愛記システムの基本設計:DApps側である愛記システム データのセキュリティ データの暗号化 | 続・ティール組織 研究会のブログ

続・ティール組織 研究会のブログ

ティール組織が話題になっているが、具現化するにはどうしたらよいか?
その研究を続けるにあたり、さらに次の形態である、続・ティール組織なるものまで視野に入れ、具体的な施策・行動内容を研究・支援する会。

先までは、"愛記"についての記載で、どのようにブロックチェーンSNSに組み込んで実装していけばよいのか、概念的なところからアプローチ方法を記載していった。概念設計としてはひとまず終えた。次は、フェデレーションモデル全体の基本設計といえるところまで、基本設計書に着手できるようなところまで、概念を具体化していきたい。そして、それにつながるDApps側である「愛記システム」を、Pythonプログラムで開発していきたい。

 

愛の行動のPL,BSを決算書として、個人単位、市町村単位、で公表するような愛記システムというものを考えている。愛の行動のデータベースはブロックチェーンのプログラムであり、日々の愛の行動による愛貨の移動を決算書にまとめていきたい。なお、市町村のブロックチェーンのプログラムは以前にも記載している。その市町村のブロックチェーンのプログラムにつながる愛記システムを、DApps側であるPythonプログラムとして設計したい。その場合、基本設計をどのような手順で進めていけばよいか、詳しく見ていこう。

 

愛記システムを設計するための基本手順を以下に示す。このシステムは、Pythonを用いて市町村のブロックチェーンと連携し、個人および市町村単位での愛の行動のデータを収集、記録し、決算書(PL、BS)として公表するものである。

基本設計のステップ

  1. 要件定義
  2. アーキテクチャ設計
  3. データベース設計
  4. API設計
  5. ブロックチェーンインターフェース
  6. 決算書の生成
  7. フロントエンド開発
  8. テストとデプロイ

基本設計の各ステップを順番に進めることで、ブロックチェーンとDAppsとして繋がる「愛記システム」の詳細な設計が可能になる。各ステップでは、関係者との協議やレビューを通じて設計内容を確定していくことが重要である。

1.要件定義

まず、基本設計の最初のステップである要件定義をしていきたい。どのような機能が必要か、どのような問題を解決するのかを洗い出したい。要件定義はシステム設計の最初の重要なステップであり、システムが解決するべき問題と、必要な機能を明確に定義するプロセスである。以下に、愛記システムのプログラムに必要な機能と解決すべき問題を列挙してみよう。

機能要件

  1. 愛の行動の記録

  2. 愛貨の移動の記録

  3. 決算書の生成

  4. 個人および市町村単位でのデータの集約

  5. データのブロックチェーンへの記録と取得

  6. 愛貨の管理

  7. ユーザー管理

  8. 通知機能

  9. レポート機能

  10. ダッシュボード

非機能要件

  1. セキュリティ

  2. 可用性

  3. パフォーマンス

  4. スケーラビリティ

  5. ユーザビリティ

  6. コンプライアンス

解決すべき問題

  1. 透明性と信頼性の確保

  2. データの一元管理

  3. 愛の行動の促進

  4. 評価制度の確立

  5. データのセキュリティとプライバシーの保護

これらの要件を基に、愛記システムの基本設計を進めていくことが重要である。次のステップでは、これらの要件を具体的なアーキテクチャ設計に反映していくことになる。まずは、要件定義の解決すべき問題を一つずつクリアにしていきたい。

データのセキュリティとプライバシーの保護

次は、データのセキュリティとプライバシーの保護について、今まで記載してきたフェデレーションモデルにおけるブロックチェーンのプログラムとそれに紐付くDApps側であるPythonプログラムにおいて、特にDApps側であるPythonプログラムのデータのセキュリティとプライバシーの保護について、設計していこう。以下は、DApps側であるPythonプログラムのセキュリティとプライバシー保護の設計についての詳細である。

・セキュリティとプライバシー保護のための基本方針

  1. データの暗号化:

    • データベースに保存する際に、機密情報は暗号化して保存する。
    • 通信中のデータもTLS/SSLを使用して暗号化する。
  2. 認証と認可:

    • APIエンドポイントへのアクセスには、トークンベースの認証を導入する。
    • 各エンドポイントに適切なアクセス制御を設定する。
  3. データの最小化:

    • 必要最小限のデータのみを収集・保存し、不要なデータは収集しないようにする。
  4. ログと監査:

    • システムの操作ログを記録し、定期的に監査する。
  5. 定期的なセキュリティレビュー:

    • コードやインフラストラクチャの定期的なセキュリティレビューを実施する。

・設計

1. データの暗号化

  • データベースに保存する際に、機密情報(例:ユーザーID、パスワード、トランザクション情報など)はラティス暗号などの強力な暗号化アルゴリズムを使用して暗号化する。
  • Pythonのpqcryptoライブラリを使用して暗号化を実装する。
from pqcrypto.kem import kyber512
from pqcrypto.sign import dilithium2

