JP7335943B2 - Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム - Google Patents

Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム Download PDF

Info

Publication number
JP7335943B2
JP7335943B2 JP2021214819A JP2021214819A JP7335943B2 JP 7335943 B2 JP7335943 B2 JP 7335943B2 JP 2021214819 A JP2021214819 A JP 2021214819A JP 2021214819 A JP2021214819 A JP 2021214819A JP 7335943 B2 JP7335943 B2 JP 7335943B2
Authority
JP
Japan
Prior art keywords
data
information processing
processing device
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021214819A
Other languages
English (en)
Other versions
JP2022046708A (ja
Inventor
高歩 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2022046708A publication Critical patent/JP2022046708A/ja
Priority to JP2023133220A priority Critical patent/JP2023156464A/ja
Application granted granted Critical
Publication of JP7335943B2 publication Critical patent/JP7335943B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、BCN(ブロックチェーンネットワーク)を使用したデータ利用方法、システム、プログラム及びそのプログラムを格納した記録媒体に関する。
情報処理および通信の発達により、利用者の日々の活動や定期的あるいは継続的なモニターによって、その個人の情報が日々データとして電子的に蓄えられるようになっている。
その情報は、例えば、利用者の健康に関するデータや病院での治療、薬品投与などの個人医療データ、日々の買い物の履歴情報、お気に入り情報の検索のための日々のアクセス情報等、多種多様である。
それらの情報は時刻情報と一緒にデータとして蓄積されて、いわゆる個人の履歴データとして扱うことができる。
このような多様な活動や定期的あるいは継続的なモニターに応じて生じた各種データは、その活動等に関連したサービスに応じて、それぞれのサービスを提供する処理システムが使用するストレージに蓄えられる。例えば、買い物情報には、クレジットによる買い物、現金より買い物、デビットカードによる買い物、等があるように、購入の形、すなわち、各サービスに散らばって蓄えられている。
つまり、そのような履歴データは、サービスを提供した業者においてのみ管理されており、その利用者個人が、過去の履歴データを別な形で他の機関や業者に利用してもらうものではない。
したがって、サービスごとの履歴データは、非常に偏った内容となっている可能性もある。さらには、今日高度に発達した情報システムにおいても、相互のサービスで関連した履歴データが、その個々のサービスを提供しているシステムによって分断され、相互の関連性を有したデータとして活用することも妨げられている。
しかも、個人の活動内容は、その個人のおかれている環境に応じても刻々変化するものであり、異なる業者のサービスへと移ったりすることも少なくないために、個人の非常に重要な資産としてのデータが、その異なるサービスで分断されるとなると、その個人にとっても、あるいは、それを新たに活用しようする企業や機関団体にとっても、十分な活用を阻害してしまう。
一方、個人データは、そのプライバシを保護するために、極めて慎重に取り扱わなければならない。単に情報を拡散するだけでは、その個人の情報が悪用され、あるいは成りすまし等で他方にも被害を生じることになる。また、情報が改竄されることで大きな被害も発生しうる。
