CN112425119A - 控制方法、服务器、程序及数据结构 - Google Patents
控制方法、服务器、程序及数据结构 Download PDFInfo
- Publication number
- CN112425119A CN112425119A CN201980047775.5A CN201980047775A CN112425119A CN 112425119 A CN112425119 A CN 112425119A CN 201980047775 A CN201980047775 A CN 201980047775A CN 112425119 A CN112425119 A CN 112425119A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- transaction data
- permission
- user information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000012545 processing Methods 0.000 claims description 42
- 238000012217 deletion Methods 0.000 claims description 20
- 230000037430 deletion Effects 0.000 claims description 20
- 238000010586 diagram Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 26
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000001737 promoting effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Abstract
一种控制方法,是在具备拥有分散账本的多个服务器的信息管理系统中由该多个服务器之中的一个服务器执行的控制方法,接收包含识别信息和许可与否信息的第一事务数据,其中所述识别信息与用户信息建立了对应,所述用户信息是由信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示用户信息向第二用户提供的许可与否(S601);将接收的第一事务数据向多个服务器各自具备的分散账本存放(S602)。
Description
技术领域
本发明涉及控制方法、服务器、程序及数据结构。
背景技术
对个人的数据进行管理并且将该数据向第三方提供的信息银行(也称为信息利用信用银行)正得到利用(参照非专利文献1)。
在先技术文献
非专利文献
非专利文献1:内阁官房IT综合战略室,“AI、IoT时代中的数据活用工作组中间汇总的概要”,[在线],[令和元年11月25日检索],互联网<URL:https://www.kantei.go.jp/jp/singi/it2/senmon_bunka/data_ryutsuseibi/dai2/siryou1.pdf>
发明内容
发明所要解决的课题
但是,存在如下问题:在每次利用个人的数据时,在该个人与信息银行之间可能发生用于交换与利用的承诺相关的信息的通信。
于是,本发明提供在信息管理系统中对利用个人的数据时可能发生的通信进行抑制的控制方法等。
用于解决课题的手段
本发明的一个方式所涉及的控制方法是在具备拥有分散账本的多个服务器的信息管理系统中由该多个服务器之中的一个服务器执行的控制方法,接收包含识别信息和许可与否信息的第一事务数据,其中所述识别信息与用户信息建立了对应,所述用户信息是由所述信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示所述用户信息向第二用户提供的许可与否;将接收的所述第一事务数据向所述多个服务器各自具备的所述分散账本存放。
此外,这些概括性或者具体性的方式也可以由系统、装置、集成电路、计算机程序或者能够由计算机读取的CD-ROM等记录介质来实现,也可以由系统、装置、集成电路、计算机程序及记录介质的任意组合来实现。
发明效果
本发明的控制方法能够在信息管理系统中对利用个人的数据时可能发生的通信进行抑制。
附图说明
图1是示意性地表示实施方式中的信息管理系统的构成的框图。
图2是示意性地表示实施方式中的服务器的构成的框图。
图3是示意性地表示实施方式中的登记事务数据的数据结构的说明图。
图4是示意性地表示实施方式中的利用请求事务数据的数据结构的说明图。
图5是示意性地表示实施方式中的提供事务数据的数据结构的说明图。
图6是示意性地表示实施方式中的利用限制事务数据的数据结构的说明图。
图7是示意性地表示实施方式中的删除事务数据的数据结构的说明图。
图8是示意性地表示实施方式中的通证赋予事务数据的数据结构的说明图。
图9是表示实施方式中的服务器所执行的用户信息的登记所涉及的处理的流程图。
图10是表示实施方式中的用户信息的登记所涉及的信息管理系统整体的处理的时序图。
图11是表示实施方式中的服务器所执行的用户信息的利用请求所涉及的处理的流程图。
图12是表示实施方式中的服务器所执行的用户信息的提供所涉及的处理的流程图。
图13是表示实施方式中的用户信息的利用请求及提供所涉及的信息管理系统整体的处理的时序图。
图14是表示实施方式中的服务器所执行的数据的利用限制所涉及的处理的流程图。
图15是表示实施方式中的用户信息的利用限制所涉及的信息管理系统整体的处理的时序图。
图16是表示实施方式中的服务器所执行的用户信息的删除所涉及的处理的流程图。
图17是表示实施方式中的用户信息的删除所涉及的信息管理系统整体的处理的时序图。
图18是表示实施方式的变形例中的服务器的处理的流程图。
图19是示意性地表示实施方式的变形例中的服务器的构成的框图。
图20是表示区块链的数据结构的说明图。
图21是表示事务数据的数据结构的说明图。
具体实施方式
(成为本发明的基础的见识)
本发明人关于在“背景技术”部分中记载的与信息银行相关的技术,发现了会产生以下的问题。
信息银行具有对个人的数据进行管理并且将该数据向第三方提供的功能。信息银行是在与个人之间缔结与个人的数据的活用相关的合同,对个人的数据进行管理,并且向第三方提供的事业。
在每次利用被信息银行管理的个人的数据时,在该个人与信息银行之间可能发生用于交换与利用的承诺相关的信息的通信。因此,存在如下问题:如果被信息银行管理的数据变多,则通信量可能增大。
于是,本发明提供在信息管理系统中对利用个人的数据时可能发生的通信进行抑制的控制方法等。
为了解决这样的问题,本发明的一个方式所涉及的控制方法是在具备拥有分散账本的多个服务器的信息管理系统中由该多个服务器之中的一个服务器执行的控制方法,接收包含识别信息和许可与否信息的第一事务数据,其中所述识别信息与用户信息建立了对应,所述用户信息是由所述信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示所述用户信息向第二用户提供的许可与否;将接收的所述第一事务数据向所述多个服务器各自具备的所述分散账本存放。
根据上述方式,服务器将包含与由信息管理系统管理的用户信息的利用相关的许可与否信息的第一事务数据向分散账本存放。因此,服务器不再需要在每次利用个人的数据时都交换与利用的承诺相关的信息,能够对用于该信息交换的通信进行抑制。
另外,分散账本中存放的事务数据的篡改在实质上是不可能的,因此与由信息管理系统管理的用户信息的利用相关的许可与否信息被恰当地管理。假如在关于利用的承诺的信息交换中,在个人与信息银行之间、或者在利用个人的数据的企业与信息银行之间存在分歧,则个人的数据不能说被恰当地利用。根据本发明的一个方式所涉及的控制方法,许可与否信息被存放于分散账本,篡改在实质上是不可能的,因此还具有对产生上述的分歧进行抑制的效果。
例如,所述控制方法进而,从所述第二用户的终端接收第二事务数据,其中所述第二事务数据包含所述识别信息、或者表示所述第一用户所属的属性的属性信息,且表示寻求利用符合所述识别信息或者所述属性信息的所述用户信息;将接收的所述第二事务数据向所述多个服务器各自具备的所述分散账本存放。
根据上述方式,服务器将表示寻求利用由信息管理系统管理的用户信息的第二事务数据向分散账本存放。因此,表示进行了利用的请求的事实的信息以在实质上不被篡改的方式被恰当地管理。因此,服务器能够对表示寻求了利用用户信息的事实的信息恰当地进行管理,并且对利用个人的数据时可能发生的通信进行抑制。
例如,所述用户信息包含1个以上的用户信息,所述许可与否信息包含所述1个以上的用户信息之中的向所述第二用户的提供被许可的用户信息的条件,所述第二事务数据还包含请求信息,该请求信息表示与同所述识别信息建立了对应的所述第一用户或者属于由所述属性信息表示的所述属性的所述第一用户相关的、而且所述第二用户所寻求提供的用户信息,所述控制方法进而,判定所述第二事务数据中包含的所述请求信息是否符合所述许可与否信息中包含的所述条件,仅在判定为所述请求信息符合所述条件的情况下,将接收的所述第二事务数据向所述多个服务器各自具备的所述分散账本存放。
根据上述方式,服务器关于由第二用户寻求了利用的用户信息,基于许可与否信息中包含的条件来判定是否对利用进行许可。许可与否信息是基于第一用户的判断被生成且被存放于分散账本的信息,因此以在实质上不被篡改的方式被恰当地管理。因此,服务器在依照第一用户的判断使第二用户利用用户信息时,能够对利用个人的数据时可能发生的通信进行抑制。
例如,所述控制方法进而,接收第三事务数据,所述第三事务数据包含:在基于接收到所述第二事务数据而向所述第二用户的终端发送了所述用户信息的情况下,被发送的所述用户信息所涉及的所述识别信息或者所述属性信息;将接收的所述第三事务数据向所述多个服务器各自具备的所述分散账本存放。
根据上述方式,服务器将表示向第二用户发送了用户信息的第三事务数据向分散账本存放。因此,表示向第二用户发送了用户信息的事实的信息以在实质上不被篡改的方式被恰当地管理。因此,服务器能够对表示向第二用户发送了用户信息的事实的信息恰当地进行管理,并且对利用个人的数据时可能发生的通信进行抑制。另外,具有第一用户能够知晓自身的用户信息被哪个企业怎样利用的优点。
例如,所述控制方法进而,接收包含限制信息的第四事务数据,所述限制信息表示:在从向所述第二用户的终端发送所述用户信息起经过了规定时间的情况下,对被提供了的所述用户信息的利用进行限制;将接收的所述第四事务数据向所述多个服务器各自具备的所述分散账本存放。
根据上述方式,服务器将表示根据从向第二用户提供用户信息起经过了规定时间而对提供了的用户信息的利用进行限制的第四事务数据向分散账本存放。因此,表示进行了利用限制的事实的信息以在实质上不被篡改的方式被恰当地管理。因此,服务器能够对表示进行了用户信息的利用限制的事实的信息恰当地进行管理,并且对利用个人的数据时可能发生的通信进行抑制。
例如,所述控制方法进而,接收第五事务数据,其中所述第五事务数据包含:表示在所述信息管理系统中曾被管理并被删除的用户信息的标识符、以及表示所述用户信息被删除的删除信息;将接收的所述第五事务数据向所述多个服务器各自具备的所述分散账本存放。
根据上述方式,服务器将表示用户信息被删除的第五事务数据向分散账本存放。因此,表示用户信息被删除的事实的信息以在实质上不被篡改的方式被恰当地管理。因此,服务器能够对表示用户信息被删除的事实的信息恰当地进行管理,并且对利用个人的数据时可能发生的通信进行抑制。
例如,取得第六事务数据,所述第六事务数据包含:在接收到所述第一事务数据时向所述第一用户赋予通证的提供信息;将取得的所述第六事务数据向所述多个服务器各自具备的所述分散账本存放。
根据上述方式,服务器向用户信息的提供的许可与否信息被存放于分散账本的第一用户赋予通证。通证是通过分散账本来管理的价值信息,例如能够被作为金钱的价值的替代来使用。由此,具有促进通过信息管理系统对用户信息进行管理,并促进作为管理对象的用户信息的活用的效果。
例如,所述许可与否信息包含:许可所述用户信息的提供的期间、所述用户信息的提供被许可给的用户、或者表示所述用户信息的再提供的许可与否的信息。
根据上述方式,服务器对许可用户信息的提供的期间、用户信息的提供被许可给的用户、或者表示用户信息的再提供的许可与否的信息,以在实质上不被篡改的方式恰当地进行管理。由此,服务器不再需要在每次利用个人的数据时都交换与利用的承诺相关的上述的信息,能够对用于该信息交换的通信进行抑制。
例如,所述1个以上的用户信息中的各个用户信息与表示该用户信息的类别的类别信息被建立了关联,所述许可与否信息包含许可所述用户信息的提供的类别信息。
根据上述方式,服务器对许可用户信息的提供的类别信息以在实质上不被篡改的方式恰当地进行管理。由此,服务器不再需要在每次利用个人的数据时都交换与利用的承诺相关的上述的信息,能够对用于该信息交换的通信进行抑制。
另外,本发明的一个方式所涉及的服务器是在具备拥有分散账本的多个服务器的信息管理系统中该多个服务器之中的一个服务器,所述一个服务器具备处理部,所述处理部接收包含识别信息和许可与否信息的第一事务数据,其中所述识别信息与用户信息建立了对应,所述用户信息是由所述信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示所述用户信息向第二用户提供的许可与否;所述处理部将接收的所述第一事务数据向所述多个服务器各自具备的所述分散账本存放。
通过上述方式,具有与上述控制方法同样的效果。
另外,本发明的一个方式所涉及的程序是用于使计算机执行上述的控制方法的程序。
通过上述方式,具有与上述控制方法同样的效果。
另外,本发明的一个方式所涉及的数据结构是在具备拥有分散账本的多个服务器的信息管理系统中被记录于分散账本的数据结构,所述数据结构包含第一事务数据,所述第一事务数据包含:识别信息,与用户信息建立了对应,所述用户信息是由所述信息管理系统管理的且与第一用户相关的信息;以及许可与否信息,表示所述用户信息向第二用户提供的许可与否,所述第一事务数据被记录于所述多个服务器各自具备的所述分散账本。
此外,这些概括性或者具体性的方式也可以通过系统、装置、集成电路、计算机程序或者计算机可读取的CD-ROM等记录介质实现,也可以通过系统、装置、集成电路、计算机程序或者记录介质的任意组合实现。
以下,关于实施方式,参照附图具体进行说明。
此外,以下说明的实施方式均示出概括性或者具体性的例子。以下的实施方式所示的数值、形状、材料、结构要素、结构要素的配置位置及连接方式、步骤、步骤的顺序等是一例,并非意在限定本发明。此外,关于以下的实施方式中的结构要素之中表示最上位概念的独立权利要求中没有记载的结构要素,作为任意的结构要素而被说明。
(实施方式)
在本实施方式中,关于在信息管理系统中对利用个人的数据时可能发生的通信进行抑制的控制方法等进行说明。
图1是示意性地表示本实施方式中的信息管理系统1的构成的框图。
如图1所示,信息管理系统1具备服务器10A、10B及10C、管理服务器20和密钥管理装置30。信息管理系统1所具备的各装置及服务器经由网络N以能够相互通信的方式连接。网络N由何种通信线路或者网络构成皆可,例如包含互联网、便携电话的承载网络等。将服务器10A、10B及10C也称为“服务器10A等”。
另外,在信息管理系统1上,经由网络N连接着用户U1的终端41和用户U2的终端42。
服务器10A是进行与由信息管理系统1进行的信息管理相关的记录的多个服务器10A、10B及10C之中的1个。服务器10A是拥有分散账本的多个服务器10A、10B及10C之中的1个。在服务器10A所拥有的分散账本中,存放与由信息管理系统1管理的信息的登记、利用请求、提供、利用限制及删除、以及通证赋予相关的各种事务数据。
服务器10B及10C各自是具有与服务器10A相同的功能的装置,与服务器10A独立地动作。此外,服务器的台数不限于3,是多个即可。另外,服务器10A等彼此以能够通信的方式被连接,也可以经由网络N被连接。
此外,在此以服务器10A进行各种事务数据或者各种信息的收发的情况为例进行说明,但也可以由服务器10B或者10C进行。
管理服务器20是进行用户信息的管理的信息管理服务器。管理服务器20从用户U1的终端41接受用户信息的提供,拥有被提供的用户信息。管理服务器20相当于一般的信息银行。
管理服务器20在关于所拥有的用户信息从用户U2进行了利用的请求时,响应于该请求将用户信息向用户U2的终端42提供。管理服务器20如果从将用户信息向用户U2的终端42提供起经过了规定时间,则限制所提供的用户信息的利用。管理服务器20在关于所管理的用户信息接受了删除的指示时,删除该用户信息。管理服务器20在将用户信息向用户U2的终端42提供时,对用户信息进行加密。在加密中使用的密钥由密钥管理装置30提供。
密钥管理装置30是生成并提供在数据的加密及解密中使用的密钥信息的密钥管理装置。具体而言,密钥管理装置30在用户信息被从管理服务器20向用户U2的终端42提供时,将加密密钥和解密密钥成对生成,将生成的加密密钥向管理服务器20提供,并且将生成的解密密钥向用户U2的终端42提供。此外,加密密钥和解密密钥也可以是相同的。
终端41是用户U1所拥有的终端装置。用户U1是向信息管理系统1登记自身的用户信息的用户的一例。在此,用户信息是指包含用户U1的个人信息(即,姓名、出生年月日或者地址等能够确定用户U1个人的信息)以及个人数据(即,移动履历或者购买履历等与用户U1有关系的数据)的电子数据。终端41将用户U1的用户信息向管理服务器20登记,表示进行了该登记的事实的信息由服务器10A等管理。终端41也可以将用户信息的利用条件与该用户信息一起向管理服务器20登记。终端41例如是个人计算机、智能电话或者平板电脑等。
终端42是用户U2所拥有的终端装置。用户U2是利用由信息管理系统1管理的用户信息的用户的一例,有时是个人,也有时是企业等团体。终端42被从管理服务器20提供用户U1的用户信息。终端42对用户信息的利用进行了请求、或者有提供,该情况由服务器10A等管理。终端42所取得的用户信息例如设想为由用户U2用于认证或者数据分析等。终端42例如是个人计算机、智能电话或者平板电脑等。
以下,关于信息管理系统1所具备的服务器10A等的构成详细地进行说明。
图2是示意性地表示本实施方式中的服务器10A的构成的框图。
如图2所示,服务器10A具备处理部11、账本管理部12和控制部13。服务器10A所具备的上述功能部例如能够通过由CPU(Central Processing Unit:中央处理单元)使用存储器执行程序来实现。
处理部11是通过分散账本进行各种信息的管理的处理部。处理部11在从信息管理系统1内的装置接收了事务数据、或者取得了控制部13所生成的事务数据的情况下,将接收或者取得的事务数据向账本管理部12提供从而向分散账本存放。在事务数据中,包含与用户信息的登记、利用请求、提供、利用限制及删除、以及通证赋予相关的各种事务数据。关于各种事务数据在下文中详细说明。
账本管理部12是管理着分散账本的处理部。账本管理部12将从处理部11提供的事务数据向分散账本存放。在分散账本中,存放从过去到当前的事务数据。基于分散账本中记录的信息难以篡改的特性,上述事务数据以不被篡改的方式被管理。
账本管理部12具有存放部17和账本存储部18。
存放部17是将应该向分散账本存放的新的事务数据向账本存储部18存放的处理部。存放部17以与分散账本的类别相应的方式将新的事务数据向账本存储部18存放。另外,存放部17与服务器10A等之中的其他服务器的存放部17收发通信数据,并使其他服务器的账本存储部18也存放上述新的事务数据。例如,存放部17在分散账本是区块链的情况下,生成包含新的事务数据的区块,并对生成的区块在服务器10A等之间取得同步之后,将上述区块向账本存储部18存放。
账本存储部18是存储着分散账本的存储装置。账本存储部18所存放的分散账本存储着1个以上的事务数据,使用哈希(Hash)值等的特性以难以篡改的方式被管理(后述)。
此外,分散账本例如是区块链,以该情况为例进行说明,但也能够采用其他方式的分散账本(例如IOTA或者哈希(Hash)图等)。此外,分散账本在存放新的数据时既可以执行也可以不执行共识算法(例如PBFT(实用拜占庭容错算法:Practical Byzantine FaultTolerance)、PoW(工作量证明:Proof of Work)或者PoS(权益证明:Proof of Stake))。作为不执行共识算法的分散账本技术的一例有超级账本结构(Hyperledger fabric)。
控制部13是对各种信息处理进行控制的处理部。具体而言,控制部13在接收了登记事务数据的情况下,执行登记事务数据中包含的用户信息的匹配的验证的处理。另外,控制部13在接收了利用请求事务数据的情况下,针对利用请求是否满足利用条件执行判定的处理。
以下,关于作为处理部11向分散账本存放的各种事务数据的(1)登记事务数据、(2)利用请求事务数据、(3)提供事务数据、(4)利用限制事务数据、(5)删除事务数据及(6)通证赋予事务数据进行说明。
(1)登记事务数据
图3是示意性地表示本实施方式中的登记事务数据的数据结构的说明图。登记事务数据是表示用户U1将用户信息向管理服务器20登记的事实的事务数据。登记事务数据在用户U1将用户信息向管理服务器20进行了登记时,由管理服务器20生成,被向服务器10A等发送。
登记事务数据相当于包含识别信息和许可与否信息的第一事务数据,其中所述识别信息与作为与用户U1相关的信息的用户信息建立了对应,所述许可与否信息表示用户信息向用户U2提供的许可与否。
许可与否信息例如包含:许可用户信息的提供的期间、用户信息的提供被许可给的用户U2、或者表示用户信息的再提供的许可与否的信息。另外,在用户信息各自与表示该用户信息的类别的类别信息建立了关联的情况下,许可与否信息也可以包含许可用户信息的提供的类别信息。
以下,以许可与否信息包含许可用户信息的提供的类别信息的情况为例进行说明。
如图3所示,登记事务数据包含事务ID、信息地址、利用条件、生成日期时间和签名。
事务ID是能够唯一地确定该登记事务数据的标识符。
信息地址是表示在管理服务器20中登记的用户信息的地址的信息。信息地址相当于与用户信息建立了对应的识别信息。
利用条件是表示在管理服务器20中登记的用户信息的利用的条件的信息。利用条件例如是表示在管理服务器20中登记的用户信息之中的向用户U2的提供被许可的用户信息的类别的条件。利用条件相当于上述类别信息,也可以简称为条件。
生成日期时间是表示该登记事务数据被生成的日期时间的信息。
签名是生成了该登记事务数据的装置或者人所附加的电子签名。
图3所示的登记事务数据表示:事务ID是“a001”,且在地址“add1”登记了用户信息。另外,设定了在登记的用户信息之中“能够利用地址和姓名”的利用条件。生成日期时间是“2018年10月10日15时00分00秒”,签名是管理服务器20的电子签名。
(2)利用请求事务数据
图4是示意性地表示本实施方式中的利用请求事务数据的数据结构的说明图。利用请求事务数据是表示用户U2寻求了利用用户信息的事实的事务数据。利用请求事务数据在用户U2发送用于利用用户信息的利用请求时,由用户U2的终端42生成,被向服务器10A等发送。
利用请求事务数据相当于第二事务数据,所述第二事务数据包含识别信息、或者表示用户U1所属的属性的属性信息,表示寻求利用符合识别信息或者属性信息的用户信息。
如图4所示,利用请求事务数据包含事务ID、利用者ID、信息地址、利用内容、生成日期时间和签名。
事务ID是能够唯一地确定该利用请求事务数据的标识符。
利用者ID是能够唯一地确定利用用户信息的利用者的标识符。
信息地址是表示在管理服务器20中登记的且利用者寻求利用的用户信息的地址的信息。此外,也能够替代信息地址,而使用表示用户U1所属的属性的属性信息。属性信息例如是年龄段(20多岁、30多岁、40多岁等)、性别或者地址的都道府县等。以下也设为同样。
利用内容是表示利用者寻求利用的用户信息的内容的信息。利用内容例如在用户信息存在1个以上的情况下,是表示1个以上的用户信息之中的寻求利用的用户信息的信息。
生成日期时间是表示该利用请求事务数据被生成的日期时间的信息。
签名是生成了该利用请求事务数据的装置或者人所附加的电子签名。
图4所示的利用请求事务数据表示:事务ID是“b001”,利用者“u002”寻求利用在地址“add1”登记的用户信息之中的“地址和姓名”的信息。生成日期时间是“2018年11月11日16时00分00秒”,签名是用户U2的电子签名。在此,将用户U2的利用者ID设为“u002”。
(3)提供事务数据
