JP7314993B2 - データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体 - Google Patents

データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体 Download PDF

Info

Publication number
JP7314993B2
JP7314993B2 JP2021521721A JP2021521721A JP7314993B2 JP 7314993 B2 JP7314993 B2 JP 7314993B2 JP 2021521721 A JP2021521721 A JP 2021521721A JP 2021521721 A JP2021521721 A JP 2021521721A JP 7314993 B2 JP7314993 B2 JP 7314993B2
Authority
JP
Japan
Prior art keywords
data
transaction
blockchain
provider
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021521721A
Other languages
English (en)
Other versions
JPWO2020240812A1 (ja
JPWO2020240812A5 (ja
Inventor
バトニヤマ エンケタイワン
紗菜美 中川
圭祐 梶ヶ谷
隆夫 竹之内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2020240812A1 publication Critical patent/JPWO2020240812A1/ja
Publication of JPWO2020240812A5 publication Critical patent/JPWO2020240812A5/ja
Application granted granted Critical
Publication of JP7314993B2 publication Critical patent/JP7314993B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体に関し、特に、例えば個人情報を提供するサービス等の情報サービスに係るデータ管理方法、データ流通システム、コンピュータプログラム及び記録媒体の技術分野に関する。
この種のシステム又はサービスにおいて用いられる技術として、例えば特許文献1乃至4に記載のブロックチェーンに係る技術がある。
特開2019-029013号公報 特開2018-196097号公報 特開2018-109994号公報 国際公開第2018/220708号
個人情報を提供するサービスでは、例えば情報銀行やPDS(Personal Data Service/Store)等の仲介者が、各個人に代わり個人情報の管理を行うことが多い。ところで、例えば個人情報等のデータを提供する個人等のデータ提供者と、上記仲介者と、データを利用する事業者等のデータ利用者との三者の利害や思わくは、一致しないことが多い。他方で、上記三者が互いに協力しなければ、例えば個人情報等のデータを提供するサービスは成立しない可能性がある。そこで、例えば上記特許文献に記載されているようなオープン型のブロックチェーン(所謂パブリックチェーン)にデータの提供履歴(例えば、いつ、誰に、どのようなデータを提供したかを示す情報)を登録して、データ提供の透明化と、提供履歴の改ざん防止とが図られることが多い。
しかしながら、ブロックチェーンにデータの提供履歴が登録されていたとしても、提供履歴により示されるデータの提供が正当なものであったのか否かを後日確認することは難しいという技術的問題点がある。
本発明は、上記問題点に鑑みてなされたものであり、データの提供が正当なものであるか否かを検証することができるデータ管理方法、データ流通システム、コンピュータプログラム及び記録媒体を提供することを課題とする。
本発明のデータ管理方法の一の態様は、データ提供者から提供されたデータの流通をブロックチェーンを用いて管理するデータ流通システムにおけるデータ管理方法であって、データ利用者の前記データの利用要求を示す第1トランザクションが前記ブロックチェーンに登録された後であって、前記第1トランザクションにより示される利用要求に対する前記データ提供者の判断結果を示すトークンを含む第2トランザクションが前記ブロックチェーンに登録された後、前記第2トランザクションに含まれ、「許可」という判断結果を示す前記トークンを受信し、前記トークンが受信されたことを条件に、前記データ利用者に対して、前記データを提供する。
本発明のデータ流通システムの一態様は、データ提供者から取得したデータの流通を、ブロックチェーンを用いて管理するデータ流通システムであって、データ利用者の前記データの利用要求を示す第1トランザクションが、前記ブロックチェーンに登録された後に、前記第1トランザクションにより示される利用要求に対する前記データ提供者の判断結果を示すトークンを含む第2トランザクションを生成する生成装置と、前記第2トランザクションが前記ブロックチェーンに登録された後に、前記データ利用者から、前記第2トランザクションに含まれ、「許可」という判断結果を示す前記トークンを受信する受信手段と、前記受信手段が前記トークンを受信したことを条件に、前記データ利用者に対して、前記データを提供するデータ提供手段とを有するデータ管理装置と、を備える。
本発明のコンピュータプログラムの一の態様は、コンピュータに、上述したデータ管理方法の一の態様を実行させる。
本発明の記録媒体の一の態様は、上述したコンピュータプログラムの一の態様が記録された記録媒体である。
上述したデータ管理方法、データ流通システム、コンピュータプログラム及び記録媒体各々の一の態様によれば、データの提供が正当なものであるか否かを検証することができる。
第1実施形態に係るデータ流通システムの概要を示す図である。 第1実施形態に係るデータ流通ログの概念を示す概念図である。 第1実施形態に係るデータ管理装置のハードウェア構成を示すブロック図である。 第1実施形態に係るデータ管理装置のCPU内で実現される機能ブロックを示すブロック図である。 第1実施形態に係るデータ流通システムにおいてデータが登録される際の動作を示すフローチャートである。 第1実施形態に係るデータ流通システムにおいてデータが要求される際の動作を示すフローチャートである。 第1実施形態に係るデータ流通システムにおいてデータが提供される際の動作を示すフローチャートである。 第2実施形態に係るデータ流通システムの概要を示す図である。 第2実施形態に係るポリシー管理装置のハードウェア構成を示すブロック図である。 第2実施形態に係るデータ流通システムにおいてポリシーが登録される際の動作を示すフローチャートである。 第2実施形態に係るデータ流通システムにおいてデータが要求される際の動作を示すフローチャートである。 第3実施形態に係るデータ流通システムの概要を示す図である。 第3実施形態に係る優先度判定部のハードウェア構成を示すブロック図である。 第3実施形態に係る優先度判定部の動作を示すフローチャートである。
データ管理方法、コンピュータプログラム及び記録媒体に係る実施形態を図面に基づいて説明する。以下では、例えば個人情報等のデータを流通させるデータ流通システムを用いて、データ管理方法、コンピュータプログラム及び記録媒体に係る実施形態を説明する。
<第1実施形態>
データ流通システムに係る第1実施形態について図1乃至図7を参照して説明する。
(データ流通システムの概要)
第1実施形態に係るデータ流通システム1の概要について図1及び図2を参照して説明する。図1は、第1実施形態に係るデータ流通システムの概要を示す図である。図2は、第1実施形態に係るデータ流通ログの概念を示す概念図である。
図1において、データ流通システム1は、データ管理システム10を含むデータ流通基盤を備えて構成されている。データ流通システム1では、データ提供者(例えば個人、個人に関するデータを提供する事業者等)が有するデータを、データ管理システム10が管理するとともに、該データ管理システム10が、該データ提供者の同意する範囲で、データ利用者(典型的には、事業者)にデータを提供する。本実施形態では、データ提供者が有するデータの安心、安全な利用を可能とする構成(又は仕組み)を、「データ流通基盤」と称している。尚、データ提供者が有するデータは、個人情報に限らず、例えば匿名加工情報等の各種データであってよい。また、データ利用者としての事業者には、例えば、医療情報を研究目的に使用する製薬会社、購買情報等をマーケティングに使用する小売業者、等が含まれる。
データ流通基盤では、データ流通の透明性の向上を図るために、ブロックチェーンが利用されている。このため、データ管理システム10を構成するデータ管理装置100、データ提供者が利用する端末500、及び、データ利用者が利用する端末600は、例えばPeer-to-Peer(P2P)ネットワーク等の分散ネットワークを構成している。つまり、データ管理装置100、端末500及び端末600は、分散ネットワークのノードに相当する。
ところで、データ提供者としての個人は、利用する端末が分散ネットワークのノードになることに抵抗がある可能性がある。そこで、本実施形態では、データ提供者としての個人が分散ネットワークに参加することなく、データ流通基盤を利用可能な場を提供する仲介組織が設けられている。本実施形態では更に、データ流通基盤を介したデータ流通を監査する監査組織も設けられている。
また、データ提供者に係るデータであっても、データ提供者とは異なる者が該データを保管していることがある。該データ提供者とは異なる者として、例えば、疾病や健康診断等に係るデータを保管している医療機関、運転免許証に係るデータを保管している公安委員会、等が挙げられる。このようなデータ提供者とは異なる者を、本実施形態では、「データ発行者」と称する。尚、データ提供者とデータ発行者とは同一者(又は、同一機関)であってもよい。この場合、データ提供者は、典型的には、「個人に関するデータを提供する事業者」である。また、データ発行者が有する端末(図示せず)は、上記分散ネットワークのノードを構成してよい。
データ流通基盤を介したデータ流通に係る情報は、ブロックチェーンに登録される。該ブロックチェーンは、分散ネットワークを構成する、例えばデータ管理装置100等に保存される(図1の“BC”アイコン参照)。このようなブロックチェーンの各ブロックには、図2に示すように、例えばヘッダー、一又は複数のトランザクション等が登録されている。
(データ管理装置)
データ管理装置100のハードウェア構成について図3を参照して説明する。図3は、第1実施形態に係るデータ管理装置100のハードウェア構成を示すブロック図である。尚、データ管理システム10が複数のデータ管理装置100を有する場合は、該複数のデータ管理装置100全てが、図3に示すハードウェア構成を有していてよい。
図3において、データ管理装置100は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、記憶装置14、入力装置15及び出力装置16を備えている。CPU11、RAM12、ROM13、記憶装置14、入力装置15及び出力装置16は、データバス17を介して相互に接続されている。尚、データ管理装置100は、クラウドシステムとして構築されていてよい。この場合、入力装置15及び出力装置16は、クラウドシステムに対応した構成を採ってよい。
CPU11は、コンピュータプログラムを読み込む。例えば、CPU11は、RAM12、ROM13及び記憶装置14のうちの少なくとも一つが記憶しているコンピュータプログラムを読み込んでもよい。例えば、CPU11は、コンピュータで読み取り可能な記録媒体が記憶しているコンピュータプログラムを、図示しない記録媒体読み取り装置を用いて読み込んでもよい。CPU11は、ネットワークインタフェースを介して、データ管理装置100の外部に配置される不図示の装置からコンピュータプログラムを取得してもよい(つまり、読み込んでもよい)。CPU11は、読み込んだコンピュータプログラムを実行することで、RAM12、記憶装置14、入力装置15及び出力装置16を制御する。当該実施形態では特に、CPU11が読み込んだコンピュータプログラムを実行すると、CPU11内には、データ提供者からのデータを登録するとともに、データ利用者にデータを提供するための論理的な機能ブロックが実現される。つまり、CPU11は、データ流通を実現するためのコントローラとして機能可能である。尚、CPU11内で実現される機能ブロックの構成については、後に図4を参照しながら詳述する。
RAM12は、CPU11が実行するコンピュータプログラムを一時的に記憶する。RAM12は、CPU11がコンピュータプログラムを実行している際にCPU11が一時的に使用するデータを一時的に記憶する。RAM12は、例えば、D-RAM(Dynamic RAM)であってもよい。
ROM13は、CPU11が実行するコンピュータプログラムを記憶する。ROM13は、その他に固定的なデータを記憶していてもよい。ROM13は、例えば、P-ROM(Programmable ROM)であってもよい。
記憶装置14は、データ管理装置100が長期的に保存するデータを記憶する。記憶装置14は、CPU11の一時記憶装置として動作してもよい。記憶装置14は、例えば、ハードディスク装置、光磁気ディスク装置、SSD(Solid State Drive)及びディスクアレイ装置のうちの少なくとも一つを含んでいてもよい。
入力装置15は、データ管理装置100のユーザからの入力指示を受け取る装置である。入力装置15は、例えば、キーボード、マウス及びタッチパネルのうちの少なくとも一つを含んでいてもよい。
出力装置16は、データ管理装置100に関する情報を外部に対して出力する装置である。例えば、出力装置16は、データ管理装置100に関する情報を表示可能な表示装置であってもよい。
次に、CPU11内で実現される機能ブロックの構成について図4を参照して説明する。図4は、CPU11内で実現される機能ブロックを示すブロック図である。
図4に示すように、CPU11内には、論理的な機能ブロックとして、通信部111、データ登録部112、検証部113及びデータ提供部114が実現される。
通信部111及びデータ登録部112について、図5のフローチャートを参照して説明する。図5は、データ流通システム1においてデータが登録される際の動作を示すフローチャートである。
図5において、データ提供者が新たにデータを提供しようとする場合、該データ提供者は、端末500又は仲介組織を介して、データ管理システム10のデータ管理装置100にデータID(即ち、新たに提供されるデータのID)の発行依頼を行う(ステップS111)。データIDの発行依頼を受信したデータ管理装置100のデータ登録部112は、新規のデータIDを発行する(ステップS121)。このとき、データ管理装置100は、データ提供者について所定の認証処理を行う(例えば、ID、パスワード認証等)。
ここで、データIDは、例えばデータIDを発行するデータ管理システム10に係る固有情報と、該データ管理システム10内の識別情報とを含んでいてよい。例えばデータ管理システム10に係る固有情報が“0AB083DE”であり、データ管理システム10内の識別情報が“0000012345”である場合、発行されるデータIDは“0AB083DE0000012345”であってよい。尚、データ管理システム10に係る固有情報は、公開鍵暗号方式におけるデータ管理システム10の公開鍵を示す情報であってよい。
データ管理装置100の通信部111は、ステップS121において発行されたデータIDを、端末500又は仲介組織に通知する(ステップS122)。この結果、データ提供者は、ステップS121において発行されたデータIDを取得する。その後、データ提供者は、データ発行者に、提供しようとする新たなデータの発行を依頼する(ステップS112)。尚、データ発行者へのデータ発行依頼は、端末500又は仲介組織を介して行われてもよいし、他の手段により行われてもよい。データ発行依頼には、データIDと、発行すべきデータ(即ち、データ提供者が提供しようとする新たなデータ)を示す情報とが含まれる。
データ発行者が有するデータ発行装置(図示せず)は、データ発行依頼に従って、データを発行する(ステップS131)。このとき、データ発行装置は、発行されたデータに、データ発行者の署名(例えばデジタル署名等)を付与する。その後、データ発行装置は、署名が付与されたデータを、端末500又は仲介組織(言い換えれば、データ提供者)に送信する(ステップS133)。
ここで、データ発行者が発行するデータには、データの実体の他に、データID(即ち、ステップS121において発行されたデータID)、例えばデータの利用目的、利用期間、データ使用料等を示す説明情報、データ発行者の署名、等が含まれる。データ発行者の署名により、発行されたデータの信頼性を向上させることができる。
データ発行者により発行されたデータを受信した端末500又は仲介組織は、自動的に、データ発行者の署名を検証する(ステップS113)。署名の検証結果は、データ提供者に提示されてよい。尚、署名の検証には、既存の各種態様を適用可能であるので、その詳細な説明は省略する。署名が本物であることが確認できたことを条件に、端末500又は仲介組織は、データ発行者により発行されたデータを、データ管理装置100に送信する(ステップS114)。
データ管理装置100のデータ登録部112は、新たなデータ(即ち、ステップS114において送信されたデータ)を、例えば記憶装置14内に実現されるデータベース141(図4参照)に登録する(ステップS123)。ステップS123と並行して、データ登録部112は、新たなデータに係るデータIDと、該新たなデータを発行した発行者に係る発行者IDとを含むトランザクションT1を生成する(ステップS124)。尚、トランザクションT1には、データID及び発行者IDの他に、例えばデータの種別、利用目的、利用期間、データ使用料等を示す説明情報が含まれていてよい。
トランザクションT1は、その後ブロックチェーンに登録される。トランザクションT1が、ブロックチェーンに登録されることにより、新たに利用可能となったデータが、データ利用者の知り得る状態になる。また、ステップS114の後、端末500又は仲介組織は、データ管理装置100に送信したデータ(即ち、上記新たなデータ)に係るデータIDを公開してよい(ステップS115)。
尚、データ提供者とデータ発行者とが同一の者(又は、同一機関)である場合、上述したステップS122の処理の結果、データIDを取得したデータ提供者は、提供しようとする新たなデータを発行して、データ管理装置100に送信する。
検証部113及びデータ提供部114について説明する前に、検証部113及びデータ提供部114の動作の前提となるデータ利用者及びデータ提供者間のやりとりについて図6のフローチャートを参照して説明する。
図6において、ブロックチェーンに登録されたトランザクションT1により示されるデータの利用を希望するデータ利用者は、端末600を介して、上記トランザクションT1に含まれる発行者ID(即ち、トランザクションT1により示されるデータを発行したデータ発行者に係る発行者ID)を参照して(ステップS211)、ブロックチェーンから該発行者IDを取得する(ステップS212)。
データ利用者は、例えば、ステップS212において取得された発行者IDに係るデータ発行者を信頼できると判断した場合に、端末600を介して、データの利用要求を作成する(ステップS213)。この利用要求には、所望するデータ(ここでは、トランザクションT1により示されるデータ)のデータID、例えば利用目的、利用期間、データ使用料、手数料等の利用条件、データ利用者の署名、等が含まれている。尚、利用要求に含まれるこれらの情報を、以降、適宜「データ利用情報」と称する。ステップS213の結果、上記利用要求を示すトランザクションT2が作成される。トランザクションT2は、その後ブロックチェーンに登録される。トランザクションT2が、ブロックチェーンに登録されることにより、利用要求が、データ提供者の知り得る状態になる。
データ提供者が、端末500又は仲介組織を介して、ブロックチェーンを参照しているときに、或いは、端末500から自動的に発信される通知(所謂プッシュ通知)若しくは仲介組織からの通知を受けたデータ提供者が、トランザクションT2に気付いた場合(ステップS221)、データ提供者は、端末500又は仲介組織を介して、ブロックチェーンから該トランザクションT2により示される利用要求を取得する(ステップS222)。
データ提供者は、取得された利用要求の内容(即ち、データ利用情報)を確認して(ステップS223)、データ利用の可否を判断する。その後、データ提供者は、端末500又は仲介組織を介して、判断結果を示すトークンを作成する(ステップS224)。このトークンは、データ利用者の利用要求に対するデータ提供者の返事に相当する。ステップS224の結果、上記トークンと、ステップS222において取得された利用要求に係るリクエストID(例えば、トランザクションT2に係るトランザクションID)とを含むトランザクションT3が作成される。トランザクションT3は、その後ブロックチェーンに登録される。トランザクションT3が、ブロックチェーンに登録されることにより、利用要求に対するデータ提供者の返事に相当するトークンが、データ利用者の知り得る状態になる。
尚、トークンには、例えば、データ利用者に係る利用者ID、データID、データ提供者の判断結果、作成日、有効期限、データ提供者の署名、等が含まれる。利用者IDは、トランザクションT2に含まれるデータ利用者の署名に基づいて取得されてよい。
トランザクションT3がブロックチェーンに登録された後、データ利用者は、端末600を介して、該トランザクションT3を参照する(ステップS214)。その後、データ利用者は、端末600を介して、トランザクションT3に含まれるトークンを取得する(ステップS215)。
ここで、取得されたトークンにより示されるデータ提供者の判断結果が肯定的なものである場合(例えば“データの利用を許可する”等)、データ利用者は、データ提供者の同意を得られたことになる。尚、データ提供者の肯定的な判断結果を示すトークンを、以降、適宜「許可トークン」と称する。他方で、取得されたトークンにより示されるデータ提供者の判断結果が否定的なものである場合(例えば“データの利用を許可しない”等)、データ利用者は、データ提供者の同意を得られなかったことになる。尚、データ提供者の否定的な判断結果を示すトークンが、トランザクションT3に含まれている場合、データ利用者は、該トークンを取得しなくてよい(即ち、上述したステップS215の処理が行われなくてもよい)。
次に、検証部113及びデータ提供部114について、図7のフローチャートを参照して説明する。図7は、データ流通システム1においてデータが提供される際の動作を示すフローチャートである。
図7において、データ提供者の同意を得られたデータ利用者は、端末600を介して、データ管理システム10のデータ管理装置100に、データ送信依頼を行う(ステップS311)。該データ送信依頼には、上述したステップS215において取得された許可トークンが付与されている。このデータ送信依頼は、データ管理装置100の通信部111により受信される。
データ送信依頼を受信したデータ管理装置100の検証部113は、許可トークンに含まれるデータ提供者の署名を検証する(ステップS321)。署名が本物であることが確認できたことを条件に、データ提供部114は、端末600(言い換えれば、データ利用者)に、データ発行者の署名とともに依頼されたデータを送信する(ステップS322)。このとき、端末600(即ち、データ利用者)へのデータ送信履歴は、データ管理装置100に記録されてもよいし、ブロックチェーンに登録されてもよい。
ステップS322において送信されたデータを受信した端末600は、データ発行者の署名を自動的に検証する(ステップS312)。署名の検証結果は、データ利用者に提示されてよい。
尚、「トランザクションT2」、「トランザクションT3」及び「トランザクションT1」は、夫々、後述する付記における「第1トランザクション」、「第2トランザクション」及び「第3トランザクション」の一例に相当する。「通信部111」、「データ提供部114」は、夫々、後述する付記における「受信手段」及び「提供手段」の一例に相当する。
(技術的効果)
当該データ流通システム1では、データ利用者の利用要求を示すトランザクションT2と、該利用要求に対するデータ提供者の返事に相当するトークンを含むトランザクションT3とがブロックチェーンに登録される。このため、ブロックチェーンを参照すれば、データ利用者とデータ提供者との間で合意が形成されたか否かを知ることができる。つまり、当該データ流通システム1によれば、データの提供が正当なものであるか否かを検証することができる。
加えて、当該データ流通システム1のデータ管理システム10(又は、データ管理装置100)は、データ利用者とデータ提供者との合意形成の証である許可トークン(即ち、データ提供者の肯定的な判断結果を示すトークン)が、データ利用者により提示された場合だけ、該データ利用者にデータを提供する。言い換えれば、データ管理システム10(又は、データ管理装置100)は、上記許可トークンが提示されない限り、データ利用者にデータを提供しない。このため、当該データ流通システム1によれば、データ利用者とデータ提供者との間の合意どおりにデータが提供されることを保証することができる。
更に、監査組織が監査をする場合には、ブロックチェーンを参照すれば、データ利用者とデータ提供者との間の合意形成過程を確認することができるので、実用上非常に有利である。
<変形例>
データ発行者は、トランザクションT1がブロックチェーンに登録されることにより利用可能となったデータを失効させるために、失効させたいデータに係るデータIDと、該データIDに対応するデータの失効を示す状態情報と、データ発行者の発行者IDとを含むトランザクションT4を生成してよい。この場合、データ発行者が有する端末は、分散ネットワークのノードを構成する。
本変形例では、データ利用者は、利用要求を作成する際に、先ず、ブロックチェーンを参照して、所望するデータに係るトランザクションT4が登録されているか否か(即ち、所望するデータが失効しているか否か)を確認する。データ利用者は、所望するデータが失効していないことを確認した後、利用要求を作成する。
例えば、運転免許証に係るデータは、有効期限の満了前に、返納や、違反による取り消し等により失効する場合がある。このような場合に、データ発行者がトランザクションT4を生成することにより、データ流通システム1において既に利用可能となっているデータを失効させることができれば、既に失効しているデータが、データ流通システム1において利用され続けるという状況を回避することができる。
<第2実施形態>
データ流通システムに係る第2実施形態について図8乃至図11を参照して説明する。第2実施形態では、データ流通システムの構成が一部異なる以外は、上述した第1実施形態と同じである。従って、第2実施形態について、第1実施形態と重複する説明を省略するとともに、図面上における共通箇所には同一の符号を付して示し、基本的に異なる点について、図8乃至図11を参照して説明する。
(データ流通システムの概要)
第2実施形態に係るデータ流通システム2の概要について図8を参照して説明する。図8は、第2実施形態に係るデータ流通システムの概要を示す図である。
図8において、データ流通システム2は、データ管理システム10に加えて、ポリシー管理システム20を含むデータ流通基盤を備えて構成されている。上述した第1実施形態では、データ利用者の利用要求についてデータ提供者がその可否を判断している。本実施形態では、ポリシー管理システム20が、データ提供者に代わって、データ利用者の利用要求の可否を判定する。
(ポリシー管理装置)
ポリシー管理システム20を構成するポリシー管理装置200のハードウェア構成について図9を参照して説明する。図9は、第2実施形態に係るポリシー管理装置200のハードウェア構成を示すブロック図である。尚、ポリシー管理システム20が複数のポリシー管理装置200を有する場合は、該複数のポリシー管理装置200全てが、図9に示すハードウェア構成を有していてよい。
図9において、ポリシー管理装置200は、CPU21、RAM22、ROM23、記憶装置24、入力装置25及び出力装置26を備えている。CPU21、RAM22、ROM23、記憶装置24、入力装置25及び出力装置26は、データバス27を介して相互に接続されている。CPU21内には、論理的な機能ブロックとして、通信部211、ポリシー登録部212及び判定部213が実現される。
通信部211及びポリシー登録部212について、図10のフローチャートを参照して説明する。図10は、データ流通システム2においてポリシーが登録される際の動作を示すフローチャートである。
図10において、データ提供者が、提供するデータについてのポリシー(即ち、データの保護方針)を登録しようとする場合、該データ提供者は、端末500又は仲介組織を介して、ポリシー管理システム20のポリシー管理装置200にポリシーIDの発行依頼を行う(ステップS411)。ポリシーIDの発行依頼を受信したポリシー管理装置200のポリシー登録部212は、ポリシーIDを発行する(ステップS421)。
ここで、ポリシー情報は、例えばデータの提供可否に関するポリシーを規定した情報であり、主にデータ提供者個人により決定される。ポリシーの具体例としては、許諾するデータ利用の目的、期間、提供先等が挙げられる。また、特定の会社(例えば、情報漏洩自己等を起こした会社)へのデータ提供の拒否を示すポリシーがあってもよい。ポリシーIDは、上述したデータIDと同様に、例えばポリシーIDを発行するポリシー管理システム20に係る固有情報と、該ポリシー管理システム20内の識別情報とを含んでいてよい。
ポリシー管理装置200の通信部211は、ステップS421において発行されたポリシーIDを、端末500又は仲介組織に通知する(ステップS422)。この結果、データ提供者は、ステップS421において発行されたポリシーIDを取得する。
データ提供者は、ポリシーを示すポリシー情報を作成し(ステップS412)、該作成されたポリシー情報に、データ提供者の署名を付与する(ステップS413)。ここで、ポリシー情報には、ポリシーの内容を示す情報の他に、ポリシーID(即ち、ステップS421において発行されたポリシーID)、例えば、データ提供者が許容する利用目的、利用期間、データ使用料等を示す説明情報、データ提供者の署名、等が含まれる。
その後、データ提供者は、署名が付与されたポリシー情報を、端末500又は仲介組織を介して、ポリシー管理装置200に送信する(ステップS414)。ポリシー管理装置200のポリシー登録部212は、ポリシー情報(即ち、ステップS414において送信されたポリシー情報)を、例えば記憶装置24内に実現されるデータベース241(図9参照)に格納する(ステップS423)。
ステップS423の後、ポリシー登録部212は、データ提供者がデータ管理システム10(又は、データ管理装置100)にデータを登録する度に、該登録されたデータに係るデータIDを、データベース241に格納されたポリシー情報に追加する。
次に、判定部213について図11のフローチャートを参照して説明する。図11は、データ流通システム2においてデータが要求される際の動作を示すフローチャートである。
図11において、ポリシー管理装置200の判定部213は、ブロックチェーンを逐次参照(監視)している(ステップS521)。判定部213は、データ利用者の新たな利用要求を示すトランザクションT2を検出した場合、ブロックチェーンから該検出されたトランザクションT2により示される利用要求を取得する(ステップS522)。
判定部213は、は、取得された利用要求の内容(即ち、データ利用情報)を確認して(ステップS523)、該利用要求に含まれる所望するデータのデータIDを含むポリシー情報を特定する。次に、判定部213は、該特定されたポリシー情報に含まれるポリシーの内容を示す情報と、上記取得された利用要求とに基づいて、データの利用可否を判定する(具体的には例えば、利用要求が、ポリシーの内容に合致するか否かを判定する)。その後、判定部213は、判定結果を示すトークンを作成する(ステップS524)。
(技術的効果)
当該データ流通システム2では特に、ポリシー管理システム20(又は、ポリシー管理装置200)が、データ提供者に代わって、自動的にデータ利用の可否を判定する。このため、当該データ流通システム2によれば、データ提供者の負担を著しく軽減することができる。
<変形例>
ポリシー管理装置200の判定部213が、利用要求の少なくとも一部について、データ提供者の判断を要求するように構成されてもよい。このような構成は、例えば所定のデータIDに対応するデータについて利用要求があった場合に、データ提供者に問い合わせる旨のポリシーを作成すること等により実現されてよい。
<第3実施形態>
データ流通システムに係る第3実施形態について図12乃至図14を参照して説明する。第3実施形態では、データ流通システムの構成が一部異なる以外は、上述した第2実施形態と同じである。従って、第3実施形態について、第2実施形態と重複する説明を省略するとともに、図面上における共通箇所には同一の符号を付して示し、基本的に異なる点について、図12乃至図14を参照して説明する。
(データ流通システムの概要)
第3実施形態に係るデータ流通システム3の概要について図12を参照して説明する。図12は、第3実施形態に係るデータ流通システムの概要を示す図である。
図12において、データ流通システム3は、データ管理システム10及びポリシー管理システム20に加えて、優先度判定部30を含むデータ流通基盤を備えて構成されている。優先度判定部30は、独立した装置として構成されていてもよいし、他の装置の一部として構成されていてもよい。優先度判定部30は、ブロックチェーンに登録される前のトランザクションT2について、ブロックチェーンへの登録優先度を判定する。尚、データ流通システム3は、ポリシー管理システム20を備えていなくてもよい。
(優先度判定部)
優先度判定部30のハードウェア構成について図13を参照して説明する。図13は、第3実施形態に係る優先度判定部30のハードウェア構成を示すブロック図である。
図13において、優先度判定部30は、CPU31、RAM32、ROM33及び記憶装置34を備えている。CPU31、RAM32、ROM33及び記憶装置34は、データバス37を介して相互に接続されている。CPU31内には、論理的な機能ブロックとして、時刻管理部311、演算部312及び通信部313が実現される。また、記憶装置34内には、ブロックチェーンに登録される前のトランザクションT2を一時的に格納する格納部341(所謂トランザクションプールに相当)が実現される。
ここで、ブロックチェーンを構成する各ブロックのサイズは予め決定されている。このため、各ブロックに登録可能なトランザクションの個数には限りがある。他方で、トランザクションT2がブロックチェーンに登録されなければ、トランザクションT2により示される利用要求に対する、データ提供者、又は、該データ提供者の代理としてのポリシー管理システムの判断又は判定結果を示すトークンは作成されない。つまり、当該データ流通システム3では、原則、ブロックチェーンに先に登録されたトランザクションT2により示される利用要求から順に処理される。
仮に何らの対策も採らなければ、例えば救急外来に運ばれた患者に係るデータの要求等、緊急を要する処理に対応することができないという技術的問題点がある。そこで、本実施形態では、優先度判定部30が各トランザクションT2について優先度を判定することにより、ブロックチェーンに優先的に登録すべきトランザクションT2が決定される。
以下、優先度判定部30の動作について具体的に説明する。時刻管理部311は、格納部341に一時的に格納されている各トランザクションT2の待機時間を取得する。ここで、待機時間は、トランザクションT2が格納部341に格納されてから現在までの時間であってもよいし、トランザクションT2の作成時刻がわかるのであれば、該作成時刻から現在までの時間であってもよい。
演算部312は、格納部341に一時的に格納されている各トランザクションT2のデータサイズ、時刻管理部311により取得された待機時間、トランザクションT2により示される利用要求の内容(即ち、データ利用情報)、ブロックチェーンを構成するブロックのサイズ、等に基づいて、各トランザクションT2の優先度を判定する。
具体的には、演算部312は、データ利用情報としての、データ利用者の署名に基づいて特定されるデータ利用者に係る特性(例えば救急救命、医療機関等)と、データ利用情報としての、利用目的(例えば救急治療等)とから推定される緊急性及び公益性の少なくとも一方が高いほど、優先度を高くする。このとき、演算部312は更に、データ利用情報としての、所望するデータのデータIDに基づいて特定されるデータの種別(例えば既往歴、治療歴等)も考慮して、緊急性及び公益性の少なくとも一方を推定してよい。
尚、データ利用者に係る特性は、トランザクションT2に含まれていてよい。或いは、トランザクションT2に、データ利用者の署名に加えて、データ利用者に係る利用者IDが含まれていてよい。データ利用者の署名に基づいて、又は、利用者IDに基づいて、データ利用者に係る特性が特定される場合には、ブロックチェーンに既に登録されている当該データ利用者の履歴から特性が特定されてもよいし、予め構築されたデータ利用者とその特性との関係を示すデータベースに基づいて特定されてもよい。
演算部312は、また、データ利用情報としての、手数料(即ち、データ流通基盤の利用手数料)が高いほど、優先度を高くしてよい。演算部312は、更に、待機時間が長くなるほど、優先度を高くしてよい。
通信部311は、演算部312により判定された優先度を示す情報と一緒に、格納部341に格納されているトランザクションT2のうち優先度が判定されたトランザクションT2を分散ネットワークに送信する。或いは、通信部311は、格納部341に格納されているトランザクションT2のうち優先度が判定されたトランザクションT2に、演算部312により判定された優先度を示す情報(例えばフラグ等)を付与して、該優先度が判定されたトランザクションT2を分散ネットワークに送信する。
尚、優先度判定部30が、ブロックを作成し、該作成されたブロックをブロックチェーンに繋げる権利を有する場合、即ち、優先度判定部30がマイナー(採掘者)である場合、優先度判定部30は、演算部312により判定された優先度に従って、トランザクションT2をブロックに登録してよい。
上述の如く構成された優先度判定部30の動作について図14のフローチャートを参照して説明を加える。
図14において、優先度判定部30の演算部312は、格納部341に一時的に格納されている各トランザクションT2について、例えば、データサイズ、待機時間、利用要求等のパラメータを取得する(ステップS601)。次に、演算部312は、該取得されたパラメータに基づいて、各トランザクションT2の優先度を計算(判定)する(ステップS602)。
(技術的効果)
当該データ流通システム3によれば特に、優先度判定部30により各トランザクションT2の優先度が判定されるので、例えば救急外来に運ばれた患者に係るデータの要求等、緊急を要する処理に適切に対応することができる。
<第4実施形態>
データ流通システムに係る第4実施形態について説明する。第4実施形態では、トランザクションT2に係る利用要求の内容が一部異なる以外は、上述した第1実施形態と同じである。従って、第4実施形態について、第1実施形態と重複する説明を省略するとともに、図面上における共通箇所には同一の符号を付して示し、基本的に異なる点について説明する。
トランザクションT2により示される利用要求には、データ利用情報として、所望するデータのデータID、例えば利用目的、利用期間、データ使用料、手数料等の利用条件、データ利用者の署名、等が含まれている。ここで、利用条件の具体的な内容は、データ利用者が自由に記載することができるので、利用条件の具体的な内容によっては、トランザクションT2のデータサイズが比較的大きくなる可能性がある。また、ブロックチェーンは、その性質上、データ流通システム1の運用期間が長くなるほど、そのデータサイズが大きくなる。
そこで、本実施形態では、利用条件に、ブロックチェーンに既に登録された他のトランザクションT2に含まれる情報を参照するポインタ情報(例えば、他のトランザクションT2に係るトランザクションID等)を含めることが許可されている。利用条件に、ポインタ情報が含まれている場合、該利用条件として、他のトランザクションT2に係る利用条件が参照される。
また、利用条件には、ポインタ情報の他に、該他のトランザクションT2に係る利用条件の具体的な内容との差分を示す差分情報を含めることが許可されている。
(技術的効果)
本実施形態によれば特に、トランザクションT2のデータサイズを抑制することができるので、ブロックチェーンのデータサイズの増加を抑制することができる。
<付記>
以上説明した実施形態に関して、更に以下の付記を開示する。
(付記1)
付記1に記載のデータ管理方法は、データ提供者から提供されたデータの流通をブロックチェーンを用いて管理するデータ流通システムにおけるデータ管理方法であって、データ利用者の前記データの利用要求を示す第1トランザクションが前記ブロックチェーンに登録された後であって、前記第1トランザクションにより示される利用要求に対する前記データ提供者の判断結果を示すトークンを含む第2トランザクションが前記ブロックチェーンに登録された後、前記第2トランザクションに含まれ、「許可」という判断結果を示す前記トークンを受信し、前記トークンが受信されたことを条件に、前記データ利用者に対して、前記データを提供することを特徴とするデータ管理方法である。
(付記2)
付記2に記載のデータ管理方法は、前記第1トランザクションが前記ブロックチェーンに登録された後、前記データ提供者の前記データについての保護方針を示すポリシー情報を参照して、前記トークンを含む第2トランザクションを生成することを特徴とする付記1に記載のデータ管理方法である。
(付記3)
付記3に記載のデータ管理方法は、前記第1トランザクションは、前記データの利用に関するデータ利用情報を含み、前記データ利用情報、及び、前記第1トランザクションが生成された時間の少なくとも一方に基づいて、前記第1トランザクションの前記ブロックチェーンへの登録の優先度を決定することを特徴とする付記1又は2に記載のデータ管理方法である。
(付記4)
付記4に記載のデータ管理方法は、前記第1トランザクションとしての一のトランザクションは、前記利用要求として、前記第1トランザクションとして前記ブロックチェーンに既に登録されており、且つ、前記一のトランザクションとは異なる他のトランザクションに係る情報を含むことを特徴とする付記1乃至3のいずれか一つに記載のデータ管理方法である。
(付記5)
付記5に記載のデータ管理方法は、前記他のトランザクションに係る情報は、前記他のトランザクションに含まれる情報を参照するポインタ情報を含み、前記一のトランザクションは、前記ポインタ情報を含む場合には、前記他のトランザクションに含まれる情報を含まないことを特徴とする付記4に記載のデータ管理方法である。
(付記6)
付記6に記載のデータ管理方法は、前記データ提供者から前記データを取得した後に、前記データに係る識別情報を示す第3トランザクションを生成することを特徴とする付記1乃至5のいずれか一つに記載のデータ管理方法である。
(付記7)
付記7に記載のデータ流通システムは、データ提供者から取得したデータの流通を、ブロックチェーンを用いて管理するデータ流通システムであって、データ利用者の前記データの利用要求を示す第1トランザクションが、前記ブロックチェーンに登録された後に、前記第1トランザクションにより示される利用要求に対する前記データ提供者の判断結果を示すトークンを含む第2トランザクションを生成する生成装置と、前記第2トランザクションが前記ブロックチェーンに登録された後に、前記データ利用者から、前記第2トランザクションに含まれ、「許可」という判断結果を示す前記トークンを受信する受信手段と、前記受信手段が前記トークンを受信したことを条件に、前記データ利用者に対して、前記データを提供するデータ提供手段とを有するデータ管理装置と、を備えることを特徴とするデータ流通システム。
(付記8)
付記8に記載のデータ流通システムは、前記生成装置は、前記データ提供者が利用する端末装置及び前記データ提供者の前記データについての保護方針を示すポリシー情報を管理するポリシー管理装置の少なくとも一方を含むことを特徴とする付記7に記載のデータ流通システム。
(付記9)
付記9に記載のコンピュータプログラムは、コンピュータに、付記1に記載の管理方法を実行させるコンピュータプログラムである。
(付記10)
付記10に記載の記録媒体は、付記9に記載のコンピュータプログラムが記録された記録媒体である。
本発明は、請求の範囲及び明細書全体から読み取るこのできる発明の要旨又は思想に反しない範囲で適宜変更可能であり、そのような変更を伴うデータ管理方法、データ流通システム、コンピュータプログラム及び記録媒体もまた本発明の技術思想に含まれる。
1、2、3…データ流通システム、10…データ管理システム、11、21、31…CPU、12、22、32…RAM、13、23、33…ROM、14、24、34…記憶装置、15、25…入力装置、16、26…出力装置、20…ポリシー管理システム、30…優先度判定部、100…データ管理装置、111、211、313…通信部、112…データ登録部、113…検証部、114…データ提供部、212…ポリシー登録部、213…判定部、311…時刻管理部、312…演算部、141、241…データベース、200…ポリシー管理装置、341…格納部

Claims (8)

  1. データ提供者から提供されたデータの流通をブロックチェーンを用いて管理するデータ流通システムにおけるデータ管理方法であって、
    データ利用者の前記データの利用要求を示す第1トランザクションが前記ブロックチェーンに登録された後であって、前記第1トランザクションにより示される利用要求に対する前記データ提供者の判断結果を示すトークンを含む第2トランザクションが前記ブロックチェーンに登録された後、前記第2トランザクションに含まれ、「許可」という判断結果を示す前記トークンを受信し、
    前記トークンが受信されたことを条件に、前記データ利用者に対して、前記データを提供する
    ことを特徴とするデータ管理方法。
  2. 前記第1トランザクションが前記ブロックチェーンに登録された後、前記データ提供者の前記データについての保護方針を示すポリシー情報を参照して、前記トークンを含む第2トランザクションを生成することを特徴とする請求項1に記載のデータ管理方法。
  3. 前記第1トランザクションは、前記データの利用に関するデータ利用情報を含み、
    前記データ利用情報、及び、前記第1トランザクションが生成された時間の少なくとも一方に基づいて、前記第1トランザクションの前記ブロックチェーンへの登録の優先度を決定する
    ことを特徴とする請求項1に記載のデータ管理方法。
  4. 前記第1トランザクションとしての一のトランザクションは、前記利用要求として、前記第1トランザクションとして前記ブロックチェーンに既に登録されており、且つ、前記一のトランザクションとは異なる他のトランザクションに係る情報を含むことを特徴とする請求項1に記載のデータ管理方法。
  5. 前記他のトランザクションに係る情報は、前記他のトランザクションに含まれる情報を参照するポインタ情報を含み、
    前記一のトランザクションは、前記ポインタ情報を含む場合には、前記他のトランザクションに含まれる情報を含まない
    ことを特徴とする請求項4に記載のデータ管理方法。
  6. データ提供者から取得したデータの流通を、ブロックチェーンを用いて管理するデータ流通システムであって、
    データ利用者の前記データの利用要求を示す第1トランザクションが、前記ブロックチェーンに登録された後に、前記第1トランザクションにより示される利用要求に対する前記データ提供者の判断結果を示すトークンを含む第2トランザクションを生成する生成装置と、
    前記第2トランザクションが前記ブロックチェーンに登録された後に、前記データ利用者から、前記第2トランザクションに含まれ、「許可」という判断結果を示す前記トークンを受信する受信手段と、
    前記受信手段が前記トークンを受信したことを条件に、前記データ利用者に対して、前記データを提供するデータ提供手段と
    を有するデータ管理装置と、
    を備えることを特徴とするデータ流通システム。
  7. 前記生成装置は、前記データ提供者が利用する端末装置及び前記データ提供者の前記データについての保護方針を示すポリシー情報を管理するポリシー管理装置の少なくとも一方を含む
    ことを特徴とする請求項6に記載のデータ流通システム。
  8. コンピュータに、
    データ提供者から提供されたデータの流通をブロックチェーンを用いて管理するデータ流通システムにおけるデータ管理方法であって、
    データ利用者の前記データの利用要求を示す第1トランザクションが前記ブロックチェーンに登録された後であって、前記第1トランザクションにより示される利用要求に対する前記データ提供者の判断結果を示すトークンを含む第2トランザクションが前記ブロックチェーンに登録された後、前記第2トランザクションに含まれ、「許可」という判断結果を示す前記トークンを受信し、
    前記トークンが受信されたことを条件に、前記データ利用者に対して、前記データを提供する
    データ管理方法を実行させるコンピュータプログラム。
JP2021521721A 2019-05-31 2019-05-31 データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体 Active JP7314993B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/021689 WO2020240812A1 (ja) 2019-05-31 2019-05-31 データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体

Publications (3)

Publication Number Publication Date
JPWO2020240812A1 JPWO2020240812A1 (ja) 2020-12-03
JPWO2020240812A5 JPWO2020240812A5 (ja) 2022-02-08
JP7314993B2 true JP7314993B2 (ja) 2023-07-26

Family

ID=73553627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021521721A Active JP7314993B2 (ja) 2019-05-31 2019-05-31 データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体

Country Status (3)

Country Link
US (1) US20220247582A1 (ja)
JP (1) JP7314993B2 (ja)
WO (1) WO2020240812A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149946A (ja) 2000-11-06 2002-05-24 Nec Infrontia Corp 個人情報売買方法
JP2015082167A (ja) 2013-10-22 2015-04-27 株式会社アイセル 顧客管理システム、顧客管理装置、顧客管理方法及びプログラム
JP2019029013A (ja) 2017-07-24 2019-02-21 株式会社デンソー 取引システム、提供端末、利用端末、及び、ノード

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6951329B2 (ja) * 2015-10-14 2021-10-20 ケンブリッジ ブロックチェーン,エルエルシー デジタルアイデンティティを管理するためのシステム及び方法
SG10202006900PA (en) * 2015-12-22 2020-08-28 Financial & Risk Organisation Ltd Methods and systems for identity creation, verification and management
GB201605032D0 (en) * 2016-03-24 2016-05-11 Eitc Holdings Ltd Recording multiple transactions on a peer-to-peer distributed ledger
US11769146B1 (en) * 2016-09-30 2023-09-26 Hrb Innovations, Inc. Blockchain transactional identity verification
US20210264426A1 (en) * 2017-01-25 2021-08-26 State Farm Mutual Automobile Insurance Company Blockchain based asset access
EP3577850B1 (en) * 2017-02-01 2021-07-14 Equifax, Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
US11321681B2 (en) * 2017-02-06 2022-05-03 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
US11341488B2 (en) * 2017-02-06 2022-05-24 Northern Trust Corporation Systems and methods for issuing and tracking digital tokens within distributed network nodes
US11501365B1 (en) * 2017-02-17 2022-11-15 State Farm Mutual Automobile Insurance Company Blockchain systems and methods for managing property loan information
US11025436B2 (en) * 2017-03-01 2021-06-01 Banco Bilbao Vizcaya Argentaria, S.A. Self-authenticating digital identity
US11538031B2 (en) * 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
US20200104177A1 (en) * 2017-05-30 2020-04-02 Nec Corporation Resource allocation system, management device, method, and program
GB201709518D0 (en) * 2017-06-15 2017-08-02 Nchain Holdings Ltd Computer-implemented system and method
US11645593B2 (en) * 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
US10454878B2 (en) * 2017-10-04 2019-10-22 The Dun & Bradstreet Corporation System and method for identity resolution across disparate distributed immutable ledger networks
EP3477891A1 (en) * 2017-10-26 2019-05-01 Gemalto Sa Methods for recording and sharing a digital identity of a user using distributed ledgers
EP3477527A1 (en) * 2017-10-31 2019-05-01 Twinpeek Privacy management
CN110233739B (zh) * 2017-11-15 2020-12-18 财付通支付科技有限公司 身份管理方法、装置及存储介质
CN111567013A (zh) * 2018-03-15 2020-08-21 三星电子株式会社 在区块链网络中管理用户认证的方法和装置
KR20200034020A (ko) * 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11044244B2 (en) * 2018-09-18 2021-06-22 Allstate Insurance Company Authenticating devices via one or more pseudorandom sequences and one or more tokens
US11520773B2 (en) * 2018-10-09 2022-12-06 International Business Machines Corporation Blockchain notification board storing blockchain resources
CN110032568B (zh) * 2018-12-20 2020-05-12 阿里巴巴集团控股有限公司 数据结构的读取及更新方法、装置、电子设备
US20230245117A1 (en) * 2019-02-08 2023-08-03 Nicholas David Beaugeard Distributed Ledger Computing Platforms and Associated Methods, Systems and Devices
CN111213147B (zh) * 2019-07-02 2023-10-13 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
US20230360042A1 (en) * 2020-03-24 2023-11-09 Securrency, Inc. Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
WO2022020772A1 (en) * 2020-07-23 2022-01-27 Plants Map, Inc. Non-fungible, cryptographic tokens for tracking trees

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149946A (ja) 2000-11-06 2002-05-24 Nec Infrontia Corp 個人情報売買方法
JP2015082167A (ja) 2013-10-22 2015-04-27 株式会社アイセル 顧客管理システム、顧客管理装置、顧客管理方法及びプログラム
JP2019029013A (ja) 2017-07-24 2019-02-21 株式会社デンソー 取引システム、提供端末、利用端末、及び、ノード

Also Published As

Publication number Publication date
US20220247582A1 (en) 2022-08-04
JPWO2020240812A1 (ja) 2020-12-03
WO2020240812A1 (ja) 2020-12-03

Similar Documents

Publication Publication Date Title
JP7378451B2 (ja) デジタル不換通貨
CN111316278B (zh) 安全身份和档案管理系统
CN107145768B (zh) 版权管理方法和系统
KR101591255B1 (ko) 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화
Blobel et al. A systematic approach for analysis and design of secure health information systems
CN111527489A (zh) 基于去中心化标识的数据授权
US20190333031A1 (en) System, method, and computer program product for validating blockchain or distributed ledger transactions in a service requiring payment
EP4128115A1 (en) Method, apparatus, and computer-readable medium for secured multi-lateral data exchange over a computer network
BR112019004571A2 (pt) método, e, sistema.
US20130006865A1 (en) Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records
JP2019514099A (ja) 複数のトランザクションをブロックチェーンに記録する方法及びシステム
JP7067043B2 (ja) 電子取引装置、電子取引方法及びプログラム
US20090271321A1 (en) Method and system for verification of personal information
KR20080098372A (ko) 컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체
CN110213251B (zh) 匿名举报奖励发放方法及领取方法、设备和存储介质
KR101543607B1 (ko) 의료 증명서 발급 시스템 및 방법
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
JP6521421B1 (ja) 通貨情報処理装置および通貨情報処理システム
Wang et al. Health data security sharing method based on hybrid blockchain
JP7314993B2 (ja) データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体
Alilwit Authentication based on blockchain
US12015618B2 (en) System and method of securely establishing control of a resource
CN113055166B (zh) 一种密钥授权方法、装置和数字签名系统
Zirui et al. A Privacy-Preserved and User Self-Governance Blockchain-Based Framework to Combat COVID-19 Depression in Social Media

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211104

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230626

R151 Written notification of patent or utility model registration

Ref document number: 7314993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151