さらに今日の人口知能(AI)技術とも言われる機械学習技術の発展により、個人のデータを処理してその個人の嗜好を分析したり、問い合わせに対して自動的に応じる処理が広く行われつつある。また、個人の生活の品質にとって健康維持はもっとも大切なものであり、例えば、臨床データなどを蓄積したAIに対して個人の医療データを提供することで、現在の病名や可能性のある疾患、投薬の種類等を推奨するシステムが知られている。
特に、ディープ・ラーニング(深層学習)の手法を活用し、多数の被験者からの医療や健康データの特徴を学習して、一人一人の医療や健康データに基づき、各自の特徴的な疾患を探し出すということが行なわれている。
さらに、今日で重視されている生活品質に対しては、狭義の病気のケアのみならず、一般に生活全般にかかわるヘルスケアの重要性が増しており、悪性腫瘍などの具体的な病気からその根本の原因の特定が難しい精神的疾患やストレスなど、扱えるデータの範囲は非常の幅広いものであり、現在の患者の状態のデータのみでは、AI(機械学習)といえども、被験者に対する適切な回答の特定を行うことが難しい場合が少なくない。
しかも、医療に限らず、個人の特徴に合わせた生活品質の維持を行うためにはどのようなデータが好ましいかを選択することを各個人で行うことも難しく、またそのようなデータを情報として個人が集めることも非常な困難を伴う。
さらに、現在のデータのみではなく、過去のデータを加味して分析を行う必要もあり、そのような柔軟に対応したデータ収集を行う新たなシステムが求められる。
特許出願公開第2016-218633号公報
本発明はかかる問題に着目してなされたものである。
従って、本発明は、個人が主体的にその自らの個人データを利用し、活用を図ることもでき、さらには、そのデータの秘匿化も図れるデータ活用システムおよび活用方法等を提供するものである。
さらに、本発明は、その目的およびデータの対象を限定するものではないが、例えば、個人情報である医療データは、個人の資産でもある。患者は複数の疾患やあるいは居住する場所を変更するなどの多くの理由で複数の病院にまたがって治療を受けることが少なくない。
複数の異なった医療機関での治療データはその患者にとって重要な治療資産であるが、それらが統合して医療データとして管理できれば、多様な活用を行うことができる。逆に、それらの医療データが、医療機関等で分断されていると、本来必要となる治療が見過ごされてしまうことになる。
例えば、ある疾患の治療目的として継続的に行った治療や薬品投与の結果として、その患者がどのように回復したか、あるいは回復しなかったかの情報は、その患者のみならず、多くの医療機関にとって重要な情報であり、これによって、同じような疾病を有する他の患者に対しての更なる改良した治癒方法が提供できるようになる。
一方、医療データは個人情報であり、厳格に管理を行う必要がある。さらに、真正な個人のデータであることの信頼性や秘匿性、医療機関と個人との医療活動内容(例えば、治療方法、投薬方法等)の信頼性と秘匿性も、非常に重要である。
従って、本発明は、真正な個人による真正な情報を流通させることのできる新たな手法を提供し、その重要な情報を活用させることのできるように、新たな手法を提供するものである。
さらに本発明は、既存の医療や健康等に関する個人のデータを適切に加工して、その活用を安全に図るための流通基盤を提供するものである。
本発明は、人の生活におけるデータを有効に利用でき、個人の生活品質の向上に寄与可能な新たな方法、システムを提供するものである。
さらに本発明は、すでにかかっている病気のみならず、病気の発生を未然に防いで個人の生活の品質を向上させるために、個人の変化に対応した適切な回答を提供するための広く個人の行動パターンのデータを時系列に管理できる新たな方法、システムを提供するものである。
本発明によると、個人の利用する情報処理装置によって当該個人の情報に関連するデータを取得し活用可能するための方法であって、個人の利用するブロックチェーンネットワーク上のアドレスに関するデータを、当該個人の情報に関連するデータの提供元にネットワークを介して送信するステップと、当該データの提供元から提供されるデータの所在を特定するためのデータを含んだアクセス用データ(ACT)をそのブロックチェーンネットワーク上に登録するステップと、当該アクセス用データ(ACT)を参照して、その個人の情報に関連するデータを取得するステップと、からなる方法を開示する。
これによって、ブロックチェーンネットワークのアドレスを通じての信頼性を利用しながら秘匿性の高い個人情報の利用が可能となる。
さらに本発明によると、上記提供元から提供されるデータには、その個人の識別情報や、個人が利用する情報処理装置の識別情報、あるいは提供元の識別情報の少なくともいずれかが含まれている。
さらに本発明によると、上記提供元から提供されるデータには、そのデータの生成時間を示す情報が含まれており、そのデータの時間的履歴を参照することが可能となる。