图5是示意性地表示本实施方式中的提供事务数据的数据结构的说明图。提供事务数据是表示从管理服务器20向用户U2提供了用户信息的事实的事务数据。提供事务数据在从管理服务器20向用户U2提供了用户信息时,由管理服务器20生成,被向服务器10A等发送。
提供事务数据相当于第三事务数据,所述第三事务数据包含:在用户信息被从管理服务器20向用户U2的终端42发送了的情况下被发送的用户信息所涉及的识别信息或者属性信息、以及类别信息。
如图5所示,提供事务数据包含事务ID、利用者ID、信息地址、提供内容、生成日期时间和签名。
事务ID是能够唯一地确定该提供事务数据的标识符。
利用者ID是能够唯一地确定作为提供了用户信息的发送目的地的利用者的标识符。
信息地址是表示在管理服务器20中登记的且管理服务器20向利用者提供的用户信息的地址的信息。
提供内容是表示管理服务器20向利用者提供了的用户信息的内容的信息。提供内容例如在用户信息存在1个以上的情况下,是表示1个以上的用户信息之中的向利用者提供了的用户信息的信息。
生成日期时间是表示该提供事务数据被生成的日期时间的信息。
签名是生成了该提供事务数据的装置或者人所附加的电子签名。
图5所示的提供事务数据表示:事务ID是“c001”,将在地址“add1”登记的用户信息之中的“地址和姓名”的用户信息提供给了利用者“u002”。生成日期时间是“2018年11月11日17时00分00秒”,签名是管理服务器20的电子签名。
(4)利用限制事务数据
图6是示意性地表示本实施方式中的利用限制事务数据的数据结构的说明图。利用限制事务数据是表示向用户U2提供了的用户信息的利用被限制的事实的事务数据。利用限制事务数据在根据从管理服务器20向用户U2提供用户信息起经过了规定时间而对被提供了的用户信息的利用进行限制时,由管理服务器20生成,被向服务器10A等发送。
利用限制事务数据相当于第四事务数据,所述第四事务数据包含表示对被提供了的用户信息的利用进行限制的限制信息。
如图6所示,利用限制事务数据包含事务ID、利用者ID、信息地址、限制内容、生成日期时间和签名。
事务ID是能够唯一地确定该利用限制事务数据的标识符。
利用者ID是能够唯一地确定作为提供了用户信息的发送目的地的利用者的标识符。
信息地址是表示管理服务器20向利用者提供了的且利用被限制的用户信息的地址的信息。
限制内容是表示利用被限制的用户信息的内容的信息。限制内容例如在用户信息存在1个以上的情况下,是表示1个以上的用户信息之中的利用被限制的用户信息的信息。限制内容相当于限制信息。
生成日期时间是表示该利用限制事务数据被生成的日期时间的信息。
签名是生成了该利用限制事务数据的装置或者人所附加的电子签名。
此外,也可以替代指定用户信息的信息地址和限制内容,而指定该用户信息被提供时的提供事务数据的事务ID(参照图6)。
图6所示的利用限制事务数据表示:事务ID是“d001”,在地址“add1”登记的用户信息之中的向利用者“u002”提供了的“地址和姓名”的用户信息的利用被限制。生成日期时间是“2019年5月11日17时00分00秒”,签名是管理服务器20的电子签名。
(5)删除事务数据
图7是示意性地表示本实施方式中的删除事务数据的数据结构的说明图。删除事务数据是表示在管理服务器20中登记的用户信息被删除的事实的事务数据。删除事务数据在管理服务器20中登记的用户信息被删除时,由管理服务器20生成,被向服务器10A等发送。
删除事务数据相当于第五事务数据,所述第五事务数据包含:表示在信息管理系统1中曾被管理并被删除的用户信息的标识符、以及表示用户信息被删除的删除信息。
如图7所示,删除事务数据包含事务ID、信息地址、删除信息、生成日期时间和签名。
事务ID是能够唯一地确定该删除事务数据的标识符。
信息地址是表示管理服务器20中曾被登记并被删除的用户信息的地址的信息。
删除信息是表示该删除事务数据涉及用户信息的删除的信息。
生成日期时间是表示该删除事务数据被生成的日期时间的信息。
签名是生成了该删除事务数据的装置或者人所附加的电子签名。
图7所示的删除事务数据表示:事务ID是“e001”,在地址“add1”登记的用户信息被删除。生成日期时间是“2019年5月11日17时00分00秒”,签名是管理服务器20的电子签名。
(6)通证赋予事务数据
图8是示意性地表示本实施方式中的通证赋予事务数据的数据结构的说明图。通证赋予事务数据是表示用户间的通证的授受的事务数据,被用于向提供了用户信息的用户U1赋予通证。通证赋予事务数据在用户信息被登记于管理服务器20时,由管理服务器20生成,被向服务器10A等发送。
通证赋予事务数据相当于第六事务数据,所述第六事务数据包含向第一用户赋予通证的提供信息。
如图8所示,通证赋予事务数据包含事务ID、提供源地址、提供目的地地址、生成日期时间和签名。提供源地址和提供目的地地址相当于提供信息。
事务ID是能够唯一地确定该通证赋予事务数据的标识符。
提供源地址是表示在通证赋予中表示作为提供通证的来源(也就是说提供源)的用户的地址的信息。提供源例如是管理服务器20。
提供目的地地址是表示在通证赋予中表示作为提供通证的目的地(也就是说提供目的地)的用户的地址的信息。提供目的地例如是用户U1。
生成日期时间是表示该通证赋予事务数据被生成的日期时间的信息。
签名是生成了该通证赋予事务数据的装置或者人所附加的电子签名。
图8所示的通证赋予事务数据表示:事务ID是“f001”,从提供源地址“add5”所示的用户(例如管理服务器20)向提供目的地地址“add6”所示的用户(例如用户U1)进行通证赋予。生成日期时间是“2018年10月10日15时00分00秒”,签名是管理服务器20的电子签名。
以下说明如上构成的服务器10A等及信息管理系统1的处理。
以下,关于(1)用户信息的登记、(2)用户信息的利用请求和提供、(3)用户信息的利用限制及(4)用户信息的删除时的处理依次进行说明。
(1)用户信息的登记
图9是表示本实施方式中的服务器10A等所执行的用户信息的登记所涉及的处理的流程图。
在步骤S101中,处理部11判定是否从管理服务器20接收了登记事务数据。在判定为接收了登记事务数据的情况下(步骤S101:是),向步骤S102前进,否则(步骤S101:否)再次执行步骤S101。也就是说,处理部11在步骤S101中成为等待状态直到接收到登记事务数据为止。
在步骤S102中,控制部13进行利用条件的匹配性的验证。具体而言,控制部13验证在步骤S101中接收的登记事务数据中包含的利用条件,是否与用户U1对于用户U1的用户信息所设定的利用条件匹配。
在步骤S103中,控制部13判定在步骤S102中利用条件的匹配性的验证是否成功。在验证成功的情况下(步骤S103:是),向步骤S104前进,否则(步骤S103:否)向步骤S111前进。
在步骤S104中,控制部13将在步骤S101中接收的登记事务数据向账本管理部12提供从而向分散账本存放。另外,控制部13将上述登记事务数据向其他服务器10B等发送,并使其向全部服务器10A等的分散账本存放。
在步骤S105中,控制部13生成用于从管理服务器20向用户U1赋予通证的通证赋予事务数据。
在步骤S106中,控制部13将在步骤S105中生成的通证赋予事务数据向账本管理部12提供从而向分散账本存放。另外,控制部13将上述通证赋予事务数据向其他服务器10B等发送,并使其向全部服务器10A等的分散账本存放。
在步骤S111中,控制部13生成包含表示利用条件的匹配性的验证未成功(也就是说失败)的信息的事务数据(未图示)。
在步骤S112中,控制部13将在步骤S111中生成的事务数据向账本管理部12提供从而向分散账本存放。另外,控制部13将上述通证赋予事务数据向其他服务器10B等发送,并使其向全部服务器10A等的分散账本存放。
如果结束了步骤S106或者S112,则结束图9所示的一系列处理。
图10是表示本实施方式中的用户信息的登记所涉及的信息管理系统1整体的处理的时序图。此外,在图10中,表示与图9的流程图相同的处理的对象附加与图9相同的标记并省略详细的说明。此外,在图10中,表示了利用条件的匹配性的验证成功的情况(图9的步骤S103:是)。
在步骤S131中,终端41基于用户U1的操作将用户U1的用户信息与其利用条件一起向管理服务器20发送。管理服务器20从终端41接收用户信息及利用条件。
在步骤S141中,管理服务器20将从终端41接收的用户信息和利用条件作为管理对象的信息登记。
