JP2020003897A - Data management system and node device - Google Patents
Data management system and node device Download PDFInfo
- Publication number
- JP2020003897A JP2020003897A JP2018120450A JP2018120450A JP2020003897A JP 2020003897 A JP2020003897 A JP 2020003897A JP 2018120450 A JP2018120450 A JP 2018120450A JP 2018120450 A JP2018120450 A JP 2018120450A JP 2020003897 A JP2020003897 A JP 2020003897A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- block
- user
- qualification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013523 data management Methods 0.000 title claims abstract description 51
- 238000012797 qualification Methods 0.000 claims abstract description 75
- 230000004044 response Effects 0.000 claims abstract description 38
- 238000012545 processing Methods 0.000 claims description 33
- 238000013500 data storage Methods 0.000 claims description 16
- 238000000605 extraction Methods 0.000 claims description 14
- 238000009434 installation Methods 0.000 claims description 10
- 238000013480 data collection Methods 0.000 claims 1
- 238000000034 method Methods 0.000 description 43
- 230000008569 process Effects 0.000 description 24
- 238000005516 engineering process Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 10
- 239000000284 extract Substances 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 230000015556 catabolic process Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本開示は、ブロックチェーン技術を用いたデータ管理システム及びノード装置に関する。 The present disclosure relates to a data management system and a node device using a blockchain technology.
機微情報(センシティブ情報とも言う)を好適に管理する方法が要望されている。機微情報とは、例えば個人の思想・信条や国家機密等、極めて慎重に取り扱われるべき情報である。 There is a demand for a method of suitably managing sensitive information (also referred to as sensitive information). Sensitive information is information that should be handled very carefully, for example, personal thoughts and creeds, and state secrets.
機微情報の種類によっては、例えばその機微情報にアクセスできる場所(地理的範囲)があらかじめ定められているものがある。このような情報の例としては、例えば特定の国や企業等の外に持ち出すことが制限される技術情報、特定の個人を識別できる情報(名前、住所、連絡先等)を含む個人情報、及び法令で保存場所や持ち出しが制限されている医療情報等がある。 Depending on the type of sensitive information, for example, a place (geographic range) where the sensitive information can be accessed is predetermined. Examples of such information include, for example, technical information that is restricted from being taken out of a specific country or company, personal information including information that can identify a specific individual (name, address, contact information, etc.), and There are medical information and the like where storage locations and taking out are restricted by law.
このように、アクセスできる場所があらかじめ定められている機微情報の管理方法として、例えば特許文献1及び2に開示された方法がある。
As described above, for example, methods disclosed in
特許文献1には、患者宅への往診時に使用される患者情報を携帯端末で利用する際に、携帯端末の位置情報とあらかじめ患者情報に対応づけられた位置情報とが一致した場合にのみ、携帯端末に患者情報をダウンロードして閲覧することが可能となり、携帯端末の位置情報とあらかじめ患者情報に対応づけられた位置情報とが一致しなくなると携帯端末から患者情報が削除される技術が開示されている。
また、特許文献2には、携帯型端末の位置を取得し、携帯型端末の時間及び位置が予定された時間及び位置に不一致であるときに、情報管理部が電子情報を記憶部から削除する技術が開示されている。 Further, in Patent Document 2, when the position of the portable terminal is acquired, and the time and position of the portable terminal do not match the scheduled time and position, the information management unit deletes the electronic information from the storage unit. The technology is disclosed.
上記した特許文献1及び2に開示された技術は、機微情報をサーバ装置で一元管理するシステムである。しかしながら、機微情報を一元管理する場合にはデータ量が多いとサーバ装置を大規模化する必要があり、コストが掛かる、という管理者側の事情から、機微情報を分散管理することが要望されている。また、機微情報の持ち主としては、情報をサーバ装置に預けるのではなく、自ら管理したいという要望がある。
The technologies disclosed in
このような要望に応えることができる技術として、近年、ブロックチェーン技術を用いた情報管理が普及してきている。本明細書において、ブロックチェーン技術を、「情報をサーバ等の特定の構成で一元管理するのではなく、参加する端末(以下、ノードと称する)の間で情報(ブロック)を共有するネットワーク」と定義する。ブロックチェーン技術は、情報が全てのノードで共有されるため障害に強く、中央集権的な一元管理が行われないため、情報を自ら管理したいという情報の持ち主の要望に応えるものである。 In recent years, information management using blockchain technology has become widespread as a technology that can meet such demands. In this specification, the blockchain technology is referred to as "a network in which information (blocks) is shared among participating terminals (hereinafter, referred to as nodes), instead of centrally managing information in a specific configuration such as a server". Define. Blockchain technology is resistant to obstacles because information is shared by all nodes, and does not perform centralized unified management, so it meets the information owner's desire to manage the information themselves.
しかしながら、機微情報にはアクセスするために特定の資格が必要となるものがあり、このような機微情報をブロックチェーン技術で管理しようとした場合、資格を一元管理するものがないため資格の管理が困難である。 However, there are some sensitive information that requires specific qualifications to access, and when trying to manage such sensitive information with blockchain technology, there is no centralized management of qualifications, so qualification management is not possible. Have difficulty.
本開示の目的は、アクセスするために特定の資格が必要な機微情報を、複数のノード間で情報を共有するネットワークにおいて好適に扱うことができるデータ管理システム及びノード装置を提供することである。 An object of the present disclosure is to provide a data management system and a node device that can appropriately handle sensitive information that requires a specific qualification for access in a network that shares information among a plurality of nodes.
本開示のデータ管理システムは、複数のノード装置が接続されたネットワークを含み、データを管理するデータ管理システムであって、前記複数のノード装置のそれぞれは、前記データが保存されている保存先を示す保存先情報及び前記データを取り扱う資格に関する資格情報を含む保存先ブロックを生成するブロック生成部と、前記複数のノード装置が生成した全ての前記保存先ブロックを記憶する記憶部と、自身のユーザによる前記データへのアクセス要求に応じて、前記保存先ブロックにアクセスし、前記資格情報に基づいて自身または前記ユーザが前記資格を有するか否かの判定を行う資格判定部と、自身または前記ユーザが前記資格を有すると判定された場合に、前記アクセス要求が行われたデータを保存する前記保存先から、前記アクセス要求が行われたデータを取得するデータ取得部と、を有する。 A data management system according to an embodiment of the present disclosure includes a network to which a plurality of node devices are connected, and is a data management system that manages data, wherein each of the plurality of node devices has a storage destination in which the data is stored. A block generation unit that generates a storage destination block including storage destination information to be indicated and qualification information relating to a qualification for handling the data; a storage unit that stores all of the storage destination blocks generated by the plurality of node devices; A qualification determining unit that accesses the storage destination block in response to a request to access the data according to the above, and determines whether or not the user or the user has the qualification based on the qualification information; If it is determined that the user has the qualification, the storage destination for storing the data requested to be accessed is It has a data acquisition unit that acquires an access request is made data.
本開示のデータ管理システムは、複数のノード装置が接続されたネットワークを含み、データを管理するデータ管理システムであって、前記複数のノード装置のそれぞれは、前記データを暗号化した暗号化データ情報と、前記データを取り扱う資格に関する資格情報と、を含む暗号化データブロックを生成するブロック生成部と、前記複数のノード装置が生成した全ての前記暗号化データブロックを記憶する記憶部と、自身のユーザによる前記データへのアクセス要求に応じて、前記暗号化データブロックにアクセスし、前記資格情報に基づいて自身または前記ユーザが前記資格を有するか否かの判定を行う資格判定部と、自身または前記ユーザが前記資格を有すると判定された場合に、前記アクセス要求が行われた前記暗号化データブロックに含まれている前記暗号化データ情報の暗号を解除し、データを取得するデータ取得部と、を有する。 A data management system according to an embodiment of the present disclosure includes a network to which a plurality of node devices are connected, and is a data management system that manages data. Each of the plurality of node devices includes encrypted data information obtained by encrypting the data. And a block generation unit that generates an encrypted data block including qualification information regarding qualifications for handling the data; a storage unit that stores all the encrypted data blocks generated by the plurality of node devices; A qualification determining unit that accesses the encrypted data block in response to a request for access to the data by a user and determines whether or not the user or the user has the qualification based on the qualification information; If the user is determined to have the qualification, the encrypted data block for which the access request was made. To decrypt the encrypted data information contained in, a data acquisition unit that acquires data.
本開示のノード装置は、複数のノード装置が接続されたネットワークに接続されたノード装置であって、データが保存されている保存先を示す情報を含む保存先情報と、前記データを取り扱う資格に関する資格情報と、を含む保存先ブロックを生成するブロック生成部と、前記複数のノード装置が生成した全ての前記保存先ブロックを記憶する記憶部と、自身のユーザによる前記データへのアクセス要求に応じて、前記保存先ブロックにアクセスし、前記資格情報に基づいて自身または前記ユーザが前記資格を有するか否かの判定を行う資格判定部と、自身または前記ユーザが前記資格を有すると判定された場合に、前記アクセス要求が行われたデータを保存する前記保存先から、前記アクセス要求が行われたデータを取得するデータ取得部と、を有する。 The node device according to the present disclosure is a node device connected to a network to which a plurality of node devices are connected, and relates to storage destination information including information indicating a storage destination where data is stored, and a qualification for handling the data. Qualification information, a block generation unit that generates a storage destination block including: a storage unit that stores all the storage destination blocks generated by the plurality of node devices; and a storage unit that stores an access request to the data by its own user. A qualification determination unit that accesses the storage block and determines whether the user or the user has the qualification based on the qualification information, and it is determined that the user or the user has the qualification A data acquisition unit that acquires the requested data from the storage destination that stores the requested data. It has a.
本開示のノード装置は、複数のノード装置が接続されたネットワークに接続されたノード装置であって、データを暗号化した暗号化データ情報と、前記データを取り扱う資格に関する資格情報と、を含む暗号化データブロックを生成するブロック生成部と、前記複数のノード装置が生成した全ての前記暗号化データブロックを記憶する記憶部と、自身のユーザによる前記データへのアクセス要求に応じて、前記暗号化データブロックにアクセスし、前記資格情報に基づいて自身または前記ユーザが前記資格を有するか否かの判定を行う資格判定部と、自身または前記ユーザが前記資格を有すると判定された場合に、前記アクセス要求が行われた前記暗号化データブロックに含まれている前記暗号化データ情報の暗号を解除し、データを取得するデータ取得部と、を有する。 A node device according to an embodiment of the present disclosure is a node device connected to a network to which a plurality of node devices are connected, and includes encryption data information obtained by encrypting data, and qualification information regarding qualifications for handling the data. A block generation unit that generates an encrypted data block; a storage unit that stores all of the encrypted data blocks generated by the plurality of node devices; A qualification determining unit that accesses a data block and determines whether or not the user or the user has the qualification based on the qualification information, and when it is determined that the user or the user has the qualification, Decrypt the encrypted data information included in the encrypted data block for which the access request was made, and acquire the data. It has a data acquisition unit.
本発明によれば、アクセスするために特定の資格が必要な機微情報を、複数のノード間で情報を共有するネットワークにおいて好適に扱うことができる。 ADVANTAGE OF THE INVENTION According to this invention, the sensitive information which needs a specific qualification for access can be handled suitably in the network which shares information between several nodes.
以下、本開示の各実施の形態について図面を参照して詳細に説明する。ただし、必要以上に詳細な説明、例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明等は省略する場合がある。 Hereinafter, embodiments of the present disclosure will be described in detail with reference to the drawings. However, an unnecessary detailed description, for example, a detailed description of a well-known matter or a redundant description of substantially the same configuration may be omitted.
なお、以下の説明及び参照される図面は、当業者が本開示を理解するために提供されるものであって、本開示の請求の範囲を限定するためのものではない。 The following description and the drawings referred to are provided for those skilled in the art to understand the present disclosure, and are not intended to limit the scope of the present disclosure.
<データ管理システム1の構成>
図1は、本開示の実施の形態に係るデータ管理システム1の構成を示す概念図である。図1に示すように、データ管理システム1は、複数のノード10と、データサーバ30と、を含む。ノード10は本開示のノード装置の一例であり、データサーバ30は本開示のサーバ装置の一例である。図1の例では、データ管理システム1には5つのノード10が含まれているが、本開示はこれに限定されず、ノード10の数は2つ以上であればよい。また、データ管理システム1にはデータサーバ30が2つ含まれているが、本開示はこれに限定されず、データサーバ30は1つ、または3つ以上であってもよい。
<Configuration of
FIG. 1 is a conceptual diagram illustrating a configuration of a
図1に示すように、複数のノード10によってP2P(ピア・トゥ・ピア)型の分散ネットワーク20が構成されている。この分散ネットワーク20には、ブロックチェーン技術が適用されている。本明細書において、ブロックチェーン技術とは、上記した通り「情報をサーバ等の特定の構成で管理するのではなく、参加するノード10の間で情報(ブロック)を共有するネットワーク」と定義される。なお、本明細書において、ブロックチェーン技術で用いられる記録の仕組みである、直前のブロックの内容を引き継ぎながら新たに生成されたブロックがチェーン状に接続されていくデータベース構造については、単に「ブロックチェーン」と記載することで、これらを区別することにする。
As shown in FIG. 1, a plurality of
分散ネットワーク20を構成する複数のノード10のそれぞれは、インターネット等の公衆ネットワーク40を介してデータサーバ30に接続されている。本実施の形態において、各ノード10は、例えば携帯電話、スマートフォン、タブレット等、無線通信を行うことができ、ユーザが携帯して移動可能な移動体端末(携帯通信端末)であることが想定されている。
Each of the plurality of
一方、データサーバ30は、据え置き型のサーバ装置である。データサーバ30は、アクセスできる場所があらかじめ制限されている機微情報を保存する。機微情報とは、上記したように、個人の思想・信条や国家機密等、極めて慎重に取り扱われるべき情報である。アクセスできる場所があらかじめ制限されている機微情報の具体例として、本実施形態では、例えば特定の国や企業等の外に持ち出せない技術情報、名前・住所・連絡先等を含む個人情報、法令で保存場所や持ち出しが制限されている医療情報等が想定されている。
On the other hand, the
アクセスできる場所が制限された機微情報の例としては、例えば保存される保存先(データサーバ30)が設置されている場所が制限されている情報、保存された機微情報の利用要求を行うノード10が存在する場所が制限されている情報、及び、保存された機微情報の利用要求を行うノード10のユーザの居住地が制限されている情報等が挙げられる。なお、以下の説明において、アクセスできる場所があらかじめ制限されている機微情報を制限機微情報と記載する。
Examples of the sensitive information in which the accessible location is restricted include, for example, the information in which the location where the storage destination (data server 30) to be stored is installed is restricted, and the
データ管理システム1に含まれる複数のデータサーバ30は、それぞれ異なる場所に設置されている。これにより、保存されるデータサーバ30が設置されている場所が制限されている機微情報が保存される際には、制限範囲内に設置されているデータサーバ30に保存されることでこの制限を回避することができる。
The plurality of
データサーバ30は、公衆ネットワーク40を介して、複数のノード10のいずれかから制限機微情報へのアクセス要求を受信した場合、要求された制限機微情報を要求元のノード10に対して送信する。
When the
ノード10のそれぞれが、制限機微情報へのアクセス要求をデータサーバ30に送信するためには、アクセスを要求する制限機微情報が保存されているデータサーバ30を示す情報が必要となる。以下の説明において、制限機微情報が保存されているデータサーバ30を示す情報を、保存先情報と記載する。保存先情報の具体例としては、例えばURL(公衆ネットワーク40がインターネットである場合)が挙げられる。
In order for each of the
ブロックチェーン技術が適用された分散ネットワーク20を構成する複数のノード10は、それぞれ同一のデータ構造(ブロックチェーン)を共有している。このブロックチェーンには、上記した保存先情報や、機微情報にアクセスできる場所に関する情報等が含まれる。ブロックをチェーン状に接続することでブロックの改ざんを困難とさせる技術については、本開示では特に限定されず、既存の「ブロックチェーン技術」において用いられる方法が適宜採用されればよい。例えば、前のブロックのハッシュ値と様々なナンス値とを用いて、ある条件を満たすハッシュ値を算出し、条件を満たすハッシュ値を算出するために使用したナンス値を新規ブロックに含めるような作業により、新規ブロックをブロックチェーンに接続することで、適宜ブロックチェーンが生成されるようにすればよい。
The plurality of
<ブロック500の構造>
図2は、複数のノード10において共有されるブロックチェーンを構成する個々のブロック500の構造を例示した概念図である。図2に示すように、ブロック500は、ブロック種別510、場所情報520、情報種別530、及び内容情報540を有する。
<Structure of
FIG. 2 is a conceptual diagram illustrating the structure of each
ブロック種別510は、ブロック500の種別を示す情報である。ブロック種別510の具体例としては、例えば、制限機微情報の保存先を示す情報を含むブロック500であることを示す「データ」、他のノード10やデータサーバ30に対して要求を行うためのブロック500であることを示す「要求」、他のノード10からの要求に応えるためのブロック500であることを示す「応答」等が挙げられる。これらの種別の詳細については後述する。
The
場所情報520は、制限機微情報にあらかじめ設定されている、アクセスできる場所の制限を示す情報である。場所情報520の種類の例として、例えば「保存可能場所」情報、「参照可能場所」情報、「参照場所属性」情報等が挙げられる。場所情報520のうち、「保存可能場所」情報が本開示の保存可能場所情報の一例であり、「参照可能場所」情報及び「参照場所属性」情報が本開示の参照可能場所情報の一例である。
The
「保存可能場所」情報は、制限機微情報を保存することができるデータサーバ30の設置場所の制限を示す情報である。「参照可能場所」情報は、制限機微情報へのアクセスが許可されるノード10、またはノード10のユーザの場所の制限を示す情報である。また、「参照場所属性」情報とは、「参照可能場所」情報における場所の制限が、ノード10の「現在地」であるか、ノード10のユーザの「居住地」であるかを示す情報である。
The “storage-possible location” information is information indicating the restriction on the installation location of the
これらの場所情報520は、特定の場所だけでなく、複数の場所や範囲を指定する情報であってもよい。より詳細には、保存可能場所または参照可能場所は、例えば「東京都」や「日本国」等の所定の範囲として設定されることが望ましい。このようにアクセスできる場所が範囲で示される場合、範囲には所定のマージンが含まれるようにしてもよい。
These pieces of
情報種別530は、含まれるブロック500に関連する制限機微情報の種別を示す情報である。制限機微情報の種別の例として、例えば、上記説明した「技術情報」、「個人情報」、「医療情報」等が挙げられる。
The
内容情報540は、含まれるブロック500の内容を示す情報である。内容情報540は、ブロック種別510と関連しており、ブロック種別510が「データ」であるブロック500の内容情報540には、制限機微情報の保存先を示す保存先情報が含まれる。なお、1つのブロックに1つの制限機微情報のみの保存先情報が含まれていてもよいし、1つのブロックに複数の制限機微情報の保存先情報が含まれていてもよい。また、ブロック種別510が「要求」であるブロック500の内容情報540には、要求されるアクセスの内容を示す情報等が含まれる。また、また、ブロック種別510が「応答」であるブロック500の内容情報540には、要求に対する応答結果を示す情報等が含まれる。
The
<ノード10の構成>
次に、各ノード10の構成について説明する。図3は、ノード10の構成について説明するための図である。
<Configuration of
Next, the configuration of each
図3に示すように、ノード10はブロック生成部11、記憶部12、資格判定部13、データ取得部14、データ保存部15、ブロック抽出部16、統計処理部17を有する。
As illustrated in FIG. 3, the
ブロック生成部11は、ブロックチェーンに接続されるブロックを生成する。本実施の形態において、ブロック生成部11が生成するブロックには、制限機微情報の保存先を示す保存先ブロック、他のノード10やデータサーバ30に対して要求を行うための要求ブロック、他のノード10からの要求に応えるための応答ブロックの3種類が想定されている。これらのブロックの詳細については後述する。
The
記憶部12は、分散ネットワーク20に接続される全てのノードが生成した全てのブロックをブロックチェーンとして記憶する。また、この状態を維持するため、記憶部12は定期的に分散ネットワーク20に接続し、記憶するブロックチェーンをアップデートする。これにより、全てのノード10は、同一のブロックチェーンを供給することになる。
The
資格判定部13は、ノード10に対して制限機微情報にアクセスする要求がなされた際に、自身(ノード10)の現在地または自身のユーザの居住地が、制限機微情報にあらかじめ設定されている場所情報のうち、「参照可能場所」及び「参照場所属性」の示す情報に合致するか否かを判定する。
When a request to access the restricted sensitive information is made to the
データ取得部14は、制限機微情報にあらかじめ設定されている場所情報の制限に合致すると判定されたとき、記憶部12が記憶するブロックに含まれる保存先情報に基づいてアクセスが要求された制限機微情報を保存先のデータサーバ30から取得する。
When it is determined that the restriction on the location information set in advance in the restricted sensitive information matches the restricted sensitive information, the
データ保存部15は、新たな制限機微情報がノード10に対して入力されたとき、上記した場所情報のうち、「保存可能場所」を示す情報が一致する場所に設置されたデータサーバ30を抽出し、抽出したデータサーバ30のいずれかに新たな制限機微情報を保存させる。そして、データ保存部15は、新たに保存された制限機微情報の保存先情報を生成する。
When new restricted sensitive information is input to the
ブロック抽出部16は、記憶部12に記憶されるブロックチェーンから、目的に応じたブロックを抽出する。目的に応じたブロックとは、具体的には以下の通りである。すなわち、データサーバ30に保存されている特定の制限機微情報に対する参照がユーザによって要求された場合には、その制限機微情報を保存する保存先情報を含む保存先ブロックを抽出する。また、他のノード10が特定の制限機微情報の収集または特定の制限機微情報を用いた統計を要求する要求ブロックがブロックチェーンに接続されたとき、要求された制限機微情報を保存する保存先情報を含む保存先ブロックを抽出する。なお、新たな要求ブロックがブロックチェーンに接続されたか否かの判定は、例えば記憶部12がブロックチェーンをアップデートしたとき、新たな要求ブロックが含まれるか否かを判定することによって行われればよい。ブロック抽出部16の動作の詳細については後述する。
The
統計処理部17は、統計処理を要求する新たな要求ブロックがブロックチェーンに接続されたとき、要求に応じて統計処理を行う。統計処理部17が行う統計処理の詳細については後述する。
When a new request block requesting the statistical processing is connected to the block chain, the
以上、本実施の形態に係るデータ管理システム1の構成と、扱われるブロックについて説明した。以下では、データ管理システム1の動作について、具体例を挙げて説明する。
The configuration of the
<保存処理>
まず、新たな制限機微情報が保存され、管理される場合のデータ管理システム1の動作例について説明する。図4は、新たな制限機微情報が保存され、管理される場合のデータ管理システム1の動作例について説明するためのフローチャートである。
<Save processing>
First, an example of the operation of the
ステップS1において、複数のノード10のうちのいずれかが、新たな制限機微情報を取得する。なお、以下の保存処理の説明において、動作の主体となるノードをノード10Aと記載する(図示せず)。新たな制限機微情報は、例えばノード10Aを操作するユーザが、ノード10Aを操作して入力する、あるいは、図示しないインタフェース等を用いて外部から入力される、等の方法により、取得される。本開示では、ノード10Aによる新たな制限機微情報の取得方法については特に限定しない。
In step S1, one of the
ステップS2において、ノード10Aのデータ保存部15は、新たに取得した制限機微情報にあらかじめ設定されている、当該制限機微情報を保存できる場所の制限に関する情報(「保存可能場所」情報)に基づいて、保存先となるデータサーバ30を決定する。より具体的には、例えば制限機微情報を保存できる場所が「日本国内」と設定されていた場合、ノード10Aは、日本国内に設置されているデータサーバ30に当該制限機微情報を保存させる。
In step S2, the
ノード10Aのデータ保存部15が、制限機微情報を保存できる場所を示す情報に基づいて、保存先となるデータサーバ30を決定する方法としては、例えば以下のような方法がある。1つの方法として、データ保存部15が、データサーバ30のそれぞれに対してそれぞれの設置場所について問い合わせを行い、問い合わせの結果得られた設置場所に関する情報と、「保存可能場所」情報とに基づいて、保存できるデータサーバ30を決定する方法がある。他の方法として、全ノード10が各データサーバ30の設置場所に関する情報をあらかじめ共有しており、データ保存部15が、この設置場所に関する情報と「保存可能場所」情報とに基づいて、保存できるデータサーバ30を決定する方法がある。
As a method of determining the
制限機微情報にあらかじめ設定されている、当該制限機微情報を保存できる場所を示す情報の具体例について説明する。本実施の形態で想定されている制限機微情報は、上記したように、技術情報、個人情報、及び医療情報である。 A specific example of information indicating a place where the limited sensitive information can be stored, which is set in advance in the limited sensitive information, will be described. The limited sensitive information assumed in the present embodiment is, as described above, technical information, personal information, and medical information.
一般的に、例えば医療情報は個人情報である。そして、医療情報は所定の範囲外(例えば国外)への持ち出しが法令で禁じられていることがある。このため、新たに取得された制限機微情報が医療情報であった場合、ノード10Aは、法令により定めされた範囲内、かつその情報の持ち主の同意があらかじめ得られた範囲内に設置されたデータサーバ30にのみ保存が可能であると判断すればよい。
Generally, for example, medical information is personal information. In some cases, taking out medical information outside a predetermined range (for example, outside the country) is prohibited by law. For this reason, when the newly acquired restricted sensitive information is medical information, the node 10A sets the data set within the range prescribed by law and within the range in which the consent of the owner of the information has been obtained in advance. What is necessary is just to determine that storage is possible only in the
新たに取得された制限機微情報が、医療情報ではない個人情報であった場合には、ノード10Aは、その情報の持ち主の同意があらかじめ得られた範囲内に設置されたデータサーバ30にのみ保存が可能であると判断すればよい。
If the newly obtained sensitive information is personal information that is not medical information, the node 10A stores the information only in the
また、新たに取得された制限機微情報が技術情報であった場合、その情報は外国為替及び外国貿易法、及びその関連法令(以下、外為法)で国外への持ち出しが禁止されている技術に該当することがある。このような場合、ノード10Aは、まず新たに取得された制限機微情報が該当技術か否かを判定し、該当技術である場合には、経済産業大臣による許可が得られているか否かを判定する。該当技術であり、かつ経産省の許可が得られている場合、ノード10Aは、あらかじめ外為法で定められた範囲内、及び、経済産業大臣の許可が得られた範囲内に設置されたデータサーバ30にのみ保存が可能であると判断すればよい。また、該当技術であり、かつ経産省の許可が得られていない場合には、ノード10Aは、あらかじめ外為法で定められた範囲内に設置されたデータサーバ30にのみ保存が可能であると判断すればよい。
Also, if the newly acquired sensitive information is technical information, the information will be transferred to technology that is prohibited from being taken out of the country under the Foreign Exchange and Foreign Trade Law and its related laws (hereinafter, the Foreign Exchange Law). May be applicable. In such a case, the node 10A first determines whether or not the newly acquired restricted sensitive information is the applicable technology, and if it is the applicable technology, determines whether or not permission has been obtained from the Minister of Economy, Trade and Industry. I do. If the technology is applicable and the permission of the Ministry of Economy, Trade and Industry has been obtained, the node 10A is the data set within the range specified in advance by the Foreign Exchange Act and the range obtained by the permission of the Minister of Economy, Trade and Industry. What is necessary is just to determine that storage is possible only in the
なお、ノード10Aは、新たに取得された制限機微情報を保存できる設置場所のデータサーバ30が複数箇所存在する場合、当該情報の保存先をそのうちのいずれか1つを保存先として設定すればよい。なお、本開示はこれに限定されず、ノード10Aは、保存が可能と判断した複数のデータサーバ30に分割して保存させるようにしてもよい。
In the case where there are a plurality of
図4の説明に戻る。ステップS3において、ノード10Aのデータ保存部15は、新たに取得された制限機微情報を、ステップS2で決定した保存先のデータサーバ30に送信し、保存させる。この際、データ保存部15は、情報を保存した保存先を示す保存先情報(例えばURL)を生成する。
Returning to the description of FIG. In step S3, the
ステップS4において、ノード10Aは、ステップS3で新たに保存された制限機微情報の保存先情報を含む新規ブロックを生成する。ステップS4において生成される新規ブロックの内容は、例えば以下のようになる。ステップS4では、制限機微情報の保存先情報を含むブロックが生成されるため、ブロック種別は「データ」である。また、場所情報としては、制限機微情報にあらかじめ設定されている、アクセスできる場所の制限を示す情報(「参照可能場所」情報及び「参照場所属性」情報)がそのまま含められる。情報種別としては、新たに保存された制限機微情報の種別(技術情報、個人情報、医療情報のいずれか)が含められる。また、内容情報としては、新たに保存された制限機微情報の内容と、その制限機微情報が保存された保存先を示す保存先情報が含められる。制限機微情報の内容の例としては、例えばあるユーザに関する医療情報である「HbA1c」の値等が挙げられる。なお、本明細書において、ステップS4において新規生成されたブロックは、制限機微情報の保存先を示す情報が含まれるブロックであるため、保存先ブロックと記載している。 In step S4, the node 10A generates a new block including the storage destination information of the restricted sensitive information newly stored in step S3. The contents of the new block generated in step S4 are, for example, as follows. In step S4, since a block including the storage destination information of the restricted sensitive information is generated, the block type is “data”. Further, as the location information, information indicating the restriction of the accessible location (“referenceable location” information and “reference location attribute” information) set in advance in the restricted sensitive information is included as it is. The information type includes the type of the newly stored restricted sensitive information (any of technical information, personal information, and medical information). Further, the content information includes the content of the newly stored restricted sensitive information and the storage destination information indicating the storage destination where the restricted sensitive information is stored. As an example of the content of the limited sensitive information, for example, a value of “HbA1c” which is medical information regarding a certain user, and the like are given. Note that, in this specification, the block newly generated in step S4 is a block including information indicating a storage destination of the restricted sensitive information, and thus is described as a storage destination block.
ステップS5において、ノード10Aの記憶部12は、ステップS4で生成した保存先ブロックを記憶する。より具体的には、記憶部12は、新規保存先ブロックをブロックチェーンに接続する。
In step S5, the
以上説明したような動作をノード10Aが行うことにより、新たな制限機微情報がデータ管理システム1のデータサーバ30に保存される。このように、データ管理システム1では、制限機微情報そのものはデータサーバ30に保存され、その保存先情報がブロックに含まれたブロックチェーンが全てのノード10により共有される。なお、全てのノード10には過去に生成された全てのブロックがブロックチェーンとして共有されているため、過去に保存された全ての制限機微情報の保存先情報が全てのノード10により共有されていることになる。
By performing the above-described operation by the node 10A, new limited sensitive information is stored in the
<参照処理>
次に、保存され、管理されている制限機微情報に対して、複数のノード10のうちのいずれかが参照処理を行う場合のデータ管理システム1の動作例について説明する。図5は、保存されている制限機微情報に対して参照処理が実行される場合のデータ管理システム1の動作例について説明するためのフローチャートである。
<Reference processing>
Next, an operation example of the
ステップS11において、複数のノード10のいずれか(ノード10A)が参照要求を取得する。この参照要求は、例えばノード10Aのユーザがノード10Aを操作することで取得される。より具体的には、例えばノード10Aが表示部(図示せず)等にデータ管理システム1において保存されている制限機微情報を一覧表示し、ユーザがそのうちのいずれかを選択した場合に、ノード10Aは選択された制限機微情報の参照要求を取得したとすればよい。
In step S11, one of the nodes 10 (node 10A) acquires a reference request. This reference request is acquired by, for example, the user of the node 10A operating the node 10A. More specifically, for example, the node 10A displays a list of the limited sensitive information stored in the
ステップS12において、ノード10Aのブロック抽出部16は、記憶部12に記憶されたブロックチェーンの全ブロックから、ステップS11で参照要求された制限機微情報の保存先情報が含まれているブロックを抽出する。
In step S12, the
ステップS13において、ノード10Aの資格判定部13は、ステップS12で抽出したブロックの場所情報のうち、「参照場所属性」情報を参照する(図2参照)。上記したように、「参照場所属性」情報とは、「参照可能場所」情報における場所の制限が、「現在地」であるか「居住地」であるかを示す情報である。「参照場所属性」情報が示す参照場所属性が「現在地」であった場合、処理はステップS14に進み、「居住地」であった場合、処理はステップS15に進む。
In step S13, the
そして、ステップS14において、ノード10Aの資格判定部13は、自身の現在位置を示す現在地情報を取得する。ノード10Aが現在地情報を取得する方法については本開示では特に限定しないが、例えばノード10Aが有するGPS(Global Positioning System)等を用いて現在地情報を取得すればよい。
Then, in step S14, the
一方、ステップS15において、ノード10Aの資格判定部13は、ノード10Aのユーザの居住地を示す居住地情報を取得する。ノード10Aが居住地情報を取得する方法については本開示では特に限定しないが、例えば図示しない操作部を介してユーザに居住地を示す情報を入力させることで、居住地情報を取得するようにすればよい。あるいは、カメラ等を用いてユーザの居住地を証明する書類(パスポート等)を読み込むことで居住地情報を取得するようにしてもよい。
On the other hand, in step S15, the
そして、ステップS16において、ノード10Aの資格判定部13は、ステップS14またはS15にて取得した現在地情報または居住地情報が、制限機微情報にあらかじめ定められた「参照可能場所」情報の示す場所の制限範囲内に含まれるか否かを判定する。ステップS16において制限範囲内であると判定された場合(ステップS16:YES)、処理はステップS17に進み、そうでない場合(ステップS16:NO)、処理はステップS19に進む。
Then, in step S16, the
ステップS17において、ノード10Aのデータ取得部14は、自身、または自身のユーザが制限機微情報を参照可能であると判断し、保存先情報に基づいて、制限機微情報の送信要求を保存先のデータサーバ30に対して送信する。
In step S17, the
ステップS18において、データ取得部14は、データサーバ30が送信した制限機微情報を取得する。
In step S18, the
一方、ステップS19において、ノード10Aは、自身、または自身のユーザが制限機微情報を参照できないと判断し、制限機微情報の参照要求をキャンセルする。具体的には、例えば要求された制限機微情報の参照ができない旨の表示を表示部等に行わせる。 On the other hand, in step S19, the node 10A determines that the node 10A or its own user cannot refer to the restricted sensitive information, and cancels the reference request for the restricted sensitive information. Specifically, for example, a display indicating that the requested restricted sensitive information cannot be referred to is displayed on the display unit or the like.
以上説明したように、参照処理においては、ノード10A自身の現在地、またはノード10Aのユーザの居住地が、制限機微情報にあらかじめ設定されている「参照可能場所」情報の示す場所の制限範囲内である場合のみ、当該制限機微情報を取得する。これにより、保存及び/または参照可能な場所が制限されている機微情報を、複数のノード間で情報を共有するネットワークにおいて好適に扱うことができるようになる。 As described above, in the reference processing, the current location of the node 10A itself or the place of residence of the user of the node 10A is within the restricted range of the location indicated by the “referenceable location” information preset in the restricted sensitive information. Only when there is, obtain the limited sensitive information. As a result, sensitive information whose storage and / or reference location is restricted can be suitably handled in a network that shares information among a plurality of nodes.
<収集処理>
次に、保存され、管理されている制限機微情報に対して、複数のノード10のうちのいずれかが収集処理を行う場合のデータ管理システム1の動作例について説明する。なお、本明細書において、収集とは、特定の制限機微情報を集めることを意味する。
<Collecting process>
Next, an operation example of the
図6は、収集処理の具体例について説明するためのシーケンス図である。より詳細には、図6では、あるノード10Aにより特定の制限機微情報の収集が要求された場合のデータ管理システム1の動作例について説明している。また、図6では、要求元の1つのノード10を「ノード10A」、ノード10A以外の他のノード10(複数のノード10)を「ノード10B」と記載する。
FIG. 6 is a sequence diagram for describing a specific example of the collection process. More specifically, FIG. 6 illustrates an operation example of the
ステップS21において、ノード10Aは自身のユーザから収集指示を取得する。以下の説明では、収集指示の例として、あるノード10Aのユーザが、医療情報の項目の1つである「HbA1c」に関して、ある期間(例えば1年分)の値を収集する指示をノード10Aに入力したとして説明を行う。 In step S21, the node 10A acquires a collection instruction from its own user. In the following description, as an example of the collection instruction, the user of a certain node 10A instructs the node 10A to collect a value for a certain period (for example, one year) for “HbA1c” which is one of the items of medical information. The explanation will be made assuming that it has been input.
ステップS22において、ノード10Aのブロック生成部11は、ステップS21で指示された収集指示に関する新規ブロックを生成する。ステップS22において生成される新規ブロックの内容は、例えば以下のようになる。ブロック種別は、他のノード10Bへの応答要求であるため、「要求」である。また、場所情報として、自身の現在地、または自身のユーザの居住地を示す情報が含められる。また、情報種別として、「医療情報」が含められる。また、内容情報として、要求種別(収集の要求であること)、要求された制限機微情報の内容(1年分のHbA1c値であること)、フィルタ情報(収集値に付される条件:例えば日付や性別、病院等の特定の組織、特定の個人等)、等が含められる。なお、本明細書において、ステップS22において新規生成されたブロックは、他のノード10Bに対する要求が含まれるブロックであるため、要求ブロックと記載されている。
In step S22, the
ステップS23において、記憶部12は、ステップS22で生成された新規要求ブロックを記憶する。これにより、新規要求ブロックがブロックチェーンに接続される。これを契機として、他のノード10Bのそれぞれは、以下のステップS24からステップS211までの処理を実行する。
In step S23, the
ステップS24において、ノード10Bのブロック抽出部16は、ブロックチェーンに含まれる全ての保存先ブロックの中から、新規要求ブロックの場所情報を参照し、当該場所情報に適合する制限機微情報に関する保存先ブロックを抽出する。より具体的には、要求ブロックに含まれる、ノード10Aの現在地、またはノード10Aのユーザの居住地を示す情報に基づいて、制限が満たされる場所情報(「参照可能場所」情報および「参照場所属性」情報)を有する保存先ブロックを検出すればよい。
In step S24, the
ステップS25において、ノード10Bのブロック抽出部16は、ステップS24で検出した保存先ブロックの中から、収集対象の制限機微情報(ここでは1年分のHbA1c値)を保存する保存先を示すブロックを抽出する。
In step S25, the
ステップS26において、ノード10Bのブロック抽出部16は、ステップS25で抽出された件数が所定の閾値より多いか否かを判定する。所定の閾値とは例えば0である。
In step S26, the
抽出数が所定の閾値より多いと判定された場合(ステップS26:YES)、ステップS27において、ノード10Bは、ステップS25で抽出された保存先ブロックに保存される制限機微情報を要求元(ノード10A)に対して開示する許可の有無を自身のユーザに対して問い合わせ、許可が得られたか否かの判定を行う。この判定は、例えば抽出された制限機微情報の一覧や内訳等をユーザに対して示すとともに、他のノードがそれらの情報の開示を要求している旨を表示し、ユーザに対して許可するか否かを入力させることによって行えばよい。 If it is determined that the number of extractions is greater than the predetermined threshold (step S26: YES), in step S27, the node 10B requests the restricted sensitive information stored in the storage destination block extracted in step S25 from the request source (node 10A The user inquires of his / her own user for permission to disclose the request to determine whether permission has been obtained. This determination shows, for example, a list or a breakdown of the extracted restricted sensitive information to the user, displays that another node requests disclosure of the information, and indicates whether to permit the user. What is necessary is just to make it input whether or not.
一方、抽出数が所定の閾値以下であると判定された場合(ステップS26:NO)、ノード10Bは、ノード10Aの要求に応える情報を提供できないとして、処理を後述する統計処理へと進める(図6及び図7のA)。これは、収集処理では要求元のノード10Aの現在地またはノード10Aのユーザの居住地に基づいて、収集が要求された制限機微情報にあらかじめ設定されている場所情報の制限範囲内であるか否かの判定が行われるのに対し、統計処理では当該判定が行われないからである。統計処理についての詳細は後述する。 On the other hand, if it is determined that the number of extractions is equal to or less than the predetermined threshold (step S26: NO), the node 10B determines that it cannot provide information that meets the request of the node 10A, and proceeds to the statistical processing described below (FIG. 6 and FIG. 7A). In the collection process, based on the current location of the requesting node 10A or the residence of the user of the node 10A, whether or not the location is within the limited range of the location information preset in the restricted sensitive information requested to be collected is determined. This is because the determination is not performed in the statistical processing. Details of the statistical processing will be described later.
また、ユーザの許可が得られた場合(ステップS27:YES)、ステップS28において、ノード10Bのデータ保存部15は、収集結果を任意の保存先に保存させる。この際、データ保存部15は、上記説明した保存処理と同様に、保存先のデータサーバ30の設置場所と収集結果に含まれる「保存可能場所」情報とに基づいて、収集結果を保存可能な保存先に保存させる。また、一方、ユーザの許可が得られなかった場合(ステップS27:NO)、ノード10Bは、収集結果を破棄して収集処理を終了させる。
If the permission of the user has been obtained (step S27: YES), in step S28, the
ステップS210において、ノード10Bのブロック生成部11は、ステップS28で収集結果が保存された保存先を含む新規ブロックを生成する。ステップS210において生成される新規ブロックの内容は、例えば以下のようになる。ブロック種別は、要求元のノード10Aに対する応答であるため、「応答」である。そして、場所情報として、収集結果の制限機微情報にあらかじめ設定されている「参照可能場所」情報及び「参照場所属性」情報が含められる。これにより、要求元以外の、現在地が参照可能場所範囲外であるノードが収集結果を参照する事態が防止される。そして、内容情報として、応答種別(収集であること)、応答の内容(1年分のHbA1c値の収集結果であること)等が含められる。なお、本明細書において、ステップS210において新規生成されたブロックは、ノード10Aに対する応答に関するブロックであるため、応答ブロックと記載されている。
In step S210, the
ステップS211において、記憶部12は、ステップS210で生成された新規応答ブロックを記憶する。これにより、新規応答ブロックがブロックチェーンに接続される。これを契機として、要求元のノード10Aは、ステップS212において、収集結果を取得する。より具体的には、複数のノード10Bの応答ブロックに基づいて、各応答ブロックに含まれる保存先情報に基づいて、収集結果を取得する。この収集結果は、複数のノード10Bのユーザの1年分のHbA1c値である。
In step S211, the
<統計処理>
次に、保存され、管理されている制限機微情報に対して、複数のノード10のうちのいずれかが統計処理を行う場合のデータ管理システム1の動作例について説明する。なお、本明細書において、統計とは、特定の制限機微情報を集めた上でその集団の傾向や性質等を数量的に表すことを意味している。
<Statistical processing>
Next, an operation example of the
図7は、統計処理の具体例について説明するためのシーケンス図である。より詳細には、図7では、あるノード10Aにより特定の制限機微情報に関する統計が要求された場合のデータ管理システム1の動作例について説明している。また、図7では、要求元の1つのノード10を「ノード10A」、ノード10A以外の他のノード10(複数のノード10)を「ノード10B」と記載する。
FIG. 7 is a sequence diagram for describing a specific example of the statistical processing. More specifically, FIG. 7 illustrates an operation example of the
ステップS31において、ノード10Aは自身のユーザから統計指示を取得する。図7では、収集指示の例として、あるノード10Aのユーザが、医療情報の項目の1つである「HbA1c」に関して、ある期間(例えば1年分)における、複数ユーザの値に基づく統計値を取得する指示をノード10Aに入力したとして説明を行う。なお、統計値とは、例えば平均値、度数分布、標準偏差、母数等を含む。
In step S31, the node 10A acquires a statistical instruction from its own user. In FIG. 7, as an example of the collection instruction, the user of a
ステップS32において、ノード10Aのブロック生成部11は、ステップS31で指示された統計指示に関する新規要求ブロックを生成する。ステップS32において生成される新規要求ブロックの内容は、例えば以下のようになる。ブロック種別は、他のノード10Bへの応答要求であるため、「要求」である。また、情報種別として、「医療情報」が含められる。また、内容情報として、要求種別(統計であること)、要求された制限機微情報の内容(1年分のHbA1c値であること)、フィルタ情報(収集値に付される条件:例えば日付や性別、病院等の特定の組織、特定の個人等)、等が含められる。
In step S32, the
ステップS33において、ノード10Aの記憶部12は、ステップS32で生成された新規要求ブロックを記憶する。これにより、新規要求ブロックがブロックチェーンに接続される。これを契機として、他のノード10Bのそれぞれは、以下のステップS34からステップS310までの処理を実行する。
In step S33, the
ステップS34において、ノード10Bのブロック抽出部16は、新規要求ブロックの内容情報を参照し、要求された制限機微情報を含む保存先ブロックを抽出する。これにより、自身のユーザの1年分のHbA1c値を示す情報を取得する。なお、収集処理において収集不可と判定された場合(図6のステップS26:NO)、本ステップS34から統計処理に移行することになる。
In step S34, the
ステップS35において、ノード10Bの統計処理部17は、要求された統計値の形式に合わせて統計結果を算出する。例えば、統計値として平均値を要求された場合、統計処理部17は、ステップS34で取得した値に基づいて平均値を算出する。
In step S35, the
ステップS36において、ノード10Bは、ステップS35で算出した統計値を要求元(ノード10A)に対して開示してする許可を自身のユーザに対して要求し、許可が得られたか否かの判定を行う。この判定は、上記収集処理と同様に、例えば抽出された制限機微情報の一覧や内訳等をユーザに対して示すとともに、他のノードがそれらの統計値情報の開示を要求している旨を表示し、ユーザに対して許可するか否かを入力させることによって行えばよい。 In step S36, the node 10B requests permission of its own user to disclose the statistical value calculated in step S35 to the request source (node 10A), and determines whether the permission has been obtained. Do. This determination is similar to the above-mentioned collection processing, for example, showing the list and the breakdown of the extracted restricted sensitive information to the user, and displaying that another node has requested disclosure of the statistical value information. Then, it may be performed by allowing the user to input whether or not to permit.
ユーザの許可が得られた場合(ステップS36:YES)、ステップS37において、データ保存部15は、ステップS35で算出された統計値を所定の保存先に保存する。ここで、所定の保存先とは、例えば要求元のノード10Aが指定したデータサーバ30等である。
When the permission of the user is obtained (step S36: YES), in step S37, the
一方、ユーザの許可が得られなかった場合(ステップS36:NO)、ステップS38において、ノード10Bは、算出した統計値を破棄して統計処理を終了させる。 On the other hand, if the user's permission has not been obtained (step S36: NO), in step S38, the node 10B discards the calculated statistic and ends the statistic processing.
ステップS39において、ノード10Bのブロック生成部11は、ステップS35で算出された統計値を含む新規ブロックを生成する。ステップS37において生成される新規ブロックの内容は、例えば以下のようになる。ブロック種別は、要求元のノード10Aに対する応答であるため、「応答」である。そして、内容情報として、応答種別(統計であること)、応答の内容(1年分のHbA1c値の統計値であること)等が含められる。
In step S39, the
ステップS310において、ノード10Bの記憶部12は、ステップS37で生成された新規応答ブロックを記憶する。これにより、新規応答ブロックがブロックチェーンに接続される。これを契機として、要求元のノード10Aのデータ取得部14は、ステップS311において、複数のノード10Bの算出した統計値を取得する。
In step S310, the
そして、ステップS312において、ノード10Aの統計処理部17は、個々の統計値に基づいて、全体の統計値を算出する。個々の統計値とは、各ノード10Bが生成した統計値であり、全体の統計値とは、すべてのノード10Bから得られた統計値を総合して算出される統計値である。
Then, in step S312, the
以上説明したように、あるノード10Aのユーザが、他のノード10Bが有する制限機微情報を収集、または制限機微情報を用いた統計を要求した場合、他のノード10Bは要求ブロックに応答する応答ブロックを生成することでこの要求に応える。このため、例えば情報が一元管理されるデータ管理システムと比較して、負荷が各ノード10に分散されるため、低負荷で処理を実行することができる。
As described above, when the user of a certain node 10A collects the restricted sensitive information possessed by another node 10B or requests statistics using the restricted sensitive information, the other node 10B responds to the request block by responding to the request block. Responds to this request by generating For this reason, compared to a data management system in which information is centrally managed, for example, the load is distributed to each
また、収集処理では、ノード10Bが制限機微情報にあらかじめ設定されている場所情報に基づき、要求元のノード10Aの現在地またはノード10Aのユーザの居住地が場所情報の制限範囲内であるか否かの判定を行う。このため、参照可能な場所が制限されている機微情報でも好適に収集処理を行うことができる。一方、統計処理では、個々の制限機微情報が扱われないため、制限機微情報にあらかじめ設定されている場所情報に基づく判定が行われない。このように、本実施の形態のデータ管理システム1によれば、要求される動作が収集か統計かによって、参照できる場所があらかじめ制限されている制限機微情報を扱う場合の取り扱いを臨機応変に変更できるので、使い勝手がよい。
In the collection process, the node 10B determines whether the current location of the requesting node 10A or the residence of the user of the node 10A is within the restricted range of the location information based on the location information preset in the restricted sensitive information. Is determined. For this reason, the collection process can be suitably performed even for sensitive information in which a referenceable place is restricted. On the other hand, in the statistical processing, since individual restricted sensitive information is not handled, a determination based on location information preset in the limited sensitive information is not performed. As described above, according to the
<作用、効果>
以上説明したように、本開示の実施の形態に係るデータ管理システム1は、複数のノード10(ノード装置)が接続された分散ネットワーク20を含み、制限機微情報(データ)を管理するデータ管理システム1であって、複数のノード10のそれぞれは、制限機微情報が保存されている保存先を示す情報を含む保存先情報及び制限機微情報にアクセスできる場所を示す場所情報(資格情報)を含む保存先ブロックを生成するブロック生成部11と、複数のノード10が生成した全ての保存先ブロックを記憶する記憶部12と、自身のユーザによる制限機微情報へのアクセス要求に応じて、保存先ブロックにアクセスし、場所情報に基づいて自身の現在地またはユーザの居住地が制限範囲内であるか否かの判定を行う資格判定部13と、自身の現在地またはユーザの居住地が制限範囲内であると判定された場合に、アクセス要求が行われた制限機微情報を保存するデータサーバ30(保存先)から、アクセス要求が行われた制限機微情報を取得するデータ取得部14と、を有する。
<Action and effect>
As described above, the
このように、データ管理システム1では、制限機微情報そのものはデータサーバ30に保存され、その保存先情報がブロックに含まれたブロックチェーンが全てのノード10により共有される。このため、制限機微情報が全てのノードで共有され、制限範囲外のノードにも情報が共有されてしまう事態を回避することができる。そして、全てのノード10には過去に生成された全てのブロックがブロックチェーンとして共有されているため、過去に保存された全ての制限機微情報の保存先情報が全てのノード10により共有されていることになる。
As described above, in the
このため、保存できる場所が制限されている制限機微情報を管理するデータ管理システム1において、各ノード10は制限機微情報そのものを保持していないので、ノード10は自由に移動することが可能となる。また、移動可能なノード10から情報への参照要求が生じた場合には、制限の種類に基づいて、ノード10の現在位置やノード10のユーザの居住地が制限範囲内に含まれるか否かの判定が行われ、含まれる場合のみ参照できるので、制限機微情報の場所の制限が破られることもない。このため、保存及び/または参照可能な場所が制限されている機微情報を、複数のノード間で情報を共有するネットワークにおいて好適に扱うことができるようになる。
For this reason, in the
また、本実施の形態に係るデータ管理システム1において、あるノード10Aのブロック生成部11は、ユーザによる、データサーバ30に保存された制限機微情報を複数収集する要求、または複数のデータサーバ30に保存された制限機微情報を複数用いて統計を取る要求に応じて、他のノード10Bに対して制限機微情報の収集またはデータを用いた統計の要求を示す要求情報と、参照可能場所情報と、を含む要求ブロックを生成する。
Further, in the
そして、ノード10Aの記憶部12は、複数のノード10が生成した全ての要求ブロックを記憶し、ノード10Bの記憶部12に要求ブロックが新たに記憶されたとき、ブロック抽出部16は、記憶部12に記憶された全ての保存先ブロックの中から、新たに記憶された要求ブロックに含まれる要求情報が示す収集または統計に用いられる制限機微情報に対応する保存先ブロックを抽出し、要求ブロックに含まれる要求情報が収集の要求を示す場合に、資格判定部13は、要求元のノード10Aの現在地または要求元のユーザが制限機微情報の場所情報が示す制限範囲内か否かの判定を行い、制限範囲内であると判定された場合に、ブロック生成部11は、要求された制限機微情報の保存先情報を含む保存先ブロックを新たに生成する。
Then, the
さらに、要求ブロックに含まれる要求情報が統計の要求を示す場合に、ブロック抽出部16は、統計に用いられる制限機微情報を保存するデータサーバ30を保存先ブロックから抽出し、統計処理部17は、データサーバ30から取得したデータを用いて要求された統計方法で統計値を算出し、データ保存部15は、統計値を所定のデータサーバ30に保存させ、ブロック生成部11は、統計値が保存された保存先情報を含む保存先ブロックを新たに生成する。
Furthermore, when the request information included in the request block indicates a request for statistics, the
このように、あるノード10Aのユーザが、他のノード10Bが有する制限機微情報の収集、または制限機微情報を用いた統計を要求した場合、他のノード10Bは要求ブロックに応答する応答ブロックを生成することでこの要求に応える。このため、例えば情報が一元管理されるデータ管理システムと比較して、要求に応答するための負荷が各ノード10に分散されるため、低負荷で処理を実行することができる。
As described above, when the user of a certain node 10A requests the collection of the sensitive sensitive information possessed by the other node 10B or requests the statistics using the limited sensitive information, the other node 10B generates the response block responding to the request block. To meet this demand. For this reason, as compared with a data management system in which information is centrally managed, for example, a load for responding to a request is distributed to each
また、収集処理では、ノード10Bが制限機微情報にあらかじめ設定されている場所情報に基づき、要求元のノード10Aの現在地またはノード10Aのユーザの居住地が場所情報の制限範囲内であるか否かの判定を行う。このため、参照可能な場所が制限されている機微情報でも好適に収集処理を行うことができる。一方、統計処理では、個々の制限機微情報が扱われないため、制限機微情報にあらかじめ設定されている場所情報に基づく判定が行われる必要がない。このように、本実施の形態のデータ管理システム1によれば、要求される処理が収集か統計かによって、参照できる場所があらかじめ制限されている制限機微情報を扱う場合の取り扱いを臨機応変に変更できるので、使い勝手がよい。
In the collection process, the node 10B determines whether the current location of the requesting node 10A or the residence of the user of the node 10A is within the restricted range of the location information based on the location information preset in the restricted sensitive information. Is determined. For this reason, the collection process can be suitably performed even for sensitive information in which a referenceable place is restricted. On the other hand, in the statistical processing, since individual restricted sensitive information is not handled, it is not necessary to make a determination based on location information preset in the limited sensitive information. As described above, according to the
<変形例>
以上、図面を参照しながら各種の実施形態について説明したが、本開示はかかる例に限定されない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到しうることは明らかであり、それらについても当然に本開示の技術的範囲に属するものと了解される。また、開示の趣旨を逸脱しない範囲において、上記実施の形態における各構成要素は任意に組み合わせられてもよい。
<Modification>
Although various embodiments have been described with reference to the drawings, the present disclosure is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be made within the scope of the claims, and these naturally belong to the technical scope of the present disclosure. I understand. Further, each component in the above embodiment may be arbitrarily combined without departing from the spirit of the disclosure.
上記した実施の形態において、データサーバ30は据え置きのサーバ装置としたが、特定の地域内で実施されているクラウドサービスにより実現されるクラウドサーバであってもよい。また、図1では特に図示しないが、データサーバ30自体のバックアップを取るためのバックアップサーバが公衆ネットワーク40に接続されて設けられていてもよい。この場合、バックアップサーバの設置場所によっては、制限機微情報をバックアップできない可能性があるため、制限機微情報に含まれる場所情報とバックアップサーバの設置場所とに基づいて、バックアップできるバックアップサーバが適宜選択されるようにすればよい。
In the above-described embodiment, the
また、データサーバ30が、ブロックチェーン技術で実現されているものであってもよい。例えば、制限機微情報単位や場所情報単位で複数のブロックチェーンが存在する場合、それらを保存可能なデータサーバ30の候補としてもよい。
Further, the
上記した実施の形態において、データ管理システム1は、アクセスできる場所が制限された制限機微情報のみを扱っていたが、本開示はこれに限定されない。例えば、アクセスできる場所に関する制限がない一般情報を扱うようにしてもよい。この場合、一般ブロックに関連づけて生成されるブロックには、種別情報として「一般情報」と記載され、一般情報が扱われる場合には場所に関する判定が行われないようにすればよい。
In the above-described embodiment, the
上記した実施の形態において、制限機微情報にあらかじめ設定されている場所情報以外には特に制限機微情報にアクセスするための資格判定を行っていないが、他の資格判定を行うようにしてもよい。例えば、データサーバ30がそれぞれユーザID等を用いて認証処理を実行し、特定の制限機微情報を特定のIDを有するノード10のみアクセス可能としてもよい。また、データサーバ30に情報の持ち主の連絡先(メールアドレス等)が含まれており、データサーバ30が保存する制限機微情報へのアクセス要求があった場合に、持ち主への問い合わせを行うようにしてもよい。
In the above-described embodiment, the qualification determination for accessing the restricted sensitive information is not particularly performed except for the location information set in advance in the restricted sensitive information, but another qualification determination may be performed. For example, the
上記実施の形態において、要求元のノード10Aからの要求に応答する他のノード10Bは、応答結果を含む応答ブロックを生成することで応答していたが、本開示はこれに限定されない。例えば、ノード10Bは、応答結果を直接要求元のノード10Aに送信するようにしてもよい。 In the above embodiment, the other node 10B that responds to the request from the requesting node 10A responds by generating a response block including a response result, but the present disclosure is not limited to this. For example, the node 10B may directly transmit the response result to the requesting node 10A.
上記した実施の形態において、制限機微情報は分散ネットワーク20に含まれないデータサーバ30に保存されていたが、本開示はこれに限定されない。例えば、制限機微情報の種別によっては、各ノード10の記憶部12に制限機微情報が共有して記憶されるようにしてもよい。この場合の制限機微情報の種別の例としては、例えば個人による情報開示の許可が必要なく、保存可能場所に制限がない技術情報等が挙げられる。また、この場合、情報の参照要求があった場合には、要求元のノード10の現在地またはユーザの居住地の制限の他に、特定の権限や条件等に基づく資格判定を行うようにしてもよい。この場合、図1に例示したデータ管理システム1のデータサーバ30及び公衆ネットワーク40が不要となるので、システムを簡略化させることができる。
In the above embodiment, the limited sensitive information is stored in the
制限機微情報が複数のノードに共有されて記憶される場合の具体例について説明する。新たに制限機微情報を記憶するノード10をノード10Aとすると、ノード10Aのブロック生成部11はブロック種別510(図2参照)が「データ」である新規ブロック(暗号化データブロック)を生成する。暗号化データブロックの内容情報540には、制限機微情報を暗号化した暗号化データ情報が含まれる。暗号化方式については本開示では特に限定しないが、例えば公開鍵暗号方式(RSA暗号)等が採用されうる。また、暗号化データブロックの場所情報520には、「参照可能場所」情報と「参照可能属性」情報のみが格納されている。このように生成された暗号化データブロックが記憶部12によってブロックチェーンに接続されることで、複数のノード10間で暗号化された制限機微情報が共有される。
A specific example in the case where the restricted sensitive information is shared and stored by a plurality of nodes will be described. Assuming that the
このように制限機微情報そのものが暗号化データブロックに含まれて複数のノード10間で共有される場合に、その制限機微情報を他のノード10Bが参照しようとしたときの処理は、以下の相違点を除いて、図5に関連づけて説明した参照処理と同様である。相違点は、図5のステップS17、S18において、データ取得部14が、データサーバ30に対して制限機微情報の送信要求を送信する代わりに、ノード10Aへの復号鍵の取得要求を送信し、復号鍵を取得したのち、暗号化データ情報の暗号を解除し、制限機微情報を取得する点である。ただし、暗号化の解除方法についてはこのような方法に限定されず、図5のステップS16における判定がYESであった場合にデータ取得部14が暗号化データ情報を暗号化できればどのような方法であってもよい。
In the case where the limited sensitive information itself is included in the encrypted data block and is shared among the plurality of
あるいは、新たに取得された制限機微情報を、自身のノード10の記憶部12にのみ記憶されるようにしてもよい。このような場合、当該制限機微情報の保存先情報は自ノード10となり、自身からは自由に参照できるが、他のノード10からの参照要求があった場合には、ユーザから許可が得られた場合のみ当該情報を開示する等の運用が可能となる。
Alternatively, the newly acquired limited sensitive information may be stored only in the
本開示は、ブロックチェーン技術を用いたデータ管理システムに有用である。 The present disclosure is useful for a data management system using blockchain technology.
1 データ管理システム
10、10A,10B ノード
11 ブロック生成部
12 記憶部
13 資格判定部
14 データ取得部
15 データ保存部
16 ブロック抽出部
17 統計処理部
20 分散ネットワーク
30 データサーバ
40 公衆ネットワーク
1
Claims (9)
前記複数のノード装置のそれぞれは、
前記データが保存されている保存先を示す保存先情報及び前記データを取り扱う資格に関する資格情報を含む保存先ブロックを生成するブロック生成部と、
前記複数のノード装置が生成した全ての前記保存先ブロックを記憶する記憶部と、
自身のユーザによる前記データへのアクセス要求に応じて、前記保存先ブロックにアクセスし、前記資格情報に基づいて自身または前記ユーザが前記資格を有するか否かの判定を行う資格判定部と、
自身または前記ユーザが前記資格を有すると判定された場合に、前記アクセス要求が行われたデータを保存する前記保存先から、前記アクセス要求が行われたデータを取得するデータ取得部と、
を有する、データ管理システム。 A data management system including a network to which a plurality of node devices are connected and managing data,
Each of the plurality of node devices includes:
A block generation unit that generates a storage destination block including storage destination information indicating a storage destination where the data is stored and qualification information regarding a qualification for handling the data,
A storage unit that stores all the save destination blocks generated by the plurality of node devices,
In response to an access request to the data by its own user, accessing the storage block, a qualification determination unit that determines whether or not the user or the user has the qualification based on the qualification information,
When the user or the user is determined to have the qualification, from the storage destination that saves the data that the access request was made, a data acquisition unit that acquires the data for which the access request was made,
A data management system.
前記資格判定部は、自身の現在地が前記参照可能場所情報の示す現在地に含まれる場合、または、前記ユーザの居住地が前記参照可能場所情報の示す居住地に含まれる場合に、自身または前記ユーザが前記資格を有すると判定する、
請求項1に記載のデータ管理システム。 The qualification information includes the current location of the node device to which access to the data is allowed, or referenceable location information indicating a restriction on the residence of the user who is allowed to access the data,
The qualification determination unit, when the current location of the user is included in the current location indicated by the referenceable location information, or when the residence of the user is included in the residence indicated by the referenceable location information, Determine that he is qualified,
The data management system according to claim 1.
前記保存可能場所情報と合致する場所に設置された外部サーバ装置に前記データを保存させるデータ保存部をさらに有する、
請求項1または2に記載のデータ管理システム。 The storage destination is a server device outside the network, the qualification information includes storable location information indicating a restriction on the installation location of the server device that can store the data,
Further comprising a data storage unit that stores the data in an external server device installed at a location that matches the storable location information,
The data management system according to claim 1.
請求項2または3に記載のデータ管理システム。 The block generation unit, in response to a request by the user to collect a plurality of the data stored in the storage destination, or a request to take statistics using a plurality of the data stored in the plurality of storage destinations, Generating a request block including request information indicating a request for statistics using the data collection or the data for the node device, and the referenceable location information,
The data management system according to claim 2.
前記記憶部に前記要求ブロックが新たに記憶されたとき、前記記憶部に記憶された全ての保存先ブロックの中から、新たに記憶された前記要求ブロックに含まれる前記要求情報が示す収集または統計に用いられるデータに対応する保存先ブロックを抽出するブロック抽出部をさらに有し、
前記要求ブロックに含まれる前記要求情報が収集の要求を示す場合に、前記資格判定部は、要求元のノード装置または要求元のユーザが前記資格を有するか否かの判定を行い、前記資格を有すると判定された場合に、前記ブロック生成部は、要求されたデータの保存先情報を含む保存先ブロックを新たに生成する、
請求項4に記載のデータ管理システム。 The storage unit stores all the request blocks generated by the plurality of node devices,
When the request block is newly stored in the storage unit, from among all the storage destination blocks stored in the storage unit, collection or statistics indicated by the request information included in the newly stored request block Further comprising a block extraction unit for extracting a storage destination block corresponding to the data used for
When the request information included in the request block indicates a request for collection, the qualification determination unit determines whether the requesting node device or the requesting user has the qualification, and determines the qualification. When determined to have, the block generation unit newly generates a storage destination block including storage destination information of the requested data,
The data management system according to claim 4.
前記データ保存部は、前記統計値を所定の保存先に保存させ、
前記ブロック生成部は、前記統計値が保存された保存先情報を含む保存先ブロックを新たに生成する、
請求項4または5に記載のデータ管理システム。 When the request information included in the request block indicates a request for statistics, based on the storage destination block including the storage destination of the data used for the statistics extracted by the block extraction unit, Further comprising a statistical processing unit that calculates a statistical value using data obtained from the storage destination,
The data storage unit stores the statistical value in a predetermined storage destination,
The block generation unit newly generates a storage destination block including storage destination information in which the statistical value is stored,
The data management system according to claim 4.
前記複数のノード装置のそれぞれは、
前記データを暗号化した暗号化データ情報と、前記データを取り扱う資格に関する資格情報と、を含む暗号化データブロックを生成するブロック生成部と、
前記複数のノード装置が生成した全ての前記暗号化データブロックを記憶する記憶部と、
自身のユーザによる前記データへのアクセス要求に応じて、前記暗号化データブロックにアクセスし、前記資格情報に基づいて自身または前記ユーザが前記資格を有するか否かの判定を行う資格判定部と、
自身または前記ユーザが前記資格を有すると判定された場合に、前記アクセス要求が行われた前記暗号化データブロックに含まれている前記暗号化データ情報の暗号を解除し、データを取得するデータ取得部と、
を有する、データ管理システム。 A data management system including a network to which a plurality of node devices are connected and managing data,
Each of the plurality of node devices includes:
A block generation unit that generates an encrypted data block including encrypted data information obtained by encrypting the data, and qualification information regarding qualifications for handling the data;
A storage unit that stores all the encrypted data blocks generated by the plurality of node devices,
In response to an access request to the data by its own user, accessing the encrypted data block, a qualification determination unit that determines whether or not the user or the user has the qualification based on the qualification information,
When it is determined that the user or the user has the qualification, the data acquisition that decrypts the encrypted data information included in the encrypted data block for which the access request was made and obtains the data Department and
A data management system.
データが保存されている保存先を示す情報を含む保存先情報と、前記データを取り扱う資格に関する資格情報と、を含む保存先ブロックを生成するブロック生成部と、
前記複数のノード装置が生成した全ての前記保存先ブロックを記憶する記憶部と、
自身のユーザによる前記データへのアクセス要求に応じて、前記保存先ブロックにアクセスし、前記資格情報に基づいて自身または前記ユーザが前記資格を有するか否かの判定を行う資格判定部と、
自身または前記ユーザが前記資格を有すると判定された場合に、前記アクセス要求が行われたデータを保存する前記保存先から、前記アクセス要求が行われたデータを取得するデータ取得部と、
を有する、ノード装置。 A node device connected to a network to which a plurality of node devices are connected,
A block generation unit that generates a storage destination block including storage destination information including information indicating a storage destination where data is stored, and qualification information regarding a qualification for handling the data,
A storage unit that stores all the save destination blocks generated by the plurality of node devices,
In response to an access request to the data by its own user, accessing the storage block, a qualification determination unit that determines whether or not the user or the user has the qualification based on the qualification information,
When it is determined that the user or the user has the qualification, from the storage destination that saves the data for which the access request was made, a data acquisition unit that acquires the data for which the access request was made,
A node device comprising:
データを暗号化した暗号化データ情報と、前記データを取り扱う資格に関する資格情報と、を含む暗号化データブロックを生成するブロック生成部と、
前記複数のノード装置が生成した全ての前記暗号化データブロックを記憶する記憶部と、
自身のユーザによる前記データへのアクセス要求に応じて、前記暗号化データブロックにアクセスし、前記資格情報に基づいて自身または前記ユーザが前記資格を有するか否かの判定を行う資格判定部と、
自身または前記ユーザが前記資格を有すると判定された場合に、前記アクセス要求が行われた前記暗号化データブロックに含まれている前記暗号化データ情報の暗号を解除し、データを取得するデータ取得部と、
を有する、ノード装置。 A node device connected to a network to which a plurality of node devices are connected,
A block generation unit that generates an encrypted data block including encrypted data information obtained by encrypting data, and qualification information regarding qualifications for handling the data;
A storage unit that stores all the encrypted data blocks generated by the plurality of node devices,
In response to an access request to the data by its own user, accessing the encrypted data block, a qualification determination unit that determines whether or not the user or the user has the qualification based on the qualification information,
When it is determined that the user or the user has the qualification, the data acquisition that decrypts the encrypted data information included in the encrypted data block for which the access request was made and obtains the data Department and
A node device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018120450A JP7060463B2 (en) | 2018-06-26 | 2018-06-26 | Data management system and node equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018120450A JP7060463B2 (en) | 2018-06-26 | 2018-06-26 | Data management system and node equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020003897A true JP2020003897A (en) | 2020-01-09 |
JP7060463B2 JP7060463B2 (en) | 2022-04-26 |
Family
ID=69099970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018120450A Active JP7060463B2 (en) | 2018-06-26 | 2018-06-26 | Data management system and node equipment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7060463B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022054650A1 (en) * | 2020-09-08 | 2022-03-17 | ソフトバンク株式会社 | Information transmission device, personal information disclosure management device, and program |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006146707A (en) * | 2004-11-22 | 2006-06-08 | Alpine Electronics Inc | Information exchange system |
JP2010039872A (en) * | 2008-08-06 | 2010-02-18 | Ricoh Co Ltd | Information recording medium |
JP2010277355A (en) * | 2009-05-28 | 2010-12-09 | Fuji Xerox Co Ltd | Attached file management device and program |
JP2012248027A (en) * | 2011-05-27 | 2012-12-13 | Computer System Kenkyusho:Kk | Personal information management server, program and method thereof |
US20140282821A1 (en) * | 2013-03-15 | 2014-09-18 | Symantec Corporation | Systems and methods for identifying a secure application when connecting to a network |
JP2016151869A (en) * | 2015-02-17 | 2016-08-22 | 東芝三菱電機産業システム株式会社 | Backup management system and backup management method |
JP2017195627A (en) * | 2017-06-23 | 2017-10-26 | 株式会社エヌ・ティ・ティ・データ | Information processing apparatus, information processing method, and program |
JP6326173B1 (en) * | 2017-10-31 | 2018-05-16 | 株式会社インフォマート | Data transmission / reception system and data transmission / reception method |
-
2018
- 2018-06-26 JP JP2018120450A patent/JP7060463B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006146707A (en) * | 2004-11-22 | 2006-06-08 | Alpine Electronics Inc | Information exchange system |
JP2010039872A (en) * | 2008-08-06 | 2010-02-18 | Ricoh Co Ltd | Information recording medium |
JP2010277355A (en) * | 2009-05-28 | 2010-12-09 | Fuji Xerox Co Ltd | Attached file management device and program |
JP2012248027A (en) * | 2011-05-27 | 2012-12-13 | Computer System Kenkyusho:Kk | Personal information management server, program and method thereof |
US20140282821A1 (en) * | 2013-03-15 | 2014-09-18 | Symantec Corporation | Systems and methods for identifying a secure application when connecting to a network |
JP2016513851A (en) * | 2013-03-15 | 2016-05-16 | シマンテック コーポレーションSymantec Corporation | System and method for identifying secure applications when connected to a network |
JP2016151869A (en) * | 2015-02-17 | 2016-08-22 | 東芝三菱電機産業システム株式会社 | Backup management system and backup management method |
JP2017195627A (en) * | 2017-06-23 | 2017-10-26 | 株式会社エヌ・ティ・ティ・データ | Information processing apparatus, information processing method, and program |
JP6326173B1 (en) * | 2017-10-31 | 2018-05-16 | 株式会社インフォマート | Data transmission / reception system and data transmission / reception method |
Non-Patent Citations (1)
Title |
---|
三浦 広平: "プライバシーを考慮したブロックチェーン技術によるディジタルコンテンツ転々流通システムの改良", 情報処理学会 研究報告 セキュリティ心理学とトラスト(SPT) 2017−SPT−024 [ONLI, JPN6022004688, 7 July 2017 (2017-07-07), JP, pages 4, ISSN: 0004700865 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022054650A1 (en) * | 2020-09-08 | 2022-03-17 | ソフトバンク株式会社 | Information transmission device, personal information disclosure management device, and program |
JP7498744B2 (en) | 2020-09-08 | 2024-06-12 | ソフトバンク株式会社 | Information transmission device and program |
Also Published As
Publication number | Publication date |
---|---|
JP7060463B2 (en) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5042800B2 (en) | Network data sharing system | |
US20200242081A1 (en) | Method and apparatus for sharing big data using block chain | |
US10091230B1 (en) | Aggregating identity data from multiple sources for user controlled distribution to trusted risk engines | |
EP3813292A1 (en) | Blockchain-based service data encryption method and apparatus | |
US11983298B2 (en) | Computer system and method of operating same for handling anonymous data | |
CN104751073B (en) | For being traced the privacy management of equipment | |
US20160012252A1 (en) | Techniques and architecture for anonymizing user data | |
EP3537684B1 (en) | Apparatus, method, and program for managing data | |
US11604890B2 (en) | Accessing information based on privileges | |
US20080317248A1 (en) | Information exchange device | |
US9805216B2 (en) | Privacy compliance event analysis system | |
CN108694333B (en) | User information processing method and device | |
US20200153637A1 (en) | Information processing system, method for providing data, and method for building information processing system | |
US11847193B2 (en) | Data provenance tracking service | |
US20110040985A1 (en) | Server device, information providing method and information succession system | |
JP6760904B2 (en) | Information processing equipment, information processing methods, and information processing programs | |
CN113505260A (en) | Face recognition method and device, computer readable medium and electronic equipment | |
US10567511B2 (en) | Method and system for managing encrypted data of devices | |
EP3729769B1 (en) | Proxy for avoiding on-line tracking of user | |
KR102535322B1 (en) | System for providing privacy protection service and method thereof | |
JP7060463B2 (en) | Data management system and node equipment | |
KR20160040399A (en) | Personal Information Management System and Personal Information Management Method | |
Raj et al. | Enhanced encryption for light weight data in a multi-cloud system | |
US20230274019A1 (en) | System for data access token management | |
JP2019046262A (en) | Information processing apparatus, information processing method, and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190704 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191107 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210422 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220414 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7060463 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |