JP6901373B2 - ユーザ管理装置、ユーザ管理システム - Google Patents

ユーザ管理装置、ユーザ管理システム Download PDF

Info

Publication number
JP6901373B2
JP6901373B2 JP2017193699A JP2017193699A JP6901373B2 JP 6901373 B2 JP6901373 B2 JP 6901373B2 JP 2017193699 A JP2017193699 A JP 2017193699A JP 2017193699 A JP2017193699 A JP 2017193699A JP 6901373 B2 JP6901373 B2 JP 6901373B2
Authority
JP
Japan
Prior art keywords
user
user management
key
encryption
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017193699A
Other languages
English (en)
Other versions
JP2019068327A (ja
Inventor
健 長沼
健 長沼
雅之 吉野
雅之 吉野
尚宜 佐藤
尚宜 佐藤
高橋 健太
健太 高橋
渡辺 大
大 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2017193699A priority Critical patent/JP6901373B2/ja
Publication of JP2019068327A publication Critical patent/JP2019068327A/ja
Application granted granted Critical
Publication of JP6901373B2 publication Critical patent/JP6901373B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ管理装置、及びユーザ管理方法に関する。
金融機関や政府などの信頼できる中央集権機関を経由して実施されてきた取引を、利用者間のP2P(Peer to Peer)によって直接的な取引に代替する技術として、分散台帳技術(又はブロックチェーン技術)がある。特に、ビットコイン(登録商標、以下同)と呼ばれる仮想通貨を用いて、銀行などの中央集権機関を必要としせずに決済取引を行う技術がある。ビットコインでは、P2Pネットワーク上で取引データ(以下、トランザクションとも呼ぶ)をマイナーと呼ばれるノードが正当性を判定した後、プルーフオブワークと呼ばれる特定のハッシュ値を算出する作業で確定処理を行う。確定されたトランザクションは、1つのブロックにまとめられ、ブロックチェーン(以下、BCとも呼ぶ)と呼ばれる分散台帳に記載される。
さらに、近年では、上記のビットコインで実装されたBCをベースにして、BCおよび分散台帳に関して様々な派生技術が提案され、進化を続けている。現状のBCの主な特徴としては、(1)BCネットワーク上の参加者間の取引において、中央集権機関ではなく(任意又は特定の)参加者による合意形成や承認によって取引を確定させること、(2)複数のトランザクションをブロックとしてまとめ、数珠つなぎに分散台帳に記録し、連続するブロックにハッシュ計算を施すことにより、改ざんを困難にすること、(3)参加者全員が同一の台帳データを共有することにより、参加者全員での取引の確認を可能とすることがある。
このようなBC等の分散台帳技術は、以上のような特徴から、信頼できるデータの管理及び共有や、契約に基づく取引の執行及び管理を行う仕組みとして、金融分野やIoT(Internet of Thing)等の幅広い分野での応用が検討されている。分散台帳を提供する基盤(以下、分散台帳基盤)を用いることで、中央集権機関による管理がなくとも複数の主体(例えば、特定業界のコンソーシアムやサプライチェーンに関係する複数企業等)間で情報共有や取引を行うことができる。以下、分散台帳に参加する参加者(参加者のノード)によって構成されるネットワークのことをブロックチェーンネットワークとも呼ぶ。
分散台帳は従来ビットコインのような単純な仮想通貨の取引だけでなく、複雑な取引条件や多様なアプリケーションにも適用可能とするために、分散台帳の中で(取引)データだけでなくシステムロジック、業務ロジックも管理する。これらのロジックはスマートコントラクト(以下、SCとも呼ぶ)と呼ばれる。
また、SCの実行機能を有する分散台帳基盤に関する技術がある。分散台帳基盤では、ノード間で所定の合意水準で合意形成しながらトランザクション(以下、TXとも呼ぶ)を受け入れ、各ノードがTXを実行することにより、複数のノード上で情報(台帳)を共有する。また、これらのノードは、TXに対して予め決めたロジックを実行するスマートコントラクト(SC)実行機能を備える。
これらの分散台帳技術を用いて構築されたシステム(以下、分散台帳システム)を本番稼働させるためには、従来型システム(例えばWebサーバとDBサーバとを含むWebシステム)と同様に、ユーザ管理等のシステム運用管理が必要となる(例えば、台帳のバックアップ及びリストア、並びにサービス停止等も含む)。特開2006−180472号公報(特許文献1)には、従来型システムにおけるユーザ管理において実施される電子署名方法が記載されている。具体的には、この公報には、「電子画像を複数の構成要素に分割し、その構成要素それぞれの特徴値を算出し、その特徴値を結合したものから署名を生成する。構成要素を削除する場合は、予め構成要素毎に用意した置換え用データに置換え、特徴値のみ保存する。検証時は、置き換えた構成要素は保存した特徴値を用い、他は改めて算出した特徴値を用い、検証用署名を生成し、電子画像に付与された署名と比較検証を行う。」と記載されている(要約参照)。
特開2006−180472号公報
一方、分散台帳システムでは、複数の主体によってコンソーシアム等が構成されることによりBCネットワークが構築及び運用される。言い換えると、分散台帳システムは複数の組織にまたがって構成される。このような分散台帳システムに対して従来型システムの運用管理方法として、すべてのノードを単独の運用者が運用管理する第一の方法と、各ノードの運用者(例えば、各組織のノードの所有者)が個別に運用管理する第二の方法と、が考えられる。
第一の方法を用いた場合には、運用が中央集権化してしまい、BCシステムの特徴である非中央集権性の強みが薄れてしまうという問題点がある。また、第一の方法では、マルチベンダでの運用には対応することができない。第ニの方法を用いた場合には、管理者やポリシーが組織ごとに異なるため、同じ取り決めやタイミングで運用できないという問題点がある。特に複数の主体にまたがるコンソーシアム型サービスを利用する際に、ユーザ管理、ユーザ認証をどの主体が行うかが課題となる。
また、分散台帳システムでは、絶対的な権限を持つシステム全体の管理者がいない場合が多く、既存のシステムにおける厳密なユーザ管理及びユーザ認証を、そのまま実施すること及びコンソーシアム全体で共有する事が困難である。従って、特許文献1に記載されているような電子署名を用いたユーザ管理を、分散台帳システムにそのまま適用することは困難である。
この問題に対する単純な解決方法として、分散台帳のスマートコントラクト上にユーザ管理システムを構築し、そこにユーザID、ユーザの属性情報、及び認証情報などのサービスに必要な情報を記載し、コンソーシアム全体でユーザ情報を共有する事で、非中央集権下においてもユーザ管理を実現する事が可能となる。
しかし、例えば、ユーザの属性情報(例えば、年齢、所属会社名、及び預金額)などは機微な情報である場合もあるため、正当なアクセス権限を持ったコンソーシアムの主体にのみ開示されるべきである。つまり、非中央集権環境の分散台帳上でユーザ情報を管理、運用する際に、その情報に関して適切にアクセス制御を行う必要がある。
上記課題を解決するために、本発明の一態様は以下の構成を採用する。ユーザ管理装置であって、プロセッサとメモリとを含み、前記メモリは、第1の暗号鍵で暗号化された情報を復号する第1の復号鍵、ユーザを識別する識別情報、第2の暗号鍵で暗号化された前記ユーザの属性情報である暗号化属性情報、及び前記暗号化属性情報を参照するための参照情報を示すトランザクションデータと、を保持し、前記参照情報は、前記第1の暗号鍵で暗号化された第2の復号鍵を含み、前記第2の復号鍵は前記第2の暗号鍵で暗号化された情報を復号する鍵であり、前記プロセッサは、前記第1の復号鍵を用いて前記参照情報に含まれる前記第2の復号鍵を取得し、前記第2の復号鍵を用いて前記暗号化属性情報を復号して、前記ユーザの属性情報を取得し、前記取得した属性情報が所定の条件を満たす場合に電子署名を生成し、前記識別情報と前記生成した電子署名とを含む署名トランザクションデータを出力する、ユーザ管理装置。
本発明の一態様によれば、例えば分散台帳のような非中央集権環境において、特定のユーザ管理者及び管理者端末を設置することなく、適切なアクセス制御がなされたユーザ情報の管理を実施することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
実施例1におけるユーザ管理システムの構成の一例を示すブロック図である。 実施例1における、ユーザ端末のハードウェア構成の一例を示すブロック図である。 実施例1における事前鍵配布処理の一例を示すシーケンス図である。 実施例1におけるユーザ情報の登録処理、署名処理、検証処理の一例を示すシーケンス図である。 実施例1におけるユーザ情報テーブルのデータフォーマットの一例である。 実施例1における暗号化トランザクションのデータフォーマットの一例である。 実施例1におけるクエリトランザクションのデータフォーマットの一例である。 実施例1における暗号化データのデータフォーマットの一例である。 実施例1における署名トランザクションのデータフォーマットの一例である。 実施例1における暗号化データのデータフォーマットの一例である。 実施例1における暗号化トランザクションの生成処理の一例を示すフローチャートである。 実施例1における署名トランザクションの生成処理の一例を示すフローチャートである。 実施例1におけるユーザ情報テーブルのデータフォーマットの別例である。 実施例1におけるユーザ情報テーブルのデータフォーマットの別例である。
以下、添付図面を参照して本発明の実施形態を説明する。本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。各図において共通の構成については同一の参照符号が付されている。
本実施形態のユーザ管理システムは、非中央集権環境の分散台帳上でユーザ情報を管理及び運用する際に、ユーザ端末は、暗号化した属性情報を分散台帳に登録する。さらに、ユーザ管理システムは、暗号化に利用した鍵を署名者端末の公開鍵で暗号化し分散台帳に登録する。また、ユーザ端末から依頼を受けた署名者端末が属性情報を確認した後に、暗号化された属性情報に電子署名を生成し、分散台帳にその署名を登録する。これにより、署名者端末による認証が完了したことが示される。ユーザの属性情報を検証する検証者端末は、分散台帳上の署名者端末による署名を検証し、当該属性情報に署名者端末による確認が行われたことを検証する。検証者端末は自身の持つポリシーに従い検証の成功及び失敗を判断するため、必ずしも中央集権者を必要としない。
図1は、ユーザ管理システムの構成例を示すブロック図である。ユーザ管理システムは、ユーザ端末100と、検証者端末200と、署名者端末300と、トランザクション承認者端末400と、を含む。ユーザ管理システムに含まれる各構成は、ネットワーク500を介して相互に情報を送受信できる。
ユーザ端末100は、トランザクション承認者端末400の分散台帳へのユーザ情報の登録を依頼する。ユーザ端末100は、公開鍵/秘密鍵ペア生成プログラム110及び暗号化トランザクション生成プログラム111を有する。検証者端末200は、ユーザ情報の検証を行う。検証者端末200は、公開鍵/秘密鍵ペア生成プログラム210、クエリ生成プログラム211、及び検証プログラム212を有する。
署名者端末300は、トランザクション承認者端末400の分散台帳上のユーザ情報に対する電子署名を行う。署名者端末300は、公開鍵/秘密鍵ペア生成プログラム310、クエリ生成プログラム311、及び署名トランザクション生成プログラム312を有する。トランザクション承認者端末400は、分散台帳及びトランザクションの検証及び承認処理を実行し、実行結果に応じて自身が保持するステート情報(本実施例においてはユーザ情報テーブル900)を更新する。トランザクション承認者端末400は、公開鍵/秘密鍵ペア生成プログラム410、トランザクション承認プログラム411、及びユーザ情報テーブル900を有する。
図2は、ユーザ端末100のハードウェアの構成の一例を示すブロック図である。なお、検証者端末200、署名者端末300、及びトランザクション承認者端末400のハードウェア構成は、例えば、ユーザ端末100のハードウェア構成と同様であるため、説明を省略する。ユーザ端末100は、例えば、CPU101と、補助記憶装置102と、メモリ103と、表示装置105と、入出力インターフェース106と、通信インターフェース107と、が内部信号線104を介して接続されている計算機によって構成される。
CPU101はプロセッサを含み、メモリ103に格納されたプログラムを実行する。メモリ103は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、CPU101が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
補助記憶装置102は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置であり、CPU101が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置102から読み出されて、メモリ103にロードされて、CPU101によって実行される。
入出力インターフェース106は、キーボードやマウスなどが接続され、オペレータからの入力を受けるインターフェースであり、ディスプレイ装置やプリンタなどが接続され、プログラムの実行結果をオペレータが視認可能な形式で出力するインターフェースである。
通信インターフェース107は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。また、通信インターフェース107は、例えば、USB等のシリアルインターフェースを含む。
CPU101が実行するプログラムは、リムーバブルメディア(CD−ROM、フラッシュメモリなど)又はネットワークを介してユーザ端末100に提供され、非一時的記憶媒体である不揮発性の補助記憶装置102に格納される。このため、ユーザ端末100は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。
ユーザ端末100は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。他の端末についても同様である。
なお、例えば、CPU101は、メモリ103にロードされた公開鍵/秘密鍵ペア生成プログラム110に従って動作することで、公開鍵/秘密鍵ペア生成部として機能し、メモリ103にロードされた暗号化トランザクション生成プログラム111に従って動作することで、暗号化トランザクション生成部として機能する。他の端末におけるプログラムとCPUとの関係についても同様である。
図5は、トランザクション承認者端末400が保持する分散台帳上のユーザ管理用のユーザ情報テーブル900の一例を示す図である。ユーザ情報テーブル900は、例えば、ユーザ名欄、属性欄、参照可能者欄、及び電子署名欄を含む。各欄についての詳細な説明は図4に示す処理とともに後述する。なお、本実施例においてユーザ名は、ユーザを一意に識別する情報の一例であるものとする。
図3は、ユーザ端末100と、検証者端末200と、署名者端末300と、トランザクション承認者端末400と、の間で実行される事前鍵配布処理の一例を示すシーケンス図である。
まず、ユーザ端末100の公開鍵/秘密鍵ペア生成プログラム110は、公開鍵である「pk−ユーザ」と当該公開鍵に対応する秘密鍵である「sk−ユーザ」とを生成する(S301)。同様に、検証者端末200の公開鍵/秘密鍵ペア生成プログラム210は、公開鍵である「pk−検証者」と当該公開鍵に対応する秘密鍵である「sk−検証者」とを生成する(S302)。
同様に、署名者端末300の公開鍵/秘密鍵ペア生成プログラム310は、公開鍵である「pk−署名者」と当該公開鍵に対応する秘密鍵である「sk−署名者」とを生成する(S303)。同様に、トランザクション承認者端末400の公開鍵/秘密鍵ペア生成プログラム410は、公開鍵である「pk−トランザクション承認者」と当該公開鍵に対応する秘密鍵である「sk−トランザクション承認者」とを生成する(S304)。なお、本実施例における公開鍵と秘密鍵のペアの作成において、例えば、RSA暗号や楕円曲線暗号等の手法が用いられる。
次に、ユーザ端末100の公開鍵/秘密鍵ペア生成プログラム110はステップS301で生成した公開鍵「pk−ユーザ」を検証者端末200、署名者端末300、及びトランザクション承認者端末400に送信する(S305〜S307)。同様に、検証者端末200の公開鍵/秘密鍵ペア生成プログラム210はステップS302で生成した公開鍵「pk−検証者」をユーザ端末100、署名者端末300、及びトランザクション承認者端末400に送信する(S308〜S310)。
同様に、署名者端末300の公開鍵/秘密鍵ペア生成プログラム310はステップS303で生成した公開鍵「pk−署名者(D300)」をユーザ端末100、検証者端末200、及びトランザクション承認者端末400に送信する(S311〜S313)。次に、トランザクション承認者端末400の公開鍵/秘密鍵ペア生成プログラム410はステップS304で生成した公開鍵「pk−トランザクション承認者」をユーザ端末100、検証者端末200、及び署名者端末300に送信し(S314〜S316)、事前鍵配布処理を終える。上記処理により、ユーザ端末100、検証者端末200、署名者端末300、及びトランザクション承認者端末400、それぞれの端末上で公開鍵と秘密鍵が生成されて、公開鍵が相互に配布される。
図4は、ユーザ管理システムにおけるユーザ情報の登録、署名、及び検証処理の一例を示すシーケンス図である。以下の例ではユーザ端末100のユーザ名が「Alice」であり、Aliceの属性情報として年齢「25歳」が登録される例を示す。本実施例では、ユーザ端末100が分散台帳へのユーザ情報の登録を行い、署名者端末300がユーザ情報の確認の後に、分散台帳上のユーザ情報へ、電子署名を行い、検証者端末200がユーザ情報の検証を行う処理を例示する。
まず、ユーザ端末100の暗号化トランザクション生成プログラム111は、暗号化トランザクション生成処理を実行し、分散台帳に登録する暗号化トランザクションを生成し(S401)、生成した暗号化トランザクションを全てのトランザクション承認者端末400に送信する(S402)。なお、暗号化トランザクション生成プログラム111は、成した暗号化トランザクションを必ずしも全てのトランザクション承認者端末400に送信しなくてもよく、例えば、予め定められたポリシー、又はユーザ端末100に入力された指示等に従って、一部のトランザクション承認者端末400のみに送信してもよい。
図6は、暗号化トランザクションのデータフォーマットの一例である。暗号化トランザクションはユーザ情報テーブル900と同種のカラムを有する。図6の例ではユーザ端末100のユーザ名が「Alice」であり、ユーザの属性(図6の例では年齢)が「25歳」である。図6の例における暗号化トランザクションは、ユーザ名の値として[Alice]、属性の値として[Enc(K,25歳)]、参照可能者の値として[Pub−Enc(pk−署名者,K),Pub−Enc(pk−検証者,K)]、電子署名の値として[−(ブランク)]を保持している。
なお、Enc(K,X)は、秘密鍵[K]によって、平文[X]が暗号化された共通鍵暗号方式の暗号文を示す。なお、共通鍵暗号方式として、例えば、AES(Advanced Encryption Standard)暗号等の既存の方式が用いられる。また、Pub−Enc(pk−Y,K)は、公開鍵「pk−Y」によって、平文[K]が暗号化された公開鍵暗号方式の暗号文を示す。なお、公開鍵暗号方式として、例えば、RSA暗号及び楕円曲線暗号等の既存の方式が用いられる。なお[X]、[Y]は暗号文であってもよい。
図4の説明に戻る。次に、暗号化トランザクションを受信したトランザクション承認者端末400のトランザクション承認プログラム411は、トランザクション承認処理を実行する(S403)。トランザクション承認プログラム411は、承認結果が成功であれば、ステップS403において、暗号化トランザクションを分散台帳上のユーザ情報テーブル900に登録する。一方、トランザクション承認プログラム411は、承認結果が失敗であれば、受信した暗号化トランザクションをステップS403において破棄する。なお、トランザクション承認処理の手法については、Proof of Work手法が用いられてもよいし、PBFT(Practical Byzantine Fault Tolelance)手法が用いられてもよいし、その他の分散台帳向けのトランザクション承認技術が用いられてもよい。
次に、署名者端末300のクエリ生成プログラム311は、分散台帳に登録されているユーザ情報を取得するためのクエリ生成処理においてクエリトランザクションを生成し(S404)、生成したクエリトランザクションを全てのトランザクション承認者端末400に送信する(S405)。なお、署名者端末300のクエリ生成プログラム311は、成したクエリトランザクションを必ずしも全てのトランザクション承認者端末400に送信しなくてもよく、例えば、予め定められたポリシー、又は署名者端末300に入力された指示等に従って、一部のトランザクション承認者端末400のみに送信してもよい。
なお、クエリ生成プログラム311は、ステップS404〜S405の処理を、例えば、定期的に実行する。また、ユーザ端末100が暗号化トランザクションを分散台帳に送信した事を署名者端末300に通知し、当該通知を署名者端末300が受信した場合に、クエリ生成プログラム311は、ステップS404〜ステップS405の処理を行ってもよい。
なお、署名者端末300の補助記憶装置に予めユーザ端末100のユーザの本人確認用情報(例えば、ユーザの属性情報、及びユーザを識別する情報等)が予め格納されている場合には、ユーザの本人確認が行われてもよい。具体的には、例えば、署名者端末300のユーザである署名者が電話や対面によって、ユーザ端末100のユーザの本人確認等を行うことにより、本人確認用情報を取得する。署名者端末300は、当該取得したユーザの情報の入力を、入力装置を介して受け付ける。この場合、クエリ生成プログラム311は、入力されたユーザの情報と、署名者端末300の補助記憶装置に予め格納されている当該ユーザの情報と、が一致する場合に、クエリトランザクションを生成し、一致しない場合には、例えば、署名者端末300の表示装置及びユーザ端末100にエラーを出力する。なお、署名者端末300のユーザである署名者が当該一致判定の結果を、入力装置等を介して署名者端末300に直接入力してもよい。
図7は、ステップS404で生成されるクエリトランザクションのデータフォーマットの一例を示す図である。図7のクエリトランザクションにおいて、SELECT WHERE ユーザ名=[Alice]と記述されている。つまり、図7のクエリトランザクションは、分散台帳上のユーザ情報テーブル900のユーザ名である「Alice」に関するレコードを取得するためのクエリトランザクションである。なお、ステップS404において他のクエリ方式によるクエリトランザクションが生成されてもよい。
図4の説明に戻る。次に、クエリトランザクションを受信したトランザクション承認者端末400のトランザクション承認プログラム411は、受信したクエリトランザクションに対応する暗号化データを分散台帳上のユーザ情報テーブル900から検索し、当該署名者端末300に返信する(S406)。なお、ユーザ情報テーブル900に当該クエリトランザクションに対応する暗号化データが存在しない場合、トランザクション承認プログラム411は、当該署名者端末300にエラーを返信する。
図8は、ステップS406において送信される暗号化データのデータフォーマットの一例を示す図である。図8の例は、図7の例においてユーザ名が「Alice」であるクエリトランザクションに対する暗号化データの一例であり、ユーザ名の値が「Alice」であるユーザ情報テーブル900のレコードが暗号化データとして送信されている。
図4の説明に戻る。次に、暗号化データを受信した署名者端末300の署名トランザクション生成プログラム312は、受信した暗号化データを、ステップS303における公開鍵/秘密鍵ペア生成処理で生成された秘密鍵「sk−署名者」を用いて復号し、復号の結果得られる平文の属性情報を検証する(S407)。
署名トランザクション生成プログラム312は、ステップS407における検証結果が失敗である場合は、例えば、ユーザ端末100に対してエラーを通知して、図4の処理を終了する。
ステップS407において検証結果が成功である場合は、署名トランザクション生成プログラム312は、ステップS304で生成された秘密鍵「sk−署名者」を用いて、暗号化データに対する電子署名を生成し、生成した電子署名を含む署名トランザクションを生成し、生成した署名トランザクションを、トランザクション承認者端末400に送信する(S408)。なお、署名トランザクション生成プログラム312は、生成した署名トランザクションを必ずしも全てのトランザクション承認者端末400に送信しなくてもよく、例えば、予め定められたポリシー、又は署名者端末300に入力された指示等に従って、一部のトランザクション承認者端末400のみに送信してもよい。
図9は、署名トランザクションのデータフォーマットの一例を示す図である。図9は、ユーザ名の値が「Alice」の属性情報に対する検証結果が成功の場合に生成される署名トランザクションの例である。電子署名欄には、署名者端末300の秘密鍵である「sk−署名者」を用いて生成された電子署名の値である[Signed by 署名者]が格納されている。
なお、図9の署名トランザクションの例では属性欄及び参照可能者欄がブランクであるが、例えば、属性欄に属性情報(Aliceの暗号化された属性情報[Enc(K,25歳)]又はAliceの暗号化されていない属性情報[25歳])が格納されていてもよい。また、電子署名欄の値である[Signed by 署名者]は署名者の公開鍵である「pk−署名者」を用いて、署名検証が可能である。なお、署名生成及び署名検証には、例えば、RSA署名等の既存の方式が用いられてもよい。
図4の説明に戻る。次に、署名トランザクションを受信したトランザクション承認者端末400のトランザクション承認プログラム411は、トランザクション承認処理を実行する(S409)。トランザクション承認プログラム411は、承認結果が成功であれば、ステップS409において、署名トランザクションに格納された電子署名を、分散台帳上のユーザ情報テーブル900の、署名トランザクションが示すユーザに対応するレコード、に登録する。一方、承認結果が失敗であれば、トランザクション承認プログラム411は、受信した暗号化トランザクションを、ステップS409において破棄する。
次に、検証者端末200のクエリ生成プログラム211は、分散台帳に登録されているユーザ情報を取得するためのクエリ生成処理を実行することによりクエリトランザクションを生成し(S410)、生成したクエリトランザクションをトランザクション承認者端末400に送信する(S411)。なお、検証者端末200のクエリ生成プログラム211は、生成したクエリトランザクションを必ずしも全てのトランザクション承認者端末400に送信しなくてもよく、例えば、予め定められたポリシー、又は検証者端末200に入力された指示等に従って、一部のトランザクション承認者端末400のみに送信してもよい。
なお、ステップS410において生成されるクエリトランザクションは、例えば、図6に示されたデータフォーマットを有する。なお、検証者端末200のクエリ生成プログラム211は、ステップS410〜S411の処理を、例えば、定期的に実行する。また、ユーザ端末100が暗号化トランザクションを分散台帳に送信した事を検証者端末200に通知し、クエリ生成プログラム211は当該通知を受信した場合にステップS410〜ステップS411の処理を行ってもよい。
次に、ステップS411で送信されたクエリトランザクションを受信したトランザクション承認者端末400のトランザクション承認プログラム411は、受信したクエリトランザクションに対応する暗号化データを、ユーザ情報テーブル900から検索し、当該検証者端末200に返信する(S412)。なお、ユーザ情報テーブル900に当該クエリトランザクションに対応する暗号化データが存在しない場合、トランザクション承認プログラム411は、当該検証者端末200にエラーを返信する。
図10は、ステップS411で送信される暗号化データデータフォーマットの一例を示す図である。図10の例は、図9の例においてユーザ名が「Alice」であるクエリトランザクションに対する暗号化データの一例であり、ユーザ名の値が「Alice」であるユーザ情報テーブル900のレコードが暗号化データとして送信されているなお、ステップS408において署名トランザクションを受信したため、ユーザ情報テーブル900のユーザ名が[Alice]であるレコードの電子署名欄の更新が行われている。従って、図8の暗号化データにおいて電子署名欄はブランクであったが、図10の暗号化データにおいては、電子署名欄に[Signed by 署名者]が格納されている。
図4の説明に戻る。次に、トランザクション承認者端末400から暗号化データを受信した検証者端末200の検証プログラム212は、ステップS302で生成された秘密鍵「sk−検証者」を用いて、受信した暗号化データを復号し、復号した平文の属性情報を検証する(S413)。
なお、ステップS413の属性情報の検証において、検証プログラム212は、例えば、平文の属性情報が予め定められた条件を満たすか否か(例えば、属性情報が年齢を示す場合には、年齢が所定の範囲に含まれるか(例えば20歳以上かつ60歳以下等)等)を検証する。また、ステップS413において、検証プログラム212は、受信した暗号化データに含まれる電子署名の検証を行う。ステップS413において、検証結果が失敗である場合、検証プログラム212は、検証者端末200の表示装置等にエラーを出力して処理を終了し、検証結果が成功である場合、検証プログラム212は、検証結果が成功であることを示す表示を検証者端末200の表示装置等に出力し処理を終了する。
本実施例のユーザ管理システムは、図4に示す処理によって、分散台帳上においても、特定のユーザ管理者及び管理者端末を設置することなく、適切なアクセス制御がなされたユーザ情報の管理を実施することができる。
図11は、ステップS401における暗号化トランザクションの生成処理の詳細の一例を示すフローチャートである。まず、ユーザ端末100の暗号化トランザクション生成プログラム111は、例えば、ユーザ端末100に対応するユーザ名である[Alice]を出力し、ユーザ名を設定する(S1101)。なお、ユーザ端末100は、例えば、入力装置等を介して、ユーザからユーザ名の入力を受け付けてもよい。
次に、暗号化トランザクション生成プログラム111は、共通鍵生成アルゴリズムを実行し、属性情報暗号化用の共通鍵である[K]を生成し、出力する(S1102)。
次に、暗号化トランザクション生成プログラム111は、「Alice」の平文の属性値である年齢[25歳]を、共通鍵暗号アルゴリズムと共通鍵である「K」を用いて暗号化することにより属性値[Enc(K,25歳)]を生成し、出力する(S1103)。
次に、暗号化トランザクション生成プログラム111は、ユーザの暗号化された属性を参照可能な参照可能者を設定する(S1104)。ここでは、署名者端末300及び検証者端末200が参照可能者である例を説明する。ステップS1104において、暗号化トランザクション生成プログラム111は、参照可能者を示す情報の入力を、例えば入力装置等を介して、受け付ける。
ステップS1104において、暗号化トランザクション生成プログラム111は、署名者端末300の公開鍵である「pk−署名者」で共通鍵「K」を暗号化した暗号文[Pub−Enc(pk−署名者,K)]を生成し、さらに検証者端末200の公開鍵である「pk−検証者」で共通鍵「K」を暗号化した暗号文[Pub−Enc(pk−検証者,K)]を生成し、これらの暗号文を参照可能者として出力する。
次に、暗号化トランザクション生成プログラム111は、上記の出力値を、暗号化トランザクションの各データフィールドに格納し(S1105)、暗号化トランザクションの生成処理を終了する。つまり、暗号化トランザクション生成プログラム111は、ユーザ名=[Alice]、属性=[Enc(K,25歳)]、参照可能者=[Pub−Enc(pk−署名者,K)]、[Pub−Enc(pk−検証者,K)]、及び電子署名=[−]([−]はブランクを示す)を、暗号化トランザクション内の各データフィールドに格納する。
図12は、ステップS407における署名トランザクション生成処理の詳細の一例を示すフローチャートである。以下、図8における暗号化データに対する署名トランザクション生成処理について説明する。
まず、署名者端末300の署名トランザクション生成プログラム312は、暗号化データをトランザクション承認者端末400から受信し(S1202)、復号処理を実行する(S1202)。署名トランザクション生成プログラム312は、ステップS1202において、暗号化データの参照可能者欄に格納されている[Pub−Enc(pk−署名者,K)]を署名者端末300の秘密鍵「sk−署名者」で復号し、共通鍵「K」を得る。
次に、署名トランザクション生成プログラム312は、ステップS1202で取得した共通鍵「K」を用いて、暗号化データの属性[Enc(K,25歳)]を復号して、平文25歳を出力して、当該平文である属性の検証処理を実行する(S1203)。署名トランザクション生成プログラム312は、検証処理として、例えば、平文である属性と、予め署名者端末300が保持する当該ユーザ(ここでは「Alice」)の属性と、が一致する場合に検証に成功したと判定し、一致しない場合に検証に失敗したと判定する。また、検証処理において、ユーザ端末100に対応するユーザAliceに対して、署名者端末300のユーザが、電話や対面によってユーザ端末100のユーザAliceの本人確認等を行った上で得た検証結果を、署名者端末300に入力してもよい。
なお、検証処理には、属性情報に限らず、ユーザを特定する情報を用いることができる。つまり、ユーザを特定する情報が暗号化データに含まれていれば、検証処理に当該情報が用いられてもよい。署名トランザクション生成プログラム312は、検証結果が失敗であると判定した場合(S1203:検証失敗)、例えば、署名者端末300の表示装置及びユーザ端末100にエラーを出力して(S1204)、署名トランザクション生成処理を終了する。
署名トランザクション生成プログラム312は、検証結果が失敗であると判定した場合(S1203:検証成功)、署名生成処理を実行する(S1205)。ステップS1205において、署名トランザクション生成プログラム312は、電子署名の対象データであるユーザ名[Alice]と属性:[Enc(K,25歳)]に対して、電子署名アルゴリズムと秘密鍵「sk−署名者」とを用いて電子署名[Signed by 署名者]を生成して、電子署名:[Signed by 署名者]を出力する。次に、署名トランザクション生成プログラム312は、署名トランザクションデータの各データフィールドに、ユーザ名=[Alice]及び電子署名=[Signed by 署名者]を格納して(S1206)、署名トランザクション生成処理を終了する。
図13は、ユーザ情報テーブル900の他の例を示す図である。図5のユーザ情報テーブル900は、属性欄を1つだけ有しているが、図13のユーザ情報テーブル900は、複数の属性欄(属性1欄、・・・、属性n欄)を有することにより、複数種類の属性を格納することができる。
図14は、ユーザ情報テーブル900の他の例を示す図である。図14の例では、ユーザ情報テーブル900の同一のレコードに格納されている属性が、異なる暗号化方式及び/又は暗号鍵を用いて暗号化されている。具体的には、図14のユーザ情報テーブル900の最上段のレコードにおいて、属性1欄はEnc(K,25歳)、・・・、属性n欄はEnc(K,女性)といったように、属性ごとに異なる共通鍵/公開鍵暗号化方式及び/又は暗号鍵を用いて暗号化されている。
また、例えば、ユーザ情報テーブル900において属性ごとに異なる参照可能者が、設定されてもよい。つまり、ユーザ端末100は、参照可能者欄のデータフィールドの参照可能者ごとに、異なる復号鍵が登録することにより、属性ごとにアクセス権限を設定してもよい。
また、さらに属性を暗号化する方式として、暗号文を別の暗号化方式で暗号化するなどの多重暗号化が用いられてもよい。具体的には、例えば、平文である年齢「25歳」を第1の共通鍵で暗号化すると暗号文「20歳以上」が生成され、暗号文「20歳以上」を第2の共通鍵で暗号化すると年齢を示唆しない暗号文が生成される場合を想定する。ユーザ端末100は、例えば、第1の共通鍵及び第2の共通鍵を取得可能な参照可能者、第2の共通鍵のみを取得可能な参照可能者、及び第1の共通鍵及び第2の共通鍵のいずれも取得できない参照可能者を決定することにより、同一の属性情報におけるアクセスレベルを設定することができる。
また、ステップS407において、署名トランザクション生成プログラム312は、この際に特開2006−180472号公報に記載の墨塗り署名技術を用いて、署名を生成してもよい。これにより、例えば、トランザクション承認者端末400は、署名者端末300が署名を行った後に暗号文の開示範囲を変更することができる。
つまり、例えば、署名トランザクション生成プログラム312は、全ての範囲を墨塗りした状態でも署名検証が可能な墨塗り署名を付与し、検証者端末200から一部の属性情報の開示の要求又は指定を受けた後に、当該一部の範囲を開示してもよい。また、この場合、署名トランザクション生成プログラム312は、暗号文の当該一部が検証者端末200に開示された状態で署名検証が可能な墨塗り署名を、予め検証者端末200が検証可能なように電子署名欄に格納してもよい。
また、ステップS401において、暗号化トランザクション生成プログラム111は、検索可能暗号や関数型暗号を用いて、暗号化を実行してもよい、またこの場合に、トランザクション承認者端末400は、暗号化された属性のデータフィールドに対して例えば特開2012−123614号公報に記載の方法で暗号文の検索処理を行ってもよいし、ユーザ端末100は例えば特開2012−133214号公報に記載の方法で暗号文に対するアクセス権限のコントロールを行ってもよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 ユーザ端末、101 CPU、102 補助記憶装置、103 メモリ、110 暗号化トランザクション生成プログラム、200 検証者端末、212 検証プログラム、300 署名者端末、署名トランザクション生成プログラム、400 トランザクション承認者端末、411 トランザクション承認プログラム、900 ユーザ情報テーブル

Claims (10)

  1. ユーザ管理装置であって、
    プロセッサとメモリとを含み、
    前記メモリは、
    第1の暗号鍵で暗号化された情報を復号する第1の復号鍵と、
    ユーザを識別する識別情報、第2の暗号鍵で暗号化された前記ユーザの属性情報である暗号化属性情報、及び前記暗号化属性情報を参照するための参照情報を示すトランザクションデータと、を保持し、
    前記参照情報は、前記第1の暗号鍵で暗号化された第2の復号鍵を含み、
    前記第2の復号鍵は前記第2の暗号鍵で暗号化された情報を復号する鍵であり、
    前記プロセッサは、
    前記第1の復号鍵を用いて前記参照情報に含まれる前記第2の復号鍵を取得し、
    前記第2の復号鍵を用いて前記暗号化属性情報を復号して、前記ユーザの属性情報を取得し、
    前記取得した属性情報が所定の条件を満たす場合に電子署名を生成し、
    前記識別情報と前記生成した電子署名とを含む署名トランザクションデータを出力する、ユーザ管理装置。
  2. 請求項1に記載のユーザ管理装置であって、
    前記トランザクションデータは、分散台帳を構成する複数の計算機に含まれる第1計算機から前記プロセッサが受信したデータであり、
    前記プロセッサは、前記署名トランザクションデータを、前記第1計算機に対して出力する、ユーザ管理装置。
  3. 請求項2に記載のユーザ管理装置であって、
    前記トランザクションデータは、ユーザ端末が生成したデータであり、
    前記第1の暗号鍵は、前記ユーザ端末の共通鍵である、ユーザ管理装置。
  4. 請求項1に記載のユーザ管理装置であって、
    前記第1の暗号鍵は、前記ユーザ管理装置の公開鍵であり、
    前記第1の復号鍵は、前記ユーザ管理装置の秘密鍵である、ユーザ管理装置。
  5. 請求項1に記載のユーザ管理装置であって、
    前記トランザクションデータは、それぞれ異なる暗号鍵で暗号化された複数種類の暗号化属性情報を含み、
    前記複数種類の暗号化属性情報は、前記第2の暗号鍵で暗号化された暗号化属性情報を含む、ユーザ管理装置。
  6. ユーザ管理装置によるユーザ管理方法であって、
    前記ユーザ管理装置は、
    第1の暗号鍵で暗号化された情報を復号する第1の復号鍵と、
    ユーザを識別する識別情報、第2の暗号鍵で暗号化された前記ユーザの属性情報である暗号化属性情報、及び前記暗号化属性情報を参照するための参照情報を示すトランザクションデータと、を保持し、
    前記参照情報は、前記第1の暗号鍵で暗号化された第2の復号鍵を含み、
    前記第2の復号鍵は前記第2の暗号鍵で暗号化された情報を復号する鍵であり、
    前記ユーザ管理方法は、
    前記ユーザ管理装置が、
    前記第1の復号鍵を用いて前記参照情報に含まれる前記第2の復号鍵を取得し、
    前記第2の復号鍵を用いて前記暗号化属性情報を復号して、前記ユーザの属性情報を取得し、
    前記取得した属性情報が所定の条件を満たす場合に電子署名を生成し、
    前記識別情報と前記生成した電子署名とを含む署名トランザクションデータを出力する、ユーザ管理方法。
  7. 請求項6に記載のユーザ管理方法であって、
    前記トランザクションデータは、分散台帳を構成する複数の計算機に含まれる第1計算機から前記ユーザ管理装置が受信したデータであり、
    前記ユーザ管理方法は、前記ユーザ管理装置が、前記署名トランザクションデータを、前記第1計算機に対して出力する、ユーザ管理方法。
  8. 請求項7に記載のユーザ管理方法であって、
    前記トランザクションデータは、ユーザ端末が生成したデータであり、
    前記第1の暗号鍵は、前記ユーザ端末の共通鍵である、ユーザ管理方法。
  9. 請求項6に記載のユーザ管理方法であって、
    前記第1の暗号鍵は、前記ユーザ管理装置の公開鍵であり、
    前記第1の復号鍵は、前記ユーザ管理装置の秘密鍵である、ユーザ管理方法。
  10. 請求項6に記載のユーザ管理方法であって、
    前記トランザクションデータは、それぞれ異なる暗号鍵で暗号化された複数種類の暗号化属性情報を含み、
    前記複数種類の暗号化属性情報は、前記第2の暗号鍵で暗号化された暗号化属性情報を含む、ユーザ管理方法。
JP2017193699A 2017-10-03 2017-10-03 ユーザ管理装置、ユーザ管理システム Active JP6901373B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017193699A JP6901373B2 (ja) 2017-10-03 2017-10-03 ユーザ管理装置、ユーザ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017193699A JP6901373B2 (ja) 2017-10-03 2017-10-03 ユーザ管理装置、ユーザ管理システム

Publications (2)

Publication Number Publication Date
JP2019068327A JP2019068327A (ja) 2019-04-25
JP6901373B2 true JP6901373B2 (ja) 2021-07-14

Family

ID=66339937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017193699A Active JP6901373B2 (ja) 2017-10-03 2017-10-03 ユーザ管理装置、ユーザ管理システム

Country Status (1)

Country Link
JP (1) JP6901373B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7215342B2 (ja) * 2019-06-06 2023-01-31 富士通株式会社 通信プログラム、通信方法、および、通信装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
JP2003091508A (ja) * 2001-09-19 2003-03-28 Hitachi Software Eng Co Ltd 生体情報を用いた個人認証サービスシステム
JP2006268228A (ja) * 2005-03-23 2006-10-05 Hitachi Software Eng Co Ltd 生体情報を利用した認証システム
JP6630347B2 (ja) * 2014-09-03 2020-01-15 ナントヘルス,インコーポレーテッド 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法
US10007913B2 (en) * 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices

Also Published As

Publication number Publication date
JP2019068327A (ja) 2019-04-25

Similar Documents

Publication Publication Date Title
US20230070963A1 (en) Blockchain-implemented method for control and distribution of digital content
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
KR102084674B1 (ko) 블록체인 기반 컨텐츠 관리 방법 및 상기 방법을 수행하는 시스템
US20200145229A1 (en) System and method for blockchain-based cross-entity authentication
KR101974075B1 (ko) 분산 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
CA3058239C (en) Field-programmable gate array based trusted execution environment for use in a blockchain network
JP6877448B2 (ja) 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム
US10235538B2 (en) Method and server for providing notary service for file and verifying file recorded by notary service
JP5196883B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
TW201931275A (zh) 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器
EP1783614A1 (en) Management service device, backup service device, communication terminal device, and storage medium
CN111476573B (zh) 一种账户数据处理方法、装置、设备及存储介质
CN111915298A (zh) 区块链中生成和验证可链接环签名的方法及装置
Khalid et al. A comprehensive survey on blockchain-based decentralized storage networks
JP2019153181A (ja) 管理プログラム
EP3531365B1 (en) Computer system, connection apparatus, and processing method using transaction
US20230232222A1 (en) User terminal, authentication terminal, registration terminal, management system and program
JP2022549070A (ja) ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム
CN115053226A (zh) 将密钥映射到区块链覆盖网络
CN110827034B (zh) 用于发起区块链交易的方法及装置
JP6901373B2 (ja) ユーザ管理装置、ユーザ管理システム
KR102501004B1 (ko) 블록체인 기반의 데이터 관리 방법 및 장치
WO2020255207A1 (ja) コンテンツ利用システム、許諾端末、閲覧端末、配信端末、および、コンテンツ利用プログラム
Amujo et al. Development of a National Identity Management System using Blockchain Technology
CN116521642A (zh) 用于数据迁移的方法、装置、电子设备和介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210323

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210617

R150 Certificate of patent or registration of utility model

Ref document number: 6901373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150