さらに本発明によると、上記提供元から提供されるデータは、個人に関する履歴データである複数のデータを基に生成された複数のデータ項目それぞれに関するデータからなるデータセットである。
さらに本発明によると、そのデータ活用方法において、上記複数のデータ項目の各々は、履歴データのデータセットの中の最新のデータを示すように構成され、直近の最新の情報として提供を受けることができる。
さらに本発明によると、少なくとも個人の情報に関連するデータがハッシュ関数のよってハッシュされており、ブロックチェーンへと台帳登録される。
本発明はさらに、個人の利用する情報処理装置によって当該個人の情報に関連するデータを取得し活用可能とするためのシステムを提供するものである。
本発明によるシステムの上記情報処理装置は、少なくとも、メモリまたは当該情報処理装置と接続されたストレージ装置を有し、個人の利用するブロックチェーンネットワーク上のアドレスに関するデータを、当該個人の情報に関連するデータの提供者側情報処理装置にネットワークを介して送信する機能と、その提供者側情報処理装置から、データの提供元から提供されるデータの所在を特定するためのデータを含んだアクセス用データ(ACT)を参照する機能と、アクセス用データ(ACT)に基づき、その個人の情報に関連するデータを取得する機能と、を有する。
さらに、本発明によると、上記提供元から提供されるデータには、利用が認可された個人の識別情報が含まれている。
そして、さらには、その提供元から提供されるデータには、少なくとも、上記個人が利用する情報処理装置の識別情報、提供元の識別情報、データの生成時間を示す情報、が含まれている。
上記提供元から提供されるデータは、個人に関する履歴データである複数のデータを基に生成された複数のデータ項目それぞれに関するデータからなるデータセットであり、例えば、複数のデータ項目の各々は、履歴データのデータセットの中の最新のデータを示している。
また、少なくとも個人の情報に関連するデータは、ハッシュ関数のよってハッシュされている。
さらに本発明は、個人の利用する情報処理装置に格納され、第1の情報処理装置によって実行される、当該個人の情報に関連するデータを取得するためのプログラムやそのプログラムを記憶した記憶媒体を提供するものであり、そのプログラムは、情報処理装置から提供されたブロックチェーンアドレスに基づきブロックチェーンネットワーク上に登録されたアクセス用データ(ACT)を参照して、少なくともその情報処理装置または他の情報処理装置が利用可能なストレージ装置に格納された上記個人の情報に関連するデータを取得可能なように情報処理装置に実行させるように構成されている。
また、上記個人の情報に関連するデータには、上記個人の識別情報が含まれている。
そしてさらには、上記個人の情報に関連するデータには、少なくとも、その個人が利用する情報処理装置の識別情報、前記提供元の識別情報、データの生成時間を示す情報、が含まれている。
本出願で開示する方法はさらに、個人の利用する情報処理装置によって通信可能である補助システムによってアクセスチケット(ACT)によって参照される個人の情報に関連するデータに基づき加工データを生成するステップと、その補助システムまたは個人の利用する情報処理装置の少なくともいずれかによって加工データと個人の問い合わせデータを第三者の情報処理装置または情報処理システムに送信するステップと、第三者の情報処理装置または情報処理システムからの回答データを個人の利用する情報処理装置によって取得または参照するステップと、からなる。
さらに本出願開示の方法において、その補助システムは、ブロックチェーンネットワーク上のアクセス用データ(ACT)を参照して、個人の情報に関連するデータを取得する。
また、補助システムは、そのデータに関連する専門家によって操作され、または個人の利用する情報処理装置を介して操作され、個人の問い合わせ内容に応じて個人の情報に関連するデータから加工データが生成可能に構成されている。あるいは、補助システムは、データに関連する専門家システムまたは人工知能システムが実装されて、その専門家システムまたは人工知能システムによって加工データが生成されるように構成されている。
加えて、本出願で開示するシステムは、さらに、個人の利用する情報処理装置によって通信可能である補助システムからなり、その補助システムは、前記アクセスチケット(ACT)によって参照される個人の情報に関連するデータに基づき加工データを生成可能に構成され、その補助システムまたは個人の利用する情報処理装置の少なくともいずれかによって加工データと個人の問い合わせデータが第三者の情報処理装置または情報処理システムに送信されて、その問い合わせデータに応じて、第三者の情報処理装置または情報処理システムからの回答データが上記個人の利用する情報処理装置または補助システムによって取得または参照されるように構成されている。
さらに、補助システムは、ブロックチェーンネットワーク上のアクセス用データ(ACT)を参照して、個人の情報に関連するデータを取得可能とするように構成され、そのデータに関連する専門家によって操作され、または個人の利用する情報処理装置を介して操作され、個人の問い合わせ内容に応じて個人の情報に関連するデータから加工データが生成されるようにしてもよく、あるいは補助システムは、そのデータに関連する専門家システムまたは人工知能システムが実装されて、その専門家システムまたは人工知能システムによって加工データが生成されるようにしてもよい。
加えて、本出願は、プログラムまたはそのプログラムを格納する記憶媒体を開示するものであって、そのプログラムは、個人の利用する情報処理装置によって通信可能である補助システムが、ブロックチェーンネットワーク上のブロックチェーンへのアクセス用データ(ACT)によって参照される個人の情報に関連するデータに基づき加工データを生成し、加工データを第三者の情報処理装置または情報処理システムに送信し、第三者の情報処理装置または情報処理システムからの回答データを取得または参照可能なように、個人の利用する情報処理装置によって通信可能である補助システムを実行させるように構成されている。
また、そのプログラムは、そのブロックチェーンネットワーク上のアクセス用データ(ACT)を参照して前記個人の情報に関連するデータを取得可能なように補助システムを実行させるようにしてもよい。そして、そのプログラムは、補助システムが、データに関連する専門家によって操作され、または個人の利用する情報処理装置を介して操作され、個人の問い合わせ内容に応じて個人の情報に関連するデータから加工データが生成可能なように補助システムを実行させるように構成されていても良く、あるいは、補助システムに実装されたデータに関連する専門家システムまたは人工知能システムによって加工データが生成されるように、補助システムを実行させるように構成されていても良い。
本発明による個人資産データ活用システムの実施形態を示した概要図である。 図1の情報提供リソースとなるストレージ装置や利用者で使用するストレージ装置において、個人データを更新していく場合の概念図を示している。 図1のストレージ装置において、個人データをその個人データを管理するシステム以外に提供する場合にアクセス用データとして発行する、アクセスチケット(Access tacket)(略して“ACT”)のデータ構成の一例を示している。 図2の各ストレージ装置において作成する個人情報に関するマスターデータ(MA)およびトランザクションデータ(TR)のデータ構成の一例を示している。 図4のマスターデータ(MA)およびトランザクションデータ(TR)のデータ構成要素であるデータ部のデータ構成の一例を示している。 図4のマスターデータ(MA)およびトランザクションデータ(TR)のデータ構成要素である付加データ部のデータ構成の一例を示している。 本発明による個人資産データ活用システムの実施形態を示した概要図であり、受信したマスターデータ(MA)を他の者(個人、機関、団体等)へと提供する実施形態を示した概要図である。 利用者とそのデータ提供元のストレージ装置およびブロックチェーン50内で発行履歴がチェーン上に連鎖したアクセスチケットとの相互関係を示した概念図である。 時系列に発生する異なる種類のトランザクションデータからマスターデータを生成する概念図および、異なる種類のマスターデータ(MA)を結合する概念図を示す。 本発明による個人資産データ活用システムに医療データを適用した場合の概念図である。 トランザクションデータ(TR)およびそれから生成されるマスターデータ(MA)のデータボディ部の一例を示す。 異なる種類のトランザクションデータから新たな生成されたマスターデータ(MA)のデータボディ部の一例を示す。 ストレージ装置30に格納されたデータを加工し、他の情報処理装置60に送り出すシステム構成の一例を示している。 図11の構成に基づき、秘匿化すべき個人の情報を秘匿化して情報処理装置60に提供するためのシステム構成の一例を示している。
本発明は、仮想通貨であるビットコイン等の中核技術であるブロックチェーンを利用する。ブロックチェーンは、ネットワーク内で発生した取引の記録(ブロック)をチェーン状のブロックとして記録するための分散型台帳である。個々の取引のブロックは、その取引内容の他に、その前に生成されたブロックの内容のハッシュ値をその内部に格納することで、台帳には、チェーン状に連鎖した正当なブロックとして記録される。
新たなブロックをブロックチェーンに追加する場合には、マイナーによるマイニングを行わせることで、正当性が検証されたブロックのチェーンが形成されることを保障している。
マイニングによる合意形成が行われることで、正当なブロックによるチェーンが分散してデータベースに蓄積され、改竄の防止と、データの安全性が保障される。尚、マイニングの参加者のうちの取引の内容に不正が無いかどうかを最初に確認したものに対して、報酬を与え、データベースへの更新権限を与える方法が知られているが、ここではマイニング手法を限定するものではなく、正当性の合意形成が得られ、不正なブロックがチェーンに挿入される可能性が小さいものであれば、いかなるマイニング手法も採用し得る。
また、ブロックチェーンには、ビットコインで利用されるようなオープン型(またはパブリック型)のほか、参加者を限定するクローズ型(プライベート型)のブロックチェーンが知られている。本発明では、いずれの型のブロックチェーンも使用しうる。このように、ブロックチェーンは多様な形態があるが、本発明を実施できるものであるならば、ブロックチェーンを限定するものではない。
個々の取引は、例えば、P2P通信を使用して行うことができる。P2P通信は、例えば、インターネットや移動体通信網、専用通信回線等を利用することができる。ただし、これは例示であって、P2P通信以外の通信を利用しても良い。また、取引を行う情報処理装置として、パーソナルコンピュータや、携帯可能なスマートフォンやタブレット等の情報処理装置を利用することができるが、これに限定されるものではない。
ブロックチェーンを利用した技術は、仮想通貨であるビットコインで利用されているが、その仮想通貨の取引台帳では、仮想通貨の取引データのブロック(例えば、取引対象となる仮想通貨の額、利用者の仮想通貨の支払い先アドレス、利用者の支払い先アドレスを生成するために使用された公開鍵、さらには、その通貨の基本原資等のハッシュ値)が作成されて、ブロックチェーンネットワーク内にチェーン上に記録されている。
取引データは、上記ハッシュ値と公開鍵暗号方式とを用いることで、その安全性が担保されている。また、取引データは、マイナーによる正当性の検証を行わせるために、広く配信されることで、その正当性が監視されている。
本発明は、そのブロックチェーンを使用することで、ブロックチェーンの台帳に記録されるブロックの正当性を利用しつつ、そのブロックで参照するデータの利用を促進する。例えば、ブロックチェーンを利用することで、データの取引の履歴の正当性を担保しつつ、データの秘匿性を図るために、所定の許可された特定の利用者、または特定の利用者と特定の情報処理装置とに制限を行うようにしてもよい。ブロックチェーンに格納されるデータとして、その実際の取引対象のデータはそのブロックには存在せず、そのブロックには、その実際の取引対象のデータ参照できるような構造やデータ、例えば、ポインタを有するようにすることができる。
図1は、本発明による資産データ利用システム1の構成の一例を示している。
前提として、利用者用の情報処理装置20の利用者と情報処理装置10の利用者との間で、その利用者に対して、提供者用の情報処理装置10で使用または管理している利用者の情報の提供の同意が形成されることが必要である。
この同意が形成されることによって、情報処理装置10提供者は、その利用者の活動データを、利用者へと提供できるようになる。
利用者の利用する情報処理装置20は、予め、その利用者個人の認証登録が完了しており、利用者の識別情報である利用者識別子(UID)が割り振られ、さらにその利用者用の情報処理装置20の識別情報である端末(デバイス)識別子DIDが一意に利用者用の情報処理装置20に登録されている。
さらに、その利用者には、予めブロックチェーン(図1のBCN50)上への台帳記帳を可能とするブロックチェーンアドレス(簡略化のための「BCNアドレス」またた「BCN Add」ともいう)が登録されている。そして、利用者と提供者間のそれぞれは、利用者用の情報処理装置20と提供者用の情報処理装置10によって電子的にデータ通信が可能なようにセットアップされている。
利用者個人の活動データを利用者に提供するステップを以下に説明する。
利用者はステップ(3)に平行して、あるいはそれと前後して、利用者は、ブロックチェーンネットワーク(BCN50)上の自分のアドレスを提供者に開示するために、そのBCNアドレス(BNC Ads)を利用者用の情報処理装置20から提供者用の情報処理装置10に送信する(ステップ(1))。
利用者に関連するデータが、あるストレージ装置90に格納されているとすると、ステップ(1)に応答して、またはそのステップ(1)とは独立に、その格納場所であるストレージ装置90からその利用者のデータを提供者用の情報処理装置10に取得する(ステップ(3))。そして、その受け取ったデータから、所定のデータフォーマットに沿って一つまたは複数のデータ項目に対応する実際の値(データ)のデータセットを生成し(ステップ(2)-1)、そのデータセットをトランザクションデータ(TR)としてストレージ装置30に格納(アップロード)する(ステップ(2)-2)。
どのような項目をデータセットの要素として加えるかは、利用者と提供者の同意内容や、あるいは、提供者が提供し得る項目、利用者が欲する項目等の条件に応じて適宜決められる。
提供者用の情報処理装置10と、利用者用の情報処理装置20には、そのデータ提供のための選択用アプリケーション・プログラムを互いのメモリに格納し、各アプリケーション・プログラムがそれぞれの処理装置によって実行されて、トランザクションデータ(TR)に加えられるデータ項目が選定される。そして、その選定に応じて、データ項目に対応するデータが、所定のフォーマット形式に対応して、トランザクションデータ(TR)へと落とし込まれる。
トランザクションデータ(TR)として、その落とし込まれた実際のデータの内容はそのデータの項目に対応して読み込むことができる形式で記述されることで、提供者用の情報処理装置10のほか、利用者用の情報処理装置20や第三者の端末で読み込むことが可能である。その形式は、例えば、JSON形式を使用することができる。
提供者用の情報処理装置10は、さらに、トランザクションデータ(TR)の生成とそのトランザクションデータ(TR)からマスターデータ(MA)の生成プログラム有する。尚、提供者用の情報処理装置10は利用者に対してデータの提供を行う側であり、利用者はデータを受ける側である。しかし、後に説明するが、利用者は受けたデータを提供できる側にもなり得る。したがって、利用者用の情報処理装置20と提供者用の情報処理装置10のアプリケーション・プログラムの機能は異なっても良いが、必ずしも異なる機能のアプリケーション・プログラムを有する必要は無く、同じ機能を有するアプリケーション・プログラム、または、後に説明する機能をいずれかの実行のためのアプリケーション・プログラムを有し得る。すなわち、ある情報処理装置に対して説明した機能は、その利用の目的のための他の情報処理装置においても有する可能性があることを認識すべきである。また、一部の実行、例えば、トランザクションデータ(TR)やマスターデータ(MA)の生成を、ストレージ装置のほうに肩代わりするようにしてもよい。
ステップ(1)において、利用者のBCNアドレス(BCN Add)を受け取ると、提供者用の情報処理装置10は、そのBCNアドレス(BCN Add)と、データリソースを特定するためのデータリソース識別子(SID)をストレージ装置30に送信し、それを受けた提供者用の情報処理装置10は、アクセスチケット(ACT)を生成する。尚、データの提供元を特定できるのであれば、データリソース識別子(SID)は、利用者用の情報処理装置20の端末(デバイス)識別子DIDに限定されるものではなく、ストレージ装置30の識別子であっても良い。また、ストレージ装置には秘密分散ストレージ装置のように広く分散して存在する場合もあるが、そのストレージ装置中のデータを参照できるのであれば、データリソース識別子(SID)は、どのような識別子であってもよい。
このアクセスチケット(ACT)が、利用者のブロックチェーンに記録するためのデータである。
図3は、本発明による一実施形態のアクセスチケット(ACT)のデータ構成図である。
アクセスチケット(ACT)は、ブロックチェーンに適合するように所定のデータのハッシュ値である。その要素となるデータは、利用者のBCNアドレス(BCN Add)のハッシュ値と、データリソース識別子(SID)、そして、データリソース識別子(SID)に対応する秘密文字列であり、それらをハッシュ関数によってハッシュする。ハッシュ関数としては、例えばMD5を使用することで、128ビットのハッシュ値となっている。これによって、固定長のアクセスチケット(ACT)として、ブロックチェーンネットワーク(BCN)へと記帳される。尚、図1には示されていないが、別途アクセスチケット(ACT)の発行を提供者用の情報処理装置10から利用者用の情報処理装置20に知らせるようにしてもよい。また、ブロックチェーンネットワーク(BCN)への登録を、利用者用の情報処理装置20を経由させて行うようにしてもよい。
このデータが発行されることで、データリソース識別子(SID)からのデータが利用者に対して用意され、利用者は、そのデータを得る権限を有したことが示される。
そして、利用者はそのアクセスチケット(ACT)によって、提供者用の情報処理装置10が管理するストレージ装置30内にあるトランザクションデータ(TR)やそこから生成されたマスターデータ(MA)へのアクセスが可能となる。
トランザクションデータ(TR)およびマスターデータ(MA)は、利用者によるデータの参照や操作、さらには、他の第三者へのデータの提供を可能とするために、所定のフォーマット形式を有する。
ここで、提供者がデータ提供するためのオリジナルのデータには、利用者の異なる時間の活動データとして、別々に存在する場合が少なくない。したがって、種類は同じだが、それぞれのオリジナルデータに対応するトランザクションデータ(TR)を複数用意しても良い。また、提供者がデータ提供するためのオリジナルのデータには、種類の異なる活動データもあり、互いのデータの記録項目が異なる場合も存在する。したがって、基本的な形式は同じだが、そのレコード長や、記録するデータ項目が異なる別なトランザクションデータ(TR)を用意するようにしてもよい。
また、利用者用の情報処理装置20からの個人データの要求は、必ずしも1回とは限らず、活動したごとに生成された個人データを受け取ることができるように、時間を置いて提供者用の情報処理装置10に複数回要求される場合もある。
このように、ストレージ装置30に生成されるトランザクションデータ(TR)は、一つまたは複数のトランザクションデータ(TR)として生成され得る。
図1では、説明を簡便にするために、一つのトランザクションデータ(TR)から一つのマスターデータ(MA)を作成し利用者に提供する例で説明する。
ストレージ装置30は、図示しないメモリに格納されたプログラムまたはマクロ命令を有し、そのストレージ装置30の有する処理装置によってそのプログラムまたはマクロ命令が実行される。尚、プログラムはマクロ命令を含むものであり、ここでは、便宜的にわかりやすくするために、マクロ命令を別に使っているにすぎない。
プログラムまたはマクロ命令は、BCNアドレス(BCN Add)や利用者用の情報処理装置20へのデータのデータ提供元を示すデータリソース識別子(SID)を提供者用の情報処理装置10から受けると、その情報を元にしてアクセスチケット(ACT)を生成する(ステップ(4))。尚、トランザクションデータ(TR)を元にしたマスターデータ(MA)をストレージ装置30が生成してもよい(ステップ(5))。そして、アクセスチケット(ACT)を提供者用の情報処理装置10に返す(ステップ(4)-1)。
すでに説明したように、アクセスチケット(ACT)は、提供者用の情報処理装置10で使用または管理しているデータを利用者が参照し、ダウンロードできる権限を与えるものであり、提供者用の情報処理装置10を介して発行される(ステップ(4)-2)。
アクセスチケット(ACT)の送信先は、情報処理装置20から提供された利用者のBCNアドレス(BCN Add)である。利用者は、BCN50にアクセスすることによって、利用者用の情報処理装置20を通してアクセスチケット(ACT)を取得することができる(ステップ(6))。
取得したアクセスチケット(ACT)には、データリソース識別子(SID)が格納されていることから、利用者は、その情報を元に提供者用の情報処理装置10を介して、または直接的にストレージ装置30に格納されたマスターデータ(MA)の情報を参照し、マスターデータ(MA)を利用者用の情報処理装置20のメモリ21にダウンロードすることができる(ステップ(7))。
すでに説明したように、トランザクションデータ(TR)は必ずしも一つではなく複数の時系列に生成したトランザクションデータTR(1)~TR(n)が存在しうる。また、利用者から個別の要求により、時間をおいて複数のデータ要求R1~Rnを受けつけるようにしてもよい。図2は、複数のデータ要求R1~Rnを受け、それぞれに対応したG1~Gnの生成処理により、マスターデータMA(1)~MA(n)が生成される概念図を示している。
生成したマスターデータMA(1)~MA(n)のそれぞれが追加された資産として利用者に提供され、それを利用者が参照、取得できるように、データ要求R1~Rnに応じて、アクセスチケット(ACT)がBCNアドレス(BCN Add)に対して送信され、利用者は各マスターデータMA(1)~MA(n)へのアクセスを可能としてもよい。
ビットコインでは、BCNに取引のトークンを発行することで、そのトークンのブロックチェーンを台帳として形成するものであり、ブロックは取引の時系列に連鎖する。一方、本発明による例では、アクセスチケット(ACT)のブロックのチェーンを台帳に登録し、そのブロックは時系列に連鎖する。
図4は、本発明による一実施形態のトランザクションデータ(TR)およびマスターデータ(MA)のデータ構成図である。
