JP2022183596A - 機微データ管理システムおよび機微データ管理方法 - Google Patents
機微データ管理システムおよび機微データ管理方法 Download PDFInfo
- Publication number
- JP2022183596A JP2022183596A JP2021091003A JP2021091003A JP2022183596A JP 2022183596 A JP2022183596 A JP 2022183596A JP 2021091003 A JP2021091003 A JP 2021091003A JP 2021091003 A JP2021091003 A JP 2021091003A JP 2022183596 A JP2022183596 A JP 2022183596A
- Authority
- JP
- Japan
- Prior art keywords
- sensitive data
- distributed ledger
- data
- processing
- organization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 238000013523 data management Methods 0.000 title claims abstract description 44
- 238000012545 processing Methods 0.000 claims abstract description 100
- 230000008520 organization Effects 0.000 claims abstract description 77
- 230000008569 process Effects 0.000 claims abstract description 67
- 238000012550 audit Methods 0.000 claims description 119
- 238000012217 deletion Methods 0.000 claims description 10
- 230000037430 deletion Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 abstract description 6
- 230000015654 memory Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 18
- 238000007689 inspection Methods 0.000 description 18
- 238000004364 calculation method Methods 0.000 description 16
- 238000004458 analytical method Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 4
- 239000007787 solid Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
分散台帳技術は、従来において金融機関や政府といった信頼できる中央集権機関を経由して実施されてきた取引を、利用者間のP2P(Peer to Peer)による直接的な取引で代替する技術といえる。
そこで本発明の目的は、利活用される機微データをその提供者の意図に沿って、検証可能かつ正しく管理可能とする技術を提供することにある。
また、本発明の機微データ管理方法は、複数の組織により機微データの利活用を行う分散台帳システムにおいて、前記組織それぞれのノードが、自身の分散台帳において、各組織が所有する機微データのメタデータを保持し、プライベートストレージにおいて、自組織が所有者となっている機微データの実データを保持して、前記機微データに対する利用権限の申請および承認のワークフローをスマートコントラクトにより実行し、当該利用権限に関するワークフローの結果を前記分散台帳に格納する処理と、前記プライベートストレージに保管する機微データに関して処理要求を受けた場合、当該機微データに対する前記利用権限を確認し、当該利用権限に応じて処理を実行して、当該処理の経緯に関するログを分散台帳に格納し、前記処理の結果のみを前記処理要求の発信元に応答する処理、を実行することを特徴とする。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態における機微データ管理システム1のネットワーク構成例を示す図である。本実施形態の機微データ管理システム1は、利活用される機微データをその提供者の意図に沿って、検証可能かつ正しく管理可能とする分散台帳システムである(以下、分散台帳システム1として説明する)。
<<ハードウェア構成>>
本実施形態の分散台帳管理システム1を構成する各装置のハードウェア構成を、以下に示す。図2は分散台帳ノード10のハードウェア構成を示した図である。
きる。
<データ構造例>
続いて、本実施形態の機微データ管理システム1において用いる各種情報について説明する。図6に、本実施形態におけるデータカタログ221の一例を示す。このデータカタログ221は、分散台帳220で管理されるテーブルである。
4、およびハッシュ値605が管理されている。
<フロー例:メインフロー>
以下、本実施形態における機微データ管理方法の実際手順について図に基づき説明する。以下で説明する機微データ管理方法に対応する各種動作は、機微データ管理システム1を構成する各装置らがそれぞれのメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
<フロー例:データ提供>
図9Bは本実施形態における機微データ管理方法の一部である、データ提供(S10)の詳細例を示したフロー図である。この場合の処理の実行主体は、データ保有組織4のクライアント52および分散台帳ノード12となる。
<フロー例:アクセス権限の処理>
図9Cは本実施形態における機微データ管理方法の一部であるアクセス権依頼に対応する処理フローを示した図である。ここでは、処理依頼組織3のクライアント50および分散台帳ノード10が協働するものとする。また、処理依頼組織3のユーザ910が、クライアント50を操作し、当該フローのトリガーとなる依頼を実行することとする。
<フロー例:アクセス権承認>
図9Dは本実施形態における機微データ管理方法の一部である、アクセス権承認のフロー例を示した図である。この場合、データ保有組織4のクライアント52および分散台帳ノード12が協働するものとする。また、データ保有組織4のユーザ920は、クライアント52を操作し、本フローのトリガーを与えることとなる。
<フロー例:解析依頼>
図9Eは本実施形態における機微データ管理方法の一部である、解析依頼フローの例を示した図である。この場合、データ保有組織4のクライアント50および分散台帳ノード10が協働するものとする。また、ユーザ930が、クライアント50を操作し、本フローのトリガーとなる。
た機微データのIDである。
<フロー例:タスク処理>
図9Fは本実施形態における機微データ管理方法の一部である、解析実行フローの例を示した図である。この場合、データ保有組織4のタスク処理装置20および分散台帳ノード15が協働するものとする。
<フロー例:>
図9Gは本実施形態における機微データ管理方法の一部である、監査フローの例を示した図である。この場合、監査組織5のクライアント54、監査サーバ40、および分散台帳ノード14が協働するものとする。また、監査組織5のユーザ950が、クライアント54を操作し、本フローのトリガーを与える。
<フロー例:整合性監査>
図10はデータの監査実行(954)における監査内容の一部であり、データ整合性監査のフロー例を示す図である。
40は、監査結果を監査UI500の監査結果表示領域540に表示し(1005)、処理を終了する。
<フロー例:削減監査>
図11はデータの監査実行(954)における監査内容の一部であり、データ削除監査のフロー例を示す図である。
<フロー例:同意情報監査>
図12はデータの監査実行(954)における監査内容の一部であり、データ同意情報の監査フローの例を示す図である。
<フロー例:データアクセス権監査>
図13はデータの監査実行(954)における監査内容の一部であり、データアクセス権の監査フローの例を示す図である。
タを特定して、前記分散台帳上で保持する当該機微データの処理のトランザクションを特定し、当該トランザクションと、前記機微データの前記ログが示す経緯とを照合することで、機微データを起点にした前記関係性の正しさ、または、機微データの正しさに関する監査処理を実行するものである、としてもよい。
2 分散台帳ネットワーク
3 処理依頼組織
4 データ保有組織
5 監査組織
10 分散台帳ノード(処理依頼組織)
12 分散台帳ノード(データ保有組織)
15 分散台帳ノード(監査組織)
20 タスク処理装置
30 プライベートストレージ
40 監査サーバ
50 クライアント(処理依頼組織)
52 クライアント(データ保有組織)
55 クライアント(監査組織)
210 記憶部
211 プログラム
212 データ管理スマコン
213 タスク管理スマコン
220 分散台帳
221 データカタログ
222 タスク一覧
223 データ関係性
230 ステートDB
240 演算部
250 メモリ
310 記憶部
311 プログラム
330 演算部
331 暗号化領域作成部
340 メモリ
341 暗号化領域
350 通信部
410 記憶部
411 プログラム
412 ユーザインターフェイス提供プログラム
413 監査実行プログラム
430 演算部
431 メモリ
432 通信部
510 記憶部
511 プログラム
512 クライアントユーザインターフェイス
513 ユーザ命令送受信部
530 演算部
531 メモリ
532 通信部
Claims (10)
- 複数の組織により機微データの利活用を行う分散台帳システムであって、
前記組織それぞれのノードは、自身の分散台帳において、各組織が所有する機微データのメタデータを保持し、プライベートストレージにおいて、自組織が所有者となっている機微データの実データを保持して、
前記機微データに対する利用権限の申請および承認のワークフローをスマートコントラクトにより実行し、当該利用権限に関するワークフローの結果を前記分散台帳に格納する処理と、前記プライベートストレージに保管する機微データに関して処理要求を受けた場合、当該機微データに対する前記利用権限を確認し、当該利用権限に応じて処理を実行して、当該処理の経緯に関するログを分散台帳に格納し、前記処理の結果のみを前記処理要求の発信元に応答する処理を実行するものである、
ことを特徴とする機微データ管理システム。 - 前記組織のノードは、
前記機微データに対する各種処理を、Trusted Execution Environmentを用いて実行するものである、
ことを特徴とする請求項1に記載の機微データ管理システム。 - 前記組織のノードは、
前記処理要求として、前記機微データの提供先たる前記組織に対する、当該機微データの提供者の意向であって、当該機微データの削除または利用権限の剥奪の要求を受けた場合、前記Trusted Execution Environment上で、当該処理要求に対応する処理を実行し、当該処理の経緯に関するログを前記分散台帳に格納するものである、
ことを特徴とする請求項2に記載の機微データ管理システム。 - 前記組織のノードは、
前記機微データを起点に前記処理により順次生成されていく、一連のN次データの関係性を前記処理の経緯に関するログとして分散台帳にて管理するものである、
ことを特徴とする請求項2に記載の機微データ管理システム。 - 前記機微データの利活用に関する監査用のノードは、
分散台帳で保持する前記メタデータに基づいて監査対象の機微データを特定して、前記分散台帳上で保持する当該機微データの処理のトランザクションを特定し、当該トランザクションと、前記機微データの前記ログが示す経緯とを照合することで、機微データを起点にした前記関係性の正しさ、または、機微データの正しさに関する監査処理を実行するものである、
ことを特徴とする請求項4に記載の機微データ管理システム。 - 複数の組織により機微データの利活用を行う分散台帳システムにおいて、
前記組織それぞれのノードが、
自身の分散台帳において、各組織が所有する機微データのメタデータを保持し、プライベートストレージにおいて、自組織が所有者となっている機微データの実データを保持して、
前記機微データに対する利用権限の申請および承認のワークフローをスマートコントラクトにより実行し、当該利用権限に関するワークフローの結果を前記分散台帳に格納する処理と、前記プライベートストレージに保管する機微データに関して処理要求を受けた場合、当該機微データに対する前記利用権限を確認し、当該利用権限に応じて処理を実行して、当該処理の経緯に関するログを分散台帳に格納し、前記処理の結果のみを前記処理要
求の発信元に応答する処理、
を実行することを特徴とする機微データ管理方法。 - 前記組織のノードが、
前記機微データに対する各種処理を、Trusted Execution Environmentを用いて実行する、
ことを特徴とする請求項6に記載の機微データ管理方法。 - 前記組織のノードが、
前記処理要求として、前記機微データの提供先たる前記組織に対する、当該機微データの提供者の意向であって、当該機微データの削除または利用権限の剥奪の要求を受けた場合、前記Trusted Execution Environment上で、当該処理要求に対応する処理を実行し、当該処理の経緯に関するログを前記分散台帳に格納する、
ことを特徴とする請求項7に記載の機微データ管理方法。 - 前記組織のノードが、
前記機微データを起点に前記処理により順次生成されていく、一連のN次データの関係性を前記処理の経緯に関するログとして分散台帳にて管理する、
ことを特徴とする請求項7に記載の機微データ管理方法。 - 前記機微データの利活用に関する監査用のノードが、
分散台帳で保持する前記メタデータに基づいて監査対象の機微データを特定して、前記分散台帳上で保持する当該機微データの処理のトランザクションを特定し、当該トランザクションと、前記機微データの前記ログが示す経緯とを照合することで、機微データを起点にした前記関係性の正しさ、または、機微データの正しさに関する監査処理を実行する、
ことを特徴とする請求項9に記載の機微データ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021091003A JP7590925B2 (ja) | 2021-05-31 | 2021-05-31 | 機微データ管理システムおよび機微データ管理方法 |
PCT/JP2022/007390 WO2022254823A1 (ja) | 2021-05-31 | 2022-02-22 | 機微データ管理システムおよび機微データ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021091003A JP7590925B2 (ja) | 2021-05-31 | 2021-05-31 | 機微データ管理システムおよび機微データ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022183596A true JP2022183596A (ja) | 2022-12-13 |
JP7590925B2 JP7590925B2 (ja) | 2024-11-27 |
Family
ID=84324158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021091003A Active JP7590925B2 (ja) | 2021-05-31 | 2021-05-31 | 機微データ管理システムおよび機微データ管理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7590925B2 (ja) |
WO (1) | WO2022254823A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118227708B (zh) * | 2024-04-10 | 2024-08-23 | 山东顺国电子科技有限公司 | 一种分布式大数据库间数据同步管理方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6898548B2 (ja) | 2017-02-15 | 2021-07-07 | 富士通株式会社 | 承認システム、承認方法および承認プログラム |
WO2021009789A1 (ja) | 2019-07-12 | 2021-01-21 | 日本電信電話株式会社 | 制御装置、データ登録システム、および制御プログラム |
-
2021
- 2021-05-31 JP JP2021091003A patent/JP7590925B2/ja active Active
-
2022
- 2022-02-22 WO PCT/JP2022/007390 patent/WO2022254823A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2022254823A1 (ja) | 2022-12-08 |
JP7590925B2 (ja) | 2024-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11792017B2 (en) | Systems and methods of secure provenance for distributed transaction databases | |
US11451530B2 (en) | Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment | |
US20230342734A1 (en) | Systems, methods, and apparatuses for implementing smart flow contracts using distributed ledger technologies in a cloud based computing environment | |
US12063309B2 (en) | Decentralized data verification | |
CN110620810B (zh) | 在区块链上的连续资产转移的非链接所有权 | |
US20190236562A1 (en) | Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment | |
US20190238316A1 (en) | Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment | |
US20190236606A1 (en) | Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment | |
TW201913494A (zh) | 基於區塊鏈智能合約的去中心化kyc系統及其方法 | |
WO2022254823A1 (ja) | 機微データ管理システムおよび機微データ管理方法 | |
Tan et al. | Blockchain for Decentralized Know Your Customer (KYC) and Customer Due Diligence (CDD) Pipelines in the Metaverse | |
WO2021142541A1 (en) | Systems and methods for digital asset security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7590925 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |