを受信する通信部と、前記トランザクションと関連付けて前記データを記憶する記憶部と、を備える。
本発明によれば、制御装置を介して登録された情報の真正性を担保できる。
図1は、本実施形態のデータ登録システムの全体構成図である。 図2は、本実施形態のデータ登録システムの処理の流れを示すシーケンス図である。 図3は、変形例のデータ登録システムの全体構成図である。 図4は、変形例のデータ登録システムの処理の流れを示すシーケンス図である。 図5は、データ登録システムに登録されたデータを参照する処理の流れを示すシーケンス図である。 図6は、制御装置のハードウェア構成の一例を示す図である。
以下、本発明の実施の形態について図面を用いて説明する。
図1は、本実施形態のデータ登録システムの全体構成図である。同図に示すデータ登録システムは、制御装置20および連携装置30を備える。制御装置20は、ブロックチェーンネットワークに接続される。ブロックチェーンネットワークには、制御装置20の他にも、多数の装置が接続されている。複数の制御装置20が接続されてもよい。ブロックチェーンネットワークに参加する装置は、分散台帳を緩やかに同期させて保持する。
ユーザ端末10は、ユーザの電子署名を付与したデータ登録要求を制御装置20へ送信する。制御装置20は、電子署名の本人性を確認し、本人性が確認できた場合は、制御装置20の保持する秘密鍵で電子署名を付与したトランザクションをブロックチェーンネットワークに発行するとともに、必要に応じて、データを連携装置30に登録する。連携装置30は、データの登録を受け付けて、データをブロックチェーン内の情報と紐付けて記憶する。以下、各装置について説明する。
ユーザ端末10は、通信部11、電子署名生成部12、および要求部13を備える。ユーザ端末10には、携帯端末またはパーソナルコンピュータなどの通信機能を備えた機器を用いることができる。
通信部11は、ユーザの電子署名を付与したデータ登録要求を制御装置20へ送信する。通信部11は、制御装置20からデータ登録要求に対する応答を受信したり、本人確認要求を受信したり、本人確認要求に対する応答を返信したりしてもよい。
電子署名生成部12は、保持する秘密鍵で電子署名をデータ登録要求に付与する。この電子署名は、制御装置20がユーザの本人性を確認するために用いられる。
要求部13は、データ登録システムにデータを登録するためのデータ登録要求を生成する。データ登録要求はブロックチェーンに登録する情報を含む。データ登録要求は、音声データ、画像データ、動画データなど、データ登録システムに登録したいデータを含んでもよい。
制御装置20は、通信部21、確認部22、トランザクション生成部23、ブロックチェーン制御部24、および分散台帳25を備える。
通信部21は、ユーザ端末10から電子署名付きのデータ登録要求を受信する。通信部21は、必要に応じて、データを連携装置30へ送信する。
確認部22は、データ登録要求に付与された電子署名の本人性を確認する。例えば、確認部22は、ユーザ端末10に対してユーザ本人がデータ登録要求を送信したか否かの問い合わせを通知し、ユーザがその通知に対して応答したことをもってユーザ本人の送信したデータ登録要求であると判定する。あるいは、確認部22は、ユーザ端末10に問い合わせるのではなく、別経路で事前に登録されたユーザの携帯端末などに問い合わせてもよい。例えば、ユーザは、自身へのショートメッセージサービス(SMS)の宛先を事前に登録しておく。確認部22は、SMSによりPINコードを送信し、携帯端末またはユーザ端末10から制御装置20に対してPINコードを送信してもらうことで本人性を確認する。確認部22は、一般的な多要素認証の方法により本人性を確認してよい。
トランザクション生成部23は、受信したデータ登録要求に含まれる情報を含むトランザクションを生成し、制御装置20の保持する秘密鍵でトランザクションに電子署名を付与する。トランザクションは、ユーザの送信したユーザの電子署名付きのデータ登録要求を含んでもよい。
トランザクション生成部23は、データ登録要求に含まれるデータを取り出し、データを連携装置30に登録してもよい。データを連携装置30に登録する場合、トランザクション生成部23は、データにアクセスするための情報を含むトランザクションを生成してもよい。例えば、連携装置30がストレージの場合、トランザクション生成部23は、データ登録要求に含まれる情報およびデータをストレージに格納する場所を示すファイルパスを含むトランザクションを生成する。制御装置20がデータ登録要求からデータを取り出して連携装置30に登録することで、ブロックチェーンに登録されるデータを軽量化できる。ブロックチェーンに登録された情報は改ざんに対して極めて堅牢である。それゆえに、データ登録要求に含まれる情報がデータの作成者情報および権利者情報などのデータに関する情報の場合、これらの情報が改ざんされるおそれがない。
ブロックチェーン制御部24は、ブロックチェーンネットワークに接続された装置と自律分散的に協調してブロックチェーンの系を維持する。ブロックチェーン制御部24は、分散台帳25にアクセスし、分散台帳25のブロックチェーンを更新する。
ブロックチェーン制御部24は、トランザクション生成部23の生成したトランザクションをブロックチェーンネットワークに発行する。このトランザクションは、ブロックチェーンネットワークにブロードキャストされ、ブロックチェーンネットワークに参加する装置によってブロックにまとめられてブロックチェーンに登録される。
データ登録要求がスマートコントラクトを利用してデータをブロックチェーンに登録する要求である場合、トランザクション生成部23は、スマートコントラクトを宛先とするトランザクションを生成する。なお、スマートコントラクトはブロックチェーンに登録されており、スマートコントラクトのアドレスは既知であるとする。例えば、データ登録要求がコンテンツの購買情報の登録を要求するものである場合、トランザクション生成部23は、スマートコントラクトを宛先とした、コンテンツの購買情報を含むトランザクションを生成する。このトランザクションがブロックチェーンに登録されたときに、スマートコントラクトが実行され、コンテンツの購買情報がブロックチェーンに登録される。
分散台帳25は、リアルタイムに近い形で最新状態のブロックチェーンを記憶する。分散台帳25は、スマートコントラクトのステートの値または状態を管理するステートデータベースを含んでもよい。例えば、ステートデータベースにおいてコンテンツの購買情報などの情報を管理する。
なお、分散台帳25を含むノード機能(ブロックチェーンネットワークに参加するための機能)を制御装置20の外部に切り出してもよい。例えば、ブロックチェーン制御部24が外部とのインタフェースとなり、分散台帳25を含む装置と通信する。ブロックチェーン制御部24は、当該装置へトランザクションを送信したり、当該装置からブロックチェーンに登録されたデータを取得したりする。
連携装置30は、通信部31、登録部32、および記憶部33を備える。連携装置30は、例えば、データを格納するストレージであってもよいし、複数の装置で分散してファイルを管理する分散ファイル管理システムに属するサーバであってもよい。
通信部31は、制御装置20からデータを受信する。
登録部32は、受信したデータを記憶部33に記憶させる。
記憶部33は、データを記憶する。記憶部33は、トランザクションと関連付けてデータを記憶してもよい。例えば、記憶部33は、データとトランザクションIDとの関連付けを記憶する。データの利用者は、データに関連付けられたトランザクションをブロックチェーンから取得することで、データの作成者情報および権利者情報などのデータに関する情報を得ることができる。
なお、ユーザ端末10が制御装置20の機能を備えてもよい。例えば、ユーザ端末10としてパーソナルコンピュータを用い、パーソナルコンピュータに制御装置20の機能を実現するアプリケーションを実行させる。ユーザが登録したいデータをアプリケーションに渡すと、アプリケーションがユーザの本人性を確認し、データをブロックチェーンに登録する。
図2を参照し、本実施形態のデータ登録システムの処理について説明する。
ステップS11にて、ユーザ端末10は、電子署名付きのデータ登録要求を制御装置20へ送信する。
ステップS12にて、制御装置20は、データ登録要求を送信したユーザの本人性を確認する。制御装置20は、ユーザ端末10またはユーザの保持する携帯端末に対して問い合わせを通知し、通知に対する応答に基づいてユーザの本人確認を行う。本人確認できなかった場合、制御装置20は処理を終了する。制御装置20はデータが登録できない旨をユーザ端末10へ通知してもよい。
ステップS13にて、制御装置20は、電子署名付きのトランザクションを生成し、ブロックチェーンネットワークに発行する。
ステップS14にて、制御装置20の発行したトランザクションがブロックチェーンに登録される。
必要に応じて、以下のステップS15ないしステップS17の処理が実行される。
ステップS15にて、制御装置20は、データを連携装置30へ送信する。制御装置20は、ブロックチェーンに登録されたトランザクションのIDを連携装置30へ送信してもよい。
ステップS16にて、連携装置30は、データを登録する。連携装置30は、トランザクションと関連付けてデータを登録してもよい。
ステップS17にて、連携装置30は、データを登録したことを制御装置20へ返信する。
なお、ステップS17のデータの登録後に、データにアクセスするための情報が得られる場合、ステップS15ないしS17の処理の後にステップS13およびステップS14が実行されてもよい。制御装置20は、ステップS17の後に、データにアクセスするための情報を含むトランザクションを生成する。あるいは、ステップS15ないしS17の処理の後、制御装置20は、データにアクセスするための情報を含む別のトランザクションを生成し、ブロックチェーンネットワークに発行してもよい。
ステップS18にて、制御装置20は、データが登録されたことをユーザ端末10へ返信する。
図3を参照し、本実施形態の変形例のデータ登録システムについて説明する。
図3に示す変形例のデータ登録システムは、図1のデータ登録システムと同様に、制御装置20および連携装置30を備える。図1とは、制御装置20が電子署名テーブル26を備える点で異なる。ユーザ端末10および連携装置30の構成は図1と同じである。以下、図1のデータ登録システムと異なる点について説明する。
電子署名テーブル26は、例えば、ユーザA-電子署名A,ユーザB-電子署名B,ユーザC-電子署名Cのように、ユーザと電子署名とを紐付けたテーブルである。
ユーザ端末10から電子署名付きデータ登録要求を受信すると、確認部22は、電子署名テーブル26を参照し、データ登録要求に付与された電子署名が存在するか否か確認する。電子署名テーブル26に当該電子署名が存在する場合、確認部22は、送信元のユーザは正規ユーザであると判定する。
図4を参照し、変形例のデータ登録システムの処理について説明する。変形例のデータ登録システムは、ステップS12の本人確認処理が図2で示した処理と異なる。
ステップS11にて、ユーザ端末10は、電子署名付きのデータ登録要求を制御装置20へ送信する。
ステップS12にて、制御装置20は、データ登録要求を送信したユーザの本人性を確認する。制御装置20は、データ登録要求に付与された電子署名が電子署名テーブル26に存在するか否かを確認し、電子署名テーブル26に電子署名が存在する場合は本人確認できたと判定する。本人確認できなかった場合、制御装置20は処理を終了する。
ステップS13にて、制御装置20は、電子署名付きのトランザクションを生成し、ブロックチェーンネットワークに発行する。
ステップS14にて、制御装置20の発行したトランザクションがブロックチェーンに登録される。
必要に応じて、以下のステップS15ないしステップS17の処理が実行される。
ステップS15にて、制御装置20は、データを連携装置30へ送信する。
ステップS16にて、連携装置30は、データを登録する。
ステップS17にて、連携装置30は、データを登録したことを制御装置20へ返信する。
ステップS18にて、制御装置20は、データが登録されたことをユーザ端末10へ返信する。
図5を参照し、データ登録システムに登録されたデータを参照する処理について説明する。データは連携装置30に登録されており、データへのアクセス権限情報はブロックチェーンに登録されているものとする。例えば、図2または図4の処理においてデータを登録する際に、データへのアクセス権限情報を含むトランザクションをブロックチェーンに登録してもよい。
ステップS21にて、ユーザ端末10は、データ参照要求を制御装置20へ送信する。このデータ端末10は、データを登録したユーザの保持するデータ端末10でなくてもよい。データ参照要求は、制御装置20による権限確認処理に必要な情報を含む。データ参照要求にユーザの電子署名を付与してもよい。
ステップS22にて、制御装置20は、権限情報要求をブロックチェーンへ送信する。
ステップS23にて、制御装置20は、データ要求を連携装置30へ送信する。
ステップS24にて、制御装置20は、権限情報をブロックチェーンから取得する。なお、制御装置20は、分散台帳25を参照して権限情報を取得してもよい。
ステップS25にて、制御装置20は、連携装置30からデータを取得する。
ステップS26にて、制御装置20は、ブロックチェーンから取得した権限情報に基づき、データ参照要求を送信したユーザのデータへのアクセス権限を確認する。なお、制御装置20は、データへのアクセス権限を確認した後に、データ要求を連携装置30へ送信してもよい。つまり、制御装置20は、ステップS23およびステップS25の処理をステップS26の権限確認処理後に行う。
ステップS27にて、制御装置20は、ユーザに権限があればデータをユーザ端末へ送信する。ユーザに権限がない場合、制御装置20は、ユーザ端末10にエラーを返却する。
上記説明した制御装置20および連携装置30には、例えば、図6に示すような、中央演算処理装置(CPU)901と、メモリ902と、ストレージ903と、通信装置904と、入力装置905と、出力装置906とを備える汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、制御装置20および連携装置30が実現される。このプログラムは磁気ディスク、光ディスク、半導体メモリ等のコンピュータ読み取り可能な記録媒体に記録することも、ネットワークを介して配信することもできる。
以上説明したように、本実施形態のデータ登録システムは制御装置20と連携装置30を備える。制御装置20は、ユーザの電子署名が付与されたデータ登録要求を受信する通信部21と、ユーザの本人確認を行う確認部22と、ユーザの本人確認ができた場合、データ登録要求から取り出したデータを連携装置30へ送信して記憶させるとともに、データ登録要求に基づき、データにアクセスするための情報を含むトランザクションを生成し、当該トランザクションに電子署名を付与するトランザクション生成部23と、トランザクションをブロックチェーンネットワークに発行するブロックチェーン制御部24を備える。連携装置30は、データを受信する通信部31と、トランザクションと関連付けてデータを記憶する記憶部33を備える。制御装置20が本人性を確認した後に、ブロックチェーンに情報を登録するので、他のユーザが制御装置20を介して登録したブロックチェーン上の情報を信頼できる。
10…ユーザ端末
11…通信部
12…電子署名生成部
13…要求部
20…制御装置
21…通信部
22…確認部
23…トランザクション生成部
24…ブロックチェーン制御部
25…分散台帳
26…電子署名テーブル
30…連携装置
31…通信部
32…登録部
33…記憶部

Claims (5)

  1. 制御装置であって、
    データを含み、ユーザの電子署名が付与されたデータ登録要求を受信する通信部と、
    前記ユーザの電子署名に基づいて本人確認を行う確認部と、
    前記ユーザの本人確認ができた場合、前記データ登録要求に含まれるデータを取り出し、前記データを連携装置へ送信して記憶させるとともに、前記連携装置の記憶する前記データにアクセスするための情報を含むトランザクションを生成し、当該制御装置の保持する秘密鍵で前記トランザクションに電子署名を付与するトランザクション生成部と、
    前記トランザクションをブロックチェーンネットワークに発行するブロックチェーン制御部と、
    を備える制御装置。
  2. 請求項に記載の制御装置であって、
    前記確認部は、前記ユーザに対して問い合わせを通知し、前記通知に対する応答に基づいて前記本人確認を行う制御装置。
  3. 請求項に記載の制御装置であって、
    ユーザの電子署名を保持する電子署名テーブルを備え、
    前記確認部は、前記電子署名テーブルを参照して前記ユーザの本人確認を行う制御装置。
  4. 制御装置と連携装置を有するデータ登録システムであって、
    前記制御装置は、
    データを含み、ユーザの電子署名が付与されたデータ登録要求を受信する通信部と、
    前記ユーザの電子署名に基づいて本人確認を行う確認部と、
    前記ユーザの本人確認ができた場合、前記データ登録要求に含まれるデータを取り出し、前記データを連携装置へ送信して記憶させるとともに、前記連携装置の記憶する前記データにアクセスするための情報を含むトランザクションを生成し、当該制御装置の保持する秘密鍵で前記トランザクションに電子署名を付与するトランザクション生成部と、
    前記トランザクションをブロックチェーンネットワークに発行するブロックチェーン制御部と、を備え、
    前記連携装置は、
    前記データを受信する通信部と、
    前記トランザクションと関連付けて前記データを記憶する記憶部と、
    を備えるデータ登録システム。
  5. 請求項1ないしのいずれかに記載の制御装置の各部としてコンピュータを動作させる制御プログラム。
JP2021532552A 2019-07-12 2019-07-12 制御装置、データ登録システム、および制御プログラム Active JP7277826B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/027632 WO2021009789A1 (ja) 2019-07-12 2019-07-12 制御装置、データ登録システム、および制御プログラム

Publications (2)

Publication Number Publication Date
JPWO2021009789A1 JPWO2021009789A1 (ja) 2021-01-21
JP7277826B2 true JP7277826B2 (ja) 2023-05-19

Family

ID=74210250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021532552A Active JP7277826B2 (ja) 2019-07-12 2019-07-12 制御装置、データ登録システム、および制御プログラム

Country Status (3)

Country Link
US (1) US20220255754A1 (ja)
JP (1) JP7277826B2 (ja)
WO (1) WO2021009789A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022183596A (ja) * 2021-05-31 2022-12-13 株式会社日立製作所 機微データ管理システムおよび機微データ管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150269570A1 (en) 2014-03-21 2015-09-24 Charles Phan Systems and methods in support of authentication of an item
WO2019054038A1 (ja) 2017-09-14 2019-03-21 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
JP2019079577A (ja) 2019-02-12 2019-05-23 富士通株式会社 通信方法、装置、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101841566B1 (ko) * 2016-10-11 2018-05-04 주식회사 코인플러그 블록체인 내의 블록별로 발란스 데이터베이스를 관리하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150269570A1 (en) 2014-03-21 2015-09-24 Charles Phan Systems and methods in support of authentication of an item
WO2019054038A1 (ja) 2017-09-14 2019-03-21 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
JP2019079577A (ja) 2019-02-12 2019-05-23 富士通株式会社 通信方法、装置、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ビットバンク株式会社ほか,ブロックチェーンの衝撃,第1版,日経BP社,2016年06月13日,p.39, 219, 254

Also Published As

Publication number Publication date
JPWO2021009789A1 (ja) 2021-01-21
US20220255754A1 (en) 2022-08-11
WO2021009789A1 (ja) 2021-01-21

Similar Documents

Publication Publication Date Title
CN110059495B (zh) 数据共享方法、装置及系统、电子设备
CN111434084B (zh) 来自实体的访问信息的许可
US11818253B2 (en) Trustworthy data exchange using distributed databases
CN103098070B (zh) 用于监视网络服务中数据位置的方法、装置和系统
JP6023394B1 (ja) ネットワークを通じた、位置に基づくデータ通信のための方法及びシステム
JP6543743B1 (ja) 管理プログラム
JP2014501015A (ja) インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
US20200272755A1 (en) Accessing information based on privileges
US20150188916A1 (en) Vpn connection authentication system, user terminal, authentication server, biometric authentication result evidence information verification server, vpn connection server, and computer program product
KR101884776B1 (ko) 환자 정보 전달 시스템 및 방법
JP2007241907A (ja) 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
CN110599311A (zh) 资源处理方法、装置、电子设备及存储介质
JP7277826B2 (ja) 制御装置、データ登録システム、および制御プログラム
JP2018180682A (ja) 情報処理装置、情報処理システム及び情報処理方法
JP6960362B2 (ja) 認証システム及び認証方法
CN111538740A (zh) 一种信息披露方法及装置
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
KR102412852B1 (ko) 탈중앙화 아이디 기반의 가상 자산 서비스 제공 방법 및 이를 이용한 가상 자산 서비스 제공 서버
JP2010282446A (ja) システム、管理サーバ、システムにおける方法
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
KR20190068886A (ko) 블록체인 기반 오픈 소스 소프트웨어 라이선스 컴플라이언스 지원 시스템 및 그 방법
JP7124979B2 (ja) サーバ装置、認証システム、認証方法、プログラム及び方法
JP4686999B2 (ja) 簡易認証システム、簡易認証機能を備えた携帯端末及び簡易認証方法
US12032716B2 (en) Accessing information based on privileges

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230417

R150 Certificate of patent or registration of utility model

Ref document number: 7277826

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150