在步骤S142中,管理服务器20生成表示登记了用户信息的登记事务数据,将生成的登记事务数据向服务器10A等发送。
其后,服务器10A等接收在步骤S142中被发送的登记事务数据,进行登记事务数据向分散账本的存放及通证的赋予等处理(步骤S101~S112)。
(2)用户信息的利用请求和提供
图11是表示本实施方式中的服务器10A等所执行的用户信息的利用请求所涉及的处理的流程图。
在步骤S201中,处理部11判定是否从用户U2的终端42接收了利用请求事务数据。在判定为接收了利用请求事务数据的情况下(步骤S201:是),向步骤S202前进,否则(步骤S201:否)再次执行步骤S201。也就是说,处理部11在步骤S201中成为等待状态直到接收到利用请求事务数据为止。
在步骤S202中,控制部13判定在步骤S201中接收的利用请求事务数据中包含的用户信息及利用内容,是否符合管理服务器20所管理的用户信息的利用条件。在判定为符合的情况下(步骤S202:是),向步骤S203前进,否则(步骤S202:否)向步骤S211前进。
在步骤S203中,控制部13将在步骤S201中接收的利用请求事务数据向账本管理部12提供从而向分散账本存放。另外,控制部13将上述利用请求事务数据向其他服务器10B等发送,并使其向全部服务器10A等的分散账本存放。
在步骤S204中,控制部13向管理服务器20通知关于用户U1的用户信息从用户U2进行了利用请求。接收到该通知的管理服务器20将作为管理对象的用户U1的用户信息向用户U2的终端42发送。
在步骤S211中,控制部13生成包含表示利用内容不符合利用条件的信息的事务数据(未图示)。
在步骤S212中,控制部13将在步骤S211中生成的事务数据向账本管理部12提供从而向分散账本存放。另外,控制部13将上述通证赋予事务数据向其他服务器10B等发送,并使其向全部服务器10A等的分散账本存放。
如果结束了步骤S204或者S212,则结束图11所示的一系列处理。
图12是表示本实施方式中的服务器10A等所执行的用户信息的提供所涉及的处理的流程图。
在步骤S301中,处理部11判定是否从管理服务器20接收了表示从管理服务器20向用户U2的终端42提供了用户U1的用户信息的提供事务数据。在判定为接收了提供事务数据的情况下(步骤S301:是),向步骤S302前进,否则(步骤S301:否)再次执行步骤S301。也就是说,处理部11在步骤S301中成为等待状态直到接收到提供事务数据为止。
在步骤S302中,控制部13将在步骤S301中接收的提供事务数据向账本管理部12提供从而向分散账本存放。另外,控制部13将上述提供事务数据向其他服务器10B等发送,并使其向全部服务器10A等的分散账本存放。
在步骤S303中,控制部13将证明用户U2或者终端42正规地拥有用户U1的用户信息的证书向用户U2发送。
如果结束了步骤S303,则结束图12所示的一系列处理。
图13是表示本实施方式中的用户信息的利用请求及提供所涉及的信息管理系统1整体的处理的时序图。此外,在图13中,表示了利用请求事务数据中包含的用户信息及利用内容符合利用条件的情况(图11的步骤S202:是)。
在步骤S261中,终端42生成用于请求利用用户U1的用户信息的利用请求事务数据,将生成的利用请求事务数据向服务器10A等发送。
服务器10A等接收被发送的利用请求事务数据,在判定为符合利用条件之后将利用请求事务数据向分散账本存放,并向管理服务器20通知(步骤S201~S204)。
在步骤S241中,管理服务器20将密钥发行委托向密钥管理装置30发送。密钥发行委托是委托发行在将用户U1的用户信息向用户U2的终端42发送时在用户信息的加密及解密中使用的密钥的信息。
在步骤S251中,密钥管理装置30如果接收到在步骤S241中被发送的密钥发行委托,则将在用户信息的加密中使用的加密密钥与在该用户信息的解密中使用的解密密钥成对生成。然后,密钥管理装置30将生成的加密密钥向管理服务器20发送,并将生成的解密密钥向终端42发送。管理服务器20接收密钥管理装置30所发送的加密密钥。终端42接收密钥管理装置30所发送的解密密钥。
在步骤S242中,管理服务器20利用在步骤S251中接收的加密密钥对用户信息进行加密,将加密后的用户信息向终端42发送。由此,管理服务器20将用户U1的用户信息向用户U2提供。终端42接收被发送的用户信息,利用在步骤S251中接收的解密密钥对用户信息进行解密,从而取得用户信息。终端42所取得的用户信息例如设想为由用户U2用于认证或者数据分析等。
在步骤S243中,管理服务器20生成表示提供了用户U1的用户信息的提供事务数据,将生成的提供事务数据向服务器10A等发送。
其后,服务器10A等接收被发送的提供事务数据,将接收的提供事务数据向分散账本存放,并且向终端42发送证书(步骤S301~S303)。
(3)用户信息的利用限制
图14是表示本实施方式中的服务器所执行的数据的利用限制所涉及的处理的流程图。
在步骤S401中,处理部11判定是否从管理服务器20接收了表示对用户U1的用户信息施加了利用限制的利用限制事务数据。在判定为接收了利用限制事务数据的情况下(步骤S401:是),向步骤S402前进,否则(步骤S401:否)再次执行步骤S401。也就是说,处理部11在步骤S401中成为等待状态直到接收到利用限制事务数据为止。
在步骤S402中,控制部13将在步骤S401中接收的利用限制事务数据向账本管理部12提供从而向分散账本存放。另外,控制部13将上述利用限制事务数据向其他服务器10B等发送,并使其向全部服务器10A等的分散账本存放。
在步骤S403中,控制部13向终端42通知对用户信息进行了利用限制。终端42如果接收到利用限制的通知,则对用户信息的利用进行限制。其后,终端42无法利用被进行了利用限制的用户信息。
如果结束了步骤S403,则结束图14所示的一系列处理。
图15是表示本实施方式中的用户信息的利用限制所涉及的信息管理系统1整体的处理的时序图。此外,在图15中,表示了从管理服务器20向终端42提供用户信息起经过了规定时间的情况。
在步骤S441中,管理服务器20判定是否从向终端42提供用户信息起经过了规定时间。在判定为经过了规定时间的情况下(步骤S441:是),向步骤S442前进,否则再次执行步骤S441。也就是说,管理服务器20在步骤S441中成为等待状态直到规定时间经过为止。
在步骤S442中,管理服务器20基于在步骤S441中判定为经过了规定时间,生成表示对向终端42提供了的用户信息的利用进行限制的利用限制事务数据,将生成的利用限制事务数据向服务器10A等发送。
其后,服务器10A等接收被发送的利用限制事务数据,将接收的利用限制事务数据向分散账本存放。另外,服务器10A等向终端42进行利用限制的通知(步骤S401~S403)。
(4)用户信息的删除
图16是表示本实施方式中的服务器10A等所执行的用户信息的删除所涉及的处理的流程图。
在步骤S501中,处理部11判定是否从管理服务器20接收了表示在管理服务器20中用户U1的用户信息被删除的删除事务数据。在判定为接收了删除事务数据的情况下(步骤S501:是),向步骤S502前进,否则(步骤S501:否)再次执行步骤S501。也就是说,处理部11在步骤S501中成为等待状态直到接收到删除事务数据为止。
在步骤S502中,控制部13将在步骤S501中接收的删除事务数据向账本管理部12提供从而向分散账本存放。另外,控制部13将上述删除事务数据向其他服务器10B等发送,并使其向全部服务器10A等的分散账本存放。
在步骤S503中,控制部13向终端42通知进行了用户信息的删除。终端42如果接收到删除的通知,则删除用户信息。其后,终端42无法利用被删除的用户信息。
如果结束了步骤S503,则结束图16所示的一系列处理。
图17是表示本实施方式中的用户信息的删除所涉及的信息管理系统1整体的处理的时序图。
在步骤S531中,终端41基于用户U1的操作,将删除管理服务器20中登记的用户U1的用户信息的删除请求向管理服务器20发送。管理服务器20接收删除请求。
在步骤S541中,管理服务器20将管理的用户U1的用户信息删除。
在步骤S542中,管理服务器20生成表示在步骤S541中删除了用户U1的用户信息的删除事务数据,将生成的删除事务数据向服务器10A等发送。
其后,服务器10A等接收被发送的删除事务数据,将接收的删除事务数据向分散账本存放。另外,服务器10A等向终端42进行删除的通知(步骤S501~S503)。
此外,在上述的实施方式中,作为用户信息被从终端41向管理服务器20发送并由管理服务器20拥有进行了说明,但也可以替代于此而由终端41拥有。在该情况下,登记事务数据由终端41生成,被向服务器10A等发送。在该情况下,登记事务数据内的签名是终端41的电子签名。
此外,在上述的实施方式中,作为利用限制事务数据由管理服务器20基于经过了规定时间而生成进行了说明,但也可以替代于此,由终端42基于经过了规定时间而生成。在该情况下,利用限制事务数据由终端41向服务器10A等发送。利用限制事务数据的电子签名是用户U2的终端42的电子签名。
(实施方式的变形例)
此外,上述实施方式的信息管理系统的控制方法也能够如下记载,但不限定于此。
图18是表示本变形例中的服务器的处理(也称为服务器的控制方法)的流程图。
图18所示的一系列处理是在具备拥有分散账本的多个服务器的信息管理系统中由该多个服务器之中的一个服务器执行的控制方法。
在步骤S601中,服务器接收包含识别信息和许可与否信息的第一事务数据,所述识别信息与用户信息建立了对应,所述用户信息是由信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示用户信息向第二用户提供的许可与否。
在步骤S602中,服务器将在步骤S601中接收的第一事务数据向多个服务器各自具备的分散账本存放。
图19是示意性地表示本变形例中的信息管理系统所具备的多个服务器之中的一个服务器的构成的框图。
图19所示的服务器60具备处理部61。此外,服务器60相当于实施方式中的服务器10A。
处理部61接收包含识别信息和许可与否信息的第一事务数据,所述识别信息与用户信息建立了对应,所述用户信息是由信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示用户信息向第二用户提供的许可与否。然后,处理部61将接收的第一事务数据向多个服务器各自具备的分散账本存放。
由此,在信息管理系统中,能够对利用个人的数据时可能发生的通信进行抑制。
关于上述实施方式或者变形例中的区块链补充地进行说明。
图20是表示区块链的数据结构的说明图。
区块链通过作为其记录单位的区块被以链(chain)状连接而成。各个区块具有多个事务数据、以及紧前的区块的哈希(Hash)值。具体而言,在区块B2中,包含其之前的区块B1的哈希(Hash)值。另外,根据区块B2中包含的多个事务数据和区块B1的哈希(Hash)值被运算出的哈希(Hash)值,作为区块B2的哈希(Hash)值被包含于区块B3。像这样,将之前的区块的内容作为哈希(Hash)值来包含,并且将区块以链状连接,从而有效地防止被记录的事务数据的篡改。
假设过去的事务数据被变更,则区块的哈希(Hash)值成为与变更前不同的值,要想使篡改后的区块伪装成正确的区块,必须重新制作其后的全部区块,该作业在现实中非常困难。利用该性质,在区块链中确保了篡改困难性。
图21是表示事务数据的数据结构的说明图。
图21所示的事务数据包含事务主体P1和电子签名P2。事务主体P1是该事务数据中包含的数据主体。电子签名P2是通过对于事务主体P1的哈希(Hash)值,由该事务数据的制作者的签名密钥进行签名、更具体而言由制作者的秘密密钥进行加密而生成的签名。
事务数据具有电子签名P2,因此篡改在实质上是不可能的。由此,防止了事务主体的篡改。
如上,根据上述的实施方式及变形例所涉及的控制方法,服务器将包含与由信息管理系统管理的用户信息的利用相关的许可与否信息的第一事务数据向分散账本存放。因此,服务器不再需要在每次利用个人的数据时都交换与利用的承诺相关的信息,能够对用于该信息交换的通信进行抑制。
另外,分散账本中存放的事务数据的篡改在实质上是不可能的,因此与由信息管理系统管理的用户信息的利用相关的许可与否信息被恰当地管理。假如在关于利用的承诺的信息交换中,在个人与信息银行之间、或者在利用个人的数据的企业与信息银行之间存在分歧,则个人的数据不能说被恰当地利用。根据本发明的一个方式所涉及的控制方法,许可与否信息被存放于分散账本,篡改在实质上是不可能的,因此还具有对产生上述的分歧进行抑制的效果。
另外,服务器将表示寻求利用由信息管理系统管理的用户信息的第二事务数据向分散账本存放。因此,表示进行了利用的请求的事实的信息以在实质上不被篡改的方式被恰当地管理。因此,服务器能够对表示寻求了利用用户信息的事实的信息恰当地进行管理,并且对利用个人的数据时可能发生的通信进行抑制。
另外,服务器关于由第二用户寻求了利用的用户信息,基于许可与否信息中包含的条件来判定是否对利用进行许可。许可与否信息是基于第一用户的判断被生成且被存放于分散账本的信息,因此以在实质上不被篡改的方式被恰当地管理。因此,服务器在依照第一用户的判断使第二用户利用用户信息时,能够对利用个人的数据时可能发生的通信进行抑制。
另外,服务器将表示向第二用户发送了用户信息的第三事务数据向分散账本存放。因此,表示向第二用户发送了用户信息的事实的信息以在实质上不被篡改的方式被恰当地管理。因此,服务器能够对表示向第二用户发送了用户信息的事实的信息恰当地进行管理,并且对利用个人的数据时可能发生的通信进行抑制。另外,具有第一用户能够知晓自身的用户信息被哪个企业怎样利用的优点。
另外,服务器将表示根据从向第二用户提供用户信息起经过了规定时间而对提供了的用户信息的利用进行限制的第四事务数据向分散账本存放。因此,表示进行了利用限制的事实的信息以在实质上不被篡改的方式被恰当地管理。因此,服务器能够对表示进行了用户信息的利用限制的事实的信息恰当地进行管理,并且对利用个人的数据时可能发生的通信进行抑制。
另外,服务器将表示用户信息被删除的第五事务数据向分散账本存放。因此,表示用户信息被删除的事实的信息以在实质上不被篡改的方式被恰当地管理。因此,服务器能够对表示用户信息被删除的事实的信息恰当地进行管理,并且对利用个人的数据时可能发生的通信进行抑制。
另外,服务器向用户信息的提供的许可与否信息被存放于分散账本的第一用户赋予通证。通证是通过分散账本来管理的价值信息,例如能够被作为金钱的价值的替代来使用。由此,具有促进通过信息管理系统对用户信息进行管理,并促进作为管理对象的用户信息的活用的效果。
另外,服务器对许可用户信息的提供的期间、用户信息的提供被许可给的用户、或者表示用户信息的再提供的许可与否的信息,以在实质上不被篡改的方式恰当地进行管理。由此,服务器不再需要在每次利用个人的数据时都交换与利用的承诺相关的上述的信息,能够对用于该信息交换的通信进行抑制。
另外,服务器对许可用户信息的提供的类别信息以在实质上不被篡改的方式恰当地进行管理。由此,服务器不再需要在每次利用个人的数据时都交换与利用的承诺相关的上述的信息,能够对用于该信息交换的通信进行抑制。
此外,在上述实施方式中,各构成要素既可以由专用的硬件构成,也可以通过执行适于各构成要素的软件程序来实现。各结构要素也可以通过CPU或处理器等程序执行部读出并执行在硬盘或半导体存储器等记录介质中记录的软件程序来实现。在此,用于实现上述实施方式的内容管理系统等的软件是如下的程序。
即,该程序是使计算机执行如下控制方法的程序,该控制方法是在具备拥有分散账本的多个服务器的信息管理系统中由该多个服务器之中的一个服务器执行的控制方法,接收包含识别信息和许可与否信息的第一事务数据,其中所述识别信息与用户信息建立了对应,所述用户信息是由所述信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示所述用户信息向第二用户提供的许可与否;将接收的所述第一事务数据向所述多个服务器各自具备的所述分散账本存放。
以上,关于一个或者多个方式所涉及的控制方法、服务器及信息管理系统等,基于实施方式进行了说明,但本发明不限定于该实施方式。只要不脱离本发明的主旨,对本实施方式实施了本领域技术人员想到的各种变形而得到的方式、组合了不同实施方式中的构成要素而构筑的方式,也都包含在一个或者多个方式的范围内。
工业实用性
本发明能够利用于对用户信息进行管理的信息管理系统。
附图标记说明:
1 信息管理系统
10A、10B、10C、60 服务器
11、61 处理部
12 账本管理部
13 控制部
17 存放部
18 账本存储部
20 管理服务器
30 密钥管理装置
41、42 终端
B0、B1、B2、B3 区块
N 网络
P1 事务主体
P2 电子签名
U1、U2 用户
Claims (12)
1.一种控制方法,是在具备拥有分散账本的多个服务器的信息管理系统中由该多个服务器之中的一个服务器执行的控制方法,
接收包含识别信息和许可与否信息的第一事务数据,其中所述识别信息与用户信息建立了对应,所述用户信息是由所述信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示所述用户信息向第二用户提供的许可与否;
将接收的所述第一事务数据向所述多个服务器各自具备的所述分散账本存放。
2.如权利要求1所述的控制方法,
所述控制方法进而,
从所述第二用户的终端接收第二事务数据,所述第二事务数据包含所述识别信息、或者表示所述第一用户所属的属性的属性信息,表示寻求利用符合所述识别信息或者所述属性信息的所述用户信息;
将接收的所述第二事务数据向所述多个服务器各自具备的所述分散账本存放。
3.如权利要求2所述的控制方法,
所述用户信息包含1个以上的用户信息,
所述许可与否信息包含所述1个以上的用户信息之中的向所述第二用户的提供被许可的用户信息的条件,
所述第二事务数据还包含请求信息,所述请求信息表示与同所述识别信息建立了对应的所述第一用户或者属于由所述属性信息表示的所述属性的所述第一用户相关的、而且所述第二用户所寻求提供的用户信息,
所述控制方法进而,
判定所述第二事务数据中包含的所述请求信息是否符合所述许可与否信息中包含的所述条件;
仅在判定为所述请求信息符合所述条件的情况下,将接收的所述第二事务数据向所述多个服务器各自具备的所述分散账本存放。
4.如权利要求2或者3所述的控制方法,
所述控制方法进而,
接收第三事务数据,所述第三事务数据包含:在基于接收了所述第二事务数据而向所述第二用户的终端发送了所述用户信息的情况下,被发送的所述用户信息所涉及的所述识别信息或者所述属性信息;
将接收的所述第三事务数据向所述多个服务器各自具备的所述分散账本存放。
5.如权利要求3或者4所述的控制方法,
所述控制方法进而,
接收包含限制信息的第四事务数据,所述限制信息表示:在从向所述第二用户的终端发送所述用户信息起经过了规定时间的情况下,对被提供了的所述用户信息的利用进行限制;
将接收的所述第四事务数据向所述多个服务器各自具备的所述分散账本存放。
6.如权利要求1~5中任一项所述的控制方法,
所述控制方法进而,
接收第五事务数据,所述第五事务数据包含:表示在所述信息管理系统中曾被管理并被删除的用户信息的标识符、以及表示所述用户信息被删除的删除信息;
将接收的所述第五事务数据向所述多个服务器各自具备的所述分散账本存放。
7.如权利要求1~6中任一项所述的控制方法,
取得第六事务数据,所述第六事务数据包含:在接收到所述第一事务数据时向所述第一用户赋予通证的提供信息;
将取得的所述第六事务数据向所述多个服务器各自具备的所述分散账本存放。
8.如权利要求1~7中任一项所述的控制方法,
所述许可与否信息包含:许可所述用户信息的提供的期间、所述用户信息的提供被许可给的用户、或者表示所述用户信息的再提供的许可与否的信息。
9.如权利要求3所述的控制方法,
所述1个以上的用户信息中的各个用户信息与表示该用户信息的类别的类别信息被建立了关联,
所述许可与否信息包含许可所述用户信息的提供的类别信息。
10.一种服务器,是在具备拥有分散账本的多个服务器的信息管理系统中该多个服务器之中的一个服务器,具备处理部,所述处理部进行:
接收第一事务数据,所述第一事务数据包含识别信息和许可与否信息,其中所述识别信息与用户信息建立了对应,所述用户信息是由所述信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示所述用户信息向第二用户提供的许可与否;
将接收的所述第一事务数据向所述多个服务器各自具备的所述分散账本存放。
11.一种用于由计算机执行如权利要求1~9中任一项所述的控制方法的程序。
12.一种数据结构,是在具备拥有分散账本的多个服务器的信息管理系统中被记录于分散账本的数据结构,
所述数据结构包含:
第一事务数据,包含识别信息和许可与否信息,所述识别信息与用户信息建立了对应,所述用户信息是由所述信息管理系统管理的且与第一用户相关的信息,所述许可与否信息表示所述用户信息向第二用户提供的许可与否,
所述第一事务数据被记录于所述多个服务器各自具备的所述分散账本。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862777922P | 2018-12-11 | 2018-12-11 | |
US62/777,922 | 2018-12-11 | ||
PCT/JP2019/048391 WO2020122095A1 (ja) | 2018-12-11 | 2019-12-11 | 制御方法、サーバ、プログラム、および、データ構造 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112425119A true CN112425119A (zh) | 2021-02-26 |
Family
ID=71077280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980047775.5A Pending CN112425119A (zh) | 2018-12-11 | 2019-12-11 | 控制方法、服务器、程序及数据结构 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210150058A1 (zh) |
EP (1) | EP3896900A4 (zh) |
JP (1) | JPWO2020122095A1 (zh) |
CN (1) | CN112425119A (zh) |
WO (1) | WO2020122095A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7441157B2 (ja) | 2020-11-06 | 2024-02-29 | 株式会社東芝 | データ管理方法、コンピュータプログラム及びデータ管理システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007142072A1 (ja) * | 2006-06-09 | 2007-12-13 | Heartland Co., Ltd. | 端末装置及びこれを備えたデータ管理システム |
CN101375286A (zh) * | 2006-01-25 | 2009-02-25 | 松下电器产业株式会社 | 终端装置、服务器装置以及数字内容分发系统 |
US20170005804A1 (en) * | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US20180082024A1 (en) * | 2016-09-16 | 2018-03-22 | International Business Machines Corporation | Secure Distributed Patient Consent and Information Management |
WO2018124297A1 (ja) * | 2016-12-28 | 2018-07-05 | 株式会社Okeios | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016091067A (ja) * | 2014-10-29 | 2016-05-23 | ソフトバンク株式会社 | 個人情報流通方法、個人情報流通システム及び個人情報流通事業者装置 |
US11520928B2 (en) * | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US10762479B2 (en) * | 2017-04-05 | 2020-09-01 | Samsung Sds Co., Ltd. | Method and system for processing blockchain-based real-time transaction |
US11049104B2 (en) * | 2017-04-05 | 2021-06-29 | Samsung Sds Co., Ltd. | Method of processing payment based on blockchain and apparatus thereof |
US20210019763A1 (en) * | 2017-12-27 | 2021-01-21 | Newbanking Aps | A method for managing a verified digital identity |
US11151607B2 (en) * | 2017-12-29 | 2021-10-19 | Paypal, Inc. | Blockchain-enabled targeted content system |
-
2019
- 2019-12-11 WO PCT/JP2019/048391 patent/WO2020122095A1/ja unknown
- 2019-12-11 EP EP19896604.6A patent/EP3896900A4/en active Pending
- 2019-12-11 CN CN201980047775.5A patent/CN112425119A/zh active Pending
- 2019-12-11 JP JP2020559269A patent/JPWO2020122095A1/ja active Pending
-
2021
- 2021-01-29 US US17/162,464 patent/US20210150058A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101375286A (zh) * | 2006-01-25 | 2009-02-25 | 松下电器产业株式会社 | 终端装置、服务器装置以及数字内容分发系统 |
WO2007142072A1 (ja) * | 2006-06-09 | 2007-12-13 | Heartland Co., Ltd. | 端末装置及びこれを備えたデータ管理システム |
US20170005804A1 (en) * | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US20180082024A1 (en) * | 2016-09-16 | 2018-03-22 | International Business Machines Corporation | Secure Distributed Patient Consent and Information Management |
WO2018124297A1 (ja) * | 2016-12-28 | 2018-07-05 | 株式会社Okeios | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020122095A1 (ja) | 2021-10-21 |
EP3896900A1 (en) | 2021-10-20 |
WO2020122095A1 (ja) | 2020-06-18 |
WO2020122095A8 (ja) | 2020-12-30 |
US20210150058A1 (en) | 2021-05-20 |
EP3896900A4 (en) | 2022-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11314891B2 (en) | Method and system for managing access to personal data by means of a smart contract | |
Sharma et al. | Blockchain technology for cloud storage: A systematic literature review | |
US10917246B2 (en) | System and method for blockchain-based cross-entity authentication | |
US11038670B2 (en) | System and method for blockchain-based cross-entity authentication | |
Daraghmi et al. | MedChain: A design of blockchain-based system for medical records access and permissions management | |
US11315110B2 (en) | Private resource discovery and subgroup formation on a blockchain | |
CN110019516B (zh) | 一种信息管理方法、装置及系统 | |
US10382205B1 (en) | Security system and method for using a blockchain service through privacy-aware blockchain arbitration server | |
JP4726805B2 (ja) | デジタル権利管理 | |
KR20180112027A (ko) | 저작권 관리 방법 및 시스템 | |
JP2002169465A (ja) | 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002169719A (ja) | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002175279A (ja) | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002073568A (ja) | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 | |
JP2002077147A (ja) | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002073573A (ja) | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002073566A (ja) | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 | |
JP2002169464A (ja) | 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体 | |
JP2002175277A (ja) | 情報処理装置および情報処理方法、並びにプログラム提供媒体 | |
JP2002073569A (ja) | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 | |
JP4525609B2 (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
JPWO2010103663A1 (ja) | 個人認証システムおよび個人認証方法 | |
KR20220050606A (ko) | 개인정보 보호를 위해 개선된 스마트 컨트랙트 기반의 지능형 중개를 위한 장치 및 방법 | |
CN110914826B (zh) | 用于分布式数据映射的系统和方法 | |
CN112425119A (zh) | 控制方法、服务器、程序及数据结构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |