JP7023993B2 - 情報管理システム、及び情報管理方法 - Google Patents

情報管理システム、及び情報管理方法 Download PDF

Info

Publication number
JP7023993B2
JP7023993B2 JP2020005919A JP2020005919A JP7023993B2 JP 7023993 B2 JP7023993 B2 JP 7023993B2 JP 2020005919 A JP2020005919 A JP 2020005919A JP 2020005919 A JP2020005919 A JP 2020005919A JP 7023993 B2 JP7023993 B2 JP 7023993B2
Authority
JP
Japan
Prior art keywords
personal information
information
storage device
stored
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020005919A
Other languages
English (en)
Other versions
JP2021114078A (ja
Inventor
慶 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2020005919A priority Critical patent/JP7023993B2/ja
Priority to US17/142,527 priority patent/US11630914B2/en
Publication of JP2021114078A publication Critical patent/JP2021114078A/ja
Application granted granted Critical
Publication of JP7023993B2 publication Critical patent/JP7023993B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報管理システム、及び情報管理方法に関する。
従来、個人情報である戸籍情報が登録された利用者が、戸籍情報管理サーバーにアクセスして戸籍情報の変更手続きを行ったときに、予め登録された団体の個人情報管理サーバーに対して変更情報を送信するようにした構成が提案されている(例えば、特許文献1参照)。特許文献1に記載された戸籍情報管理サーバーは、団体の公開鍵を保有し、戸籍情報が変更されたときに、更新情報を団体の公開鍵で暗号化して個人情報管理サーバーに送信している。
特開2002-269295号公報
上記戸籍情報管理サーバーは、利用者によって戸籍情報の変更手続が行われたときに、更新情報を団体の個人情報管理サーバーに送信している。そのため、利用者の個人情報が変更されたが、利用者が個人情報の変更手続を怠っているときには、実際とは異なる不適切な個人情報が使用され続けるおそれがある。
本発明はかかる背景に鑑みてなされたものであり、不適切な個人情報が使用されることを防止することができる情報管理システム、及び情報管理方法を提供することを目的とする。
上記目的を達成するための第1態様として、記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムであって、前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定部と、前記個人情報適否判定部により、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理部と、を備え、前記個人情報アクセス管理部は、暗号化された前記個人情報を復号するための復号鍵を、前記要求主体により使用される要求主体端末に送信することによって、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にし、前記復号鍵を使用するためのトークンを発行し、前記トークンによる前記復号鍵の使用回数をブロックチェーンにより管理する復号鍵使用管理部を備える情報管理システムが挙げられる。
上記目的を達成するための第2態様として、記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムであって、前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定部と、前記個人情報適否判定部により、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理部と、を備え、前記個人情報適否判定部は、前記個人情報が前記記憶装置に保存された時点からの経過時間が所定時間以内である場合に、前記記憶装置に保存されている前記個人情報は適切であると判定する情報管理システムが挙げられる。
