JP7424490B2 - 登録者端末、検証者端末、管理システムおよびプログラム - Google Patents
登録者端末、検証者端末、管理システムおよびプログラム Download PDFInfo
- Publication number
- JP7424490B2 JP7424490B2 JP2022532921A JP2022532921A JP7424490B2 JP 7424490 B2 JP7424490 B2 JP 7424490B2 JP 2022532921 A JP2022532921 A JP 2022532921A JP 2022532921 A JP2022532921 A JP 2022532921A JP 7424490 B2 JP7424490 B2 JP 7424490B2
- Authority
- JP
- Japan
- Prior art keywords
- distributed ledger
- ledger network
- network
- file
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 49
- 238000000605 extraction Methods 0.000 claims description 23
- 239000000284 extract Substances 0.000 claims description 12
- 238000004891 communication Methods 0.000 description 19
- 238000007726 management method Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 13
- 238000000034 method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
様々なスマートコントラクトを実現可能な分散台帳技術は、トランザクションをブロックにまとめ、ブロック間をハッシュで連関させるデータ構造を持つため、データサイズが大きなファイルの管理には不向きである。
例えば、分散台帳のトークンとファイルのIDとを関連づけて管理することを想定すると、あるトークンコントラクトにファイルIDを登録、別のトークンコントラクトに同じファイルIDを登録した場合、どちらが正しいかを判断できない。
本実施形態に係る管理システムについて図1の概念図を参照して説明する。
登録者端末1は、処理回路11と、格納部12と、通信インタフェース13とを含む。処理回路11は、取得部111と、鍵生成部112と、第1分散台帳制御部113と、第2分散台帳制御部114と、通信制御部115とを含む。
鍵生成部112は、ストレージサービス3への登録用、つまりファイルとトークンとの紐付け確認用となる、登録者の署名鍵および署名鍵に対応する検証鍵の鍵ペアを生成する。なお、鍵生成部112は、トランザクション発行用に、トランザクションにデジタル署名をするための署名鍵と対応する検証鍵とのペアを、第1分散台帳ネットワーク4および第2分散台帳ネットワーク5それぞれについて生成してもよい。
検証者端末2は、処理回路21と、格納部22と、通信インタフェース23とを含む。処理回路21は、取得部211と、第1抽出部212と、第2抽出部213と、検証部214と、第1分散台帳制御部215と、第2分散台帳制御部216と、通信制御部217とを含む。
第1抽出部212は、第2分散台帳ネットワーク5を参照して、トークンへのアクセス情報を用いて、検証対象となるファイルIDを含む署名対象メッセージと署名値とを抽出する。
第2抽出部213は、第1分散台帳ネットワーク4を参照して、ファイルIDと同一のファイルIDに紐付く検証鍵を抽出する。
検証部214は、検証鍵を用いて署名値を検証する。
通信制御部217は、ストレージサービス3と、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5との間のデータ通信を制御する。
通信インタフェース23は、登録者端末1の通信インタフェース13とほぼ同様の処理を行う。
図4は、登録者端末1と、検証者端末2と、ストレージサービス3と、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5との間のデータ送受信に関する時系列を示すシーケンスである。なお、図示しないが、検証者端末2も分散台帳ネットワーク維持のためにノードとして参加してもよい。
ステップS402では、ストレージサービス3が、登録者端末1から受信したファイルを登録および管理を開始する。
登録者端末1の通信制御部115が、ファイルIDを受信することで、ストレージサービス3へのファイルの登録処理が完了する。
図5は、検証者端末2と、ストレージサービス3と、第1分散台帳ネットワーク4と、第2分散台帳ネットワーク5とに関する、データのやりとりの時系列を示すシーケンスである。なお、図示しないが、登録者端末1も分散台帳ネットワーク維持のためにノードとして参加してもよい。
ステップS505では、検証者端末2の検証部214が、検証鍵で署名値を検証する。
具体的には、ステップS506では、検証者端末2の取得部211が、ファイルIDを指定してストレージサービス3に対してファイルを要求する。
ステップS507では、ストレージサービス3が、ファイルIDに対応するファイルをデータベースから検索し、検証者端末2に送信すればよい。
なお、検証者端末2は、第1分散台帳ネットワーク4において、登録者端末1から直接または間接的に登録トランザクションIDの共有を受け、共有された登録トランザクションIDを格納部22に保存してもよい。第2抽出部213は、ステップS503において格納部22に保存される、共有された登録トランザクションIDを参照することで効率的に検証鍵の抽出が実行できる。例えば、ビットコインの分散台帳ネットワークを第1分散台帳ネットワーク4として活用する場合、登録トランザクションIDが共有されていれば、検証鍵を抽出する際に有益である。
図6に示す署名対象メッセージ60は、例えばトークントランザクションのデータフィールドに記載されるメッセージである。署名対象メッセージ60は、ここでは、ファイルIDを示す「fileId」、ストレージサービス3の種類を示す「storageservice」、日付を示す「date」、およびファイルの元の所有者(例えば、著作者)を示す「originalowner」の項目を含む。「storageservice」として、サーバ・ドメインやプロトコルなどアクセス先を示してもよい。なお、これに限らず、他の項目を含んでもよい。例えば、「date」の他に、署名対象メッセージをユニークとするため、乱数の項目を追加してもよい。乱数の項目を追加することで、内容としては同じ署名対象メッセージが複数存在しても、容易に署名対象メッセージを識別できる。
当該ファイルを利用する様々なポリシーを有するDAppsが増加したり、DAppsのポリシーに変更がある場合でも、検証のための基本的な仕組みを非中央集権型の分散台帳ネットワークで管理することで、1つのDAppsによるサービス(コントラクト)にプログラムバグや管理者による意図的なまたは偶発的な破壊などの障害が発生しても、単一障害点とならずに、他のサービスの真正性の検証に影響を及ぼさない。結果として、ロバストかつ柔軟な情報管理を実現できる。
1…登録者端末
2…検証者端末
3…ストレージサービス
4…第1分散台帳ネットワーク
5…第2分散台帳ネットワーク
6,7…別ノード
11,21…処理回路
12,22…格納部
13,23…通信インタフェース
60…署名対象メッセージ
111,211…取得部
112…鍵生成部
113,215…第1分散台帳制御部
114,216…第2分散台帳制御部
115,217…通信制御部
115…分散台帳制御部
212…第1抽出部
213…第2抽出部
214…検証部
Claims (6)
- 第1分散台帳ネットワークと第2分散台帳ネットワークとに接続可能な登録者端末であって、
外部のストレージサービスにファイルを登録する登録部と、
前記ストレージサービスにより前記ファイルに付与されたファイル識別子と、検証鍵とを含む登録トランザクションを生成し、前記登録トランザクションを前記第1分散台帳ネットワークに送信する第1制御部と、
前記ファイル識別子を含む署名対象メッセージと、前記署名対象メッセージを署名鍵でデジタル署名することで得られる署名値とを含む、トークンの生成に関するトークントランザクションを生成し、前記トークントランザクションを前記第2分散台帳ネットワークに送信する第2制御部と、
を具備する登録者端末。 - 第1分散台帳ネットワークと第2分散台帳ネットワークとに接続可能な検証者端末であって、
前記第2分散台帳ネットワークを参照して、発行されたトークンへのアクセス情報を用いて、検証対象となるファイル識別子を含む署名対象メッセージと前記署名対象メッセージの署名値とを抽出する第1抽出部と、
前記第1分散台帳ネットワークを参照して、前記ファイル識別子と同一のファイル識別子に紐付く検証鍵を抽出する第2抽出部と、
前記検証鍵を用いて前記署名値を検証する検証部と、
を具備する検証者端末。 - 前記第1分散台帳ネットワークは、特定の管理者を必要としない非中央集権型のブロックチェーンネットワークであり、前記第2分散台帳ネットワークは、特定の管理者が必要となる、論理的な中央集権型のブロックチェーンネットワークである、請求項1に記載の登録者端末または請求項2に記載の検証者端末。
- 第1分散台帳ネットワークと、第2分散台帳ネットワークと、ストレージサービスとのそれぞれにアクセス可能な、登録者端末および検証者端末を含む管理システムであって、
前記登録者端末は、
前記ストレージサービスにファイルを登録する登録部と、
前記ストレージサービスにより前記ファイルに付与されたファイル識別子と、検証鍵とを含む、登録トランザクションを生成し、前記登録トランザクションを前記第1分散台帳ネットワークに送信する第1制御部と、
前記ファイル識別子を含む署名対象メッセージと、前記署名対象メッセージを署名鍵でデジタル署名することで得られる署名値とを含む、トークンの生成に関するトークントランザクションを生成し、前記トークントランザクションを前記第2分散台帳ネットワークに送信する第2制御部と、を具備し、
前記検証者端末は、
前記第2分散台帳ネットワークを参照して、前記トークンへのアクセス情報を用いて、検証対象となるファイル識別子を含む署名対象メッセージと前記署名対象メッセージの署名値とを抽出する第1抽出部と、
前記第1分散台帳ネットワークを参照して、前記ファイル識別子と同一のファイル識別子に紐付く検証鍵を抽出する第2抽出部と、
前記検証鍵を用いて前記署名値を検証する検証部と、
を具備する管理システム。 - コンピュータを、請求項1に記載の登録者端末の各部として実行させるためのプログラム。
- コンピュータを、請求項2に記載の検証者端末の各部として実行させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/025823 WO2022003864A1 (ja) | 2020-07-01 | 2020-07-01 | 登録者端末、検証者端末、管理システムおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2022003864A1 JPWO2022003864A1 (ja) | 2022-01-06 |
JP7424490B2 true JP7424490B2 (ja) | 2024-01-30 |
Family
ID=79314954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022532921A Active JP7424490B2 (ja) | 2020-07-01 | 2020-07-01 | 登録者端末、検証者端末、管理システムおよびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230254155A1 (ja) |
JP (1) | JP7424490B2 (ja) |
WO (1) | WO2022003864A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017204704A (ja) | 2016-05-10 | 2017-11-16 | 日本電信電話株式会社 | 正当性保証方法、正当性保証システム及び正当性保証プログラム |
JP2019185658A (ja) | 2018-04-17 | 2019-10-24 | 株式会社電通 | Id利用システム及びid利用方法 |
-
2020
- 2020-07-01 JP JP2022532921A patent/JP7424490B2/ja active Active
- 2020-07-01 US US18/011,689 patent/US20230254155A1/en active Pending
- 2020-07-01 WO PCT/JP2020/025823 patent/WO2022003864A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017204704A (ja) | 2016-05-10 | 2017-11-16 | 日本電信電話株式会社 | 正当性保証方法、正当性保証システム及び正当性保証プログラム |
JP2019185658A (ja) | 2018-04-17 | 2019-10-24 | 株式会社電通 | Id利用システム及びid利用方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2022003864A1 (ja) | 2022-01-06 |
US20230254155A1 (en) | 2023-08-10 |
WO2022003864A1 (ja) | 2022-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11038771B2 (en) | Systems, methods, and apparatuses for implementing a metadata driven rules engine on blockchain using distributed ledger technology (DLT) | |
US11349674B2 (en) | Digital certificate management method and apparatus, computer device, and storage medium | |
EP3438903B1 (en) | Hierarchical network system, and node and program used in same | |
CN111108478B (zh) | 一种用于通信和共享区块链数据的方法、系统、和装置 | |
CN111144881B (zh) | 对资产转移数据的选择性访问 | |
US20200371995A1 (en) | System or method to implement right to be forgotten on metadata driven blockchain using shared secrets and consensus on read | |
US20200252404A1 (en) | Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger | |
US20200252406A1 (en) | Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (dlt) | |
KR102062896B1 (ko) | 네트워크 내의 분산 데이터베이스를 위한 방법 및 장치 | |
EP3543853A1 (en) | Providing microservice information | |
US20200145373A1 (en) | System for blockchain based domain name and ip number register | |
JP2022028010A (ja) | ブロックチェーンネットワークにおいて大規模分散メモリプールを管理するためのコンピュータ実装されたシステム及び方法 | |
KR20200106000A (ko) | 블록체인-기반 디지털 인증서를 구현하기 위한 시스템 및 방법 | |
WO2022121538A1 (zh) | 基于区块链的数据同步方法、系统及相关设备 | |
US20110161289A1 (en) | Data Replication Across Enterprise Boundaries | |
JP2022504348A (ja) | ブロックチェーン・リソースを格納するブロックチェーン通知ボード | |
EP4002786B1 (en) | Distributed ledger system | |
KR20200105999A (ko) | 디지털 마크를 생성하기 위한 시스템 및 방법 | |
Ali et al. | Blockstack: Design and implementation of a global naming system with blockchains | |
US20230232222A1 (en) | User terminal, authentication terminal, registration terminal, management system and program | |
JP6951649B2 (ja) | ブロック検証装置、ブロック検証方法、及びプログラム | |
JP2020204898A (ja) | 分散台帳システムの運用管理方法、分散台帳システムの運用管理システム、および分散台帳システムの運用管理プログラム | |
JP2023544518A (ja) | オペレーティングシステムを公開するためのブロックチェーンベースのシステムおよび方法 | |
Ali et al. | Blockstack technical whitepaper | |
JP7424490B2 (ja) | 登録者端末、検証者端末、管理システムおよびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221031 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230104 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20230208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7424490 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |