WO2022201581A1 - Business audit assistance system and business audit assistance method - Google Patents

Business audit assistance system and business audit assistance method Download PDF

Info

Publication number
WO2022201581A1
WO2022201581A1 PCT/JP2021/030905 JP2021030905W WO2022201581A1 WO 2022201581 A1 WO2022201581 A1 WO 2022201581A1 JP 2021030905 W JP2021030905 W JP 2021030905W WO 2022201581 A1 WO2022201581 A1 WO 2022201581A1
Authority
WO
WIPO (PCT)
Prior art keywords
organization
node
certificate
distributed ledger
held
Prior art date
Application number
PCT/JP2021/030905
Other languages
French (fr)
Japanese (ja)
Inventor
崇之 永井
洋司 小澤
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2022201581A1 publication Critical patent/WO2022201581A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • BC services managed blockchain services
  • the client node equipped with the application that accesses the distributed ledger and the construction of the HSM are on the customer side. It is common practice to
  • FIG. 5 is an example of a blockchain 27000, which is one of the data structures managed on the distributed ledger 25000.
  • distributed ledger management using BC multiple TXs are put together as blocks, and each block has a hash value of the previous block to manage data in a daisy chain.
  • FIG. 17 is a flow chart showing an example of audit processing by the audit processor 16000 included in the audit node 15000. As shown in FIG. Specific internal processing is shown below.
  • the audit information collection unit 17000 refers to the information collection target management table 18000 shown in FIG. example. Identify the distributed ledger node (peer1.org1.example.com) owned by com, and collect the self-organization node list (Fig. 8) and the revocation certificate list (Fig. 7).

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

A blockchain platform that has stored therein a distributed ledger system in which a business network is configured from a plurality of distributed ledger nodes under the control of a plurality of organizations, wherein the blockchain platform is configured such that during an operation in which a first organization among the plurality of organizations takes on the management of a distributed ledger node and a certificate authority node that are under the control of a second organization, a prescribed audit node 15000 compares the history of access to a private key within the certificate authority node that the second organization maintains and that the first organization takes on the management of, and the history of access to the certificate authority node that the second organization maintains, and thereby detects fraudulent access to the private key by the first organization.

Description

業務監査支援システム及び業務監査支援方法Business audit support system and business audit support method
 本発明は、業務監査支援システム及び業務監査支援方法に関するものである。 The present invention relates to a business audit support system and a business audit support method.
 従来、金融機関や政府などの信頼できる中央集権機関を経由して実施されてきた取引を、利用者間のP2P(Peer to Peer)による直接的な取引で代替する技術として、ブロックチェーン(以下、BCとも称する)を用いた分散台帳技術が登場している。 Blockchain (hereafter referred to as Distributed ledger technology using BC) has emerged.
 分散台帳技術に関しては様々な派生技術が提案され、進化を続けている。現状の主な特徴としては、(1)分散台帳への参加者間の取引において、中央集権機関ではなく(任意ないしは特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎにブロックチェーンと呼ばれる分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを実質不可能にすること、(3)参加者全員が同一の台帳データを共有することにより、参加者全員での取引の確認を可能とすることが挙げられる。 Regarding distributed ledger technology, various derived technologies have been proposed and continue to evolve. The main features of the current situation are: (1) in transactions between participants in a distributed ledger, transactions are finalized through consensus building and approval by (arbitrary or specified) participants rather than by a centralized authority, and (2) By combining multiple transactions into blocks, recording them in a distributed ledger called a blockchain, and performing hash calculations on consecutive blocks, falsification is virtually impossible; By sharing the ledger data, it is possible for all the participants to confirm the transaction.
 このようなBCを用いた分散台帳技術は、以上のような特徴から、信頼できるデータの管理/共有や、契約に基づく取引の執行/管理を行う仕組みとして、金融や製造業等、幅広い分野での応用が検討されている。 Due to the above characteristics, distributed ledger technology using BC is widely used in a wide range of fields such as finance and manufacturing as a mechanism for managing/sharing reliable data and executing/managing transactions based on contracts. application is being considered.
 分散台帳を提供する基盤(以下、分散台帳基盤)を用いることで、中央集権機関による管理がなくとも複数の主体間で情報共有や取引を行うことができる(例えば、特定 業界のコンソーシアムやサプライチェーンに関係する複数企業等)。 By using a platform that provides a distributed ledger (hereinafter referred to as a distributed ledger platform), it is possible to share information and conduct transactions between multiple entities without the need for management by a centralized authority (for example, a consortium in a specific industry or a supply chain companies, etc.).
 なお、特定の組織により許可されたコンピュータのみが取引の参加者となるブロックチェーンまたは分散台帳を「コンソーシアム型」と呼ぶ。コンソーシアム型では参加者を認証する管理主体が存在するため、その分取引承認のスピードを早くすることができるメリットがある。そのため分散台帳技術を、特定業界のコンソーシアム内で利用する場合、一般的にコンソーシアム型の分散台帳基盤が用いられる。 A blockchain or distributed ledger in which only computers authorized by a specific organization are participants in transactions is called a "consortium type." In the consortium type, there is a management body that authenticates the participants, so there is an advantage that the speed of transaction approval can be increased accordingly. Therefore, when using distributed ledger technology within a consortium in a specific industry, a consortium-type distributed ledger platform is generally used.
 また、一部の分散台帳基盤においては、複雑な取引条件や多様なアプリケーションにも適用可能とするために、分散台帳の中で取引データだけでなく取引条件を記載したロジックも管理できるようになってきている。このロジックはスマートコントラクト(以下、SCとも称する)と呼ばれる。 In addition, in some distributed ledger platforms, it is now possible to manage not only transaction data but also the logic that describes transaction conditions in the distributed ledger, in order to be able to apply to complex transaction conditions and various applications. is coming. This logic is called a smart contract (hereinafter also referred to as SC).
 非特許文献1には、SCの実行機能を有する分散台帳基盤に関する技術について開示されている。これらの分散台帳基盤では、分散台帳基盤を構成するノード間で所定の合意水準で合意形成しながらトランザクション(以下、TXとも称する)を受け入れる。そして、各ノードでTXを実行し、当該TXの実行結果を保持することにより、複数ノード上で情報(台帳)を共有する。また、TXに対して予め決めたロジックを実行するSC実行機能を備える。  Non-Patent Document 1 discloses a technology related to a distributed ledger platform that has SC execution functions. In these distributed ledger platforms, transactions (hereinafter also referred to as TX) are accepted while consensus is formed at a predetermined consensus level between nodes that constitute the distributed ledger platform. By executing TX in each node and holding the execution result of the TX, information (ledger) is shared on a plurality of nodes. It also has an SC execution function that executes a predetermined logic for TX.
 また、コンソーシアム型BCを組織間横断業務に用いることで、ビジネスプロセスの効率化を図る試みもなされている。この場合、BCに参加する全組織の取引履歴を格納した台帳を組織間で共有することとなる。そうした状況は、各事業者の機密保持の観点上必ずしも好ましくない。そのため、所定の取引関係がある組織同士のみで台帳を共有する運用形態も想定される。 Also, attempts are being made to improve the efficiency of business processes by using consortium-type BCs for inter-organizational work. In this case, the ledger storing the transaction history of all the organizations participating in the BC is shared among the organizations. Such a situation is not necessarily preferable from the standpoint of confidentiality protection for each business operator. Therefore, an operational form in which a ledger is shared only by organizations that have a predetermined business relationship is also envisioned.
 そこで非特許文献1では、そうした形態に対応すべく、分散台帳を論理分割する「Channel」と称する概念が開示されている。この場合の分散台帳基盤は、全組織が参加するひとつの分散台帳基盤でありながらも、内部的には複数の分散台帳基盤に論理分割された構成となっている。 Therefore, Non-Patent Document 1 discloses a concept called "Channel" that logically partitions a distributed ledger in order to support such a form. The distributed ledger platform in this case is a single distributed ledger platform in which all organizations participate, but is internally logically divided into multiple distributed ledger platforms.
 以下、この論理分割された分散台帳基盤に属するノードの集合を「サブグループ」と呼ぶ。上述のサブグループに属するノードは、当該サブグループ内のノードのみで分散台帳を共有する。また各ノードは、TX実行に際し、サブシステム毎にインストールされたSCを実行し、各サブグループに紐付けられた分散台帳のデータを更新する。 A set of nodes belonging to this logically divided distributed ledger platform is hereinafter referred to as a "subgroup". Nodes belonging to the above subgroups share the distributed ledger only with the nodes in that subgroup. When executing TX, each node executes the SC installed for each subsystem, and updates the distributed ledger data associated with each subgroup.
 上述の通り、コンソーシアム型BCでは、特定の組織により許可されたコンピュータのみが取引参加可能とする必要がある。非特許文献1に示される分散台帳基盤技術において、取引に参加するノードは所属組織および権限を明らかにするため、それぞれ固有の電子証明書を保持する。 As mentioned above, in a consortium-type BC, only computers authorized by a specific organization must be able to participate in transactions. In the distributed ledger-based technology shown in Non-Patent Document 1, each node participating in a transaction holds a unique electronic certificate in order to clarify the affiliated organization and authority.
 この電子証明書は、各組織が持つ認証局ノードによって発行される。また、電子証明書は、認証局による電子署名がなされている。 This electronic certificate is issued by each organization's certificate authority node. Also, the electronic certificate is electronically signed by a certificate authority.
 一方、認証局ノード自身の公開鍵は事前に全組織に配布されている。そこで、その公開鍵を用いて、参加ノードの証明書上に書き込まれた認証局ノードの署名を検証することにより、参加ノードの証明書の正当性を確認できる。 On the other hand, the public key of the CA node itself is distributed to all organizations in advance. Therefore, by using the public key to verify the signature of the certificate authority node written on the certificate of the participating node, the validity of the certificate of the participating node can be confirmed.
 また非特許文献1では、認証局ノードが持つ各組織固有の秘密鍵を、各組織が管理するHSM(Hardware Security Module)上で保存することで、認証局ノードのセキュリティを向上させること技術が開示されている。 In addition, Non-Patent Document 1 discloses a technique for improving the security of a certificate authority node by storing the private key unique to each organization held by the certificate authority node on an HSM (Hardware Security Module) managed by each organization. It is
 この場合、認証局ノードは、例えばPKCS#11のような公開鍵暗号化標準を用いて、HSM上での秘密鍵の作成および操作を実行する。一般的なHSMでは、秘密鍵へのアクセス履歴を監査ログとして改ざんされない形で保持することが可能である。 In this case, the CA node performs private key creation and manipulation on the HSM using public key cryptography standards such as PKCS#11. In a general HSM, it is possible to hold the history of access to private keys as an audit log in a form that is not tampered with.
 一方、コンソーシアム型BCをPaaS(Platform as a Service)の形態で提供するクラウドベンダが複数出現しつつある。このようなサービスは、マネージド型ブロックチェーンサービス(BCサービス)と呼称される。BCサービスでは顧客の構築作業負荷を軽減するため、分散台帳ノードや認証局ノードの構築や運用を代行する一方、分散台帳にアクセスするアプリを具備するクライアントノード、およびHSMの構築は顧客側にて実施することが一般的である。 On the other hand, a number of cloud vendors are emerging that provide consortium-type BC in the form of PaaS (Platform as a Service). Such services are called managed blockchain services (BC services). In the BC service, in order to reduce the customer's construction workload, while building and operating the distributed ledger node and certificate authority node on behalf of the customer, the client node equipped with the application that accesses the distributed ledger and the construction of the HSM are on the customer side. It is common practice to
 非特許文献1の開示技術に基づく既存のBCサービスでは、認証局ノードや分散台帳ノードの構築はBCサービスベンダが代行する。そのため、BCサービスを利用する顧客は、自組織の秘密鍵を管理するHSMへのアクセス方法(アドレス、クレデンシャル情報)を、BCサービスベンダに周知しておく必要がある。 In the existing BC service based on the technology disclosed in Non-Patent Document 1, the BC service vendor takes over the construction of the certificate authority node and the distributed ledger node. Therefore, the customer using the BC service needs to inform the BC service vendor of the access method (address, credential information) to the HSM that manages the private key of the organization.
 このため、BCサービスベンダによる、HSM上の秘密鍵の不正利用のリスクが生じうる。例えば、BCサービスベンダが特定のBC参加組織と結託し、他組織の秘密鍵を悪用してクライアント証明書を発行すれば、なりすましによるデータ改ざんが行われうる。 Therefore, there is a risk of unauthorized use of the private key on the HSM by the BC service vendor. For example, if a BC service vendor colludes with a specific BC participating organization and abuses the private key of another organization to issue a client certificate, data can be tampered with by spoofing.
 そこで本発明の目的は、BCサービスベンダによる不正な証明書発行を検知可能とする技術を提供することにある。 Therefore, the object of the present invention is to provide a technology that enables detection of unauthorized certificate issuance by BC service vendors.
 上記課題を解決する本発明の業務監査支援システムは、複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノードが、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知するものである、ことを特徴とする。 The business audit support system of the present invention that solves the above problems is a blockchain platform that stores a distributed ledger system in which a business network is configured by a plurality of distributed ledger nodes under a plurality of organizations. Under an operation in which one organization manages a distributed ledger node and a certification authority node under a second organization, a predetermined audit node is held by the second organization and managed by the first organization. Unauthorized access to the private key by the first organization is detected by comparing the history of access to the private key in the certification authority node acting for the second organization with the history of access to the certification authority node held by the second organization. It is characterized by detecting.
 また、本発明の業務監査支援方法は、複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノードが、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知する、ことを特徴とする。 In addition, the business audit support method of the present invention is a blockchain platform storing a distributed ledger system in which a business network is configured by a plurality of distributed ledger nodes under a plurality of organizations, wherein the first organization among the plurality of organizations under the operation of acting on behalf of the management of the distributed ledger node and the certification authority node under the second organization, the predetermined audit node is held by the second organization and managed by the first organization on behalf of the authentication Detecting unauthorized access to the private key by the first organization by comparing the access history to the private key in the authority node and the access history to the certification authority node held by the second organization, It is characterized by
 本発明によれば、BCサービスベンダによる不正な証明書発行を検知可能となる。 According to the present invention, it is possible to detect unauthorized certificate issuance by BC service vendors.
本実施形態における業務監査支援システムの構成例を示す図である。It is a figure which shows the structural example of the business audit assistance system in this embodiment. 本実施形態における計算機の構成例を示す図である。It is a figure which shows the structural example of the computer in this embodiment. 本実施形態におけるアクセスログの構成例を示す図である。It is a figure which shows the structural example of the access log in this embodiment. 本実施形態における情報収集対象管理表の構成例を示す図である。It is a figure which shows the structural example of the information collection object management table|surface in this embodiment. 本実施形態におけるブロックチェーンの構成例を示す図である。It is a figure which shows the structural example of the block chain in this embodiment. 本実施形態におけるステート情報の構成例を示す図である。It is a figure which shows the structural example of the state information in this embodiment. 本実施形態における証明書失効リストの構成例を示す図である。FIG. 4 is a diagram showing a configuration example of a certificate revocation list in this embodiment; 本実施形態における自組織ノードリストの構成例を示す図である。It is a figure which shows the structural example of the self-organization node list in this embodiment. 本実施形態における証明書発行ログの構成例を示す図である。4 is a diagram showing a configuration example of a certificate issuance log in this embodiment; FIG. 本実施形態におけるHSMアクセス情報の構成例を示す図である。It is a figure which shows the structural example of the HSM access information in this embodiment. 本実施形態におけるログインID管理表の構成例を示す図である。It is a figure which shows the structural example of the login ID management table|surface in this embodiment. 本実施形態における秘密鍵管理表の構成例を示す図である。4 is a diagram showing a configuration example of a private key management table in this embodiment; FIG. 本実施形態における署名実行ログの構成例を示す図である。FIG. 4 is a diagram showing a configuration example of a signature execution log in this embodiment; 本実施形態における業務監査支援方法のフロー例を示す図である。It is a figure which shows the flow example of the business audit support method in this embodiment. 本実施形態における業務監査支援方法のフロー例を示す図である。It is a figure which shows the flow example of the business audit support method in this embodiment. 本実施形態における業務監査支援方法のフロー例を示す図である。It is a figure which shows the flow example of the business audit assistance method in this embodiment. 本実施形態における業務監査支援方法のフロー例を示す図である。It is a figure which shows the flow example of the business audit assistance method in this embodiment. 本実施形態における出力例を示す図である。It is a figure which shows the output example in this embodiment. 本実施形態における出力例を示す図である。It is a figure which shows the output example in this embodiment. 本実施形態における出力例を示す図である。It is a figure which shows the output example in this embodiment.
<システム構成>
 以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の業務監査支援システム10を含むネットワーク構成図である。ここでは、業務監査支援システム10を計算機システムと称し、その構成および計算機システムに接続されるノードの構成を示している。
<System configuration>
Embodiments of the present invention will be described in detail below with reference to the drawings. FIG. 1 is a network configuration diagram including a business audit support system 10 of this embodiment. Here, the business audit support system 10 is referred to as a computer system, and its configuration and the configuration of nodes connected to the computer system are shown.
 なお、図1で例示する全体構成は、マネージド型ブロックチェーンサービス(BCサービス)の構成を模式的に示したものとなる。 The overall configuration illustrated in Fig. 1 schematically shows the configuration of a managed blockchain service (BC service).
 BCサービスは2つのクラウド基盤45000により構成され、それぞれBCサービスベンダ向けおよび顧客向けに分かれている。クラウド基盤45000同士はインターネット回線41000により相互に接続されている。 The BC service consists of two cloud infrastructures 45000, one for BC service vendors and one for customers. The cloud infrastructures 45000 are connected to each other by an internet line 41000 .
 このうち顧客向けのクラウド基盤45000は、1台以上のクライアントノード10000、1台以上のHSM35000、1台以上の監査ノード15000によって構成される。これらの機器は、物理的もしくは論理的な通信回線を通して内部ネットワーク40000に接続される。 Of these, the cloud infrastructure 45000 for customers is composed of one or more client nodes 10000, one or more HSM35000, and one or more audit nodes 15000. These devices are connected to the internal network 40000 through physical or logical communication lines.
 一方、BCサービスベンダ向けのクラウド基盤45000は、1台以上の分散台帳ノード20000、1台以上の認証局ノード30000によって構成される。これらの機器は、物理的もしくは論理的な通信回線を通して内部ネットワーク40000に接続される。 On the other hand, the cloud infrastructure 45000 for BC service vendors consists of one or more distributed ledger nodes 20000 and one or more certificate authority nodes 30000. These devices are connected to the internal network 40000 through physical or logical communication lines.
 本実施形態においては、分散台帳ノード20000が複数台存在し、コンソーシアムを構成する複数の組織(例えば、複数の事業者/複数の組織/複数のベンダ)によって分散台帳ノードがそれぞれ管理されることを想定する。 In this embodiment, a plurality of distributed ledger nodes 20000 exist, and the distributed ledger nodes are managed by a plurality of organizations (for example, a plurality of operators/a plurality of organizations/a plurality of vendors) forming a consortium. Suppose.
 同様に、クライアントノード10000も複数台存在し、複数の組織がそれぞれ別のクライアントノードを利用することを想定する。また、認証局ノード30000およびHSM35000も各組織向けに複数台存在してよく、複数の認証局ノードおよびHSMが同じ情報を共有しつつ並存することで、障害発生時における冗長性を担保してもよい。 Similarly, it is assumed that there are multiple client nodes 10000 and that multiple organizations use different client nodes. In addition, a plurality of certificate authority nodes 30000 and HSMs 35000 may exist for each organization, and multiple certificate authority nodes and HSMs coexist while sharing the same information to ensure redundancy in the event of a failure. good.
 なお、クライアントノード10000、分散台帳ノード20000、監査ノード15000および認証局ノード30000の物理的な実体は、プロセッサ104、メモリ103、データバス108からなる一般的な計算機である(図2参照。以下同様)。 The physical entity of the client node 10000, distributed ledger node 20000, audit node 15000, and certificate authority node 30000 is a general computer consisting of a processor 104, a memory 103, and a data bus 108 (see FIG. 2; the same applies hereinafter). ).
 また、全てのクラウド基盤上にはDNSサーバが別途存在し、各ノードの名称(「peer1.org1.example.com」など)と対応するIPアドレスを対応付けるDNS名前解決が行えるものとする。 In addition, DNS servers exist separately on all cloud infrastructures, and DNS name resolution that associates the name of each node (such as "peer1.org1.example.com") with the corresponding IP address is assumed to be possible.
 クライアントノード10000は、トランザクション発行部11000、業務アプリ12000、証明書発行要求部13000、アクセスログ14000、参加メンバー管理情報14100によって構成される。 The client node 10000 is composed of a transaction issuing unit 11000, a business application 12000, a certificate issuance requesting unit 13000, an access log 14000, and participating member management information 14100.
 このうち業務アプリ12000は、ユーザより業務に関する情報の入力を受ける。その後、業務アプリ12000はトランザクション発行部11000を介してTXを発行して、ユーザの入力内容を分散台帳ノード20000に対して送信する。なお、TXには発行者の署名と証明書を付与するが、この際は認証局ノード30000より発行され、参加メンバー管理情報14100に格納された秘密鍵および証明書を利用する。 Of these, the business application 12000 receives input of business-related information from the user. After that, the business application 12000 issues TX via the transaction issuing unit 11000 and transmits the user's input content to the distributed ledger node 20000 . The TX is given the issuer's signature and certificate, but in this case, the private key and certificate issued by the certificate authority node 30000 and stored in the participating member management information 14100 are used.
 監査ノード15000は、監査処理部16000、監査情報収集部17000、情報収集対象管理表18000によって構成される。 The audit node 15000 is composed of an audit processing unit 16000, an audit information collection unit 17000, and an information collection target management table 18000.
 分散台帳ノード20000は、トランザクション配信部21000、スマートコントラクト実行/管理部22000(以下、SC実行/管理部とも称する)、トランザクション管理部23000、サブグループ管理部24000、分散台帳25000、参加メンバー管理情報29000、証明書失効リスト29100、自組織ノードリスト29200によって構成される。分散台帳25000はサブグループ毎に定義され、サブグループに属するノード間で同じ台帳が共有される。 The distributed ledger node 20000 includes a transaction distribution unit 21000, a smart contract execution/management unit 22000 (hereinafter also referred to as an SC execution/management unit), a transaction management unit 23000, a subgroup management unit 24000, a distributed ledger 25000, and participating member management information 29000. , certificate revocation list 29100 and own organization node list 29200 . A distributed ledger 25000 is defined for each subgroup, and the same ledger is shared between nodes belonging to the subgroup.
 分散台帳ノード20000は、トランザクション管理部23000の機能によりTXを受け付け、他組織との合意形成がなされていればSC実行/管理部22000の機能を介して、SCのデプロイ、デプロイ済みのSCに対する実行を行い、TXの履歴とその実行結果を分散台帳25000に記録する。 The distributed ledger node 20000 accepts TX by the function of the transaction management unit 23000, and if consensus is formed with other organizations, deploys the SC and executes the deployed SC via the function of the SC execution/management unit 22000 , and record the history of TX and its execution results in the distributed ledger 25000.
 また、分散台帳ノード20000のトランザクション管理部23000は、クライアントノード10000等の各ノードからの要求に対して、TXを受け付けたり、TXの履歴情報を取得・閲覧したりする機能/インタフェースを提供する。 In addition, the transaction management unit 23000 of the distributed ledger node 20000 provides functions/interfaces for receiving TX in response to requests from each node such as the client node 10000, and for acquiring and viewing TX history information.
 トランザクション配信部21000は、トランザクション管理部23000が受け付けたトランザクションを組織内の全分散台帳ノードにブロードキャストする機能を提供する。 The transaction distribution unit 21000 provides a function to broadcast transactions received by the transaction management unit 23000 to all distributed ledger nodes within the organization.
 本実施形態の分散台帳システムでは、コンソーシアムに参加するメンバー、すなわち組織や分散台帳ノード20000の管理を各組織の分散台帳25000にて行う。また、分散台帳システムのサブグループ管理部24000が、組織やサブグループの新規登録や追加機能を提供する。 In the distributed ledger system of this embodiment, the members participating in the consortium, that is, the organizations and distributed ledger nodes 20000 are managed by the distributed ledger 25000 of each organization. Also, the subgroup management unit 24000 of the distributed ledger system provides new registration and addition functions for organizations and subgroups.
 また、本実施形態の分散台帳システムでは、秘密鍵や証明書を用いて、参加組織の認証やTXへの署名、SC実行権限の制御等を行うことを想定する。各分散台帳ノード固有の証明書および秘密鍵の情報は、分散台帳ノード20000の参加メンバー管理情報29000に格納・管理される。一方、各組織のルート証明書の情報は全ての分散台帳ノード間で共有される。 In addition, in the distributed ledger system of this embodiment, it is assumed that private keys and certificates are used to authenticate participating organizations, sign TX, control SC execution authority, and so on. Information on the certificate and private key unique to each distributed ledger node is stored and managed in the participating member management information 29000 of the distributed ledger node 20000 . On the other hand, the root certificate information of each organization is shared among all distributed ledger nodes.
 分散台帳ノード20000のトランザクション管理部23000は、TXを受け付けた際に随時、TXの発行者が権限を持った正しい参加者かどうかを確認する。また、証明書失効リスト29100には、認証局ノード30000によって失効扱いとされた証明書のシリアル番号が登録されている。 The transaction management unit 23000 of the distributed ledger node 20000 checks whether the TX issuer is an authorized and correct participant whenever TX is received. Also, in the certificate revocation list 29100, the serial numbers of certificates that have been revoked by the certificate authority node 30000 are registered.
 トランザクション管理部23000はTXを受け付けた際に随時、TXへの署名が失効した証明書により行われていないか確認し、もし該当すればそのTXは受け付けない。 When the transaction management unit 23000 accepts the TX, it always checks whether the TX is signed with an expired certificate, and if so, does not accept the TX.
 なお、証明書と秘密鍵の組を生成する手法や署名検証をする手法については、公知または周知の技術を適用すれば良いので、本実施形態では詳述しない。 It should be noted that the method of generating a pair of a certificate and a private key and the method of verifying a signature can be applied to well-known or well-known techniques, and will not be described in detail in this embodiment.
 分散台帳25000は、業務に関するスマートコントラクト26000と、SCによるTX結果を格納・管理する。TX結果のデータ構造として本実施例では、TXの履歴をブロックチェーン27000として、TXの実行結果に基づくステート情報28000をテーブル形式で保持することを想定する。 The distributed ledger 25000 stores and manages smart contracts 26000 related to business and TX results by SC. As the data structure of the TX result, in this embodiment, it is assumed that the history of TX is set as a block chain 27000 and the state information 28000 based on the execution result of TX is held in a table format.
 認証局ノード30000は、証明書発行部31000、証明書発行ログ32000、HSMアクセス情報33000によって構成される。 The certificate authority node 30000 is composed of a certificate issuing unit 31000, a certificate issuing log 32000, and HSM access information 33000.
 HSM35000は、署名実行部36000、ID管理表37000、秘密鍵管理表37200、署名実行ログ37300によって構成される。 The HSM 35000 is composed of a signature execution unit 36000, an ID management table 37000, a private key management table 37200, and a signature execution log 37300.
 本実施形態におけるHSM35000では、秘密鍵を事前に作成して秘密鍵管理表37200に格納するとともに、その秘密鍵にアクセス可能なユーザのIDおよびパスワードをID管理表37000に格納する。 In the HSM 35000 of this embodiment, a private key is created in advance and stored in the private key management table 37200, and the IDs and passwords of users who can access the private key are stored in the ID management table 37000.
 署名実行部36000は、秘密鍵にアクセスしようとするユーザのIDおよびパスワード、使用する秘密鍵のID、署名対象のファイルを外部から受け付ける。次に署名実行部36000は、ID管理表37000および秘密鍵管理表38000を参照し、ユーザが指定した秘密鍵に対するアクセス権限を持つかを特定し、アクセス権限があれば、その鍵を用いて署名対象のファイルへの署名を行う。 The signature execution unit 36000 externally receives the ID and password of the user who is trying to access the private key, the ID of the private key to be used, and the file to be signed. Next, the signature execution unit 36000 refers to the ID management table 37000 and the private key management table 38000 to identify whether the user has access authority to the designated private key. Sign the target file.
<ハードウェア構成>
 また、本実施形態の業務監査支援システム10を構成する、各計算機100のハードウェア構成は、図2に以下の如くとなる。
<Hardware configuration>
Further, the hardware configuration of each computer 100 constituting the business audit support system 10 of this embodiment is shown in FIG. 2 as follows.
 すなわち計算機100は、記憶装置101、メモリ103、プロセッサ104、入力装置105、出力装置106、および通信装置107を備える。 That is, computer 100 includes storage device 101 , memory 103 , processor 104 , input device 105 , output device 106 , and communication device 107 .
 このうち記憶装置101は、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される。 Of these, the storage device 101 is composed of appropriate non-volatile storage elements such as SSDs (Solid State Drives) and hard disk drives.
 また、メモリ103は、RAMなど揮発性記憶素子で構成される。 Also, the memory 103 is composed of a volatile memory element such as a RAM.
 また、プロセッサ104は、記憶装置101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUである。 Also, the processor 104 is a CPU that reads the program 102 held in the storage device 101 into the memory 103 and executes it, performs overall control of the device itself, and performs various determinations, calculations, and control processing.
 また、通信装置107は、インターネット41000と接続して、外部装置との通信処理を担うネットワークインターフェイスカード等を想定する。 Also, the communication device 107 is assumed to be a network interface card or the like that connects to the Internet 41000 and handles communication processing with an external device.
 なお、計算機100がスタンドアロンマシンである場合、ユーザからのキー入力や音声入力を受け付ける入力装置105、処理データの表示を行うディスプレイ等の出力装置106、を更に備えるとすれば好適である。 If the computer 100 is a stand-alone machine, it is preferable to further include an input device 105 for accepting key input and voice input from the user, and an output device 106 such as a display for displaying processed data.
 また、記憶装置101内には、本実施形態の計算機として必要な機能を実装する為のプログラム102に加えて、それらプログラム102の実行に際して必要となるデータ類1125が記憶されている。 Also, in the storage device 101, in addition to the programs 102 for implementing the functions necessary for the computer of this embodiment, data 1125 necessary for executing the programs 102 are stored.
<データ構造例>
 続いて、本実施形態の業務監査支援システム10を構成する各計算機が用いる各種情報について説明する。999
<Data structure example>
Next, various types of information used by each computer constituting the business audit support system 10 of this embodiment will be described. 999
 図3は、クライアントノード10000の具備するアクセスログ14000の構成例を示す図である。アクセスログ14000は、クライアントノード10000から認証局ノード30000に対し証明書発行リクエストが行われた際に追記される。 FIG. 3 is a diagram showing a configuration example of the access log 14000 that the client node 10000 has. The access log 14000 is added when the client node 10000 issues a certificate issuance request to the certificate authority node 30000 .
 アクセスログ14000は、当該アクセスが発生した日時を登録するフィールド14010と、当該アクセス先となる認証局ノード30000の名称を登録するフィールド14020と、当該アクセスにより認証局ノード30000より取得した証明書の識別子を登録するフィールド14030と、当該証明書のシリアル番号を登録するフィールド14040と、を構成項目として含んでいる。 The access log 14000 includes a field 14010 for registering the date and time of the access, a field 14020 for registering the name of the certificate authority node 30000 that is the access destination, and the identifier of the certificate obtained from the certificate authority node 30000 by the access. and a field 14040 for registering the serial number of the certificate as configuration items.
 図4は、監査ノード15000の具備する情報収集対象管理表18000の構成例を示す図である。 FIG. 4 is a diagram showing a configuration example of the information collection target management table 18000 that the audit node 15000 has.
 情報収集対象管理表18000は、監査対象となる組織のドメイン名を登録するフィールド18010と、監査対象ノードの種別を登録するフィールド18020と、監査対象ノードの名称を登録するフィールド18030と、を構成項目として含んでいる。 The information collection target management table 18000 includes a field 18010 for registering the domain name of the audit target organization, a field 18020 for registering the type of audit target node, and a field 18030 for registering the name of the audit target node. contains as
 図5および図6は、分散台帳ノード20000の具備する分散台帳25000に格納するデータ構造の一例である。 5 and 6 are examples of the data structure stored in the distributed ledger 25000 of the distributed ledger node 20000. FIG.
 図5は、分散台帳25000上で管理するデータ構造の一つであるブロックチェーン27000の例である。BCを用いた分散台帳管理では、複数のTXをブロックとしてまとめて、各ブロックが前のブロックのハッシュ値を持つことでデータを数珠つなぎにして管理する。 FIG. 5 is an example of a blockchain 27000, which is one of the data structures managed on the distributed ledger 25000. In distributed ledger management using BC, multiple TXs are put together as blocks, and each block has a hash value of the previous block to manage data in a daisy chain.
 前段のブロックの値が1ビットでも変わると後続の全ブロックのハッシュ値が変わるため、改ざんを困難にすることができる。なお、本実施形態では説明をシンプルにするために、1つのTXにつき、1ブロックとするが、本発明は、複数TXをまとめて1ブロックに格納した場合にも適用可能である。 If the value of the previous block changes even by one bit, the hash value of all subsequent blocks will change, making tampering difficult. In this embodiment, one TX is assumed to be one block for the sake of simplicity of explanation, but the present invention can also be applied to a case where a plurality of TXs are collectively stored in one block.
 図5で示すBCは、ブロック27010~27030からなる一連のブロックで構成される。各ブロックは、それぞれSCのデプロイ、実行、いずれかのTX情報を含む。また各ブロックは前ブロックのハッシュ値27100を含み、後述のステート情報から生成したハッシュ値27200を含む。 The BC shown in FIG. 5 consists of a series of blocks consisting of blocks 27010 to 27030. Each block contains SC deployment, execution, and/or TX information, respectively. Each block also includes a hash value 27100 of the previous block and a hash value 27200 generated from state information described later.
 上記のようなデータ構造により、サブグループの作成、およびSCのデプロイ、実行の履歴情報がBCの中でデータの連鎖として管理される。 With the above data structure, subgroup creation, SC deployment, and execution history information are managed as a chain of data in the BC.
 このうちブロック27010は、サブグループの初期情報を格納したブロックの一例である。本実施形態の初期ブロック27300には、分散台帳と紐付けられたサブグループのIDが定義されている。さらに、当該サブグループに属する組織のドメイン名およびルート証明書の一覧と、各組織の代表となる分散台帳ノードの名称が定義されている。加えて、参加組織間でトランザクションの承認を得るために必要な条件を含む。 Of these, block 27010 is an example of a block that stores initial information of subgroups. In the initial block 27300 of this embodiment, the ID of the subgroup associated with the distributed ledger is defined. Furthermore, a list of domain names and root certificates of organizations belonging to the subgroup, and the name of the distributed ledger node representing each organization are defined. In addition, it contains the conditions necessary to obtain approval of the transaction between the participating organizations.
 また、ブロック27020は、SCのデプロイTXを格納したブロックの一例である。本実施形態のデプロイTX27400は、コントラクトを一意に識別するコントラクトIDと、コントラクトのロジック(例えば実行可能なバイナリ)を含む。 Also, block 27020 is an example of a block that stores SC deploy TX. Deploy TX 27400 of this embodiment includes a contract ID that uniquely identifies the contract, and the contract's logic (eg, executable binary).
 また、コントラクトが持つ関数名やその引数を利用者が把握するためのコントラクト入力仕様を含む。  In addition, it includes contract input specifications for users to understand the function names and their arguments that the contract has.
 この例では、「送金業務」というIDを持つSCの関数名として「送金」が定義されており、併せて関数のロジックが定義されている。さらに、このデプロイTXの発行元のIDと、データに改ざんが無いことを検証するために用いる電子署名を含む。また、TXの固有の識別子であるIDを含む。 In this example, "remittance" is defined as the SC function name with the ID "remittance business", and the logic of the function is also defined. Furthermore, it contains the ID of the issuer of this deploy TX and an electronic signature used to verify that the data has not been tampered with. It also contains an ID, which is a unique identifier for the TX.
 また、ブロック27030はSCの実行TXを格納したブロックの一例である。本実施形態の実行TX27500は、呼び出し対象となるコントラクトのコントラクトID、呼び出し対象となるコントラクトの関数名と入力する引数の情報を含む。 Also, block 27030 is an example of a block that stores SC execution TX. The execution TX 27500 of this embodiment includes information on the contract ID of the contract to be called, the function name of the contract to be called, and the argument to be input.
 この例では、「送金業務」というIDを持つSCの関数「送金」を呼び出しており、その引数は送金組織ID、受取組織ID、金額の3つであり、その値はそれぞれ“Org1”、“Org3”、“100”である。 In this example, the SC function "remittance" with the ID "remittance business" is called, and its arguments are the remittance organization ID, the recipient organization ID, and the amount, and the values are "Org1" and " Org3", "100".
 さらに、このTXの発行元のIDと、データに改ざんが無いことを検証するために用いる電子署名を含む。なお、発行元だけでなく、合意形成に関わったノードの情報も管理/保持してもよい。また、分散台帳内でのTXの固有の識別子であるIDを含む。 In addition, it contains the ID of the issuer of this TX and the electronic signature used to verify that the data has not been tampered with. In addition to the issuer, information on nodes involved in consensus building may also be managed/held. It also contains an ID, which is a unique identifier for the TX within the distributed ledger.
 図6は、分散台帳上で管理するステート情報28000である。BCを用いた分散台帳管理では通常、最新のステート(例えば、仮想通貨の場合にはアカウントの残高)を取得するためには、BCを辿らなければならない。これでは処理効率が悪いため、BCとは別に、最新のステート情報をキャッシュしておく方法が存在する(非特許文献1等)。 FIG. 6 shows the state information 28000 managed on the distributed ledger. Generally, in distributed ledger management using BC, BC must be traced in order to obtain the latest state (for example, account balance in the case of virtual currency). Since this results in poor processing efficiency, there is a method of caching the latest state information, aside from BC (Non-Patent Document 1, etc.).
 本実施形態でも最新のステート情報を保持することを想定する。本実施形態では、スマートコントラクトが持つ関数毎にステートのデータ領域が用意されることとする。 It is assumed that the latest state information is retained in this embodiment as well. In this embodiment, a state data area is prepared for each function that a smart contract has.
 ステート情報28000はスマートコントラクトの識別子であるID28010と、そのスマートコントラクトの実体28020と、スマートコントラクトに紐付けられたサブグループの識別子28300を保持する。 The state information 28000 holds an ID 28010 that is the identifier of the smart contract, the entity 28020 of the smart contract, and the identifier 28300 of the subgroup linked to the smart contract.
 これにより、SC実行/管理部は、コントラクトIDと関数名をキーにして、スマートコントラクトの実体を取得して実行することができる。また、ステート情報はSCの実行結果を保持するための内部テーブル28040を備える。 As a result, the SC execution/management unit can use the contract ID and function name as keys to acquire and execute the entity of the smart contract. The state information also has an internal table 28040 for holding SC execution results.
 TXが実行される度にこの内部テーブルの内容を更新する。ステート情報28000の内部テーブル28040は「所有金額データ」というテーブルで構成されており、TXの引数で指定された情報を随時上書きする。  The contents of this internal table are updated each time TX is executed. The internal table 28040 of the state information 28000 is composed of a table of "possession amount data", which overwrites the information specified by the argument of TX at any time.
 図7は、分散台帳ノード20000の具備する証明書失効リスト29100の構成例を示す図である。証明書失効リスト29100は、クライアントノード10000など外部から認証局ノード30000に対し証明書失効リクエストが行われた際に作成され、BCサービスベンダが随時分散台帳ノード20000に配置することで有効となる。 FIG. 7 is a diagram showing a configuration example of the certificate revocation list 29100 that the distributed ledger node 20000 has. The certificate revocation list 29100 is created when an external device such as the client node 10000 issues a certificate revocation request to the certificate authority node 30000, and becomes effective when the BC service vendor places it in the distributed ledger node 20000 as needed.
 なお、認証局ノード30000が証明書失効リクエストを受ける度に、自動的に全ての分散台帳ノード20000に配信する仕組みがあってもよい。 It should be noted that there may be a mechanism for automatically distributing to all distributed ledger nodes 20000 each time the certificate authority node 30000 receives a certificate revocation request.
 証明書失効リスト29100は、認証局ノード30000が失効させた証明書の識別子を登録するフィールド29110と、当該証明書のシリアル番号を登録するフィールド29120と、を構成項目として含んでいる。 The certificate revocation list 29100 includes, as configuration items, a field 29110 for registering the identifier of the certificate revoked by the certificate authority node 30000 and a field 29120 for registering the serial number of the certificate.
 図8は、分散台帳ノード20000の具備する自組織ノードリスト29200の構成例を示す図である。自組織ノードリスト29200は、分散台帳ノード20000内のトランザクション配信部21000が相互に通信しあうことで自動的に生成される。 FIG. 8 is a diagram showing a configuration example of the self-organization node list 29200 that the distributed ledger node 20000 has. Own organization node list 29200 is automatically generated by mutual communication between transaction distributors 21000 in distributed ledger node 20000 .
 自組織ノードリスト29200は、当該分散台帳ノードと同じ組織に所属するノードの名称を登録するフィールド29210と、を構成項目として含んでいる。 The self-organization node list 29200 includes, as configuration items, a field 29210 for registering the names of nodes belonging to the same organization as the distributed ledger node.
 図9は、認証局ノード30000の具備する証明書発行ログ32000の構成例を示す図である。証明書発行ログ32000は、クライアントノード10000など外部から認証局ノード30000に対し証明書発行リクエストが行われた際に追記される。 FIG. 9 is a diagram showing a configuration example of the certificate issuance log 32000 that the certificate authority node 30000 has. A certificate issuance log 32000 is added when a certificate issuance request is made to the certificate authority node 30000 from outside such as the client node 10000 .
 証明書発行ログ32000は、当該アクセスが発生した日時を登録するフィールド32010と、当該アクセスにより発行された証明書の用途を登録するフィールド32020と、当該アクセスにより認証局ノードが発行した証明書の識別子を登録するフィールド32030と、当該証明書のシリアル番号を登録するフィールド32040と、を構成項目として含んでいる。 The certificate issuance log 32000 includes a field 32010 for registering the date and time of the access, a field 32020 for registering the purpose of the certificate issued by the access, and the identifier of the certificate issued by the certificate authority node by the access. and a field 32040 for registering the serial number of the certificate as configuration items.
 図10は、認証局ノード30000の具備するHSMアクセス情報33000の構成例を示す図である。 FIG. 10 is a diagram showing a configuration example of HSM access information 33000 that the certificate authority node 30000 has.
 HSMアクセス情報33000は、認証局ノード30000がアクセスするHSM35000の名称を登録するフィールド33010と、HSM35000にログインするために用いるIDを登録するフィールド33020と、HSM35000にログインするために用いるパスワードを登録するフィールド33030と、を構成項目として含んでいる。 The HSM access information 33000 includes a field 33010 for registering the name of the HSM 35000 accessed by the certificate authority node 30000, a field 33020 for registering the ID used for logging into the HSM 35000, and a field for registering the password used for logging into the HSM 35000. 33030 as configuration items.
 図11は、HSM35000の具備するログインID管理表37000の構成例を示す図である。 FIG. 11 is a diagram showing a configuration example of the login ID management table 37000 that the HSM 35000 has.
 ログインID管理表37000は、外部からHSM35000にログインするために用いるIDを登録するフィールド37010と、HSM35000にログインするために用いるパスワードを登録するフィールド37020と、当該アカウントを用いてHSM35000にログインした際に使用可能な秘密鍵の識別子を登録するフィールド37030と、を構成項目として含んでいる。 The login ID management table 37000 includes a field 37010 for registering an ID used for logging into the HSM 35000 from the outside, a field 37020 for registering a password used for logging into the HSM 35000, and a field 37020 for registering a password used for logging into the HSM 35000. and a field 37030 for registering identifiers of usable private keys as configuration items.
 図12は、HSM35000の具備する秘密鍵管理表37100の構成例を示す図である。秘密鍵管理表37100は、HSM35000により発行された秘密鍵の識別子を登録するフィールド37110と、当該秘密鍵のバイナリを登録するフィールド37120と、を構成項目として含んでいる。 FIG. 12 is a diagram showing a configuration example of the private key management table 37100 provided in the HSM 35000. The private key management table 37100 includes, as configuration items, a field 37110 for registering the identifier of the private key issued by the HSM 35000 and a field 37120 for registering the binary of the private key.
 図13は、HSM35000の具備する署名実行ログ37200の構成例を示す図である。署名実行ログ37200は、認証局ノード30000など外部からHSM35000に対し署名実行リクエストが行われた際に追記される。 FIG. 13 is a diagram showing a configuration example of the signature execution log 37200 that the HSM 35000 has. The signature execution log 37200 is added when a signature execution request is issued to the HSM 35000 from outside such as the certificate authority node 30000 .
 署名実行ログ37200は、当該アクセスが発生した日時を登録するフィールド37210と、当該アクセスを実施したノードの名称を登録するフィールド37220と、当該アクセス時に使用した秘密鍵の識別子を登録するフィールド37230と、を構成項目として含んでいる。 The signature execution log 37200 has a field 37210 for registering the date and time of the access, a field 37220 for registering the name of the node that performed the access, a field 37230 for registering the identifier of the private key used at the time of the access, as configuration items.
<フロー例1>
 以下、本実施形態における業務監査支援方法の実際手順について図に基づき説明する。以下で説明する業務監査支援方法に対応する各種動作は、計算機100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
<Flow example 1>
The actual procedure of the business audit support method according to this embodiment will be described below with reference to the drawings. Various operations corresponding to the business audit support method described below are realized by a program that the computer 100 reads into a memory or the like and executes. This program is composed of codes for performing various operations described below.
 図14は、分散台帳ノード20000が備えるサブグループ管理部21400のサブグループ新規作成処理の例を示すフローチャートである。具体的な内部処理を以下に示す。 14 is a flowchart showing an example of new subgroup creation processing of the subgroup management unit 21400 provided in the distributed ledger node 20000. FIG. Specific internal processing is shown below.
 ブロックチェーン上の複数の組織が、サブグループを新たに作成しようとする場合、BCサービスの管理者は、事前に参加組織と合意のうえ、サブグループID、参加組織のドメイン名、参加組織のルート証明書、参加組織の代表ノードの名称、トランザクション承認条件を決定してサブグループ管理部21400に入力する。 If multiple organizations on the blockchain want to create a new subgroup, the administrator of the BC service agrees with the participating organization in advance, and the subgroup ID, the domain name of the participating organization, the root of the participating organization The certificate, the name of the representative node of the participating organization, and the transaction approval conditions are determined and input to the subgroup management section 21400 .
 サブグループ管理部21400は、これらの情報に基づき初期ブロックを作成する(ステップ51010)。 The subgroup management unit 21400 creates an initial block based on this information (step 51010).
 次に、サブグループ管理部21400は、作成した初期ブロックを、他分散台帳ノードのサブグループ管理部に配布する(ステップ51020)。 Next, the subgroup manager 21400 distributes the created initial block to the subgroup managers of other distributed ledger nodes (step 51020).
 また、各組織のサブグループ管理部21400は、初期ブロックを起点としたブロックチェーンを含む分散台帳を作成する(ステップ51030)。 Also, the subgroup management unit 21400 of each organization creates a distributed ledger including the blockchain starting from the initial block (step 51030).
<フロー例2>
 図15は、分散台帳ノード20000のTX実行処理、すなわち、SCのデプロイおよび実行の例を示すフローチャートである。
<Flow example 2>
FIG. 15 is a flowchart showing an example of TX execution processing of the distributed ledger node 20000, that is, SC deployment and execution.
 クライアントノード10000は、トランザクションを実行するために必要な承認を得るため、各参加組織の分散台帳ノード20000のトランザクション管理部21300に対してトランザクションを発行する(ステップ52010)。 The client node 10000 issues the transaction to the transaction management unit 21300 of the distributed ledger node 20000 of each participating organization in order to obtain the approval necessary to execute the transaction (step 52010).
 TXの内容は実行するSC名と関数名および引数である。クライアントノード10000はTX発行の際、自身が持つ秘密鍵を用いてTXに署名を行うとともに、証明書を合わせて送付する。証明書と秘密鍵は、図16に示す証明書発行処理により認証局ノード30000から事前に発行を受けたものである。 The contents of TX are the name of the SC to be executed, the name of the function, and the arguments. When issuing the TX, the client node 10000 signs the TX using its own private key and sends the TX together with the certificate. The certificate and private key have been previously issued by the certificate authority node 30000 through the certificate issuing process shown in FIG.
 分散台帳ノード20000のトランザクション管理部21300はクライアントノード10000からTXを受け取ると、トランザクションに付与されたクライアントノード1000の署名および同時に送付された証明書が、初期ブロック内のルート証明書と比較して正当かどうかを検証する(ステップ52020)。 When the transaction management unit 21300 of the distributed ledger node 20000 receives the TX from the client node 10000, the signature of the client node 1000 attached to the transaction and the certificate sent at the same time are compared with the root certificate in the initial block to verify that it is valid. (Step 52020).
 トランザクションが正当であれば、分散台帳ノード20000は自身の秘密鍵を用いてTXに署名を行う(ステップ52030)。次に分散台帳ノード20000は、クライアントノード10000に対し署名済みのTXを返す(ステップ52040)。 If the transaction is valid, the distributed ledger node 20000 signs the TX using its own private key (step 52030). Next, the distributed ledger node 20000 returns the signed TX to the client node 10000 (step 52040).
 クライアントノード10000は、各分散台帳ノードから署名済みTX受け取った場合、合意形成が完了したものとみなし、自組織の分散台帳ノード20000のトランザクション管理部21300に対しTXの配信を依頼する(ステップ52050)。 When the client node 10000 receives the signed TX from each distributed ledger node, it considers that consensus formation is completed, and requests the transaction management unit 21300 of the distributed ledger node 20000 of its own organization to distribute the TX (step 52050). .
 分散台帳ノード20000のトランザクション管理部21300は、TXをトランザクション配信部21000に送信する。トランザクション配信部21000は、TXにIDを付与するとともに、初期ブロックに記録された他組織の代表分散台帳ノードに対しTXの配信を依頼する(ステップ52060)。 The transaction management unit 21300 of the distributed ledger node 20000 transmits TX to the transaction distribution unit 21000. The transaction distribution unit 21000 assigns an ID to TX and requests the representative distributed ledger node of another organization recorded in the initial block to distribute TX (step 52060).
 各組織の代表分散台帳ノードは、参加メンバー管理情報29000を参照し、自組織内の他の分散台帳ノードに対しトランザクションを配信する(ステップ52070)。TXを受け取った各分散台帳ノード20000のSC実行/管理部22000は、受け取ったTXを分散台帳25000に登録する。 The representative distributed ledger node of each organization refers to the participating member management information 29000 and distributes the transaction to other distributed ledger nodes within its own organization (step 52070). The SC execution/management unit 22000 of each distributed ledger node 20000 that has received the TX registers the received TX in the distributed ledger 25000 .
 その際、TXの内容がSCのデプロイに関する場合、コントラクトIDやコントラクト実体を分散台帳上のステート情報28000として登録し、ブロックチェーン27000の末尾にこのTXを含むブロックを追加する。 At that time, if the contents of the TX are related to SC deployment, the contract ID and contract entity are registered as state information 28000 on the distributed ledger, and a block containing this TX is added to the end of the blockchain 27000.
 TXの内容がSCに定義された関数の実行に関する場合、TX内で指定されたコントラクトIDを持つSCに対して、TX内で指定された呼び出し関数と入力引数を与えて実行する。 If the contents of TX relate to the execution of a function defined in SC, the SC with the contract ID specified in TX is given the calling function and input arguments specified in TX and executed.
 そして、その結果に基づき、分散台帳25000の内容を更新する。すなわち、実行結果に基づいて、本コントラクトに関するステート情報28000を更新し、ブロックチェーン27000の末尾のブロックとして実行TXを追加する(ステップ52080)。 Then, based on the results, the contents of the distributed ledger 25000 are updated. That is, based on the execution result, the state information 28000 regarding this contract is updated, and execution TX is added as the last block of the block chain 27000 (step 52080).
 なお、本実施例ではステップ52060および52070におけるブロードキャストの処理を分散台帳ノード20000が実施しているが、これを別のトランザクション配信専用ノードによって行っても構わない。 It should be noted that although the distributed ledger node 20000 performs the broadcast processing in steps 52060 and 52070 in this embodiment, this may be performed by another node dedicated to transaction distribution.
<フロー例3>
 図16は、認証局ノード30000が備える証明書発行部31000の証明書発行処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
<Flow example 3>
FIG. 16 is a flow chart showing an example of certificate issuing processing of the certificate issuing unit 31000 provided in the certificate authority node 30000. FIG. Specific internal processing is shown below.
 クライアントノード10000の証明書および秘密鍵を取得しようとするクライアント管理者は、クライアントノード10000の証明書発行要求部13000を通じて認証局ノード30000の証明書発行部31000にアクセスし、証明書発行を要求する。 A client administrator who wants to obtain the certificate and private key of the client node 10000 accesses the certificate issuing unit 31000 of the certificate authority node 30000 through the certificate issuing request unit 13000 of the client node 10000 and requests the issuance of the certificate. .
 一方、分散台帳ノード構築のため、分散台帳ノード向けの証明書および秘密鍵を取得しようとするBCサービス管理者は、直接、認証局ノード30000の証明書発行部31000にアクセスし、証明書発行の操作を行う。この場合、認証局ノード30000の証明書発行部31000は、証明書発行を要求する(ステップ53010)。 On the other hand, in order to construct a distributed ledger node, a BC service administrator who intends to obtain a certificate and a private key for a distributed ledger node directly accesses the certificate issuing unit 31000 of the certificate authority node 30000 and issues a certificate. perform an operation. In this case, the certificate issuing unit 31000 of the certificate authority node 30000 requests certificate issuance (step 53010).
 なお、証明書発行要求時にはその用途(分散台帳ノード向けもしくはクライアントノード向け)を指定する必要がある。用途は証明書の内部に記録され、異なる用途に転用することはできない。 It should be noted that when requesting the issuance of a certificate, it is necessary to specify its purpose (for distributed ledger nodes or for client nodes). The usage is recorded inside the certificate and cannot be diverted to a different usage.
 次に、証明書発行部31000は秘密鍵と公開鍵のペアを作成する(ステップ53020)。次に、証明書発行部31000はHSMアクセス情報を用いてHSM内の秘密鍵にアクセスし、公開鍵に署名を実施して証明書を作成する(ステップ53030)。 Next, the certificate issuing unit 31000 creates a private key/public key pair (step 53020). Next, the certificate issuing unit 31000 uses the HSM access information to access the private key in the HSM, signs the public key, and creates a certificate (step 53030).
 最後に証明書発行部は作成した証明書と秘密鍵を要求元に返信する(ステップ53040)。 Finally, the certificate issuing unit returns the created certificate and private key to the requestor (step 53040).
<フロー例4>
 図17は、監査ノード15000が備える監査処理部16000の監査処理の例を示すフローチャートである。具体的な内部処理を以下に示す。
<Flow example 4>
FIG. 17 is a flow chart showing an example of audit processing by the audit processor 16000 included in the audit node 15000. As shown in FIG. Specific internal processing is shown below.
 BCサービスを利用する組織の管理者は、監査ノード15000が備える監査処理部16000にアクセスし、組織のドメイン名を指定して監査の実行を指示する。 The administrator of the organization using the BC service accesses the audit processing unit 16000 provided in the audit node 15000, designates the domain name of the organization, and instructs execution of the audit.
 監査処理部16000は、上述の指示を受けると、監査情報収集部17000に必要な情報の収集を指示する。監査情報収集部17000は情報収集対象管理表18000を参照して、当該組織が持つクライアントノード10000を特定し、アクセスログを収集する(ステップ54010)。 Upon receiving the above instruction, the audit processing unit 16000 instructs the audit information collection unit 17000 to collect necessary information. The audit information collection unit 17000 refers to the information collection target management table 18000, identifies the client node 10000 owned by the organization, and collects the access log (step 54010).
 次に、監査情報収集部17000は、情報収集対象管理表18000を参照して、当該組織が持つ認証局ノード30000を特定し、認証局ノード30000から証明書発行ログを収集する(ステップ54020)。 Next, the audit information collection unit 17000 refers to the information collection target management table 18000, identifies the certification authority node 30000 owned by the organization, and collects certificate issuance logs from the certification authority node 30000 (step 54020).
 次に監査処理部16000は、監査情報収集部17000が収集した情報を元に(A)クライアントノード10000における証明書生成要求数と、(B)認証局ノード30000におけるクライアントノード証明書発行数を算出し、比較する(ステップ54030)。 Next, the audit processing unit 16000 calculates (A) the number of certificate generation requests in the client node 10000 and (B) the number of client node certificates issued in the certificate authority node 30000 based on the information collected by the audit information collection unit 17000. and compare (step 54030).
 上述の比較の結果、(A)の方が(B)に比べて少ない場合、監査処理部16000は「クラウドベンダ等によるクライアント証明書不正作成の可能性あり」との応答(図18参照)を管理者に返す(ステップ54040)。一方、上述の比較の結果、(A)と(B)が同数であれば、次のステップに進む。 As a result of the above comparison, if (A) is smaller than (B), the audit processing unit 16000 outputs a response (see FIG. 18) that "the client certificate may have been fraudulently created by a cloud vendor or the like." Return to administrator (step 54040). On the other hand, if the number of (A) and (B) are the same as a result of the above comparison, the process proceeds to the next step.
 以下、図面に示したデータの例を用いて説明する。まず組織org1.example.comの管理者は、監査ノードに対し監査の実行を指示する。監査情報収集部は図4に示す情報収集対象管理表を参照して、組織org1.example.comが持つクライアントノード(client1.org1.example.com)を特定し、アクセスログ(図3)を収集する。 The following is an explanation using an example of the data shown in the drawing. First, the organization org1. example. com administrator instructs the audit node to perform an audit. The audit information collection unit refers to the information collection target management table shown in FIG. example. Identify the client node (client1.org1.example.com) that com has and collect the access log (FIG. 3).
 次に監査情報収集部17000は、情報収集対象管理表18000を参照して、当該組織が持つ認証局ノード(ca.org1.example.com)を特定し、証明書発行ログ(図9)を収集する。 Next, the audit information collection unit 17000 refers to the information collection target management table 18000, identifies the certificate authority node (ca.org1.example.com) owned by the organization, and collects the certificate issuance log (FIG. 9). do.
 その結果、監査処理部16000は(A)クライアントノード10000における証明書生成要求数、(B)認証局ノードにおけるクライアントノード証明書発行数は共に2で同数と判断し、次のステップ54050に進む。一方(B)が多い場合、BCサービスベンダが不正にクライアント証明書を作成した可能性があると分かる。 As a result, the audit processing unit 16000 determines that (A) the number of certificate generation requests in the client node 10000 and (B) the number of client node certificate issues in the certificate authority node are both equal to 2, and proceeds to the next step 54050. On the other hand, if there are many (B), it can be understood that the BC service vendor may have illegally created the client certificate.
 次に監査情報収集部17000は情報収集対象管理表18000を参照して、当該組織が持つ分散台帳ノードを特定し、分散台帳ノードから自組織ノードリストと失効証明書リストを収集する(ステップ54050)。 Next, the audit information collection unit 17000 refers to the information collection target management table 18000, identifies the distributed ledger node owned by the organization, and collects the self-organization node list and the revocation certificate list from the distributed ledger node (step 54050). .
 次に、監査情報収集部17000は、情報収集対象管理表18000を参照して、当該組織が持つHSM35000を特定し、HSM35000から署名実行ログを収集を収集する(ステップ54060)。 Next, the audit information collection unit 17000 refers to the information collection target management table 18000, identifies the HSM 35000 owned by the organization, and collects the signature execution log from the HSM 35000 (step 54060).
 次に監査処理部16000は、監査情報収集部17000が収集した情報を元に(C)組織内の分散台帳ノード数、(D)自組織内の分散台帳ノード向け証明書のうち失効したものの数、(E)HSM内の秘密鍵を用いた署名回数、を算出し、比較する(ステップ54070)。 Next, based on the information collected by the audit information collection unit 17000, the audit processing unit 16000 determines (C) the number of distributed ledger nodes within the organization, and (D) the number of revoked certificates for distributed ledger nodes within the own organization. , and (E) the number of signatures using the private key in the HSM are calculated and compared (step 54070).
 上述の比較の結果、(A)(C)(D)の合計値が(E)に比べて少ない場合、監査処理部16000は「クラウドベンダ等によるHSM内秘密鍵の不正使用の可能性あり」との応答(図19参照)を管理者に返す(ステップ54080)。 As a result of the above comparison, if the total value of (A), (C), and (D) is smaller than (E), the audit processing unit 16000 says, "There is a possibility of unauthorized use of the secret key in HSM by the cloud vendor, etc." (see FIG. 19) is returned to the administrator (step 54080).
 一方、上述の比較の結果、(A)(C)(D)の合計値が(E)と同数であれば、監査処理部は「クラウドベンダ等による不正の可能性なし」との応答(図20参照)を管理者に返す(ステップ54090)。 On the other hand, if the total value of (A), (C), and (D) is the same as (E) as a result of the above comparison, the audit processing unit responds that "there is no possibility of fraud by cloud vendors, etc." 20) is returned to the administrator (step 54090).
 以下、図面に示したデータの例を用いて説明する。監査情報収集部17000は図4に示す情報収集対象管理表18000を参照して、組織org1.example.comが持つ分散台帳ノード(peer1.org1.example.com)を特定し、自組織ノードリスト(図8)と失効証明書リスト(図7)を収集する。 The following is an explanation using an example of the data shown in the drawing. The audit information collection unit 17000 refers to the information collection target management table 18000 shown in FIG. example. Identify the distributed ledger node (peer1.org1.example.com) owned by com, and collect the self-organization node list (Fig. 8) and the revocation certificate list (Fig. 7).
 次に監査情報収集部17000は、情報収集対象管理表18000を参照して、当該組織が持つHSM(hsm.org1.example.com)を特定し、署名実行ログ(図9)を収集する。 Next, the audit information collection unit 17000 refers to the information collection target management table 18000, identifies the HSM (hsm.org1.example.com) owned by the organization, and collects the signature execution log (Fig. 9).
 その結果、監査処理部16000は、(C)組織内の分散台帳ノード数=2、(D)自組織内の分散台帳ノード向け証明書のうち失効したものの数=1、(E)HSM内の秘密鍵を用いた署名回数=5と算出する。 As a result, the audit processing unit 16000 determines (C) the number of distributed ledger nodes in the organization = 2, (D) the number of revoked certificates for distributed ledger nodes in the own organization = 1, (E) the number of distributed ledger nodes in the HSM The number of signatures using the private key is calculated as 5.
 この結果に基づき、(A)(C)(D)の合計値と(E)は共に5で同数と判断し、「クラウドベンダ等による不正の可能性なし」との応答(図20参照)を管理者に返す。 Based on this result, the sum of (A), (C), and (D) and (E) are both judged to be 5, which is the same number, and the response "There is no possibility of fraud by cloud vendors, etc." (see Fig. 20) Return to admin.
 一方(E)が多い場合、BCサービスベンダが不正にHSM内の秘密鍵にアクセスし、証明書の発行などを行った可能性があると分かる。 On the other hand, if there are many (E), it is possible that the BC service vendor illegally accessed the private key in the HSM and issued a certificate.
 なお、上記のステップは必ずしも全て行う必要はなく、(A)~(E)のうちいずれかの情報の取得を省略してもよい。 It should be noted that it is not necessary to perform all of the above steps, and acquisition of any of the information from (A) to (E) may be omitted.
 また、本実施形態では認証局ノード30000がHSM35000を利用せず、秘密鍵を直接保持する構成も考えられる。その場合、上述した「(E)HSM内の秘密鍵を用いた署名回数」は、認証局ノード30000における証明書発行ログ32000に含まれる証明書発行数から判断してもよい。 Also, in this embodiment, a configuration in which the certificate authority node 30000 does not use the HSM 35000 and directly holds the private key is also conceivable. In that case, the aforementioned “(E) number of signatures using the private key in the HSM” may be determined from the number of certificate issuances included in the certificate issuance log 32000 in the certificate authority node 30000 .
 その場合、当該ログをBCサービスベンダ側が事後に改ざんすることの無いよう、改ざん不能な第三者のログ保管サービス等を用いて保管する必要がある。 In that case, it is necessary to store the log using a third-party log storage service that cannot be tampered with so that the BC service vendor does not tamper with the log afterwards.
 以上で示したとおり、本発明を用いることで、BCサービスを利用する各組織は、BCサービスベンダが直接操作できないログや構成情報のみを用いて、BCサービスベンダによるHSM上の秘密鍵の不正利用の有無を検知することができる。 As described above, by using the present invention, each organization using the BC service can prevent unauthorized use of the private key on the HSM by the BC service vendor by using only logs and configuration information that the BC service vendor cannot directly manipulate. It is possible to detect the presence or absence of
 一方で、BCサービスベンダは本発明による監査機能を提供を顧客に提供することで、BCサービスのセキュリティ面における信頼性を担保し、サービスの価値向上を図ることができる。 On the other hand, BC service vendors can ensure the reliability of BC service security and improve the value of their services by providing customers with the auditing function according to the present invention.
 以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and can be variously modified without departing from the gist thereof.
 こうした本実施形態によれば、各組織が自身で管理可能なログや構成情報、具体的にはクライアントノードから認証局ノードへのアクセスログ、分散台帳ノードの構成情報、HSM上の秘密鍵を用いた署名の履歴ログを照合して、BCサービスベンダによる不正な証明書発行を検知することができる。各組織のシステム管理者は、そうした機能を有した監査ツールを定期的に実行することで、BCサービスベンダによる不正行為を検知できる。 According to this embodiment, each organization uses logs and configuration information that can be managed by itself, specifically access logs from client nodes to certificate authority nodes, configuration information of distributed ledger nodes, and secret keys on HSMs. It is possible to detect unauthorized certificate issuance by a BC service vendor by collating history logs of signatures that have been used. System administrators of each organization can detect fraudulent activities by BC service vendors by periodically executing audit tools with such functions.
 一方で、BCサービスベンダは、上記手段による監査機能を顧客に提供することで、BCサービスのセキュリティ面における信頼性を担保し、サービスの価値向上を図ることができる。 On the other hand, BC service vendors can ensure the reliability of BC service security and improve the value of their services by providing customers with auditing functions using the above means.
 すなわち、BCサービスベンダによる不正な証明書発行を検知可能となる。 In other words, it is possible to detect unauthorized certificate issuance by BC service vendors.
 本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の業務監査支援システムにおいて、前記監査ノードは、前記前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノードによる証明書作成履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較し、前記第一の組織による前記認証局を用いた不正な証明書発行を検知するものである、としてもよい。 The description of this specification clarifies at least the following. That is, in the business audit support system of the present embodiment, the audit node includes a history of certificate creation by a certificate authority node held by the second organization and managed by the first organization, It may be possible to detect unauthorized certificate issuance by the first organization using the certification authority by comparing with the access history to the certification authority node held by the second organization.
 これによれば、証明書作成履歴と認証局ノードへのアクセス履歴の比較により、より効率的に、BCサービスベンダによる不正な証明書発行を検知可能となる。 According to this, by comparing the certificate creation history and the access history to the certificate authority node, it is possible to more efficiently detect unauthorized certificate issuance by the BC service vendor.
 また、本実施形態の業務監査支援システムにおいて、前記第二の組織が保持する専用のハードウェアにおいて、前記第二の組織が保持する認証局ノード内の秘密鍵を管理するものである、としてもよい。 Further, in the business audit support system of the present embodiment, even if the dedicated hardware held by the second organization manages the secret key in the certificate authority node held by the second organization, good.
 これによれば、いわゆるHSMでの情報管理によって、よりセキュアかつ精度良くに、BCサービスベンダによる不正な証明書発行を検知可能となる。 According to this, information management by so-called HSM makes it possible to detect unauthorized certificate issuance by BC service vendors more securely and accurately.
 また、本実施形態の業務監査支援システムにおいて、前記監査ノードは、前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する分散台帳ノードの構成情報を取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用するものである、としてもよい。 Further, in the business audit support system of the present embodiment, the audit node stores configuration information of the distributed ledger node held by the second organization in addition to the access history to the certificate authority node held by the second organization. obtained and used to detect unauthorized access to the private key by the first organization.
 これによれば、分散台帳ノードの構成情報にも基づいて不正アクセス検知を行うことで、より効率的、精度良好に、BCサービスベンダによる不正な証明書発行を検知可能となる。 According to this, by detecting unauthorized access based on the configuration information of the distributed ledger node, it is possible to detect unauthorized certificate issuance by BC service vendors more efficiently and accurately.
 また、本実施形態の業務監査支援システムにおいて、前記監査ノードは、前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する認証局ノードが発行した証明書のうち、失効済みの証明書を示す証明書失効リストを取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用するものである、としてもよい。 In addition, in the business audit support system of the present embodiment, the audit node, in addition to the access history to the certificate authority node held by the second organization, the certificate issued by the certificate authority node held by the second organization A certificate revocation list indicating revoked certificates among the certificates may be acquired and used to detect unauthorized access to the private key by the first organization.
 これによれば、証明書失効リストに基づく、より効率的な、BCサービスベンダによる不正な証明書発行を検知可能となる。 According to this, it is possible to more efficiently detect unauthorized certificate issuance by BC service vendors based on the certificate revocation list.
 また、本実施形態の業務監査支援方法において、前記監査ノードが、前記前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノードによる証明書作成履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較し、前記第一の組織による前記認証局を用いた不正な証明書発行を検知する、としてもよい。 Further, in the business audit support method of the present embodiment, the audit node holds a certificate creation history by a certificate authority node held by the second organization and managed by the first organization on behalf of the certificate authority node; It may be possible to detect unauthorized certificate issuance by the first organization using the certification authority by comparing with the access history to the certification authority node held by the second organization.
 また、本実施形態の業務監査支援方法において、前記第二の組織が保持する専用のハードウェアにおいて、前記第二の組織が保持する認証局ノード内の秘密鍵を管理する、としてもよい。 In addition, in the business audit support method of the present embodiment, dedicated hardware held by the second organization may manage the secret key in the certificate authority node held by the second organization.
 また、本実施形態の業務監査支援方法において、前記監査ノードが、前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する分散台帳ノードの構成情報を取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用する、としてもよい。 In addition, in the business audit support method of the present embodiment, the audit node stores the configuration information of the distributed ledger node held by the second organization in addition to the access history to the certificate authority node held by the second organization. obtained and used to detect unauthorized access to the private key by the first organization.
 また、本実施形態の業務監査支援方法において、前記監査ノードが、前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する認証局ノードが発行した証明書のうち、失効済みの証明書を示す証明書失効リストを取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用する、としてもよい。 In addition, in the business audit support method of the present embodiment, the audit node, in addition to the access history to the certificate authority node held by the second organization, the certificate issued by the certificate authority node held by the second organization A certificate revocation list indicating revoked certificates among the certificates may be obtained and used to detect unauthorized access to the private key by the first organization.
10  業務監査支援システム
100 計算機
101 記憶装置
102 プログラム
103 メモリ
104 演算装置
105 入力装置
106 出力装置
107 通信装置
125 データ類
10000 クライアントノード
11000 トランザクション発行部
12000 業務アプリ
13000 証明書発行要求部
14000 アクセスログ
15000 監査ノード
16000 監査処理部
17000 監査情報収集部
18000 情報収集対象管理表
20000 分散台帳ノード
21000 トランザクション配信部
22000 スマートコントラクト実行/管理部
23000 トランザクション管理部
24000 サブグループ管理部
25000 分散台帳
26000 スマートコントラクト
27000 ブロックチェーン
28000 ステート情報
29000 参加メンバー管理情報
29100 証明書失効リスト
29200 自組織ノードリスト
30000 認証局ノード
31000 証明書発行部
32000 証明書発行ログ
33000 HSMアクセス情報
35000 HSM
36000 署名実行部
37000 ログインID管理表
37100 秘密鍵管理表
37200 署名実行ログ
40000 内部ネットワーク
41000 インターネット
45000 クラウド基盤
10 Business Audit Support System 100 Computer 101 Storage Device 102 Program 103 Memory 104 Arithmetic Device 105 Input Device 106 Output Device 107 Communication Device 125 Data 10000 Client Node 11000 Transaction Issuer 12000 Business Application 13000 Certificate Issue Requester 14000 Access Log 15000 Audit Node 16000 Audit processing unit 17000 Audit information collection unit 18000 Information collection target management table 20000 Distributed ledger node 21000 Transaction distribution unit 22000 Smart contract execution/management unit 23000 Transaction management unit 24000 Subgroup management unit 25000 Distributed ledger 26000 Smart contract 27000 Block chain 28000 State information 29000 Participating member management information 29100 Certificate revocation list 29200 Own organization node list 30000 Certification authority node 31000 Certificate issuing unit 32000 Certificate issuing log 33000 HSM access information 35000 HSM
36000 Signature execution unit 37000 Login ID management table 37100 Private key management table 37200 Signature execution log 40000 Internal network 41000 Internet 45000 Cloud infrastructure

Claims (10)

  1.  複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、
     前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノードが、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知するものである、
     ことを特徴とした業務監査支援システム。
    In a blockchain platform that stores a distributed ledger system in which a business network is composed of multiple distributed ledger nodes under multiple organizations,
    Under an operation in which a first organization out of the plurality of organizations manages a distributed ledger node and a certification authority node under the second organization, a predetermined audit node is held by the second organization, By comparing the access history to the private key in the certification authority node managed by the first organization and the access history to the certification authority node held by the second organization, Detecting unauthorized access to the private key,
    A business audit support system characterized by:
  2.  前記監査ノードは、
     前記前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノードによる証明書作成履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較し、前記第一の組織による前記認証局を用いた不正な証明書発行を検知するものである、
     ことを特徴とした請求項1に記載の業務監査支援システム。
    The audit node is
    comparing the history of certificate creation by the certification authority node held by the second organization and managed by the first organization on behalf of the certification authority node with the history of access to the certification authority node held by the second organization; Detecting unauthorized certificate issuance by the first organization using the certificate authority,
    The business audit support system according to claim 1, characterized by:
  3.  前記第二の組織が保持する専用のハードウェアにおいて、
     前記第二の組織が保持する認証局ノード内の秘密鍵を管理するものである、
     ことを特徴とした請求項1に記載の業務監査支援システム。
    In the dedicated hardware held by the second organization,
    which manages the private key in the certification authority node held by the second organization,
    The business audit support system according to claim 1, characterized by:
  4.  前記監査ノードは、
     前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する分散台帳ノードの構成情報を取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用するものである、
     ことを特徴とした請求項1に記載の業務監査支援システム。
    The audit node is
    In addition to the history of access to the certificate authority node held by the second organization, the configuration information of the distributed ledger node held by the second organization is acquired, and unauthorized access to the private key by the first organization is detected. is used for
    The business audit support system according to claim 1, characterized by:
  5.  前記監査ノードは、
     前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する認証局ノードが発行した証明書のうち、失効済みの証明書を示す証明書失効リストを取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用するものである、
     ことを特徴とした請求項1に記載の業務監査支援システム。
    The audit node is
    In addition to the access history to the CA node held by the second organization, obtain a certificate revocation list indicating revoked certificates among the certificates issued by the CA node held by the second organization. and is used to detect unauthorized access to the private key by the first organization,
    The business audit support system according to claim 1, characterized by:
  6.  複数の組織配下の複数の分散台帳ノードによってビジネスネットワークが構成される分散台帳システムを格納したブロックチェーンプラットフォームにおいて、
     前記複数の組織のうち、第一の組織が、第二の組織配下の分散台帳ノードおよび認証局ノードの管理を代行する運用下で、所定の監査ノードが、前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノード内の秘密鍵へのアクセス履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較することで、前記第一の組織による前記秘密鍵への不正アクセスを検知する、
     ことを特徴とした業務監査支援方法。
    In a blockchain platform that stores a distributed ledger system in which a business network is composed of multiple distributed ledger nodes under multiple organizations,
    Under an operation in which a first organization out of the plurality of organizations manages a distributed ledger node and a certification authority node under the second organization, a predetermined audit node is held by the second organization, By comparing the access history to the private key in the certification authority node managed by the first organization and the access history to the certification authority node held by the second organization, detecting unauthorized access to the private key;
    A business audit support method characterized by:
  7.  前記監査ノードが、
     前記前記第二の組織が保持し、前記第一の組織が管理を代行する認証局ノードによる証明書作成履歴と、前記第二の組織が保持する認証局ノードへのアクセス履歴と比較し、前記第一の組織による前記認証局を用いた不正な証明書発行を検知する、
     ことを特徴とした請求項6に記載の業務監査支援方法。
    the audit node,
    comparing the history of certificate creation by the certification authority node held by the second organization and managed by the first organization on behalf of the certification authority node with the history of access to the certification authority node held by the second organization; detecting unauthorized certificate issuance by the first organization using the certificate authority;
    7. The business audit support method according to claim 6, characterized in that:
  8.  前記第二の組織が保持する専用のハードウェアにおいて、
     前記第二の組織が保持する認証局ノード内の秘密鍵を管理する、
     ことを特徴とした請求項6に記載の業務監査支援方法。
    In the dedicated hardware held by the second organization,
    managing the private key in the certification authority node held by the second organization;
    7. The business audit support method according to claim 6, characterized in that:
  9.  前記監査ノードが、
     前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する分散台帳ノードの構成情報を取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用する、
     ことを特徴とした請求項6に記載の業務監査支援方法。
    the audit node,
    In addition to the history of access to the certificate authority node held by the second organization, the configuration information of the distributed ledger node held by the second organization is acquired, and unauthorized access to the private key by the first organization is detected. to use for
    7. The business audit support method according to claim 6, characterized in that:
  10.  前記監査ノードが、
     前記第二の組織が保持する認証局ノードへのアクセス履歴に加え、前記第二の組織が保持する認証局ノードが発行した証明書のうち、失効済みの証明書を示す証明書失効リストを取得し、前記第一の組織による前記秘密鍵への不正アクセス検知に利用する、
     ことを特徴とした請求項6に記載の業務監査支援方法。
    the audit node,
    In addition to the access history to the CA node held by the second organization, obtain a certificate revocation list indicating revoked certificates among the certificates issued by the CA node held by the second organization. and used to detect unauthorized access to the private key by the first organization,
    7. The business audit support method according to claim 6, characterized in that:
PCT/JP2021/030905 2021-03-26 2021-08-24 Business audit assistance system and business audit assistance method WO2022201581A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021054141A JP2022151190A (en) 2021-03-26 2021-03-26 Business audit support system and business audit support method
JP2021-054141 2021-03-26

Publications (1)

Publication Number Publication Date
WO2022201581A1 true WO2022201581A1 (en) 2022-09-29

Family

ID=83396670

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/030905 WO2022201581A1 (en) 2021-03-26 2021-08-24 Business audit assistance system and business audit assistance method

Country Status (2)

Country Link
JP (1) JP2022151190A (en)
WO (1) WO2022201581A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116361753A (en) * 2023-03-17 2023-06-30 深圳市东信时代信息技术有限公司 Authority authentication method, device, equipment and medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011097527A (en) * 2009-11-02 2011-05-12 Konica Minolta Business Technologies Inc Communication system and device, method and program for controlling communication
WO2020023079A1 (en) * 2018-07-27 2020-01-30 Oracle International Corporation System and method for supporting sql-based rich queries in hyperledger fabric blockchains
WO2020035094A2 (en) * 2019-11-19 2020-02-20 Alipay (Hangzhou) Information Technology Co., Ltd. System and method for consensus management
WO2020049656A1 (en) * 2018-09-05 2020-03-12 学校法人法政大学 Medical information management system and member device used in same
CN109816335B (en) * 2018-12-29 2021-03-16 广州市中智软件开发有限公司 Electronic certificate issuing and reconciliation method, system, storage medium and equipment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011097527A (en) * 2009-11-02 2011-05-12 Konica Minolta Business Technologies Inc Communication system and device, method and program for controlling communication
WO2020023079A1 (en) * 2018-07-27 2020-01-30 Oracle International Corporation System and method for supporting sql-based rich queries in hyperledger fabric blockchains
WO2020049656A1 (en) * 2018-09-05 2020-03-12 学校法人法政大学 Medical information management system and member device used in same
CN109816335B (en) * 2018-12-29 2021-03-16 广州市中智软件开发有限公司 Electronic certificate issuing and reconciliation method, system, storage medium and equipment
WO2020035094A2 (en) * 2019-11-19 2020-02-20 Alipay (Hangzhou) Information Technology Co., Ltd. System and method for consensus management

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116361753A (en) * 2023-03-17 2023-06-30 深圳市东信时代信息技术有限公司 Authority authentication method, device, equipment and medium
CN116361753B (en) * 2023-03-17 2024-03-22 深圳市东信时代信息技术有限公司 Authority authentication method, device, equipment and medium

Also Published As

Publication number Publication date
JP2022151190A (en) 2022-10-07

Similar Documents

Publication Publication Date Title
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US10547643B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
WO2021000419A1 (en) System and method for blockchain-based cross-entity authentication
US20200145373A1 (en) System for blockchain based domain name and ip number register
EP3788523A1 (en) System and method for blockchain-based cross-entity authentication
US20190295069A1 (en) Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates
US20060212270A1 (en) Auditing of secure communication sessions over a communications network
EP3777022B1 (en) Distributed access control
JP4107669B2 (en) Apparatus and method for program-to-program authentication using dynamically generated public / private key pairs
JP2017225054A (en) Profile data distribution control device, profile data distribution control method, and profile data distribution control program
Garba et al. LightLedger: a novel blockchain-based domain certificate authentication and validation scheme
Rashid et al. Blockchain-based public key infrastructure: A transparent digital certification mechanism for secure communication
WO2022201581A1 (en) Business audit assistance system and business audit assistance method
CN113271207A (en) Escrow key using method and system based on mobile electronic signature, computer equipment and storage medium
US11863689B1 (en) Security settlement using group signatures
CN111769956B (en) Service processing method, device, equipment and medium
JP4706165B2 (en) Account management system, account management method, and account management program
CN117061089B (en) Voting management method, device, equipment and storage medium
KR102682222B1 (en) Digital fiat currency
Gergely et al. BlockCACert–A Blockchain-Based Novel Concept for Automatic Deployment of X. 509 Digital Certificates
JP2024022850A (en) Order reception/placement system and order reception/placement management method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21933182

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21933182

Country of ref document: EP

Kind code of ref document: A1