上記情報管理システムにおいて、前記個人情報適否判定部は、前記利用者端末に対して、前記記憶装置に保存されている前記個人情報の適否を問い合わせる適否確認情報を送信し、前記適否確認情報の受信に応じて前記利用者端末から送信される、前記記憶装置に保存されている前記個人情報が適切であることを通知する応答情報を受信した場合に、前記記憶装置に保存されている前記個人情報は適切であると判定する構成としてもよい。
上記情報管理システムにおいて、前記個人情報アクセス管理部が、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にした履歴を、ブロックチェーンにより管理するアクセス許可履歴管理部を備える構成としてもよい。
上記目的を達成するための第態様として、記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムにより実行される情報管理方法であって、前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定ステップと、前記個人情報適否判定ステップにより、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理ステップと、を含み、前記個人情報アクセス管理ステップは、暗号化された前記個人情報を復号するための復号鍵を、前記要求主体により使用される要求主体端末に送信することによって、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にし、前記復号鍵を使用するためのトークンを発行し、前記トークンによる前記復号鍵の使用回数をブロックチェーンにより管理する復号鍵使用管理ステップを含む情報管理方法が挙げられる。
上記目的を達成するための第4態様として、記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムにより実行される情報管理方法であって、前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定ステップと、前記個人情報適否判定ステップにより、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理ステップと、を含み、前記個人情報適否判定ステップは、前記個人情報が前記記憶装置に保存された時点からの経過時間が所定時間以内である場合に、前記記憶装置に保存されている前記個人情報は適切であると判定する情報管理方法が挙げられる。
上記情報管理システムによれば、個人情報適否判定部は、利用者端末からアクセス許可情報を受信したときに、記憶装置に保存された個人情報が適切であるか否かを判定する。そして、個人情報アクセス管理部は、記憶装置に保存されている個人情報が、個人情報適否判定部により適切であると判定された場合に、記憶装置に保存されている個人情報に対する要求主体のアクセスを可能にする。これにより、記憶装置に保存されている不適切な個人情報に対する要求主体のアクセスが可能とされて、不適切な個人情報が使用されることを防止することができる。
情報管理システムの構成の説明図。 利用者登録情報の説明図。 利用者管理情報の説明図。 情報管理システムによる個人情報のアクセス管理処理のフローチャート。 利用者管理情報をブロックチェーンにより管理する態様の説明図。
[1.情報管理システムの構成]
図1を参照して、本実施形態の情報管理システム1の構成について説明する。情報管理システム1は、CPU(Central Processing Unit)10、通信部20、記憶装置30等により構成されたコンピュータシステムである。
記憶装置30には、情報管理システム1の制御用プログラム31、利用者DB(database)32、及び企業DB33が保存されている。利用者DB32には、情報管理システム1に登録された利用者の個人情報(氏名、生年月日、性別、家族構成、住所、勤務先、電話番号、通信アドレス等)が、利用者に対して発行された利用者IDと関連付けて保存されている。利用者の個人情報は、利用者の秘密鍵により暗号化されている。企業DB33には、情報管理システム1に登録された企業の情報(企業名、所在地、電話番号、通信アドレス等)が、企業に対して発行された企業IDと関連付けて保存されている。
通信部20は、通信ネットワーク500を介して外部の通信端末との間で通信を行うためのインターフェース回路である。図1には、情報管理システム1に登録された利用者として利用者Uを例示し、情報管理システム1に登録された企業Aで使用される企業管理システム90を例示している。情報管理システム1は、通信部20を使用して、利用者Uにより使用される利用者端末50、及び企業管理システム90との間で通信を行う。以下では、利用者端末50及び企業管理システム90との間で実行される処理を例として、情報管理システム1の構成について説明する。
企業Aは、利用者Uの個人情報を取得したい場合に、M1に示したように、利用者Uに対して個人情報を要求する。利用者Uは、企業Aに対する個人情報の開示を許可する場合は、M2に示したように、情報管理システム1に対して、企業Aに対する個人情報の開示を許可する。そして、情報管理システム1は、M3に示したように、企業管理システム90に対して、利用者Uの利用者IDと、暗号化された利用者Uの個人情報を復号するための利用者Uの公開鍵を送信することで、企業Aによる利用者Uの個人情報へのアクセスを可能にする。情報管理システム1は、このようなM1~M3の手続きをサポートする処理を実行する。
CPU10は、記憶装置30に保存された制御用プログラム31を読み込んで実行することにより、利用者登録部11、個人情報適否判定部12、個人情報アクセス管理部13、復号鍵使用管理部14、及びアクセス許可履歴管理部15として機能する。個人情報適否判定部12により実行される処理は、本発明の情報管理方法における個人情報適否判定ステップに相当する。個人情報アクセス管理部13により実行される処理は、本発明の情報管理方法における個人情報アクセス管理ステップに相当する。
利用者登録部11は、利用者端末50から送信される利用者Uの登録申請情報に基づいて、利用者Uの情報管理システム1への登録処理を行う。利用者登録部11は、利用者Uに対して利用者IDを発行し、登録申請情報に含まれる利用者Uの個人情報を利用者IDと対応付けて利用者DB32に保存することにより、利用者Uを情報管理システム1に保存する。
利用者Uは、利用者端末50で実行される個人情報管理用のアプリ(アプリケーションプログラム)を操作して、情報管理システム1への利用者登録、情報管理システム1に保存された個人情報の更新等を行う。利用者Uは、個人情報管理用のアプリを操作して、図2の利用者登録情報に示したように、個人情報の開示レベルに対応させた秘密鍵と公開鍵を作成する。
個人情報の開示レベルは、例えば以下のように設定される。
レベル1…利用者の氏名と住所を開示する。
レベル2…利用者の氏名、住所、電話番号を開示する。
レベル3…利用者の氏名、住所、電話番号、Eメールアドレスを開示する。
利用者登録情報には、図2に示したように、各開示レベルの秘密鍵及び公開鍵と個人情報とが記録される。例えば、レベル1に対しては、第1秘密鍵及び第1公開鍵と第1個人情報とが記録される。利用者登録情報は、利用者端末50のメモリ(図示しない)に保存される。なお、利用者登録情報を、情報管理システム1或いは他の管理サーバー等に備えられた外部の記憶装置に保存し、利用者端末50から外部の記憶装置にアクセスすることによって、利用者Uが個人情報を更新するようにしてもよい。
利用者Uは、住所変更等により、個人情報を更新する際には、更新した個人情報を含む新バージョンの利用者登録情報を、個人情報管理用アプリにより作成して利用者端末50のメモリに保存すると共に、情報管理システム1に送信する。利用者登録部11は、新バージョンの利用者登録情報を反映させて、図3に示した利用者管理情報を利用者DB32に保存する。
利用者登録情報には、利用者登録情報のバージョン(図2では、バージョン2と例示)と、情報管理システム1により提供された更新トークンの残値(図2では、90を例示)とが記録される。利用者Uは、個人情報管理用アプリにより利用者登録情報を更新する際に、更新トークンを消費する必要がある。そのため、更新トークンを有していない利用者U以外の第三者は、利用者DB32に保存されている利用者Uの利用者登録情報を変更することができない。
図3に示したように、利用者登録情報には、利用者Uの利用者ID(ここでは、UID-001を例示)及び利用者管理情報のバージョンと対応付けて、開示レベル毎に、暗号化された個人情報、公開鍵、個人情報の開示先(個人情報の開示が許可された要求主体)が記録されている。例えば、レベル1の開示レベルに対しては、第1個人情報、第1個人情報の更新履歴、第1公開鍵、及び個人情報の開示先である企業A、BのIDと開示履歴と公開鍵の制限トークンの情報が記録されている。制限トークンについては後述する。
利用者Uの秘密鍵及び公開鍵は、利用者Uの個人情報が更新される毎に新たに作成されるため、各バージョンの暗号化された個人情報を復号するためには、各バージョンに対応した公開鍵を使用する必要がある。そのため、例えば、一つ前のバージョンに対応した公開鍵では、最新バージョンの暗号化された個人情報を復号することができない。
ここで、利用者端末50は、企業管理システム90から、利用者Uの個人情報の開示を要求する開示要求情報PI_rを受信したときに、開示要求情報PI_rにより示される企業Aの情報を表示して、企業Aに対する個人情報の開示の可否の指示を、利用者Uに対して求める。そして、利用者Uによる個人情報の開示許可の指示操作があったときに、利用者端末50は、アクセス許可情報ACpを情報管理システム1に送信する。アクセス許可情報ACpには、個人情報の開示を許可する企業Aの企業ID、利用者Uの利用者ID、及び許可する個人情報の開示レベルが含まれる。
個人情報適否判定部12は、利用者端末50から、企業Aに対する利用者Uの個人情報の開示の許可を指示するアクセス許可情報ACpを受信したときに、利用者DB32に保存されている利用者Uの個人情報が、適切であるか否かを判定する。個人情報適否判定部12は、利用者DB32に保存されている利用者Uの個人情報が適切であるか否かを判定するために、利用者端末50に対して、利用者DB32に保存されている利用者Uの個人情報が適切であるか否かを問い合わせる適否確認情報PRcを送信する。利用者Uは、利用者端末50に表示される適否確認情報PRcを確認し、利用者DB32に保存されている最新バージョンの個人情報が、実情に照らして適切であるか否かを確認する。
そして、利用者Uは、最新バージョンの個人情報が適切であることを確認した場合は、利用者DB32に保存されている個人情報が適切であることを認証する操作を行う。この操作に応じて、利用者端末50は、利用者DB32に保存されている個人情報が適切であることを通知する応答情報RPiを、情報管理システム1に送信する。
また、利用者Uは、利用者DB32に保存されている最新バージョンの個人情報が、実情に照らして不適切であると認識した場合には、利用者DB32に保存されている個人情報が不適切であることを認証する操作を行う。この操作に応じて、利用者端末50は、利用者DB32に保存されている個人情報が不適切であることを通知する応答情報RPiを、情報管理システム1に送信する。
個人情報適否判定部12は、利用者端末50から、利用者DB32に保存されている個人情報が適切であることを通知する応答情報RPiを受信した場合に、利用者DB32に保存されている利用者Uの個人情報が適切であると判定する。
個人情報アクセス管理部13は、個人情報適否判定部12により、利用者DB32に保存されている利用者Uの個人情報が適切であると判定された場合に、企業管理システム90に対して、利用者Uの利用者ID、アクセス許可情報ACpにより指定された開示レベルに対応した利用者Uの公開鍵を含む公開鍵情報UKiを送信する。これにより、企業管理システム90は、情報管理システム1から利用者Uの利用者IDを指定して取得した利用者Uの暗号化された個人情報を利用者Uの公開鍵により復号して、認識することができる。
復号鍵使用管理部14は、秘密鍵により暗号化された利用者Uの個人情報を復号するための復号鍵である公開鍵の使用回数を制限するための制限トークンを発行する。企業管理システム90は、制限トークンを消費して公開鍵を使用する。復号鍵使用管理部14は、制限トークンの残量を管理し、制限トークンの残量がなくなったときに公開鍵の使用を不能にする。制限トークンは、図3に示したように、利用者管理情報に記録して管理される。
アクセス許可履歴管理部15は、個人情報アクセス管理部13が、利用者Uの個人情報に対する企業管理システム90のアクセスを許可して、利用者Uの個人情報を開示した履歴を、利用者DB32に保存する。利用者Uの個人情報の開示履歴は、利用者Uの個人情報、公開鍵、個人情報の開示先等を記録した利用者管理情報に記録されて、利用者DB32に保存される。個人情報の開示履歴は、図3に示したように、利用者管理情報に記録されて管理される。
[2.個人情報のアクセス管理処理]
図4に示したフローチャートに従って、情報管理システム1により実行される個人情報のアクセス管理処理について説明する。
ステップS1で、個人情報適否判定部12は、利用者端末50から要求主体(ここでは、企業A)に対するアクセス許可情報ACpを受信したときに、ステップS2に処理を進める。ステップS2で、個人情報適否判定部12は、利用者DB32に保存されている利用者Uの個人情報が適切であるか否かを問い合わせる適否確認情報PRcを、利用者端末50に送信する。
続くステップS3で、個人情報適否判定部12は、利用者端末50から送信される応答情報RPiを受信したときにステップS4に処理を進める。ステップS4で、個人情報適否判定部12は、上述したように、応答情報RPiの内容に基づいて、利用者DB32に保存されている利用者Uの個人情報が適切であるか否かを判定する。そして、個人情報適否判定部12は、利用者DB32に保存されている利用者Uの個人情報が適切であると判定したときは、ステップS6に処理を進め、利用者DB32に保存されている利用者Uの個人情報が適切でないと判定したときには、ステップS10に処理を進める。
ステップS6で、個人情報アクセス管理部13は、利用者Uの公開鍵を使用する際に必要となる制限トークンを、企業Aに対して発行する。続くステップS7で、個人情報アクセス管理部13は、利用者Uの利用者IDと公開鍵を、企業管理システム90に送信する。これにより、企業Aは、企業管理システム90により情報管理システム1にアクセスして、利用者Uの利用者IDを指定して個人情報の開示を請求することができる。そして、企業Aは、暗号化された利用者Uの個人情報を制限トークンを消費して公開鍵により復号することにより、個人情報を認識することができる。
また、ステップS10で、個人情報アクセス管理部13は、企業管理システム90に対して、利用者DB32に保存されている利用者Uの個人情報が不適切であるため、開示要求が認められない旨を通知するアクセス不可情報を、企業管理システム90に送信する。これにより、利用者Uの不適切な個人情報が企業管理システム90に提供されることが回避される。
[3.個人情報の管理]
図5に示したように、利用者DB32に保存されている利用者Uの個人情報は、図3に示した利用者管理情報における他の要素(公開鍵、個人情報の開示先等)と共に、他の情報管理システム100、110、120との間で共有されるブロックチェーンBcにより分散管理されている。ブロックチェーンBcへの新規ブロックの追加は、情報管理システム1と他の情報管理システム100、110、120とによる合意形成処理(コンセンサス処理)によって、行われる。
利用者Uの個人情報に対して実行される処理のトランザクションは、トランザクションプール40に順次保存される。利用者Uの個人情報に対して実行される処理には、利用者Uによる個人情報の更新、要求主体に対する利用者Uの個人情報の開示許可、要求主体に対する利用者Uの個人情報の開示等が含まれる。トランザクションには、実行された処理の内容と、図3に示した利用者管理情報55の各項目のデータが記録される。個人情報が更新された場合には、更新後の最新バージョンの暗号化された個人情報と公開鍵が記録される。
図5には、4つのブロック41、42、43、44を含む例を示している。ブロックは、所定時間が経過する毎に追加される。2番目以降のブロック42、43、44には、一つ前のブロックのハッシュ値と、所定時間の間にトランザクションプール40に保存された利用者Uの個人情報に対するトランザクションの履歴データと、所定規則を満たすハッシュ値が算出されるように決定されたnonceとが含まれる。
例えば、ブロック44を追加する際には、一つ前のブロック43に記録されたハッシュ値43aとトランザクションの履歴データ43bとnonce43cとの合計データのハッシュ値が算出される。また、ハッシュ値44aと、トランザクションプール40から転送した今回のトランザクションの履歴データ44bと、nonce44cとの合計データのハッシュ値を算出する処理が繰り返される。そして、所定規則を満たすハッシュ値が得られるnonceが決定されたときに、決定されたnonce44cを記録したブロック44が、ブロックチェーンBcに追加される。
[4.他の実施形態]
上記実施形態において、個人情報適否判定部12は、利用者端末50に適否確認情報PRcを送信して、利用者端末50から個人情報の適否を通知する応答情報RPiを受信することによって、利用者DB32に保存されている利用者Uの個人情報が適切であるか否かを判定した。他の実施形態として、個人情報が更新されて利用者DB32に保存された時点からの経過時間が、所定時間以内であるときに、利用者DB32に保存されている利用者Uの個人情報が適切であると判断してもよい。
上記実施形態では、復号鍵使用管理部14により、公開鍵の使用回数を制限トークンによって制限したが、この制限を行わない構成としてもよい。
上記実施形態では、利用者Uの個人情報に対する要求主体のアクセスの履歴を、ブロックチェーンにより管理したが、アクセスの履歴を情報管理システム1が単独で管理する構成としてもよい。
上記実施形態では、記憶装置30に保存されている個人情報に対する要求主体のアクセスを可能にするための形態として、暗号化された個人情報を復号するための公開鍵を、要求主体に供与する形態を例示した。他の形態として、例えば、情報管理システム1による個人情報の提供を認証コードの入力を条件として行い、要求主体に対してワンタイムの認証コードを供与することによって、個人情報に対する要求主体のアクセスを可能にしてもよい。
なお、図1は、本願発明の理解を容易にするために、情報管理システム1の機能構成を、主な処理内容により区分して示した概略図であり、情報管理システム1の構成を、他の区分によって構成してもよい。また、各構成要素の処理は、1つのハードウェアユニットにより実行されてもよいし、複数のハードウェアユニットにより実行されてもよい。また、図4に示した各構成要素の処理は、1つのプログラムにより実行されてもよいし、複数のプログラムにより実行されてもよい。
[5.上記実施形態によりサポートされる構成]
上記実施形態は、以下の構成の具体例である。
(第1項)記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムであって、前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定部と、前記個人情報適否判定部により、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理部と、を備える情報管理システム。
第1項の情報管理システムによれば、個人情報適否判定部は、利用者端末からアクセス許可情報を受信したときに、記憶装置に保存された個人情報が適切であるか否かを判定する。そして、個人情報アクセス管理部は、記憶装置に保存されている個人情報が、個人情報適否判定部により適切であると判定された場合に、記憶装置に保存されている個人情報に対する要求主体のアクセスを可能にする。これにより、記憶装置に保存されている不適切な個人情報に対する要求主体のアクセスが可能とされて、不適切な個人情報が使用されることを防止することができる。
(第2項)前記個人情報アクセス管理部は、暗号化された前記個人情報を復号するための復号鍵を、前記要求主体により使用される要求主体端末に送信することによって、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする第1項に記載の情報管理システム。
第2項の情報管理システムによれば、要求主体は、要求主体端末で受信した暗号化された個人情報を復号鍵により復号化して、使用することができる。
(第3項)前記復号鍵を使用するためのトークンを発行し、前記トークンによる前記復号鍵の使用回数をブロックチェーンにより管理する復号鍵使用管理部を備える第2項に記載の情報管理システム。
第3項の情報管理システムによれば、トークンによる復号鍵の使用回数が改ざんされることを、ブロックチェーンによる管理により防止して、復号鍵の使用回数を制限することができる。
(第4項)前記個人情報適否判定部は、前記利用者端末に対して、前記記憶装置に保存されている前記個人情報の適否を問い合わせる適否確認情報を送信し、前記適否確認情報の受信に応じて前記利用者端末から送信される、前記記憶装置に保存されている前記個人情報が適切であることを通知する応答情報を受信した場合に、前記記憶装置に保存されている前記個人情報は適切であると判定する第1項から第3項のうちいずれか1項に記載の情報管理システム。
第4項の情報管理システムによれば、記憶装置に保存されている個人情報の適否を、利用者本人による確認結果により、判定することができる。
(第5項)前記個人情報適否判定部は、前記個人情報が前記記憶装置に保存された時点からの経過時間が所定時間以内である場合に、前記記憶装置に保存されている前記個人情報は適切であると判定する第1項から第4項のうちいずれか1項に記載の情報管理システム。
第5項の情報管理システムによれば、個人情報が記憶装置に保存された時点からの経過時間が短い場合に、記憶装置に保存されている個人情報が最新で適切であると判定することができる。
(第6項)前記個人情報アクセス管理部が、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にした履歴を、ブロックチェーンにより管理するアクセス許可履歴管理部を備える第1項から第5項のうちいずれか1項に記載の情報管理システム。
第6項の情報管理システムによれば、個人情報に対する要求主体のアクセスを可能にした履歴を、ブロックチェーンにより管理することによって、個人情報に対する不正なアクセスへの対応を容易にすることができる。
(第7項)記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムにより実行される情報管理方法であって、前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定ステップと、前記個人情報適否判定ステップにより、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理ステップと、を含む情報管理方法。
第7項の情報管理方法を、情報管理システムにより実行することによって、上記第1項の情報管理システムの構成を実現することができる。
1…情報管理システム、10…CPU、11…利用者登録部、12…個人情報適否判定部、13…個人情報アクセス管理部、14…復号鍵使用管理部、15…アクセス許可履歴管理部、30…記憶装置、31…制御用プログラム、32…利用者DB、33…企業DB、50…利用者端末、90…企業管理システム、100,110,120…他の情報管理システム、U…利用者。

Claims (6)

  1. 記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムであって、
    前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定部と、
    前記個人情報適否判定部により、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理部と、を備え、
    前記個人情報アクセス管理部は、暗号化された前記個人情報を復号するための復号鍵を、前記要求主体により使用される要求主体端末に送信することによって、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にし、
    前記復号鍵を使用するためのトークンを発行し、前記トークンによる前記復号鍵の使用回数をブロックチェーンにより管理する復号鍵使用管理部を備える
    情報管理システム。
  2. 記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムであって、
    前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定部と、
    前記個人情報適否判定部により、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理部と、を備え、
    前記個人情報適否判定部は、前記個人情報が前記記憶装置に保存された時点からの経過時間が所定時間以内である場合に、前記記憶装置に保存されている前記個人情報は適切であると判定する
    情報管理システム。
  3. 前記個人情報適否判定部は、前記利用者端末に対して、前記記憶装置に保存されている前記個人情報の適否を問い合わせる適否確認情報を送信し、前記適否確認情報の受信に応じて前記利用者端末から送信される、前記記憶装置に保存されている前記個人情報が適切であることを通知する応答情報を受信した場合に、前記記憶装置に保存されている前記個人情報は適切であると判定する
    請求項1又は請求項2に記載の情報管理システム。
  4. 前記個人情報アクセス管理部が、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にした履歴を、ブロックチェーンにより管理するアクセス許可履歴管理部を備える
    請求項1から請求項3のうちいずれか1項に記載の情報管理システム。
  5. 記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムにより実行される情報管理方法であって、
    前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定ステップと、
    前記個人情報適否判定ステップにより、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理ステップと、を含み、
    前記個人情報アクセス管理ステップは、暗号化された前記個人情報を復号するための復号鍵を、前記要求主体により使用される要求主体端末に送信することによって、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にし、
    前記復号鍵を使用するためのトークンを発行し、前記トークンによる前記復号鍵の使用回数をブロックチェーンにより管理する復号鍵使用管理ステップを含む
    情報管理方法。
  6. 記憶装置に保存された利用者の暗号化された個人情報を管理する情報管理システムにより実行される情報管理方法であって、
    前記利用者により使用される利用者端末から、前記個人情報を要求する要求主体に対する前記個人情報へのアクセスの許可を指示するアクセス許可情報を受信したときに、前記記憶装置に保存された前記個人情報が適切であるか否かを判定する個人情報適否判定ステップと、
    前記個人情報適否判定ステップにより、前記記憶装置に保存されている前記個人情報が適切であると判定された場合に、前記記憶装置に保存されている前記個人情報に対する前記要求主体のアクセスを可能にする個人情報アクセス管理ステップと、を含み、
    前記個人情報適否判定ステップは、前記個人情報が前記記憶装置に保存された時点からの経過時間が所定時間以内である場合に、前記記憶装置に保存されている前記個人情報は適切であると判定する
    情報管理方法。
JP2020005919A 2020-01-17 2020-01-17 情報管理システム、及び情報管理方法 Active JP7023993B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020005919A JP7023993B2 (ja) 2020-01-17 2020-01-17 情報管理システム、及び情報管理方法
US17/142,527 US11630914B2 (en) 2020-01-17 2021-01-06 Information management system and information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020005919A JP7023993B2 (ja) 2020-01-17 2020-01-17 情報管理システム、及び情報管理方法

Publications (2)

Publication Number Publication Date
JP2021114078A JP2021114078A (ja) 2021-08-05
JP7023993B2 true JP7023993B2 (ja) 2022-02-22

Family

ID=76857082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020005919A Active JP7023993B2 (ja) 2020-01-17 2020-01-17 情報管理システム、及び情報管理方法

Country Status (2)

Country Link
US (1) US11630914B2 (ja)
JP (1) JP7023993B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11949773B2 (en) * 2021-03-29 2024-04-02 Collibra Belgium Bv Systems and methods for secure key management using distributed ledger technology

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016168A (ja) 2001-06-27 2003-01-17 Ntt Data Corp 個人情報提供システム及び個人情報管理装置
JP2003264540A (ja) 2002-03-07 2003-09-19 Dainippon Printing Co Ltd 情報配信方法およびシステム
JP2019159773A (ja) 2018-03-13 2019-09-19 本田技研工業株式会社 データ配信制御装置、情報処理装置、及びデータ配信制御方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269295A (ja) 2001-03-07 2002-09-20 Hitachi Ltd 個人情報の変更を自動通知する戸籍情報管理システムおよびプログラム
US20080177569A1 (en) * 2007-01-24 2008-07-24 Qualcomm Incorporated Mobile Phone Based Authentication and Authorization System and Process to Manage Sensitive Individual Records
US8782086B2 (en) * 2009-08-27 2014-07-15 Cleversafe, Inc. Updating dispersed storage network access control information
US20170068784A1 (en) * 2015-09-04 2017-03-09 United States Postal Service Methods and systems for health care information management
US10824746B1 (en) * 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for controlled access to blockchain data
EP3606123A1 (en) * 2018-08-03 2020-02-05 Panasonic Intellectual Property Corporation of America Data distribution method, authentication server, and data structure
US20210099313A1 (en) * 2019-09-26 2021-04-01 Here Global B.V. Method, apparatus, and system for providing a consent management system on a crytographic ledger

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016168A (ja) 2001-06-27 2003-01-17 Ntt Data Corp 個人情報提供システム及び個人情報管理装置
JP2003264540A (ja) 2002-03-07 2003-09-19 Dainippon Printing Co Ltd 情報配信方法およびシステム
JP2019159773A (ja) 2018-03-13 2019-09-19 本田技研工業株式会社 データ配信制御装置、情報処理装置、及びデータ配信制御方法

Also Published As

Publication number Publication date
JP2021114078A (ja) 2021-08-05
US20210224418A1 (en) 2021-07-22
US11630914B2 (en) 2023-04-18

Similar Documents

Publication Publication Date Title
JP5111840B2 (ja) ドメイン管理方法及びその装置
AU2017416533B2 (en) Trustworthy data exchange using distributed databases
TWI240250B (en) Content management system and information recording medium
JP2001243413A (ja) 名刺管理システム、方法、そのサーバ装置及びクライアント装置、携帯端末装置、並びに記録媒体
JP4012771B2 (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
JP4243932B2 (ja) コンテンツ管理システムおよび情報記録媒体
US20140115672A1 (en) Storing and Accessing Licensing Information in Operating System-Independent Storage
CN103793661B (zh) 移动终端设备、信号处理方法、文档存储服务器和文档管理系统
MX2012000077A (es) Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio.
CN101763575A (zh) 许可管理设备、许可管理方法以及计算机可读介质
JPWO2019082442A1 (ja) データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム
JP7023993B2 (ja) 情報管理システム、及び情報管理方法
US20160028718A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP2006330846A (ja) アクセス制御装置、アクセス制御方法及びプログラム
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
WO2021160981A1 (en) Methods and apparatus for controlling access to personal data
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2004046756A (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
WO2020122095A1 (ja) 制御方法、サーバ、プログラム、および、データ構造
JPH11212920A (ja) コンピュータ管理システム
WO2021010317A1 (ja) 情報システム、情報端末、情報処理方法および情報提供方法
US20230418979A1 (en) Data resolution using user domain names
JP2002123328A (ja) ソフトウェア貸出システム
JP2006040076A (ja) データ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220209

R150 Certificate of patent or registration of utility model

Ref document number: 7023993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150