WO2020225929A1 - 情報管理システム、情報管理方法及び情報管理プログラム - Google Patents

情報管理システム、情報管理方法及び情報管理プログラム Download PDF

Info

Publication number
WO2020225929A1
WO2020225929A1 PCT/JP2019/026883 JP2019026883W WO2020225929A1 WO 2020225929 A1 WO2020225929 A1 WO 2020225929A1 JP 2019026883 W JP2019026883 W JP 2019026883W WO 2020225929 A1 WO2020225929 A1 WO 2020225929A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
transaction
signature
information management
authentication
Prior art date
Application number
PCT/JP2019/026883
Other languages
English (en)
French (fr)
Inventor
泰弘 梅本
Original Assignee
株式会社モールサービス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社モールサービス filed Critical 株式会社モールサービス
Priority to US16/622,155 priority Critical patent/US11356243B2/en
Publication of WO2020225929A1 publication Critical patent/WO2020225929A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the present invention relates to an information management system, an information management method, and an information management program.
  • Information management preferably has both security assurance and privacy protection at the same time.
  • secure information management based on biometric authentication including face authentication has been realized, but the lack of a viewpoint of privacy protection regarding the handling of personal information for biometric authentication has been regarded as a problem.
  • Patent Document 1 a step of associating an identifier with an individual having an authenticated personal identity, a step of assigning an authentication address on the blockchain to the individual, and recording the identifier and biometric data associated with the individual in the corresponding authentication address.
  • the steps to be taken and the method for building an authentication address on the blockchain including at least are disclosed.
  • biometric data is only used for information management on the blockchain, and the blockchain and biometrics are organically combined for privacy protection in transaction management. It is hard to say that it is.
  • the present invention has been made in view of the above circumstances, and it is an issue to be solved to realize new information management.
  • the present invention is an information management system, which has a block chain stored in the first and second nodes, and the first or second node is authenticated based on the feature data. It has an authentication means to perform processing, the first node has a first signature means to generate a first transaction signature and add to an undecided block on the blockchain, and a second node. Has a second signing means that performs the generation of the second transaction signature and the addition to the undecided block based on the result of the authentication process and the first transaction signature, and the first node is the second. It has a chain update means that performs hashing of undecided blocks and block generation based on the transaction signature. According to the present invention, transaction management on the network can be secured based on personal authentication.
  • the blockchain corresponds to a user-defined schema written based on an object-oriented language, where the user-defined schema contains a user-defined script for smart contract execution and a user containing the results of smart contract execution.
  • the hash value of the user-defined script is used to generate the first transaction signature.
  • the blockchain is a private chain unique to each of at least one first node. According to the present invention, it is possible to impart tamper resistance to the information stored on the network.
  • the blockchain has an undecided block containing at least a first transaction signature and a hash value of the final decision block, the final decision block having the first and second transaction signatures. , Hash value, and. According to the present invention, it is possible to impart tamper resistance to the information stored on the network.
  • the authentication means executes the authentication process based on the feature data newly acquired by the first node during the authentication process.
  • blockchain management can be realized on an on-site network.
  • the authentication means executes the authentication process based on the feature data newly acquired by the second node during the authentication process.
  • blockchain management can be realized on an on-site network.
  • the feature data is based on biometric data including face data.
  • biometric data including face data.
  • personal authentication on the network can be secured.
  • the first signature means executes the generation and addition of the first transaction signature, with the hashing and block generation by the chain update means as a turning point.
  • blockchain management on the network can be made user-driven.
  • the first node further has registration means for transmitting terminal signatures and feature data corresponding to the first node to the second node, the second node being based on the terminal signature. Further, it has a registration receiving means for receiving feature data and transmitting a feature signature based on the feature data to the first node, and the authentication means executes an authentication process when the first node has the feature signature. According to the present invention, personal authentication on the network can be secured.
  • the second node has a transaction requesting means for making a transaction request to the first node based on the first transaction signature, and the first node is used for the result of the authentication process and the transaction request. It further has a transaction execution means for executing transaction processing based on the basis. According to the present invention, transaction management on the network can be secured.
  • the authentication means executes the authentication process based on the feature data acquired by the first or second node with the transaction request by the transaction request means as a turning point, and the second signature means is the transaction.
  • the generation and addition of the second transaction signature is executed with the execution of the transaction processing by the executing means as a turning point.
  • transaction management on the network can be secured.
  • the first node further comprises a chain designation means that performs at least one search and designation of the blockchain corresponding to the first node.
  • blockchain management can be realized on an on-site network.
  • At least one of the authentication means, the first signing means, the second signing means and the chain updating means is a first and second node in which interconnection by short-range wireless communication is maintained. based on.
  • blockchain management can be realized on an on-site network.
  • the blockchain is a sidechain stored in a block on the mainchain.
  • transaction management on a private network can be realized based on a consortium or a public network having tamper resistance.
  • the block on the main chain contains feature data.
  • feature data for personal authentication can be securely managed in a tamper-resistant consortium or public network.
  • the present invention is an information management method, which comprises an authentication step of executing an authentication process on a computer processor of a first node based on feature data, and a first transaction signature generation. , To the undecided block on the blockchain stored in the second node and the first node, and based on the signature step to perform and the second transaction signature generated by the second node.
  • the chain update step which executes the hashing and block generation of the decision block, is executed.
  • the present invention is an information management method, in which an authentication step of executing an authentication process based on feature data on a computer processor of a second node, a result of the authentication process, and a first first method.
  • a signature step that generates a second transaction signature based on the first transaction signature generated by the node and adds it to the undecided blocks on the blockchain stored in the first and second nodes. And to execute.
  • the present invention is an information management program, which is an authentication means for executing an authentication process on a first node based on feature data, generation of a first transaction signature, and a second. Based on the signing instrument that performs the addition to the node and the undetermined block on the blockchain stored in the first node, and the second transaction signature generated based on the private key corresponding to the second node. , As a chain update means to perform hashing and block generation of undetermined blocks.
  • the present invention is an information management program, in which a second node is generated based on an authentication means that executes an authentication process based on feature data and a private key corresponding to the first node. Based on the result of the first transaction signature and the authentication process, the second transaction signature is generated and added to the undetermined block on the blockchain stored in the first and second nodes. It functions as a signing means.
  • transaction management on the network can be secured based on personal authentication. Further, according to the present invention, since a private chain in which finalization based on personal authentication is performed is used, transaction management is faster and lighter than a public chain in which finalization is performed based on consensus building by an unspecified number of people. It has a further technical effect that it can be realized while achieving both excellent privacy protection.
  • FIG. 5 is a sequence diagram of processing including an authentication step, a transaction execution step, and a second signature step in one embodiment of the present invention. It is a sequence diagram of the process which shows the chain update step including the 1st signature step in one Embodiment of this invention. It is an embodiment corresponding to one embodiment of the present invention, and is a schematic diagram in the case where settlement is performed in the transaction execution step. This is a screen display example corresponding to a process including a chain designation step and a transaction request step in one embodiment of the present invention.
  • the configuration, operation, and the like of the information management system will be described, but methods, programs, recording media, and the like having the same configuration also have the same effects.
  • each means in the information management system and each step in the information management method perform the same function.
  • the program may be stored in a recording medium.
  • the recording medium By using the recording medium, the program can be installed in a computer device as an example.
  • the recording medium in which the program is stored is, for example, a non-transient recording medium such as an optical disk or a flash memory.
  • the program also includes source code or binaries and is appropriately encrypted.
  • Embodiment 1 the information management system according to the first embodiment of the present invention will be described with reference to the drawings.
  • the embodiments shown below are examples of the present invention, and the present invention is not limited to the following embodiments, and various configurations can be adopted. Further, there is no limitation on the type of business type or service to which the information management system according to the embodiment of the present invention is applied.
  • the information management system includes a first node 1 and a second node 2.
  • the first node 1 includes a first arithmetic unit 11, a first main storage device 12, a first auxiliary storage device 13, a first input device 14, a first output device 15, and a first.
  • a communication device 16, a first detection device 17, and a first bus interface for interconnection are included.
  • the second node 2 includes a second arithmetic unit 21, a second main storage device 22, a second auxiliary storage device 23, a second input device 24, a second output device 25, and a second. Includes two communication devices 26, a second detection device 27, and a second bus interface for interconnection.
  • the first node 1 and the second node 2 can communicate with each other via the communication network NW.
  • the hardware resources of the information management system are at least used to realize the functions of the program.
  • the first arithmetic unit 11 and the second arithmetic unit 21 include a processor core using a CPU (Central Processing Unit) as an example.
  • CPU Central Processing Unit
  • the first main storage device 12 and the second main storage device 22 include a volatile device such as a RAM (Random Access Memory) as an example.
  • the first auxiliary storage device 13 and the second auxiliary storage device 23 include non-volatile devices such as an HDD (Hard Disk Drive) and an SSD (Solid State Drive).
  • the first auxiliary storage device 13 and the second auxiliary storage device 23 store the OS (Operating System), the program, and the data related to each.
  • the first auxiliary storage device 13 and / or the second auxiliary storage device 23 may include a primary storage device and one or more secondary storage devices.
  • Each of the first auxiliary storage device 13 and the second auxiliary storage device 23 corresponds to the first database DB1 and the second database DB2.
  • the first node 1 and / or the second node 2 may include a SoC (System-on-Chip) in which the processor core, an ASIC (Application Specific Integrated Circuit), and the like are integrated.
  • the processor including the processor core may be a programmable device.
  • the ASIC refers to, for example, a DSP (Digital Signal Processor) or ML (Machine Learning) dedicated processor such as a hardware encoder / decoder.
  • the first node 1 and / or the second node 2 may include a memory device having a volatile cache area and a non-volatile data area.
  • the first input device 14 and the second input device 24 are used for data input processing related to the information management system.
  • the first input device 14 and the second input device 24 include at least one of a keyboard, a touch panel and a microphone. At this time, there is no limitation on the input processing method.
  • the first output device 15 and the second output device 25 are used for display processing of the information management system.
  • the first output device 15 and the second output device 25 are a visual display device such as a display device or a projection device using an LCD (Liquid Crystal Display) as an example, and a graphic controller using a GPU (Graphics Processing Unit) as an example. And, including.
  • the graphic controller may be included in the SoC.
  • the first output device 15 and / or the second output device 25 may be a device that comes into contact with at least a part of the body, for example, a head-mounted display.
  • the first communication device 16 and the second communication device 26 are preferably communication devices based on the short-range wireless communication method.
  • the short-range wireless communication system is a communication system using Bluetooth (registered trademark) or Zigbee (registered trademark) as an example, and forms a communication network NW in the form of a private network.
  • each of the first communication device 16 and the second communication device 26 corresponds to each of the communicable distances D1 and D2.
  • the communication network NW in the first embodiment may be formed in the form of a mesh network.
  • the mesh network is realized for the communication network NW in the first node 1 and the second node 2 by using another first node 1 or the second node 2 as a relay node.
  • the first detection device 17 and the second detection device 27 acquire the detection data for determining the feature data 1004 described later.
  • the first detection device 17 and the second detection device 27 are image sensors.
  • the image sensor a conventional device such as a CMOS image sensor or an infrared image sensor is adopted.
  • the communication network NW can use a wired line such as an optical line or a CATV (Community Antenna Television) line, or a wireless line such as an out-of-home communication network, an aviation communication network, or a satellite communication network. Includes packet switch.
  • a wired line such as an optical line or a CATV (Community Antenna Television) line
  • a wireless line such as an out-of-home communication network, an aviation communication network, or a satellite communication network. Includes packet switch.
  • the first node 1 and the second node 2 take the form of a data terminal device such as a laptop computer, a smartphone and a wearable device.
  • Each of the one or more first nodes 1 may realize the introduction of the program to any one of the one or more first nodes 1 by cooperating with each of the one or more first nodes 1. ..
  • the first node 1 and / or the second node 2 in one embodiment of the present invention does not include an input device and / or an output device such as some IoT (Internet of Things) devices. It may be configured. At this time, the functions realized by the input device and / or the output device are appropriately replaced by a remote control or the like.
  • the on-site network 0 includes a first node 1 and a second node 2 in which mutual communication based on short-range wireless communication is maintained (paired), and a blockchain 3.
  • the term “onsite” in the present specification refers to “on the spot” such as inside an event venue, and refers to the private network itself including the first node 1 and the second node 2.
  • the first node 1 and the second node 2 in the on-site network 0 have a first database DB1 and a second database DB2, respectively.
  • the block chain 3 including the block group 30 and the user-defined schema 3001 is stored in the first node 1 and the second node 2.
  • the information related to the blockchain 3 is distributed and stored in the first database DB1 and the second database DB2, for example.
  • the first node 1 has a first database DB 1, a first input means 101, a first output means 102, a first signature means 103, a registration means 104, and a first authentication means 105. , At least a chain updating means 106 and a transaction executing means 107.
  • the first database DB1 has a first public key 1001, a first private key 1002, terminal data 1003, feature data 1004, attribute data 1005, terminal signature 1006, and feature signature 2003.
  • the first public key 1001 corresponds to the first private key 1002.
  • the first database DB1 in the first embodiment preferably takes the form of KVS (Key Value Store).
  • the first input means 101 performs input via the first node 1 in the information management system based on the first input device 14.
  • the first output means 102 executes display processing including screen display on the first node 1 in the information management system based on the first output device 15.
  • the screen display is at least a display process related to the transaction start screen W4, the authentication screen W5, and the transaction completion screen W6.
  • the first signature means 103 generates the first transaction signature 1007 based on the first private key 1002, and stores it in the undecided block 33 on the blockchain 3, which will be described later. Further, the first signature means 103 generates the terminal signature 1006 based on the terminal data 1003 and the first private key 1002.
  • the first transaction signature 1007 is preferably generated based on a hash value based on the user-defined schema 3001 described later, more preferably generated based on a hash value of a user-defined profile described later, and more preferably described later. Generated based on the hash value of the user-defined script.
  • the registration means 104 transmits the terminal data 1003, the feature data 1004, the attribute data 1005, and the terminal signature 1006 to the second node 2.
  • the terminal data 1003 in the first embodiment is, for example, a terminal identifier corresponding to the first node 1.
  • the attribute data 1005 in the first embodiment is personal information of the user including the date of birth, gender, and the like.
  • the feature data 1004 transmitted to the second node 2 by the registration means 104 may be in the form of a hash value.
  • the first authentication means 105 executes the authentication process based on the feature data 1004.
  • the first authentication means 105 executes the authentication process based on the feature data 1004 newly acquired by the first node 1 at the time of the authentication process and the feature data 1004 previously stored in the first database DB1. ..
  • One aspect of the first authentication means 105 determines the degree of similarity based on N-dimensional vector data indicating each of two different feature data 1004. If the similarity satisfies a predetermined condition, the authentication process is successful.
  • the similarity is determined, for example, based on the Euclidean distance or cosine similarity indicated by the N-dimensional vector data.
  • the number of dimensions of the N-dimensional vector data corresponding to the feature data 1004 is preferably 4096 or more, more preferably 2048 or more, more preferably 1024 or more, more preferably 512 or more, and more preferably 256. The above is more preferably 128 or more.
  • the feature data 1004 in the first embodiment is determined after feature extraction with respect to the detection data acquired by the first detection device 17.
  • first authentication means 105 eigenvector calculation processing by a PCA (principal component analysis) model, learning and inference processing by a deep learning model such as a CNN (convolutional neural network) model, and SVM (support vector machine)
  • PCA principal component analysis
  • CNN convolutional neural network
  • SVM support vector machine
  • Any one of the feature extraction algorithms including the learning and classification processing by the decision tree model such as, and the extraction processing by HOG (gradient direction histogram) is adopted.
  • HOG gradient direction histogram
  • the feature data 1004 in the first embodiment is preferably based on biological data including face data, fingerprint data, palm shape data, retinal data, voice print data, iris data, vein pattern data, and the like, and more preferably face data. ..
  • the hardware configuration of the first detection device 17 and the second detection device 27 may be appropriately changed according to the type of the biometric data.
  • the authentication process by the first authentication means 105 may be performed in a complex manner based on the feature data 1004 corresponding to each of the two or more different types of biometric data.
  • the feature data 1004 in the first embodiment may be based on data for handwriting authentication, gait authentication, etc., and can be appropriately adopted as long as it is an information pattern emitted from an individual.
  • the chain update means 106 acquires the hash value of the undecided block 33 on the block chain 3, sets the undecided block 33 as the final decision block 32, and further, the chain update means 106 generates a new undecided block 33. Then, the hash value is stored in the new undetermined block 33. At this time, the chain update means 106 stores the first transaction signature 1007 on the new undecided block 33.
  • the unidirectional conversion for generating the hash value, the public key, and the electronic signature in the first embodiment is preferably performed by an encryption method such as an RSA method, a DSA method, or a Schnorr method.
  • the hash value generation may be configured by performing the unidirectional conversion a plurality of times, or may be configured by adding a random number or metadata when performing the unidirectional conversion.
  • signature verification and the like are appropriately performed according to the above-mentioned one-way conversion.
  • the electronic signature in one embodiment of the present invention may be a Lamport signature.
  • the transaction execution means 107 executes the transaction process with the transaction request by the transaction request means 206 described later as a turning point. At this time, the transaction process is executed based on the user-defined script included in the user-defined schema 3001. In addition, the transaction execution means 107 executes the transaction process based on the transaction token described later.
  • the information related to the transaction processing in the first embodiment is treated as at least a part of the user-defined schema 3001.
  • the second node 2 has a second input means 201, a second output means 202, a second signature means 203, a second authentication means 204, a registration reception means 205, and a transaction request means 206. And at least the chain designating means 207.
  • the second database DB2 has a second public key 2001, a second private key 2002, terminal data 1003, feature data 1004, attribute data 1005, terminal signature 1006, and feature signature 2003.
  • the second public key 2001 corresponds to the second private key 2002.
  • the second database DB2 in the first embodiment like the first database DB1, preferably takes the form of KVS.
  • the second database DB2 may have at least one snapshot data of various information stored in the first database DB1.
  • the second input means 201 performs input via the second node 2 in the information management system based on the second input device 24.
  • the second output means 202 executes display processing including screen display on the second node 2 in the information management system based on the second output device 25.
  • the screen display is at least a display process related to the chain designation screen W1.
  • the second signature means 203 generates a second transaction signature 2004 based on the second private key 2002, and stores it in the undecided block 33 on the blockchain 3, which will be described later. Further, the second signature means 203 generates the feature signature 2003 based on the feature data 1004 and the second private key 2002.
  • the second transaction signature 2004 is preferably generated further based on the hash value based on the user-defined schema 3001, more preferably generated based on the hash value of the user-defined profile, and more preferably the hash value of the user-defined script. It is generated based on.
  • the second authentication means 204 executes the authentication process based on the feature data 1004.
  • the second authentication means 204 executes the authentication process based on the feature data 1004 newly acquired by the second node 2 at the time of the authentication process and the feature data 1004 previously stored in the second database DB2. ..
  • the function of the second authentication means 204 is the same as that of the first authentication means 105 unless otherwise specified.
  • the registration receiving means 205 receives the terminal data 1003, the feature data 1004, the attribute data 1005, and the terminal signature 1006 transmitted by the registration means 104, and stores them in the second database DB2. At this time, the registration receiving means 205 transmits the feature signature 2003 generated by the second signing means 203 to the first node 1.
  • the transaction requesting means 206 makes a transaction request corresponding to the transaction processing to the first node 1. At this time, the transaction request is made based on the first transaction signature 1007 inside the undecided block 33 on the blockchain 3, but the details will be described later.
  • the chain designation means 207 searches for a first node 1 capable of intercommunication within the communication network NW and a block chain 3 corresponding to the first node 1. Further, the chain designating means 207 designates at least one of the searched block chains 3 based on the intention input via the screen display. The details of the screen display will be described later.
  • the first authentication means 105 and the second authentication means 204 in the present specification are generally referred to as authentication means. Further, the first signature means 103 and the second signature means 203 are generally referred to as signature means.
  • the block group 30 in the block chain 3 in the first embodiment has an initial block 31, a final determined block 32, and an undetermined block 33.
  • the user-defined schema 3001 corresponds to or is stored in each block of the block group 30.
  • Each block of the block group 30 in the present specification is treated in the form of a block header.
  • the blockchain 3 in the first embodiment preferably has a transaction token for transaction processing such as a settlement key. Since the blockchain 3 in the first embodiment is managed on the on-site network 0, it can be called an on-site chain.
  • the initial block 31 refers to the genesis block generated by the first node 1 and has a first public key 1001, a first transaction signature 1007, a second transaction signature 2004, a user-defined schema 3001 and a time stamp 3002. .
  • the time stamp 3002 may correspond to the generation timing of the initial block 31, or may correspond to the generation timing of each signature.
  • the final decision block 32 refers to the block finalized (finalized) by the first node 1, the first public key 1001, the first transaction signature 1007, the second transaction signature 2004, the user-defined schema 3001, and the time. It has a stamp 3002 and a block hash value 3003.
  • the time stamp 3002 may correspond to the generation timing of the final determination block 32, or may correspond to the generation timing of each signature.
  • the block at the hash value 3003 of the block refers to the immediately preceding block.
  • the immediately preceding block in the present specification refers to the immediately preceding block in the generation order on the same blockchain 3. Further, the immediately preceding block in the present specification refers to the immediately preceding block in the generation order on the same blockchain 3. Further, the block hash value 3003 is a hash value obtained by hashing the immediately preceding block based on the one-way function.
  • the undecided block 33 refers to a block that has not been finalized (finalized) by the first node 1, and has at least a block hash value of 3003, a first public key 1001, a first transaction signature 1007, and a user-defined schema 3001. Have.
  • the blockchain 3 in the first embodiment may have at least one initial block 31 and one undecided block 33, and may be in a state not including the final determined block 32. Further, the blockchain 3 in the first embodiment may have a state in which one undetermined block 33 does not include the hash value 3003 of the block. Further, the block chain 3 in the first embodiment may take a state of having only the initial block 31.
  • the onsite network 0 includes a unique first node 1 and a second node 2.
  • each of the first node 1A and the first node 1B corresponds to each of the blockchain 3A and the blockchain 3B.
  • the number of blockchains 3 in the on-site network 0 is not particularly limited.
  • the unique first node 1 in the description in the present specification refers to the first node 1 unique to the on-site network 0.
  • the onsite network 0 includes a unique first node 1 and one or more second nodes 2.
  • each of the blocks included in the block group 30 on the blockchain 3 does not always correspond to a single second node 2, and as illustrated in FIG. 5B, the second node 2A , Can correspond to each of the second node 2B and the second node 2C.
  • the second transaction signature 2004 in each block is generated based on the second private key 2002 of the second node 2 corresponding to each block.
  • the number of the second nodes 2 corresponding to the blockchain 3 of 1 is not particularly limited.
  • the on-site network 0 in the first embodiment is a private network including the first node 1, the second node 2, and the blockchain 3, but the unique configuration remains in the first node 1 and the blockchain 3. That is, it can be understood that the on-site network 0 in the first embodiment is a flexible private network that can change the second node 2.
  • the user-defined schema 3001 on the blockchain 3 includes a user-defined profile and a user-defined script corresponding to the transaction processing executed between the first node 1 and the second node 2.
  • the user in the description in the present specification preferably refers to the owner / administrator of the first node 1, and more preferably the owner / administrator of the first node 1 or the second node 2. Refers to a person.
  • the user-defined schema 3001 in the first embodiment is described based on an object-oriented language using the JSON (Javascript (registered trademark) Objective Notation) format as an example. Therefore, the data types handled by the user-defined schema 3001 are at least character strings, numerical values, boolean values, and the like.
  • the user-defined schema 3001 in the first embodiment may have a configuration in which information indicating the processing status performed between the first node 1 and the second node 2 is described as a state.
  • the user-defined schema 3001 in the first embodiment may be configured to have the feature data 1004 or a hash value thereof. At this time, it goes without saying that the feature data 1004 can be used for the authentication process by the authentication means. Further, even when the feature data 1004 is managed on the user-defined schema 3001, it is of course possible to adopt a configuration that requires at least a part of the processing by the registration means 104 and the registration reception means 205.
  • the user-defined schema 3001 corresponding to the above payment processing, not only the credit line data but also the credit card data may be described. Further, if it is data for performing payment processing, conventional data can be described in the user-defined schema 3001. Specifically, as an example, it is a wallet address of a cryptocurrency or the like.
  • the user-defined profile corresponding to the above qualification presentation process may be configured to correspond to a user-defined script that acquires a public key for certifying a degree from an external URL.
  • a digital key such as a car provided by the owner of the first node 1 as the lender to the owner of the second node 2 as the borrower is used. Will be described.
  • the check-in location, expiration date, etc. are registered in the digital key, and the borrower can use the car, etc. within the scope of these contracts.
  • the data related to latitude and longitude may be acquired by the first detection device 17 or the second detection device 27, or may be acquired based on the communication network NW including the Wi-Fi network.
  • the user-defined script is a code for executing transaction processing based on the user-defined profile included in the user-defined schema 3001, and is described in a script language such as Javascript (registered trademark).
  • Execution of transaction processing in the first embodiment is performed in the form of a smart contract. Specifically, as an example, the execution of transaction processing including settlement processing is determined based on the set amount indicated by the credit line data on the user-defined schema 3001.
  • the user-defined script is prohibited from accessing websites and the like that are not stored in the first database DB1 and the second database DB2. At this time, permission data including a list of URLs and the like to which the access is permitted may be provided by the second node 2.
  • the user-defined script preferably operates in a sandbox environment on the first node 1 and / or the second node 2.
  • the mode of transaction processing is, for example, settlement processing, unlock processing, qualification presentation processing, loan management processing, and the like. Further, it goes without saying that the user-defined script in the first embodiment can be arbitrarily changed for each blockchain 3.
  • the user-defined script is modified by the first input means 101 or the second input means 201.
  • the electronic signature by the first node 1 or the second node 2 may be added to the user-defined script to manage the editing authority of the user-defined script.
  • the user-defined script by associating a predetermined public key as information for prohibiting change, the user-defined script is not allowed to be changed unless the electronic signature corresponding to the public key can be added.
  • the digital signature can be generated based on various information on the on-site network 0 including the first database DB1 or the second database DB2.
  • each of the various data described in the present specification may refer to a hash value based on each of the various data.
  • the processing flowchart is a set of one or more steps, and it goes without saying that each step is realized based on at least a part of the functions of each means. Further, unless otherwise specified in the present specification, the steps in the processing flowchart are in no particular order. Further, since the on-site network 0 in the first embodiment of the present invention is transaction management based on the blockchain 3, it goes without saying that each step is repeated in a circular manner.
  • At least a part of the series of processes related to the information management system is executed by the chain designation step S1 in which the chain designation means 207 designates the blockchain 3 and the transaction request means 206.
  • Transaction request step S2 authentication step S3 in which the first authentication means 105 or the second authentication means 204 executes the authentication process
  • transaction execution step S4 in which the transaction execution means 107 executes the transaction process
  • the second A second signature step S5 in which the signing means 203 generates a second transaction signature 2004 and adds it on the blockchain 3
  • a chain updating means 106 finalizes the undecided block 33 and makes a new undecided block 33. It includes a chain update step S6 that executes the generation of the decision block 33.
  • the authentication step S3 includes the first authentication step S3A including the authentication process by the first authentication means 105 and the second authentication means 204.
  • the configuration may include a second authentication step S3B including the authentication process according to the above.
  • the collection source of the feature data 1004 in the authentication step S3 may be a user corresponding to the first node 1 or a user corresponding to the second node 2.
  • the chain update step S6 in the first embodiment is preferably performed after the second signature step S5. Further, the second signature step S5 in the first embodiment is performed after the transaction execution step S4. Further, the transaction execution step S4 in the first embodiment is preferably performed after the transaction request step S2. Further, the transaction request step S2 in the first embodiment is performed after the chain designation step S1.
  • the registration step S0 in the first embodiment is preferably performed before the chain designation step S1.
  • the feature data 1004 is registered.
  • the first node 1 acquires the detection data (detection process) and determines the feature data 1004 (registration step S0A).
  • the first public key 1001, the feature data 1004, the attribute data 1005, and the terminal signature 1006 are stored in the first database DB1.
  • the first public key 1001, feature data 1004, attribute data 1005, and terminal signature 1006 are transmitted to the second node 2 and stored in the second database DB2 (registration step S0B).
  • the terminal signature 1006 is verified based on the first public key 1001 (registration step S0C). If the terminal signature 1006 fails verification, the process related to registration step S0 is terminated.
  • the feature signature 2003 is generated by the second node 2 based on the feature data 1004 and transmitted to the first node 1 (registration step S0D).
  • the failure of signature verification in the present specification refers to a discrepancy between the information to be signed and the information obtained by decrypting the electronic signature based on the public key.
  • the success of signature verification refers to the agreement between the information to be signed and the information obtained by the decryption.
  • the registration step S0 in the first embodiment is preferably performed prior to the generation of the initial block 31 on the blockchain 3. Needless to say, after the initial block 31 is generated, the registration step S0 can be performed again for the purpose of changing / updating the feature data 1004.
  • ⁇ Chain designation step S1> As shown in FIG. 8, in the chain designation step S1, the second node 2 first searches the onsite network 0 for the first node 1 and the blockchain 3 (chain designation step S1A). Next, at least one of the searched block chains 3 is designated via screen display or the like (chain designation step S1B).
  • the user-defined profile related to the first node 1 and / or the blockchain 3 can be used as a search condition.
  • the user-defined profile includes, for example, the separation distance between the first node 1 and the second node 2, the terminal data 1003 corresponding to the first node 1, the information included in the user-defined schema 3001 on the blockchain 3, and the like. ,.
  • the search condition can be whether or not the user-defined profile includes credit line data. Specifically, the search condition may be whether or not the set amount data included in the credit line data is equal to or greater than a predetermined value. Specifically, the search condition may be whether or not the expiration date data included in the payment data exceeds the current date and time.
  • the separation distance in the first embodiment may be estimated based on the communication distance evaluation by short-range wireless communication in the first node 1 and the second node 2 in which the interconnection is maintained. Further, the separation distance may be estimated by indoor / outdoor positioning based on one or more beacon terminals installed around the second node 2. Positioning for estimating the separation distance may be performed not only by radio waves but also by sound waves or visible light. In addition, the separation distance may be estimated based on image processing including object tracking.
  • ⁇ Transaction request step S2> As shown in FIG. 8, in the transaction request step S2, first, the first transaction signature 1007 on the blockchain 3 is verified based on the first public key 1001 (transaction request step S2A). If the verification fails with respect to the first transaction signature 1007, the process of transaction request step S2 ends. If the verification is successful with respect to the first transaction signature 1007, the transaction request is transmitted to the first node 1 (transaction request step S2B).
  • the transaction request in the first embodiment is, for example, a request for payment processing
  • it may be configured to include transmission of account information corresponding to the seller user who owns the second node 2.
  • the account information may be stored in advance in the second database DB2.
  • the authentication step S3 in the first embodiment is based on the first authentication step S3A by the first authentication means 105 and / or the second authentication step S3B by the second authentication means 204.
  • the detection data is acquired and the feature data 1004 is determined.
  • verification is performed based on the feature data 1004 and the feature data 1004 stored in advance in the first node 1 or the second node 2 (first authentication step S3A1 or the second authentication step). S3B1). If the feature data 1004 fails in verification, the process of authentication step S3 ends.
  • Transaction execution step S4 in the first embodiment is performed when the feature data 1004 in the authentication step S3 is verified successfully.
  • transaction execution step S4A the transaction processing is executed (transaction execution step S4A).
  • the transaction processing in the first embodiment is, for example, a payment processing based on a user-defined profile and a user-defined script included in the user-defined schema 3001. At this time, the transaction processing may be performed based on the transaction token on the blockchain 3. Next, the result of the settlement process is reflected in the user-defined schema 3001 (transaction execution step S4B).
  • ⁇ Second signature step S5> As shown in FIG. 9, the second signature step S5 in the first embodiment is performed when the feature data 1004 in the authentication step S3 is successfully verified, as in the transaction execution step S4.
  • the second signature step S5A first, a second transaction signature 2004 is generated (second signature step S5A).
  • the second transaction signature 2004 is stored in the undecided block 33 on the blockchain 3 (second signature step S5B).
  • ⁇ Chain update step S6> As shown in FIG. 10, in the chain update step S6 in the first embodiment, first, the second transaction signature 2004 in the undecided block 33 is verified (chain update step S6A). If the verification of the second transaction signature 2004 fails, the process of the chain update step S6 ends. When the second transaction signature 2004 is successfully verified, the undecided block 33 is hashed and the hash value 3003 of the block is acquired (chain update step S6B). Next, a new undecided block 33 is generated (chain update step S6C). Next, the hash value 3003 of the block is stored in a new undetermined block (chain update step S6D).
  • First signature step S7 As shown in FIG. 10, in the first signature step S7 in the first embodiment, the first transaction signature 1007 is first generated (first signature step S7A). Next, the first transaction signature 1007 is stored in the undetermined block 33 newly generated in the chain update step S6 (first signature step S7B). It is preferable that the first signature step S7 in the first embodiment is performed after the chain update step S6.
  • the immediate settlement process is performed in the transaction execution step S4.
  • a small amount of payment is made between the purchaser user who is the owner of the first node 1 and the seller user who is the owner of the second node 2 with the service enjoyment as a turning point.
  • the transaction execution step S4 first, the first node 1 makes a payment request to the external payment service.
  • the external payment service performs payment processing based on the account information and the like corresponding to the second node 2.
  • the deposit settlement process based on the credit line data on the user-defined schema 3001 is performed in the transaction execution step S4.
  • the credit credit is set for the external payment service, and the user-defined schema 3001 is updated.
  • the settlement process is performed based on the account information and the like corresponding to the seller user having the second node 2.
  • the external payment service is, for example, a service provided by a guarantee company.
  • the function related to the external payment service in one embodiment of the present invention may be configured to be managed by the seller user. Specifically, the management of the credit line data or the credit card data including the acceptance of the credit credit setting may be performed by the seller user.
  • the settlement process in the description in this specification is a comprehensive settlement process including a settlement request for the external settlement service.
  • one embodiment shown in FIG. 11A is a payment process based on credit card data, and the user-defined schema 3001 is appropriately and preferably determined.
  • the chain designation screen W1 is displayed and processed at the second node 2.
  • the chain search intention input unit W11 and the chain search cancellation intention input unit W12 are displayed and processed.
  • the chain search result display unit W13 is further displayed.
  • the chain search result display unit W13 displays each blockchain 3 based on the user-defined schema 3001 corresponding to the blockchain 3 and / or the attribute data 1005 of the first node 1 corresponding to the blockchain 3. It is processed. Specifically, as an example, a display object is appropriately determined based on personal information such as a user name, gender, and age included in the attribute data 1005. Further, as an example, the display object is appropriately determined based on the user-defined schema 3001.
  • the transaction request screen W2 is displayed and processed at the second node 2.
  • the chain information display unit W21, the transaction request information input unit W22, and the transaction request intention input unit W23 are displayed.
  • the chain information display unit W21 at least a part of the display contents in the chain search result display unit W13 and the transaction request status are displayed.
  • the transaction request information input unit W22 for example, when the settlement process is performed in the transaction execution step S4, the input unit of the information related to the settlement amount is displayed.
  • the transaction request intention input unit W23 one or more input units according to the type of transaction processing performed in the transaction execution step S4 are displayed.
  • the transaction request intention input unit W23 in FIG. 12 corresponds to each of the immediate settlement process, the deposit settlement process, and the qualification authentication process described later.
  • the transaction request status when the transaction request intention input unit W23 is specified is displayed and processed.
  • the transaction request status when the transaction processing is completed by the first node 1 is displayed and processed.
  • the profile display unit W31 display processing indicating transaction processing is displayed based on the user-defined schema 3001 on the blockchain 3.
  • the network status display unit W32 displays, for example, the separation distance between the first node 1 and the second node 2 as information related to the on-site network 0.
  • the intention input unit for making a change related to the user-defined schema 3001 is displayed.
  • the separation distance display process in the first embodiment is not limited to the separation distance display process as numerical data, and may be a display process indicating whether or not a predetermined threshold value is exceeded. At this time, a plurality of the threshold values may be set, and the display object may be appropriately determined according to each of the plurality of threshold values.
  • the first signature means 103 again generates the first transaction signature 1007 and adds it to the undecided block 33.
  • the configuration is preferred. At this time, it goes without saying that the verification of the first transaction signature 1007 by the second node 2 is performed again.
  • the transaction start screen W4A is displayed and processed on the first node 1.
  • the transaction start intention input unit W41 and the transaction cancellation intention input unit W42 are displayed and processed.
  • the transaction start input unit is displayed and processed as an intention input related to the settlement process.
  • the first node 1 or the second node 2 temporarily displays the authentication screen W5. During this time, it goes without saying that the authentication step S3 is performed.
  • the authentication screen W5A and the authentication screen W5B in addition to the information related to the transaction processing, the authentication status and the authentication cancellation intention input unit W51 are displayed and processed.
  • the authentication cancellation intention input unit W51 is specified, the first node 1 or the second node 2 shifts to the transaction start screen W4A.
  • the transaction start screen W4B is displayed.
  • the card determination intention input unit W43 and the card change intention input unit W44 related to the credit card information are displayed and processed.
  • the transaction start screen W4B is displayed again.
  • the card determination intention input unit W43 is specified, the screen display related to the first node 1 shifts to the transaction start screen W4C.
  • the transaction completion screen W6 is finally displayed and processed.
  • Embodiment 2 ⁇ Embodiment 2 >> Hereinafter, the second embodiment of the information management system will be described.
  • the hardware configurations and functions in the second embodiment and the codes corresponding thereto are the same as those in the first embodiment unless otherwise specified.
  • the first node 1 and the second node 2 are interconnected via a conventional communication network, not limited to short-range wireless communication.
  • web login authentication is realized between the first node 1 and the second node 2.
  • the first node 1 in the transaction execution step S4, the first node 1 generates a login signature based on the identification information for login, the password, and the like, and transmits the login signature to the second node 2.
  • the second node 2 verifies the login signature. At this time, if the verification is successful, the second node 2 permits login by the first node 1.
  • two-step authentication is realized by the authentication by the identification information and the password for login described in advance on the user-defined schema 3001 and the authentication of the feature data 1004 by the authentication step S3. Can be done.
  • the login identification information, password, and the like may be described on the user-defined schema 3001 or may be stored on the blockchain 3 as a transaction token.
  • Embodiment 3 the second embodiment of the information management system will be described.
  • the hardware configurations and functions in the third embodiment and the codes corresponding thereto are the same as those in the first embodiment unless otherwise specified.
  • the block chain 3 in the third embodiment takes the form of a side chain stored in a block on the main chain 3X.
  • the block on the main chain 3X includes the feature data 1004.
  • the main chain 3X has an initial block, a final determined block, and an undetermined block.
  • the final decision on the block for the main chain 3X is made by consensus building by at least one second node 2. After that, a new undecided block is generated by the second node 2.
  • the block final determination / block generation may be performed with the signature generation / addition by the first node 1 and / or the second node 2 as a turning point.
  • the hash value or the like used for signature generation there is no particular limitation on the hash value or the like used for signature generation.
  • Transaction data is stored in each block on the main chain 3X.
  • the transaction data is used, for example, for ownership management of electronic tickets.
  • the main chain 3X in the third embodiment can grasp the management of the admission ticket to any venue as an embodiment thereof. Further, the main chain 3X in the third embodiment can grasp the management of the usage ticket pertaining to an arbitrary amount of money as an embodiment thereof.
  • the generation of the initial block (genesis block) on the blockchain 3 in the third embodiment is executed when the admission to an arbitrary venue is completed, for example. Then, it can be understood that the final decision regarding the undecided block on the main chain that stores the blockchain 3 is made when the player leaves the arbitrary venue. At this time, it goes without saying that the entrance / exit related to the arbitrary venue is managed as transaction data on the main chain 3X.
  • the main chain 3X may have a user-defined schema 3001 on the blockchain 3.
  • the feature data 1004 on the main chain 3X and the user-defined schema 3001 may be stored on the blockchain 3 at the turning point such as admission to an arbitrary venue.
  • the main chain 3X stores various information on the first database and may be used for final determination of blocks, block generation, and signature generation / addition.
  • transaction management can be realized in a multi-chain mode based on the main chain 3X and the block chain 3, and unauthorized transactions by a malicious user can be prevented in advance.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

新規な情報管理を実現すること、を解決すべき課題とする。 上記課題を解決するために、本発明は、情報管理システムであって、第1及び第2のノードに格納されるブロックチェーンを有し、第1又は第2のノードは、特徴データに基づき認証処理を実行する認証手段を有し、第1のノードは、第1の取引署名の生成及びブロックチェーン上の未決定ブロックへの追加を実行する第1の署名手段を有し、第2のノードは、認証処理の結果及び第1の取引署名に基づき、第2の取引署名の生成及び未決定ブロックへの追加を実行する第2の署名手段を有し、第1のノードは、第2の取引署名に基づき、未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段を有する。本発明によると、ネットワーク上のトランザクション管理を個人認証に基づきセキュアにすることができる。

Description

情報管理システム、情報管理方法及び情報管理プログラム
 本発明は、情報管理システム、情報管理方法及び情報管理プログラムに関する。
 電子デバイス間のトランザクション管理を含む情報管理は、セキュリティ確保と、プライバシー保護と、が両立されることが好ましい。近年では、顔認証を含む生体認証等に基づくセキュアな情報管理が実現しているが、生体認証のための個人情報の取り扱いに関するプライバシー保護の観点の欠如が問題視されている。
 また近年では、情報管理システムにおける改竄耐性を向上するためのソリューションとしてブロックチェーン技術が注目されており、経済価値を有するトークンの送受に限定されないような活用シーンの拡充が起きている。
 ブロックチェーン技術の最たる利点の1つは、中央集権サーバに依存しない自由化された情報管理を実現し得る点である。そのため、ブロックチェーン技術の導入は、情報管理における生体認証のプライバシー保護を好適に実現し得る。
 特許文献1では、識別子を、認証済み個人身元を有する個人に関連付けるステップと、ブロックチェーン上の認証アドレスを個人に割り当てるステップと、個人に関連付けられた識別子及び生体特徴データを対応する認証アドレスに記録するステップと、を少なくとも含むブロックチェーン上に認証アドレスを構築するための方法について、開示されている。
 特許文献1に記載の発明は、ブロックチェーン上の情報管理のために生体特徴データが用いられているに過ぎず、トランザクション管理におけるプライバシー保護のために、ブロックチェーン及び生体認証が有機的に組み合わされているとは言い難い。
特開2019-57271号公報
 本発明は、上記のような実情に鑑みてなされたものであり、新規な情報管理を実現すること、を解決すべき課題とする。
 上記課題を解決するために、本発明は、情報管理システムであって、第1及び第2のノードに格納されるブロックチェーンを有し、第1又は第2のノードは、特徴データに基づき認証処理を実行する認証手段を有し、第1のノードは、第1の取引署名の生成及びブロックチェーン上の未決定ブロックへの追加を実行する第1の署名手段を有し、第2のノードは、認証処理の結果及び第1の取引署名に基づき、第2の取引署名の生成及び未決定ブロックへの追加を実行する第2の署名手段を有し、第1のノードは、第2の取引署名に基づき、未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段を有する。本発明によると、ネットワーク上のトランザクション管理を個人認証に基づきセキュアにすることができる。
 本発明の好ましい形態では、ブロックチェーンは、オブジェクト指向言語に基づき記述されるユーザ定義スキーマと対応し、ユーザ定義スキーマは、スマートコントラクト執行のためのユーザ定義スクリプトと、スマートコントラクト執行の結果を含むユーザ定義プロファイルと、を含み、ユーザ定義スクリプトのハッシュ値は、第1の取引署名の生成に用いられる。本発明によると、ネットワーク上で展開されるサービスに設計柔軟性を付与することができる。また、本発明によると、スマートコントラクト執行のためのユーザ定義スクリプトにおける悪意ある変更を未然に防ぐことができ得る。
 本発明の好ましい形態では、ブロックチェーンは、少なくとも1つの第1のノードのそれぞれに固有なプライベートチェーンである。本発明によると、ネットワーク上に保存される情報に改竄耐性を付与することができる。
 本発明の好ましい形態では、ブロックチェーンは、少なくとも第1の取引署名と、最終決定ブロックのハッシュ値と、を含む未決定ブロックを有し、最終決定ブロックは、第1及び第2の取引署名と、ハッシュ値と、を含む。本発明によると、ネットワーク上に保存される情報に改竄耐性を付与することができる。
 本発明の好ましい形態では、認証手段は、認証処理に際し第1のノードにより新たに取得された特徴データに基づき、認証処理を実行する。本発明によると、オンサイトネットワーク上でブロックチェーン管理を実現することができる。
 本発明の好ましい形態では、認証手段は、認証処理に際し第2のノードにより新たに取得された特徴データに基づき、認証処理を実行する。本発明によると、オンサイトネットワーク上でブロックチェーン管理を実現することができる。
 本発明の好ましい形態では、特徴データは、顔データを含む生体データに基づく。本発明によると、ネットワーク上の個人認証をセキュアにすることができる。
 本発明の好ましい形態では、第1の署名手段は、チェーン更新手段によるハッシュ化及びブロック生成を転機として、第1の取引署名の生成及び追加を実行する。本発明によると、ネットワーク上のブロックチェーン管理をユーザドリブンにすることができる。
 本発明の好ましい形態では、第1のノードは、第1のノードと対応する端末署名及び特徴データを第2のノードに送信する登録手段をさらに有し、第2のノードは、端末署名に基づき特徴データを受け付け、特徴データに基づく特徴署名を第1のノードに送信する登録受付手段をさらに有し、認証手段は、第1のノードが特徴署名を有する場合、認証処理を実行する。本発明によると、ネットワーク上の個人認証をセキュアにすることができる。
 本発明の好ましい形態では、第2のノードは、第1の取引署名に基づき第1のノードに取引要求を行う取引要求手段を有し、第1のノードは、認証処理の結果及び取引要求に基づき取引処理を実行する取引実行手段をさらに有する。本発明によると、ネットワーク上のトランザクション管理をセキュアにすることができる。
 本発明の好ましい形態では、認証手段は、取引要求手段による取引要求を転機として第1又は第2のノードにより取得された特徴データに基づき、認証処理を実行し、第2の署名手段は、取引実行手段による取引処理の実行を転機として、第2の取引署名の生成及び追加を実行する。本発明によると、ネットワーク上のトランザクション管理をセキュアにすることができる。
 本発明の好ましい形態では、第1のノードは、第1のノードと対応するブロックチェーンの少なくとも1つの検索及び指定を実行するチェーン指定手段をさらに有する。本発明によると、オンサイトネットワーク上でブロックチェーン管理を実現することができる。
 本発明の好ましい形態では、認証手段、第1の署名手段、第2の署名手段及びチェーン更新手段の少なくとも1つは、近距離無線通信による相互接続が保持されている第1及び第2のノードに基づく。本発明によると、オンサイトネットワーク上でブロックチェーン管理を実現することができる。
 本発明の好ましい形態では、ブロックチェーンは、メインチェーン上のブロックに格納されるサイドチェーンである。本発明によると、改竄耐性を有するコンソーシアム又はパブリックネットワークを基盤として、プライベートネットワーク上のトランザクション管理を実現することができる。
 本発明の好ましい形態では、メインチェーン上のブロックは、特徴データを含む。本発明によると、改竄耐性を有するコンソーシアム又はパブリックネットワークにおいて、個人認証のための特徴データをセキュアに管理することができる。
 上記課題を解決するために、本発明は、情報管理方法であって、第1のノードが有するコンピュータプロセッサに、特徴データに基づき認証処理を実行する認証ステップと、第1の取引署名の生成と、第2のノード及び第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、第2のノードにより生成された第2の取引署名に基づき、未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新ステップと、を実行させる。
 上記課題を解決するために、本発明は、情報管理方法であって、第2のノードが有するコンピュータプロセッサに、特徴データに基づき認証処理を実行する認証ステップと、認証処理の結果及び第1のノードにより生成された第1の取引署名に基づき、第2の取引署名の生成と、第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、を実行させる。
 上記課題を解決するために、本発明は、情報管理プログラムであって、第1のノードを、特徴データに基づき認証処理を実行する認証手段と、第1の取引署名の生成と、第2のノード及び第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、第2のノードと対応する秘密鍵に基づき生成された第2の取引署名に基づき、未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段と、として機能させる。
 上記課題を解決するために、本発明は、情報管理プログラムであって、第2のノードを、特徴データに基づき認証処理を実行する認証手段と、第1のノードと対応する秘密鍵に基づき生成された第1の取引署名及び認証処理の結果に基づき、第2の取引署名の生成と、第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、として機能させる。
 本発明によると、ネットワーク上のトランザクション管理を個人認証に基づきセキュアにすることができる。また、本発明によると、個人認証に基づく最終決定(ファイナライズ)が行われるプライベートチェーンを用いるため、不特定多数による合意形成に基づくファイナライズが行われるパブリックチェーンと比較して高速かつ軽量なトランザクション管理を、優れたプライバシー保護と両立しながら、実現することができる、という更なる技術的効果を奏する。
本発明の一実施形態におけるハードウェア構成図である。 本発明の一実施形態におけるブロックチェーンを含むオンサイトネットワークの概要図である。 本発明の一実施形態における機能ブロック図である。 本発明の一実施形態におけるブロックチェーンのデータ構造を示す説明図である。 本発明の一実施形態における第1及び第2のノードを含むオンサイトネットワークの概要図である。 本発明の一実施形態における処理フローチャート図であり、(a):第1又は第2のノードによる認証処理が行われる場合、(b):第1及び第2のノードによる認証処理が行われる場合である。 本発明の一実施形態における登録ステップを含む処理のシークエンス図である。 本発明の一実施形態におけるチェーン指定ステップ及び取引要求ステップを含む処理のシークエンス図である。 本発明の一実施形態における認証ステップ、取引実行ステップ及び第2の署名ステップを含む処理のシークエンス図である。 本発明の一実施形態における第1の署名ステップを含むチェーン更新ステップを示す処理のシークエンス図である。 本発明の一実施形態と対応する実施例であり、取引実行ステップにて決済が行われる場合の概要図である。 本発明の一実施形態におけるチェーン指定ステップ及び取引要求ステップを含む処理と対応する画面表示例である。 本発明の一実施形態における取引実行ステップ及び認証ステップを含む処理と対応する画面表示例である。 本発明の一実施形態におけるオンサイトネットワークの概要図である。 本発明の一実施形態におけるブロックチェーンの概要図である。
 本発明の一実施形態では、情報管理システムの構成、動作などについて説明するが、同様の構成の方法、プログラム、記録媒体なども、同様の作用効果を奏する。例えば、情報管理システムにおける各手段のそれぞれと、情報管理方法における各ステップは同様の機能を発揮する。なお、プログラムは、記録媒体に記憶させてよい。当該記録媒体を用いれば、一例として、コンピュータ装置に当該プログラムをインストールすることができる。ここで、当該プログラムを記憶した記録媒体は、一例として、光ディスクやフラッシュメモリなどの、非一過性の記録媒体である。また、当該プログラムは、ソースコード又はバイナリを含み、適宜、暗号化される。
《実施形態1》
 以下、図面を用いて、本発明の実施形態1に係る情報管理システムについて説明する。なお、以下に示す実施形態は本発明の一例であり、本発明を以下の実施形態に限定するものではなく、様々な構成を採用できる。また、本発明の一実施形態に係る情報管理システムの適用先である業態やサービスの種別に、制限はない。
〈ハードウェア構成〉
 図1に示す通り、情報管理システムは、第1のノード1と、第2のノード2と、を含む。第1のノード1は、第1の演算装置11と、第1の主記憶装置12と、第1の補助記憶装置13と、第1の入力装置14と、第1の出力装置15と、第1の通信装置16と、第1の検出装置17と、相互接続のための第1のバスインターフェースと、を含む。第2のノード2は、第2の演算装置21と、第2の主記憶装置22と、第2の補助記憶装置23と、第2の入力装置24と、第2の出力装置25と、第2の通信装置26と、第2の検出装置27と、相互接続のための第2のバスインターフェースと、を含む。第1のノード1及び第2のノード2は、通信ネットワークNWを介して、相互通信できる。情報管理システムが有するハードウェア資源は、少なくとも、プログラムが有する機能を実現するために用いられる。
 第1の演算装置11及び第2の演算装置21は、CPU(Central Processing Unit)を一例とするプロセッサコアを備える。
 第1の主記憶装置12及び第2の主記憶装置22は、RAM(Random Access Memory)を一例とする揮発性デバイスを備える。第1の補助記憶装置13及び第2の補助記憶装置23は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性デバイスを備える。
 第1の補助記憶装置13及び第2の補助記憶装置23は、OS(Operating System)と、プログラムと、に係るデータのそれぞれが格納される。第1の補助記憶装置13及び/又は第2の補助記憶装置23は、プライマリストレージ及び1以上のセカンダリストレージを備えてよい。第1の補助記憶装置13及び第2の補助記憶装置23のそれぞれは、第1のデータベースDB1及び第2のデータベースDB2と対応する。
 第1のノード1及び/又は第2のノード2は、当該プロセッサコアやASIC(Application Specific Integrated Circuit)などが集約されたSoC(SystemーonーChip)を備えてよい。当該プロセッサコアを含むプロセッサは、プログラマブルデバイスであってよい。当該ASICは、例として、ハードウェアエンコーダ/デコーダなどのDSP(Digital Signal Processor)やML(Machine Learning)専用プロセッサを、指す。第1のノード1及び/又は第2のノード2は、揮発性を有するキャッシュ領域及び不揮発性を有するデータ領域を有するメモリデバイスを備えてよい。
 第1の入力装置14及び第2の入力装置24は、情報管理システムに係るデータの入力処理のために用いられる。第1の入力装置14及び第2の入力装置24は、キーボード、タッチパネル及びマイクロフォンの少なくとも1つを含む。このとき、当該入力処理の方式に制限はない。
 第1の出力装置15及び第2の出力装置25は、情報管理システムの表示処理のために用いられる。第1の出力装置15及び第2の出力装置25は、LCD(Liquid Crystal Display)を一例とするディスプレイデバイスやプロジェクションデバイスなどの視覚表示装置と、GPU(Graphics Processing Unit)を一例とする、グラフィックコントローラと、を含む。当該グラフィックコントローラは、SoCに含まれてよい。第1の出力装置15及び/又は第2の出力装置25は、ヘッドマウントディスプレイを一例とする、身体の少なくとも一部に接触する装置であってよい。
 第1の通信装置16及び第2の通信装置26は、好ましくは、近距離無線通信方式に基づく通信装置である。当該近距離無線通信方式は、Bluetooth(登録商標)やZigbee(登録商標)を一例とする通信方式であり、プライベートネットワークの態様で通信ネットワークNWを形成する。このとき、第1の通信装置16及び第2の通信装置26のそれぞれは、通信可能距離D1及びD2のそれぞれと対応する。なお、実施形態1における通信ネットワークNWは、メッシュネットワークの態様で形成されてもよい。当該メッシュネットワークは、第1のノード1及び第2のノード2における通信ネットワークNWについて、他の第1のノード1又は第2のノード2を中継ノードとして、実現する。
 第1の検出装置17及び第2の検出装置27は、後述する特徴データ1004の決定のための検出データの取得を行う。特徴データ1004が顔データである場合、第1の検出装置17及び第2の検出装置27はイメージセンサである。当該イメージセンサには、CMOSイメージセンサや赤外線イメージセンサ等の慣用の装置が採用される。
 なお、通信ネットワークNWは、光回線やCATV(Community Antenna Television)回線などの有線回線や、外出体通信網、航空通信網、衛星通信網などの無線回線を利用でき、回線に応じて、適宜、パケット交換機を含む。
 第1のノード1及び第2のノード2は、ラップトップコンピュータ、スマートフォン及びウェアラブルデバイスなどのデータ端末装置の態様をとる。1以上の第1のノード1のそれぞれは、当該1以上の第1のノード1のそれぞれが協調することで、当該1以上の第1のノード1の何れかに対するプログラムの導入を実現してよい。
 なお、本発明の一実施形態における第1のノード1及び/又は第2のノード2は、例として一部のIoT(Internet of Things)機器のような、入力装置及び/又は出力装置を含まない構成としてもよい。このとき、入力装置及び/又は出力装置により実現される機能は、リモートコントロール等により適宜、代替される。
〈オンサイトネットワーク0〉
 図2に示す通り、実施形態1における情報管理システムは、オンサイトネットワーク0の態様で把握することができる。オンサイトネットワーク0は、近距離無線通信に基づく相互通信が保持される(ペアリングされる)第1のノード1及び第2のノード2と、ブロックチェーン3と、を含む。本明細書中におけるオンサイトとは、例としてイベント会場内部等の「その場」を指し、第1のノード1及び第2のノード2を含むプライベートネットワーク自体を指す。
 図3に示す通り、オンサイトネットワーク0における第1のノード1及び第2のノード2は、それぞれ、第1のデータベースDB1及び第2のデータベースDB2のそれぞれを有する。さらに、第1のノード1及び第2のノード2には、ブロック群30及びユーザ定義スキーマ3001を含むブロックチェーン3が格納される。このとき、ブロックチェーン3に係る情報は、例として、第1のデータベースDB1及び第2のデータベースDB2に分散して保存されていると把握することができる。
〈第1のノード1〉
 図3に示す通り、第1のノード1は、第1のデータベースDB1、第1の入力手段101、第1の出力手段102、第1の署名手段103、登録手段104、第1の認証手段105、チェーン更新手段106及び取引実行手段107を少なくとも有する。
 第1のデータベースDB1は、第1の公開鍵1001、第1の秘密鍵1002、端末データ1003、特徴データ1004、属性データ1005、端末署名1006及び特徴署名2003を有する。第1の公開鍵1001は、第1の秘密鍵1002と対応する。実施形態1における第1のデータベースDB1は、好ましくは、KVS(Key Value Store)の態様をとる。
 第1の入力手段101は、第1の入力装置14に基づき、情報管理システムにおける第1のノード1を介した入力を行う。
 第1の出力手段102は、第1の出力装置15に基づき、情報管理システムにおける第1のノード1上の画面表示を含む表示処理を実行する。当該画面表示は、少なくとも、取引開始画面W4、認証画面W5及び取引完了画面W6に係る表示処理である。
 第1の署名手段103は、第1の秘密鍵1002に基づき第1の取引署名1007を生成し、後述するブロックチェーン3上の未決定ブロック33に格納する。また、第1の署名手段103は、端末データ1003及び第1の秘密鍵1002に基づき、端末署名1006を生成する。
 第1の取引署名1007は、好ましくは、後述するユーザ定義スキーマ3001に基づくハッシュ値にさらに基づき生成され、より好ましくは、後述するユーザ定義プロファイルのハッシュ値に基づき生成され、より好ましくは、後述するユーザ定義スクリプトのハッシュ値に基づき生成される。
 登録手段104は、端末データ1003、特徴データ1004、属性データ1005及び端末署名1006を第2のノード2へ送信する。実施形態1における端末データ1003は、例として、第1のノード1と対応する端末識別子である。また、実施形態1における属性データ1005は、生年月日、性別等を含むユーザの個人情報である。登録手段104により第2のノード2へ送信される特徴データ1004は、ハッシュ値の態様としてもよい。
 第1の認証手段105は、特徴データ1004に基づき認証処理を実行する。第1の認証手段105は、認証処理に際し第1のノード1により新たに取得された特徴データ1004と、予め第1のデータベースDB1に格納された特徴データ1004と、に基づき、認証処理を実行する。
 第1の認証手段105の一態様は、異なる2つの特徴データ1004のそれぞれを示すN次元ベクトルデータに基づき類似度を決定する。当該類似度が所定の条件を満たす場合、認証処理は成功となる。当該類似度は、例として、当該N次元ベクトルデータが示すユークリッド距離又はコサイン類似度に基づき、決定される。
 特徴データ1004と対応するN次元ベクトルデータの次元数は、好ましくは4096以上であり、より好ましくは2048以上であり、より好ましくは1024以上であり、より好ましくは512以上であり、より好ましくは256以上であり、より好ましくは128以上である。
 実施形態1における特徴データ1004は、第1の検出装置17により取得された検出データに対する特徴抽出を経て決定される。第1の認証手段105の一態様では、PCA(主成分分析)モデルによる固有ベクトルの計算処理と、CNN(畳み込みニューラルネットワーク)モデル等の深層学習モデルによる学習及び推論処理と、SVM(サポートベクターマシン)等の決定木モデルによる学習及び分類処理と、HOG(勾配方向ヒストグラム)による抽出処理と、を含む特徴抽出アルゴリズムの何れかが採用される。
 上記アルゴリズムに限らず、慣用のアルゴリズムであれば、適宜、採用され得る。
 実施形態1における特徴データ1004は、好ましくは、顔データ、指紋データ、掌形データ、網膜データ、声紋データ、虹彩データ、静脈パターンデータ等を含む生体データに基づき、より好ましくは、顔データである。
 第1の検出装置17及び第2の検出装置27は、当該生体データの種別に応じて、適宜、そのハードウェア構成は変更され得る。
 なお、実施形態1では、異なる2以上の種別の生体データのそれぞれと対応する特徴データ1004に基づき、第1の認証手段105による認証処理が複合的に行われる構成としてもよい。
 なお、実施形態1における特徴データ1004は、筆跡認証や歩容認証等のためのデータに基づいてもよく、個人から発せられる情報パターンであれば、適宜採用し得る。
 チェーン更新手段106は、ブロックチェーン3上の未決定ブロック33のハッシュ値を取得し、当該未決定ブロック33を最終決定ブロック32とし、さらに、チェーン更新手段106は、新たな未決定ブロック33を生成し、当該新たな未決定ブロック33に当該ハッシュ値を格納する。このとき、チェーン更新手段106は、新たな未決定ブロック33上に第1の取引署名1007を格納する。
 実施形態1におけるハッシュ値や公開鍵や電子署名の生成のための一方向性変換は、RSA方式、DSA方式、Schnorr方式等の暗号化方式によって行われる構成が好ましい。当該ハッシュ値生成は、複数回の一方向性変換によって行われる構成としてもよいし、該一方向性変換を行う際に、乱数やメタデータを付加する構成としてもよい。また、上記の一方向性変換に応じて、署名検証等が適宜行われることは勿論である。
 なお、本発明の一実施形態における電子署名は、ランポート署名であってよい。
 取引実行手段107は、後述する取引要求手段206による取引要求を転機として、取引処理を実行する。このとき、ユーザ定義スキーマ3001に含まれるユーザ定義スクリプトに基づき当該取引処理は実行される。また、取引実行手段107は、後述する取引用トークンに基づき当該取引処理を実行する。実施形態1における取引処理に係る情報は、ユーザ定義スキーマ3001の少なくとも一部として扱われる。
〈第2のノード2〉
 図3に示す通り、第2のノード2は、第2の入力手段201、第2の出力手段202、第2の署名手段203、第2の認証手段204、登録受付手段205、取引要求手段206及びチェーン指定手段207を少なくとも有する。
 第2のデータベースDB2は、第2の公開鍵2001、第2の秘密鍵2002、端末データ1003、特徴データ1004、属性データ1005、端末署名1006及び特徴署名2003を有する。第2の公開鍵2001は、第2の秘密鍵2002と対応する。実施形態1における第2のデータベースDB2は、第1のデータベースDB1同様、好ましくはKVSの態様をとる。また、第2のデータベースDB2は、第1のデータベースDB1に格納される各種情報の少なくとも1つのスナップショットデータを有してもよい。
 第2の入力手段201は、第2の入力装置24に基づき、情報管理システムにおける第2のノード2を介した入力を行う。
 第2の出力手段202は、第2の出力装置25に基づき、情報管理システムにおける第2のノード2上の画面表示を含む表示処理を実行する。当該画面表示は、少なくとも、チェーン指定画面W1に係る表示処理である。
 第2の署名手段203は第2の秘密鍵2002に基づき第2の取引署名2004を生成し、後述するブロックチェーン3上の未決定ブロック33に格納する。また、第2の署名手段203は、特徴データ1004及び第2の秘密鍵2002に基づき、特徴署名2003を生成する。
 第2の取引署名2004は、好ましくは、ユーザ定義スキーマ3001に基づくハッシュ値にさらに基づき生成され、より好ましくは、ユーザ定義プロファイルのハッシュ値に基づき生成され、より好ましくは、ユーザ定義スクリプトのハッシュ値に基づき生成される。
 第2の認証手段204は、特徴データ1004に基づき認証処理を実行する。第2の認証手段204は、認証処理に際し第2のノード2により新たに取得された特徴データ1004と、予め第2のデータベースDB2に格納された特徴データ1004と、に基づき、認証処理を実行する。なお、第2の認証手段204が有する機能は、特に指定がない限り、第1の認証手段105と同一である。
 登録受付手段205は、登録手段104により送信された端末データ1003、特徴データ1004、属性データ1005及び端末署名1006を受け付け、第2のデータベースDB2に格納する。このとき、登録受付手段205は、第2の署名手段203により生成された特徴署名2003を第1のノード1に送信する。
 取引要求手段206は、第1のノード1に対し、取引処理と対応する取引要求を行う。このとき、ブロックチェーン3上の未決定ブロック33内部の第1の取引署名1007に基づき、当該取引要求は行われるが、詳細は後述する。
 チェーン指定手段207は、通信ネットワークNW内で相互通信可能な第1のノード1と当該第1のノード1と対応するブロックチェーン3と、を索出する。また、チェーン指定手段207は、索出されたブロックチェーン3の少なくとも1つを、画面表示を介した意思入力に基づき指定する。当該画面表示の詳細については、後述する。
 本明細書中における第1の認証手段105及び第2の認証手段204は総じて認証手段と呼称される。また、第1の署名手段103及び第2の署名手段203は総じて署名手段と呼称される。
〈ブロックチェーン3(オンサイトチェーン)〉
 図4に示す通り、実施形態1におけるブロックチェーン3におけるブロック群30は、初期ブロック31、最終決定ブロック32及び未決定ブロック33を有する。ユーザ定義スキーマ3001は、ブロック群30の各ブロックに対応もしくは格納される。なお、本明細書中におけるブロック群30の各ブロックは、ブロックヘッダーの態様で扱われる。
 実施形態1におけるブロックチェーン3は、決済鍵等、取引処理のための取引用トークンを適宜、有する構成が好ましい。なお、実施形態1におけるブロックチェーン3は、オンサイトネットワーク0上で管理されるため、オンサイトチェーンと呼称され得る。
〈ブロック群30〉
 初期ブロック31は、第1のノード1により生成されたジェネシスブロックを指し、第1の公開鍵1001、第1の取引署名1007、第2の取引署名2004、ユーザ定義スキーマ3001及びタイムスタンプ3002を有する。当該タイムスタンプ3002は、初期ブロック31の生成タイミングと対応してもよいし、各署名の生成タイミングと対応してもよい。
 最終決定ブロック32は、第1のノード1により最終決定(ファイナライズ)されたブロックを指し、第1の公開鍵1001、第1の取引署名1007、第2の取引署名2004、ユーザ定義スキーマ3001、タイムスタンプ3002及びブロックのハッシュ値3003を有する。タイムスタンプ3002は、最終決定ブロック32の生成タイミングと対応してもよいし、各署名の生成タイミングと対応してもよい。なお、ブロックのハッシュ値3003におけるブロックとは、直前ブロックを指す。
 本明細書中の直前ブロックとは、同一のブロックチェーン3上の生成順序における直前のブロックを指す。また、本明細書中の直前ブロックとは、同一のブロックチェーン3上の生成順序における直前のブロックを指す。また、ブロックのハッシュ値3003は、一方向性関数に基づき直前ブロックをハッシュ化することで得られるハッシュ値である。
 未決定ブロック33は、第1のノード1により最終決定(ファイナライズ)されていないブロックを指し、ブロックのハッシュ値3003、第1の公開鍵1001、第1の取引署名1007及びユーザ定義スキーマ3001を少なくとも有する。
 実施形態1におけるブロックチェーン3は、少なくとも、1の初期ブロック31及び1の未決定ブロック33を有すればよく、最終決定ブロック32を含まない状態をとり得る。また、実施形態1におけるブロックチェーン3は、ブロックのハッシュ値3003を含まない1の未決定ブロック33を有する状態をとり得る。また、実施形態1におけるブロックチェーン3は、初期ブロック31のみを有する状態をとり得る。
 図5(a)に示す通り、オンサイトネットワーク0は固有な第1のノード1と、第2のノード2と、を含む。このとき、第1のノード1A及び第1のノード1Bのそれぞれは、ブロックチェーン3A及びブロックチェーン3Bのそれぞれと対応する。なお、オンサイトネットワーク0におけるブロックチェーン3の数に、特に制限はない。
 なお、本明細書中の説明における固有な第1のノード1とは、オンサイトネットワーク0に対して固有な第1のノード1を指す。
 図5(b)に示す通り、オンサイトネットワーク0は固有な第1のノード1と、1以上の第2のノード2と、を含む。このとき、ブロックチェーン3上のブロック群30に含まれる各ブロックのそれぞれは、単一の第2のノード2と対応するとは限らず、図5(b)で例示する通り、第2のノード2A、第2のノード2B及び第2のノード2Cのそれぞれと対応し得る。このとき、各ブロックと対応する第2のノード2の第2の秘密鍵2002に基づき、当該各ブロックにおける第2の取引署名2004が生成されることは勿論である。なお、1のブロックチェーン3と対応する第2のノード2の数に、特に制限はない。
 実施形態1におけるオンサイトネットワーク0では、第1のノード1、第2のノード2及びブロックチェーン3を含むプライベートネットワークではあるものの、固有な構成は第1のノード1及びブロックチェーン3に留まる。つまり、実施形態1におけるオンサイトネットワーク0は第2のノード2を変化し得るフレキシブルなプライベートネットワークである、と把握することができる。
〈ユーザ定義スキーマ3001〉
 ブロックチェーン3上のユーザ定義スキーマ3001は、第1のノード1及び第2のノード2間で実行される取引処理と対応するユーザ定義プロファイル及びユーザ定義スクリプトを含む。
 なお、本明細書中の説明におけるユーザとは、好ましくは、第1のノード1の所有者/管理者を指し、より好ましくは、第1のノード1又は第2のノード2の所有者/管理者を指す。
 実施形態1におけるユーザ定義スキーマ3001は、JSON(JavaScript(登録商標) Objective Notation)形式を一例とするオブジェクト指向言語に基づき記述される。このため、ユーザ定義スキーマ3001にて取り扱われるデータ種は、少なくとも、文字列、数値、真偽値等である。
 実施形態1におけるユーザ定義スキーマ3001は、第1のノード1及び第2のノード2間で行われる処理ステータスを示す情報が状態として記述される構成としてもよい。
 実施形態1におけるユーザ定義スキーマ3001は、特徴データ1004又はそのハッシュ値を有する構成としてもよい。このとき、当該特徴データ1004が認証手段による認証処理のために利用され得ることは勿論である。また、ユーザ定義スキーマ3001上で特徴データ1004を管理する場合においても、登録手段104及び登録受付手段205による処理の少なくとも一部が要される構成をとり得ることは勿論である。
 以下に、実施形態1におけるユーザ定義プロファイルの一例を示す。当該一例では、取引処理が決済処理である場合のユーザ定義プロファイルについて例示している。
 {
種別:PotablePayment,
請求者:ABCDE,
ショップID:1234,
担当者: FGHIJ,
請求日:YYYY-MM-DD,
請求金額: 5000,
内訳: 文具,
決済種別: 即時決済(クレジットライン),
決済結果: OK-01000,
クレジットライン

限度額:30,000,
残高:5,000,
移動種別:支払(限度額設定、チャージ、送金、入金),
移動日:YYYY-MM-DD HH:MM:SS,

決済日:YYYY-MM-DD HH:MM:SS,
WEBログインKEY:ABC….,
会員ID:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
承認コード: abc123,
第1の取引署名1007: XXXXXX,
状態:1
 }
 上記の決済処理と対応するユーザ定義スキーマ3001では、クレジットラインデータに限らず、クレジットカードデータが記述される構成としてもよい。また、決済処理を行うためのデータであれば慣用のデータが、ユーザ定義スキーマ3001に記述され得る。具体的には、例として、暗号通貨のウォレットアドレス等である。
 以下に、実施形態1におけるユーザ定義プロファイルの一例を示す。当該一例では、取引処理が資格提示処理である場合のユーザ定義プロファイルについて例示している。
 {
種別:PotableIdentification,
資格:部長,
所属:ソフトウェア開発部,
氏名: ABC DEF,
生年月日:YYYY-MM-DD,
資格取得年月日:YYYY-MM-DD HH:MM:SS,
組織名:XYZ1,
組織ID:XXXX……,
証明年月日:YYYY-MM-DD HH:MM:SS,
有効期限:YYYY-MM-DD HH:MM:SS,
証明先:XYZ2,
WEBログインKEY:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
状態:1
 }
 上記の資格提示処理と対応するユーザ定義プロファイルでは、学位を証明するための公開鍵を外部URLより取得するようなユーザ定義スクリプトと対応する構成としてもよい。
 以下に、実施形態1におけるユーザ定義プロファイルの一例を示す。当該一例では、取引処理が貸借管理処理である場合のユーザ定義プロファイルについて例示している。
 {
種別:CarRental,
デジタル鍵:XXXX……,
出発地:Departure,
出発地緯度経度:…….,
出発時間:YYYY-MM-DD HH:MM:SS,
到着地:Arraival,
到着地緯度経度:…….,
到着時間:YYYY-MM-DD HH:MM:SS,
貸出開始日:YYYY-MM-DD HH:MM:SS,
貸出終了日:YYYY-MM-DD HH:MM:SS,
WEBログインKEY:ABC….,
実行コード:function{},
第1の取引署名1007:BBBB…,
状態:1
 }
 上記の貸借管理処理と対応するユーザ定義プロファイルでは、例として、貸し手である第1のノード1の所有者が借り手である第2のノード2の所有者に対して提供する自動車等のデジタル鍵が記述される。当該デジタル鍵にはチェックイン場所、有効期限などが登録されており、借り手はこれらの契約の範囲内において自動車等を使用することができる。なお、緯度経度に係るデータは、第1の検出装置17又は第2の検出装置27により取得されてもよいし、Wi-Fiネットワークを含む通信ネットワークNWに基づき取得されてもよい。
〈ユーザ定義スクリプト〉
 ユーザ定義スクリプトは、ユーザ定義スキーマ3001に含まれるユーザ定義プロファイルに基づき取引処理を実行するためのコードであり、JavaScript(登録商標)等のスクリプト言語で記述される。
 実施形態1における取引処理の実行はスマートコントラクトの態様で行われる。具体的には、例として、ユーザ定義スキーマ3001上のクレジットラインデータが示す設定額に基づき、決済処理を含む取引処理の執行を判断する。
 ユーザ定義スクリプトは、第1のデータベースDB1及び第2のデータベースDB2に格納されていないウェブサイト等へのアクセスが禁止される。このとき、当該アクセスが許可されるURL等のリストを含む許可データが第2のノード2により提供されてもよい。なお、ユーザ定義スクリプトは、好ましくは、第1のノード1及び/又は第2のノード2上のサンドボックス環境で動作する。
 ユーザ定義スクリプトは、取引処理の態様に応じて適宜、変更されることは勿論である。ここでの取引処理の態様は、例として、決済処理、ロック解除処理、資格提示処理、貸借管理処理等である。また、実施形態1におけるユーザ定義スクリプトは、ブロックチェーン3毎に任意に変更され得ることは勿論である。
 ユーザ定義スクリプトは、第1の入力手段101又は第2の入力手段201により変更される。このとき、第1のノード1又は第2のノード2による電子署名がユーザ定義スクリプトに追加されることで、ユーザ定義スクリプトの編集権限を管理する構成としてもよい。具体的には、ユーザ定義スクリプトの一機能として、所定の公開鍵を変更禁止の情報として対応付けることで、当該公開鍵と対応する電子署名を追加できなければユーザ定義スクリプトの変更を許可しない。当該電子署名は、第1のデータベースDB1又は第2のデータベースDB2上を含むオンサイトネットワーク0上の各種情報に基づき生成され得る。
 なお、本明細書中で説明される各種データのそれぞれは、当該各種データのそれぞれに基づくハッシュ値を指す場合がある。
〈処理フローチャート/シークエンス〉
 以下、実施形態1の情報管理システムにおける処理フローチャートを説明する。当該処理フローチャートは、1以上のステップの集合であり、各手段が有する機能の少なくとも一部に基づきステップのそれぞれが実現されることは勿論である。また、本明細書中で特段の指定が無い限り、当該処理フローチャートにおける各ステップは順不同である。
 また、本発明の実施形態1におけるオンサイトネットワーク0は、ブロックチェーン3に基づくトランザクション管理であるため、当該各ステップが円環的に、繰り返し行われることは勿論である。
 図6(a)に示す通り、情報管理システムに係る一連の処理の少なくとも一部は、チェーン指定手段207がブロックチェーン3を指定するチェーン指定ステップS1と、取引要求手段206により取引要求が実行される取引要求ステップS2と、第1の認証手段105又は第2の認証手段204が認証処理を実行する認証ステップS3と、取引実行手段107が取引処理を実行する取引実行ステップS4と、第2の署名手段203が第2の取引署名2004の生成及びブロックチェーン3上への追加を実行する第2の署名ステップS5と、チェーン更新手段106が未決定ブロック33の最終決定(ファイナライズ)及び新たな未決定ブロック33の生成を実行するチェーン更新ステップS6と、を含む。
 図6(b)に示す通り、情報管理システムに係る一連の処理の内、認証ステップS3は、第1の認証手段105による認証処理を含む第1の認証ステップS3Aと、第2の認証手段204による認証処理を含む第2の認証ステップS3Bと、を含む構成としてもよい。なお、認証ステップS3における特徴データ1004の採集元は第1のノード1と対応するユーザであってもよいし、第2のノード2と対応するユーザであってもよい。
 実施形態1におけるチェーン更新ステップS6は、好ましくは、第2の署名ステップS5以降に行われる。また、実施形態1における第2の署名ステップS5は、取引実行ステップS4以降に行われる。また、実施形態1における取引実行ステップS4は、好ましくは、取引要求ステップS2以降に行われる。また、実施形態1における取引要求ステップS2は、チェーン指定ステップS1以降に行われる。
 以下、情報管理システムに係る一連の処理の詳細について、図8~11を用いて説明する。なお、実施形態1における登録ステップS0は、好ましくは、チェーン指定ステップS1以前に行われる。
〈登録ステップS0〉
 図7に示す通り、登録ステップS0では特徴データ1004の登録が行われる。まず、第1のノード1により、検出データの取得(検出処理)と、特徴データ1004の決定と、が行われる(登録ステップS0A)。このとき、第1の公開鍵1001、特徴データ1004、属性データ1005及び端末署名1006が第1のデータベースDB1に格納される。次に、第1の公開鍵1001、特徴データ1004、属性データ1005及び端末署名1006が第2のノード2に送信され、第2のデータベースDB2に格納される(登録ステップS0B)。次に、第1の公開鍵1001に基づき、端末署名1006の検証が行われる(登録ステップS0C)。端末署名1006が検証失敗となった場合、登録ステップS0に係る処理は終了される。端末署名1006が検証成功となった場合、第2のノード2により、特徴データ1004に基づき特徴署名2003が生成され、第1のノード1に送信される(登録ステップS0D)。
 本明細書中における署名検証の失敗とは、署名対象の情報と、公開鍵に基づく電子署名の復号化により得られた情報と、の不一致を指す。また、署名検証の成功とは、署名対象の情報と、当該復号化により得られた情報と、の一致を指す。
 実施形態1における登録ステップS0は、好ましくは、ブロックチェーン3上の初期ブロック31の生成に先行して行われる。
 なお、初期ブロック31の生成後に、特徴データ1004の変更・更新を目的として、再度、登録ステップS0が行われ得ることは勿論である。
〈チェーン指定ステップS1〉
 図8に示す通り、チェーン指定ステップS1では、まず、第2のノード2がオンサイトネットワーク0において第1のノード1及びブロックチェーン3を検索する(チェーン指定ステップS1A)。次に、検索されたブロックチェーン3の少なくとも1つが、画面表示等を介して指定される(チェーン指定ステップS1B)。
 実施形態1におけるチェーン指定ステップS1では、第1のノード1及び/又はブロックチェーン3に関するユーザ定義プロファイルが検索条件として利用され得る。当該ユーザ定義プロファイルは、例として、第1のノード1及び第2のノード2の離間距離、第1のノード1と対応する端末データ1003、ブロックチェーン3上のユーザ定義スキーマ3001に含まれる情報等、である。
 具体的には、ユーザ定義プロファイルにクレジットラインデータが含まれるか否か等、を検索条件とすることができる。また具体的には、クレジットラインデータに含まれる設定額データが所定値以上であるか否か等、を検索条件としてもよい。また具体的には、決済データに含まれる有効期限データが現在日時を超過しているか否か等、を検索条件としてもよい。
 実施形態1における離間距離は、相互接続が保持される第1のノード1及び第2のノード2における近距離無線通信による通信距離評価に基づき推定されてよい。また、当該離間距離は、第2のノード2周辺に設置された1以上のビーコン端末に基づく屋内外の位置測位により推定されてもよい。当該離間距離の推定のための位置測位は、電波のみならず、音波又は可視光により行われる構成としてもよい。また、オブジェクト追跡を含む画像処理に基づき、当該離間距離が推定される構成としてもよい。
〈取引要求ステップS2〉
 図8に示す通り、取引要求ステップS2では、まず、ブロックチェーン3上の第1の取引署名1007が第1の公開鍵1001に基づき検証される(取引要求ステップS2A)。第1の取引署名1007に関して検証失敗となった場合、取引要求ステップS2の処理は終了する。第1の取引署名1007に関して検証成功となった場合、取引要求が第1のノード1へ送信される(取引要求ステップS2B)。
 実施形態1における取引要求は、例えば決済処理の要求である場合、第2のノード2を所有する販売者ユーザと対応する口座情報の送信を含む構成としてもよい。当該口座情報は、第2のデータベースDB2に予め格納されていてもよい。
〈認証ステップS3〉
 図9に示す通り、実施形態1における認証ステップS3は、第1の認証手段105による第1の認証ステップS3A及び/又は第2の認証手段204による第2の認証ステップS3Bに基づく。認証ステップS3では、まず、検出データが取得され特徴データ1004が決定される。認証ステップS3では、当該特徴データ1004と、第1のノード1又は第2のノード2に予め格納された特徴データ1004と、に基づき検証を行う(第1の認証ステップS3A1又は第2の認証ステップS3B1)。特徴データ1004が検証失敗となった場合、認証ステップS3の処理は終了する。
〈取引実行ステップS4〉
 図9に示す通り、実施形態1における取引実行ステップS4は、認証ステップS3における特徴データ1004が検証成功となった場合に行われる。取引実行ステップS4では、まず、取引処理が実行される(取引実行ステップS4A)。
 実施形態1における取引処理は、例として、ユーザ定義スキーマ3001に含まれるユーザ定義プロファイル及びユーザ定義スクリプトに基づく決済処理等である。このとき、ブロックチェーン3上の取引用トークンに基づき取引処理は行われる構成としてもよい。次に、当該決済処理の結果をユーザ定義スキーマ3001に反映させる(取引実行ステップS4B)。
〈第2の署名ステップS5〉
 図9に示す通り、実施形態1における第2の署名ステップS5は、取引実行ステップS4と同様、認証ステップS3における特徴データ1004が検証成功となった場合に行われる。第2の署名ステップS5では、まず、第2の取引署名2004が生成される(第2の署名ステップS5A)。次に、第2の取引署名2004は、ブロックチェーン3上の未決定ブロック33に格納される(第2の署名ステップS5B)。
〈チェーン更新ステップS6〉
 図10に示す通り、実施形態1におけるチェーン更新ステップS6では、まず、未決定ブロック33における第2の取引署名2004が検証される(チェーン更新ステップS6A)。第2の取引署名2004が検証失敗となった場合、チェーン更新ステップS6の処理は終了する。第2の取引署名2004が検証成功となった場合、未決定ブロック33をハッシュ化しブロックのハッシュ値3003を取得する(チェーン更新ステップS6B)。次に、新たな未決定ブロック33を生成する(チェーン更新ステップS6C)。次に、当該ブロックのハッシュ値3003を新たな未決定ブロクに格納する(チェーン更新ステップS6D)。
〈第1の署名ステップS7〉
 図10に示す通り、実施形態1における第1の署名ステップS7では、まず、第1の取引署名1007が生成される(第1の署名ステップS7A)。次に、チェーン更新ステップS6で新たに生成された未決定ブロック33へ、第1の取引署名1007を格納する(第1の署名ステップS7B)。実施形態1における第1の署名ステップS7は、チェーン更新ステップS6に次いで行われる構成が好ましい。
 以下、実施形態1のオンサイトネットワーク0に基づく決済処理を含む一実施例について説明する。
 図11(a)に示す通り、実施形態1に係る一実施例では、取引実行ステップS4において即時決済処理が行われる。このとき、第1のノード1の所有者である購入者ユーザと、第2のノード2の所有者である販売者ユーザとの間でサービス享受等を転機とする少額決済が行われているものと仮定する。当該取引実行ステップS4では、まず、第1のノード1が外部決済サービスに対して決済依頼を行う。次に、当該外部決済サービスが第2のノード2と対応する口座情報等に基づき、決済処理を行う。
 図11(b)に示す通り、実施形態1に係る一実施例では、取引実行ステップS4においてユーザ定義スキーマ3001上のクレジットラインデータに基づくデポジット決済処理が行われる。当該取引実行ステップS4では、外部決済サービスに対してクレジット与信設定を行い、ユーザ定義スキーマ3001を更新する。図11(a)に示す一実施例と同様、第2のノード2を有する販売者ユーザと対応する口座情報等に基づき、決済処理が行われる。外部決済サービスは、例として、保証会社が提供するサービスである。
 なお、本発明の一実施形態における外部決済サービスに係る機能は、販売者ユーザが管理する構成としてもよい。具体的には、クレジット与信設定の受け付けを含むクレジットラインデータ又はクレジットカードデータの管理は、販売者ユーザにより行われる構成としてもよい。
 本明細書中の説明における決済処理とは、当該外部決済サービスに対する決済依頼を含めた包括的な決済処理であることは勿論である。また、図11(a)に示す一実施例は、クレジットカードデータに基づく決済処理であり、ユーザ定義スキーマ3001も適宜、好適に決定される。
〈画面表示例〉
 以下、実施形態1の情報管理システムにおける画面表示例について図12及び図13を用いて説明する。
 図12に示す通り、チェーン指定ステップS1において第2のノード2にてチェーン指定画面W1が表示処理される。チェーン指定画面W1Aでは、チェーン検索意思入力部W11とチェーン検索取消意思入力部W12とが表示処理される。チェーン指定画面W1Bでは、チェーン検索意思入力部W11が指定された場合、チェーン検索結果表示部W13がさらに表示処理される。
 チェーン検索結果表示部W13は、ブロックチェーン3のそれぞれが、当該ブロックチェーン3と対応するユーザ定義スキーマ3001、及び/又は、当該ブロックチェーン3と対応する第1のノード1の属性データ1005に基づき表示処理される。具体的には、例として、属性データ1005に含まれるユーザ名、性別、年齢等の個人情報に基づき、適宜、表示オブジェクトが決定される。また、例として、ユーザ定義スキーマ3001に基づき表示オブジェクトは、適宜、決定される。
 図12に示す通り、取引要求ステップS2において第2のノード2にて取引要求画面W2が表示処理される。取引要求画面W2Aでは、チェーン検索結果表示部W13におけるブロックチェーン3の少なくとも1つが指定された場合、チェーン情報表示部W21、取引要求情報入力部W22及び取引要求意思入力部W23が表示処理される。チェーン情報表示部W21では、チェーン検索結果表示部W13における表示内容の少なくとも一部と、取引要求ステータスと、が表示処理される。
 取引要求情報入力部W22では、例えば取引実行ステップS4において決済処理が行われる場合、決済金額に係る情報の入力部が表示処理される。取引要求意思入力部W23では、取引実行ステップS4で行われる取引処理の種別に応じた入力部が1以上、表示処理される。例として、図12における取引要求意思入力部W23は、即時決済処理、デポジット決済処理及び後述する資格認証処理のそれぞれと対応する。
 取引要求画面W2Bでは、取引要求意思入力部W23が指定された場合の取引要求ステータスが表示処理される。取引要求画面W2Cでは、第1のノード1により取引処理が完了された場合の取引要求ステータスが表示処理される。
 プロファイル表示部W31では、ブロックチェーン3上のユーザ定義スキーマ3001に基づき取引処理を示す表示内容が表示処理される。
 ネットワーク状態表示部W32では、オンサイトネットワーク0に係る情報として、例えば、第1のノード1及び第2のノード2の離間距離が表示処理される。プロファイル設定意思入力部W33では、ユーザ定義スキーマ3001に係る変更を行うための意思入力部が表示処理される。
 実施形態1における離間距離の表示処理は、数値データとしての離間距離の表示処理に限らず、所定のしきい値を超過するか否かを示す表示処理としてもよい。このとき、当該しきい値は複数設定されてよく、複数のしきい値のそれぞれに応じて表示オブジェクトが適宜、決定される構成としてもよい。
 プロファイル設定意思入力部W33を介した意思入力を転機として、ユーザ定義スキーマ3001が変更された場合、第1の署名手段103が再度、第1の取引署名1007を生成し未決定ブロック33に追加する構成が好ましい。このとき、第2のノード2による第1の取引署名1007の検証が再度行われることは勿論である。
 図13に示す通り、第2のノード2によりブロックチェーン3が指定され取引要求が送信された場合、第1のノード1において取引開始画面W4Aが表示処理される。取引開始画面W4Aでは、取引開始意思入力部W41及び取引取消意思入力部W42が表示処理される。取引開始入力部は、例として、決済処理に係る意思入力として表示処理される。
 図13に示す通り、取引開始意思入力部W41が指定された場合、第1のノード1又は第2のノード2は認証画面W5を一時的に表示処理する。この間、認証ステップS3が行われることは勿論である。
 認証画面W5A及び認証画面W5Bでは、取引処理に係る情報の他、認証ステータスと、認証取消意思入力部W51と、が表示処理される。認証取消意思入力部W51が指定された場合、第1のノード1又は第2のノード2は取引開始画面W4Aに移行する。
 図13に示す通り、認証ステップS3における特徴データ1004が検証成功となった場合、取引開始画面W4Bが表示処理される。取引開始画面W4Bでは、クレジットカード情報に係るカード決定意思入力部W43及びカード変更意思入力部W44が表示処理される。なお、カード変更意思入力部W44の指定を転機とするカード変更処理が行われた場合、再度、取引開始画面W4Bが表示処理される。カード決定意思入力部W43が指定された場合、第1のノード1に係る画面表示は、取引開始画面W4Cに移行する。取引開始画面W4Cにおける取引開始意思入力部W41が指定された場合、最後に、取引完了画面W6が表示処理される。
《実施形態2》
 以下、情報管理システムの実施形態2を説明する。
 なお、実施形態2におけるハードウェア構成及び機能とそれらに対応する符号と、は特段の指定がない限り、実施形態1と同様である。
 図14に示す通り、実施形態2におけるオンサイトネットワーク0では、近距離無線通信に限らず、慣用の通信網を介して第1のノード1及び第2のノード2が相互接続される。実施形態2におけるオンサイトネットワーク0では、例として、第1のノード1及び第2のノード2間でウェブログイン認証が実現される。
 実施形態2におけるウェブログイン認証では、取引実行ステップS4において、第1のノード1が、ログイン用の識別情報やパスワード等に基づくログイン署名を生成し第2のノード2へ送信する。次に、第2のノード2は、ログイン署名の検証を行う。このとき、検証成功だった場合に、第1のノード1によるログインを第2のノード2が許可する。
 本発明の実施形態2によれば、ユーザ定義スキーマ3001上に予め記述されたログイン用の識別情報やパスワードによる認証と、認証ステップS3による特徴データ1004の認証と、による二段階認証を実現することができる。なお、ログイン用の識別情報やパスワード等は、ユーザ定義スキーマ3001上で記述されてもよいし、取引用トークンとしてブロックチェーン3上に格納されてもよい。
《実施形態3》
 以下、情報管理システムの実施形態2を説明する。
 なお、実施形態3におけるハードウェア構成及び機能とそれらに対応する符号とは、特段の指定がない限り、実施形態1と同様である。
 図15に示す通り、実施形態3におけるブロックチェーン3は、メインチェーン3X上のブロックに格納されるサイドチェーンの態様をとる。このとき、メインチェーン3X上のブロックは、特徴データ1004を含む。
 メインチェーン3Xは、ブロックチェーンと同様、初期ブロック、最終決定ブロック及び未決定ブロックを有する。メインチェーン3Xに係るブロックの最終決定は、少なくとも1つの第2のノード2による合意形成によって行われる。その後、新たに未決定ブロックが第2のノード2により生成される。
 メインチェーン3Xは、第1のノード1及び/又は第2のノード2による署名生成/追加を転機として、ブロック最終決定/ブロック生成が行われてもよい。このとき、署名生成に用いられるハッシュ値等に、特に制限はない。
 メインチェーン3X上の各ブロックには、トランザクションデータが格納される。当該トランザクションデータは、例として、電子チケットの所有権管理等のために用いられる。実施形態3におけるメインチェーン3Xは、任意の会場への入場券の管理を、その実施例として把握することができる。また、実施形態3におけるメインチェーン3Xは、任意の金額に係る利用券の管理を、その実施例として把握することができる。
 実施形態3におけるブロックチェーン3上の初期ブロック(ジェネシスブロック)の生成は、例として、任意の会場への入場が完了した時点で実行される、と把握することができる。そして、当該任意の会場から退場された時点で、ブロックチェーン3を格納するメインチェーン上の未決定ブロックに係る最終決定が行われる、と把握することができる。このとき、当該任意の会場に係る入退場がメインチェーン3X上のトランザクションデータとして管理されることは勿論である。
 メインチェーン3Xは、ブロックチェーン3上のユーザ定義スキーマ3001を有してもよい。メインチェーン3X上の特徴データ1004ならびにユーザ定義スキーマ3001は、任意の会場への入場等を転機として、ブロックチェーン3上に格納される構成としてもよい。メインチェーン3Xは、第1のデータベース上の各種情報を格納し、ブロックの最終決定、ブロック生成、署名生成/追加のために利用してもよい。
 本発明の実施形態3によれば、メインチェーン3X及びブロックチェーン3に基づくマルチチェーンの態様でトランザクション管理を実現することができ、悪意あるユーザによる不正なトランザクションを未然に防ぐことができ得る。
 本発明によると、優れたプライバシー保護を実現可能な、かつ、簡易な情報管理ソリューションを提供することができる。
0          オンサイトネットワーク
1、1A、1B    第1のノード
2、2A、2B、2C 第2のノード
3、3A、3B    ブロックチェーン
11   第1の演算装置
12   第1の主記憶装置
13   第1の補助記憶装置
14   第1の入力装置
15   第1の出力装置
16   第1の通信装置
17   第1の検出装置
21   第2の演算装置
22   第2の主記憶装置
23   第2の補助記憶装置
24   第2の入力装置
25   第2の出力装置
26   第2の通信装置
27   第2の検出装置
30   ブロック群
31   初期ブロック
32   最終決定ブロック
33   未決定ブロック
3X   メインチェーン
101  第1の入力手段
102  第1の出力手段
103  第1の署名手段
104  登録手段
105  第1の認証手段
106  チェーン更新手段
107  取引実行手段
201  第2の入力手段
202  第2の出力手段
203  第2の署名手段
204  第2の認証手段
205  登録受付手段
206  取引要求手段
207  チェーン指定手段
1001 第1の公開鍵
1002 第1の秘密鍵
1003 端末データ
1004 特徴データ
1005 属性データ
1006 端末署名
1007 第1の取引署名
2001 第2の公開鍵
2002 第2の秘密鍵
2003 特徴署名
2004 第2の取引署名
3001 ユーザ定義スキーマ
3002 タイムスタンプ
3003 ブロックのハッシュ値
DB1  第1のデータベース
DB2  第2のデータベース
NW   通信ネットワーク
S0、S0A、S0B、S0C、S0D 登録ステップ
S1、S1A、S1B         チェーン指定ステップ
S2、S2A、S2B         取引要求ステップ
S3                 認証ステップ
S3A、S3A1           第1の認証ステップ
S3B、S3B1           第2の認証ステップ
S4、S4A、S4B         取引実行ステップ
S5、S5A             第2の署名ステップ
S6、S6A、S6B、S6C、S6D チェーン更新ステップ
S7、S7A、S7B         第1の署名ステップ
D1、D2              通信可能距離
W1、W1A、W1B     チェーン指定画面
W2、W2A、W2B、W2C 取引要求画面
W3             待機画面
W4、W4A、W4B、W4C 取引開始画面
W5、W5A、W5B     認証画面
W6             取引完了画面
W11  チェーン検索意思入力部
W12  チェーン検索取消意思入力部
W13  チェーン検索結果表示部
W21  チェーン情報表示部
W22  取引要求情報入力部
W23  取引要求意思入力部
W31  プロファイル表示部
W32  ネットワーク状態表示部
W33  プロファイル設定意思入力部
W41  取引開始意思入力部
W42  取引取消意思入力部
W43  カード決定意思入力部
W44  カード変更意思入力部
W51  認証取消意思入力部

Claims (19)

  1.  情報管理システムであって、
     第1及び第2のノードに格納されるブロックチェーンを有し、
     前記第1又は第2のノードは、特徴データに基づき認証処理を実行する認証手段を有し、
     前記第1のノードは、第1の取引署名の生成及び前記ブロックチェーン上の未決定ブロックへの追加を実行する第1の署名手段を有し、
     前記第2のノードは、前記認証処理の結果及び第1の取引署名に基づき、第2の取引署名の生成及び前記未決定ブロックへの追加を実行する第2の署名手段を有し、
     前記第1のノードは、前記第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段を有する、
     情報管理システム。
  2.  前記ブロックチェーンは、オブジェクト指向言語に基づき記述されるユーザ定義スキーマと対応し、
     前記ユーザ定義スキーマは、スマートコントラクト執行のためのユーザ定義スクリプトと、前記スマートコントラクト執行の結果を含むユーザ定義プロファイルと、を含み、
     前記ユーザ定義スクリプトのハッシュ値は、前記第1の取引署名の生成に用いられる、
     請求項1に記載の情報管理システム。
  3.  前記ブロックチェーンは、少なくとも1つの前記第1のノードのそれぞれに固有なプライベートチェーンである、
     請求項1又は2に記載の情報管理システム。
  4.  前記ブロックチェーンは、少なくとも前記第1の取引署名と、最終決定ブロックのハッシュ値と、を含む未決定ブロックを有し、
     前記最終決定ブロックは、前記第1及び第2の取引署名と、直前の前記最終決定ブロックのハッシュ値と、を含む、
     請求項1から3の何れかに記載の情報管理システム。
  5.  前記認証手段は、前記認証処理に際し前記第1のノードにより新たに取得された前記特徴データに基づき、前記認証処理を実行する、
     請求項1から4の何れかに記載の情報管理システム。
  6.  前記認証手段は、前記認証処理に際し前記第2のノードにより新たに取得された前記特徴データに基づき、前記認証処理を実行する、
     請求項1から5の何れかに記載の情報管理システム。
  7.  前記特徴データは、顔データを含む生体データに基づく、
     請求項1から6の何れかに記載の情報管理システム。
  8.  前記第1の署名手段は、前記チェーン更新手段による前記ハッシュ化及びブロック生成を転機として、前記第1の取引署名の生成及び追加を実行する、
     請求項1から7の何れかに記載の情報管理システム。
  9.  前記第1のノードは、前記第1のノードと対応する端末署名及び前記特徴データを前記第2のノードに送信する登録手段をさらに有し、
     前記第2のノードは、前記端末署名に基づき前記特徴データを受け付け、前記特徴データに基づく特徴署名を前記第1のノードに送信する登録受付手段をさらに有し、
     前記認証手段は、前記第1のノードが前記特徴署名を有する場合、前記認証処理を実行する、
     請求項1から8の何れかに記載の情報管理システム。
  10.  前記第2のノードは、前記第1の取引署名に基づき前記第1のノードに取引要求を行う取引要求手段を有し、
     前記第1のノードは、前記認証処理の結果及び取引要求に基づき取引処理を実行する取引実行手段をさらに有する、
     請求項1から9の何れかに記載の情報管理システム。
  11.  前記認証手段は、前記取引要求手段による前記取引要求を転機として前記第1又は第2のノードにより取得された前記特徴データに基づき、前記認証処理を実行し、
     前記第2の署名手段は、前記取引実行手段による前記取引処理の実行を転機として、前記第2の取引署名の生成及び追加を実行する、
     請求項10に記載の情報管理システム。
  12.  前記第1のノードは、前記第1のノードと対応する前記ブロックチェーンの少なくとも1つの検索及び指定を実行するチェーン指定手段をさらに有する、
     請求項1から11の何れかに記載の情報管理システム。
  13.  前記認証手段、前記第1の署名手段、前記第2の署名手段及び前記チェーン更新手段の少なくとも1つは、近距離無線通信による相互接続が保持されている前記第1及び第2のノードに基づく
     請求項1から12の何れかに記載の情報管理システム。
  14.  前記ブロックチェーンは、メインチェーン上のブロックに格納されるサイドチェーンである、
     請求項1から13の何れかに記載の情報管理システム。
  15.  前記メインチェーン上のブロックは、前記特徴データを含む、
     請求項14に記載の情報管理システム。
  16.  情報管理方法であって、第1のノードが有するコンピュータプロセッサに、
     特徴データに基づき認証処理を実行する認証ステップと、
     第1の取引署名の生成と、第2のノード及び前記第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、
     前記第2のノードにより生成された第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新ステップと、を実行させる、
     情報管理方法。
  17.  情報管理方法であって、第2のノードが有するコンピュータプロセッサに、
     特徴データに基づき認証処理を実行する認証ステップと、
     前記認証処理の結果及び第1のノードにより生成された第1の取引署名に基づき、
     第2の取引署名の生成と、前記第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名ステップと、を実行させる、
     情報管理方法。
  18.  情報管理プログラムであって、第1のノードを、
     特徴データに基づき認証処理を実行する認証手段と、
     第1の取引署名の生成と、第2のノード及び前記第1のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、
     前記第2のノードと対応する秘密鍵に基づき生成された第2の取引署名に基づき、前記未決定ブロックのハッシュ化及びブロック生成を実行するチェーン更新手段と、として機能させる、
     情報管理プログラム。
  19.  情報管理プログラムであって、第2のノードを、
     特徴データに基づき認証処理を実行する認証手段と、
     第1のノードと対応する秘密鍵に基づき生成された第1の取引署名及び前記認証処理の結果に基づき、
     第2の取引署名の生成と、前記第1及び第2のノードに格納されるブロックチェーン上の未決定ブロックへの追加と、を実行する署名手段と、として機能させる、
     情報管理プログラム。
PCT/JP2019/026883 2019-05-08 2019-07-05 情報管理システム、情報管理方法及び情報管理プログラム WO2020225929A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/622,155 US11356243B2 (en) 2019-05-08 2019-07-05 Information management system with blockchain authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019088029A JP6650157B1 (ja) 2019-05-08 2019-05-08 情報管理システム、情報管理方法及び情報管理プログラム
JP2019-088029 2019-05-08

Publications (1)

Publication Number Publication Date
WO2020225929A1 true WO2020225929A1 (ja) 2020-11-12

Family

ID=69568283

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/026883 WO2020225929A1 (ja) 2019-05-08 2019-07-05 情報管理システム、情報管理方法及び情報管理プログラム

Country Status (3)

Country Link
US (1) US11356243B2 (ja)
JP (1) JP6650157B1 (ja)
WO (1) WO2020225929A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11442780B2 (en) * 2015-04-22 2022-09-13 The Bank Of New York Mellon Systems and methods for real-time processing
JP7534620B2 (ja) * 2020-09-28 2024-08-15 富士通株式会社 通信プログラム、通信装置、及び通信方法
CN113127563B (zh) * 2021-04-15 2023-12-19 广东便捷神科技股份有限公司 一种基于区块链的智能零售管理方法及系统
CN113781229B (zh) * 2021-09-22 2024-10-15 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种交易数据的存储方法、装置、设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017175338A1 (ja) * 2016-04-06 2017-10-12 ブレイニー株式会社 電子決済システム
JP2018014622A (ja) * 2016-07-21 2018-01-25 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
JP6494004B1 (ja) * 2018-06-18 2019-04-03 Necソリューションイノベータ株式会社 個人情報管理システム、サービス提供システム、方法およびプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6358658B2 (ja) * 2015-11-09 2018-07-18 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム
US10693658B2 (en) * 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
US11120437B2 (en) * 2016-02-23 2021-09-14 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
CN109219940B (zh) * 2016-03-31 2022-01-11 比特飞翔区块链株式会社 私有节点以及私有节点中的处理方法
US10621157B2 (en) * 2016-10-10 2020-04-14 AlphaPoint Immediate order book failover
US10693636B2 (en) * 2017-03-17 2020-06-23 Guigen Xia Authenticated network
US20180285839A1 (en) * 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
EP3410156A1 (en) * 2017-06-02 2018-12-05 Nokia Technologies Oy Positioning information verification
CN110741599A (zh) * 2017-06-14 2020-01-31 维萨国际服务协会 基于有序智能合约创建多个记录的系统和方法
JP6869820B2 (ja) * 2017-06-15 2021-05-12 Kddi株式会社 管理装置、管理方法及びプログラム
JP6814482B2 (ja) * 2017-11-29 2021-01-20 株式会社医療情報技術研究所 知識管理システム
US11196747B2 (en) * 2017-12-07 2021-12-07 Bank Of America Corporation Automated event processing computing platform for handling and enriching blockchain data
WO2019178300A1 (en) * 2018-03-13 2019-09-19 Blockpoint Systems Inc. Relational blockchain database
US20190340269A1 (en) * 2018-05-02 2019-11-07 Rockwell Automation Technologies, Inc. Blockchain-enabled industrial devices
CN108632045A (zh) * 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
US11120434B2 (en) * 2018-06-08 2021-09-14 AnApp Technologies Limited System and method for securing transaction in a blockchain network
US11777748B2 (en) * 2018-11-28 2023-10-03 International Business Machines Corporation Trusted timestamping
US20200394651A1 (en) * 2019-06-13 2020-12-17 Gridplus, Inc. Dynamic off-chain digital currency transaction processing

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017175338A1 (ja) * 2016-04-06 2017-10-12 ブレイニー株式会社 電子決済システム
JP2018014622A (ja) * 2016-07-21 2018-01-25 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
JP6494004B1 (ja) * 2018-06-18 2019-04-03 Necソリューションイノベータ株式会社 個人情報管理システム、サービス提供システム、方法およびプログラム

Also Published As

Publication number Publication date
JP2020184675A (ja) 2020-11-12
JP6650157B1 (ja) 2020-02-19
US11356243B2 (en) 2022-06-07
US20200382276A1 (en) 2020-12-03

Similar Documents

Publication Publication Date Title
EP3701466B1 (en) Blockchain member management data processing methods, apparatuses, servers, and systems
JP6650157B1 (ja) 情報管理システム、情報管理方法及び情報管理プログラム
US11070381B2 (en) Digital certificate management method and apparatus, and electronic device
US20210336802A1 (en) Digital certificate management method, apparatus, and system
US11572713B1 (en) Smart lock box
US20190305966A1 (en) Cross-blockchain authentication method, apparatus, and electronic device
CN110419055A (zh) 基于利用零知识证明的账户票据模型的区块链数据保护
US11588804B2 (en) Providing verified claims of user identity
CN114144781A (zh) 身份验证和管理系统
JP2018537022A (ja) デジタルアイデンティティを管理するためのシステム及び方法
WO2019143584A1 (en) Key recovery
BR112019008171A2 (pt) método implementado por computador para validar as transações blockchain com base em modelos de conta, meio de armazenamento legível por computador e sistema
JP2019219780A (ja) 個人情報管理システム、サービス提供システム、方法およびプログラム
EP4040720A1 (en) Secure identity card using unclonable functions
KR102290481B1 (ko) 블록 체인 기반 부동산 거래 서비스를 제공하는 방법 및 장치
JP7052325B2 (ja) デバイス、セキュアエレメント、プログラム、情報処理システム及び情報処理方法
US20240241976A1 (en) System and method for security suite concatenating validation elements for blockchain binding operations
CN114844629A (zh) 区块链账户的验证方法、装置、计算机设备及存储介质
JP7492545B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
WO2023248445A1 (ja) システム、端末、端末の制御方法及び記憶媒体
JPWO2020026382A1 (ja) 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム
JP7568673B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7525539B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7525534B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7490008B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19927830

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 07/03/2022)

122 Ep: pct application non-entry in european phase

Ref document number: 19927830

Country of ref document: EP

Kind code of ref document: A1