# 秘密鍵と公開鍵の生成
private_key, public_key = kyber512.generate_keypair()

# メッセージの暗号化
message = b"Hello, Post-Quantum World!"
ciphertext, shared_secret_sender = kyber512.encrypt(public_key, message)

# メッセージの復号化
decrypted_message, shared_secret_receiver = kyber512.decrypt(private_key, ciphertext)

print("Original Message:", message)
print("Decrypted Message:", decrypted_message)

# 確認
assert message == decrypted_message
 

・データベースに保存するための暗号化

データベースに保存する際にラティス暗号を使用してデータを暗号化する場合、まずは以下のようにデータを暗号化し、データベースに保存する。
from flask import Flask, request, jsonify
from pymongo import MongoClient
from pqcrypto.kem.kyber512 import generate_keypair, encrypt, decrypt

app = Flask(__name__)

client = MongoClient('mongodb://localhost:27017/')
db = client.secure_db
users_collection = db.users

# キーペアの生成
public_key, secret_key = generate_keypair()

def encrypt_data(data):
    ciphertext, _ = encrypt(public_key, data.encode())
    return ciphertext

def decrypt_data(ciphertext):
    decrypted_data, _ = decrypt(secret_key, ciphertext)
    return decrypted_data.decode()

@app.route('/add_user', methods=['POST'])
def add_user():
    data = request.json
    user_id = data.get('user_id')
    user_name = data.get('user_name')
    password = data.get('password')

    if user_id and user_name and password:
        encrypted_user_id = encrypt_data(user_id)
        encrypted_user_name = encrypt_data(user_name)
        encrypted_password = encrypt_data(password)

        users_collection.insert_one({
            "user_id": encrypted_user_id,
            "user_name": encrypted_user_name,
            "password": encrypted_password
        })

        return jsonify({"message": "User added successfully."}), 200
    return jsonify({"message": "Invalid data."}), 400

@app.route('/get_user', methods=['GET'])
def get_user():
    user_id = request.args.get('user_id')

    if user_id:
        encrypted_user_id = encrypt_data(user_id)
        user = users_collection.find_one({"user_id": encrypted_user_id})

        if user:
            decrypted_user_name = decrypt_data(user["user_name"])
            decrypted_password = decrypt_data(user["password"])
            return jsonify({
                "user_id": user_id,
                "user_name": decrypted_user_name,
                "password": decrypted_password
            }), 200

    return jsonify({"message": "User not found."}), 404

if __name__ == '__main__':
    app.run(debug=True)
 

2. 通信中のデータ暗号化

通信中のデータを保護するために、TLS/SSLを使用する。FlaskアプリケーションでSSLを有効にするためには、SSL証明書を使用してサーバーを設定する。

・SSL証明書の取得

SSL証明書は、Let's Encryptなどの無料サービスや、有料の証明書発行機関から取得できる。ここでは、証明書ファイルと秘密鍵ファイルがcert.pemとkey.pemとして既に取得されていると仮定する。

・FlaskアプリケーションでSSLを設定

from flask import Flask, request, jsonify

app = Flask(__name__)

@app.route('/secure-endpoint', methods=['GET'])
def secure_endpoint():
    return jsonify({"message": "This is a secure endpoint."}), 200

if __name__ == '__main__':
    # SSL証明書と秘密鍵ファイルのパスを指定
    context = ('/etc/letsencrypt/live/example.com/fullchain.pem', '/etc/letsencrypt/live/example.com/privkey.pem')
    app.run(ssl_context=context, debug=True)
 

・Nginxをリバースプロキシとして使用する

Flaskアプリケーションを直接インターネットに公開するのではなく、Nginxをリバースプロキシとして使用して、Flaskアプリケーションへのアクセスを中継する。Nginxの設定ファイルを編集して、Flaskアプリケーションへのリバースプロキシを設定する。

server {
    listen 80;
    server_name example.com www.example.com;

    location / {
        proxy_pass http://127.0.0.1:5000;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
    }

    listen 443 ssl; # managed by Certbot
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; # managed by Certbot
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; # managed by Certbot
    include /etc/letsencrypt/options-ssl-nginx.conf; # managed by Certbot
    ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem; # managed by Certbot
}


これで、Nginxを通してFlaskアプリケーションにHTTPSでアクセスできるようになる。FlaskアプリケーションはNginxのリバースプロキシを通じてリクエストを受け取り、応答を返す。

 

 

いかがであろうか、これでDApps側であるPythonプログラムのデータの暗号化ができた。セキュリティは一つずつ強固に設定していくことが重要であろうから。次回は、認証と認可について見ていきたい。