トランザクションデータ(TR)およびマスターデータ(MA)の構成要素には、利用者の要求に対して生成したデータであることを示すために、利用者用に発行したアクセスチケット(ACT)の内容が含まれる。
利用者は、提供者用の情報処理装置10によってマスターデータ(MA)のアクセス権をアクセスチケット(ACT)によって得ることができる。そのアクセスチケット(ACT)には、データリソース識別子(SID)の情報が含まれており(図3を参照)、利用者用の情報処理装置20は、それを参照してデータへのアクセスが可能となる。
マスターデータ(MA)およびトランザクションデータ(TR)の基本的な構成要素には、アクセスチケット(ACT)以外にデータ部と付加データ部とを有している(図4を参照)。
図5Aはそのデータ部の構成要素を示している。データ部は、データヘッダ部とデータボディ部に分けることができる。
データヘッダ部は、利用者識別子(UID)と、端末(デバイス)識別子DID、そして、データリソース識別子(SID)から構成される。
一方、データボディ部は、項目数は1~k個の個人の各項目のデータ(値)から構成される。kの値は任意の数であり、従って、データ部のデータ長は固定である必要は無い。データボディ部にはさらに、このトランザクションデータ(TR)またはマスターデータ(MA)が作成された日時を示すタイムスタンプが設けられている。これによって、トランザクションデータ(TR)およびマスターデータ(MA)を生成順に管理することが可能となる。
図5Bは、さらに付加データを示している。付加データは、データの送信先(例えば、利用者のBCNアドレス)を示す送信アドレスと、データの閲覧条件(アクセス条件)を既定するACL条件から構成される。
ACL条件は、アクセス可能な最初の時間を示す「start time」、アクセス可能な最後の時間を示す「end time」そして、閲覧の回数を制限する「閲覧回数(number of time)」からなる。尚、このアクセス条件は例であり、多様なアクセス条件、あるいはそれらの組み合わせから構成するようにしてもよい。また、情報処理装置には、これらの条件をユーザによって設定できるように、ユーザが入力できるインタフェースを提供可能なアプリケーション・プログラムを設けるようにしてもよい。
尚、トランザクションデータ(TR)とマスターデータ(MA)の両方を説明したが、両データは必ずしも同じ構成である必要は無い。また、それぞれには、トランザクションデータ(TR)を示すものか、あるいはマスターデータ(MA)を示すものかの区別を容易にするためのデータ種項目を別途加えてもよい。また、付加データをトランザクションデータ(TR)およびマスターデータ(MA)のデータ構成中に含ませず、別途切り離してストレージ装置30に格納するようにしてもよい。付加データを分離する場合には、そのトランザクションデータ(TR)またはマスターデータ(MA)との対応付けが可能なようにし、ストレージ装置30のプログラムまたは情報処理装置10のアプリケーション・プログラムによって管理する。
これまで、個人の認証がすでにされていることを前提に説明してきたが、提供者用の情報処理装置10や利用者用の情報処理装置20は、その端末を使用しようとする者が正当な利用者であるかを認証する機能を有する。例えば、利用者用の情報処理装置20は指紋や声帯認証、あるいは血管認証等の生体認証機能を有し、その認証データと個人とを一意に関連づけて、個人認証を図っている。情報処理装置20にインストールされたアプリケーション・プログラムは、個人認証が行われ、正当な利用者であることが特定されると、その実行を許可する。
図1に示したように、資産データ利用システム1は、データの提供者用の情報処理装置10と、利用者用の情報処理装置20を利用して、情報処理装置10から情報処理装置20へのデータを提供するものである。
さらに、図6で示したように、利用者用の情報処理装置20へとデータが提供された場合に、そのデータをさらに別に提供するための第三者用の情報処理装置60を有しても良い。利用者用の情報処理装置20から第三者用の情報処理装置60へのデータの提供は、提供者用の情報処理装置10から利用者用の情報処理装置20へのデータの提供と基本的にそのプロセスは変わらない。尚、単にデータを提供するだけのものであれば、BCNアドレス(BCN Add)は、利用者が利用するBCNアドレス(BCN Add)でればよく、アクセスチケット(ACT)は、利用者用ストレージ装置40で作成したアクセスチケット(ACT)である。
そのBCNアドレス(BCN Add)は、利用者用の情報処理装置20のアプリケーション・プログラムによって生成され、アクセスチケット(ACT)は、利用者用の情報処理装置20の端末(デバイス)識別子DIDの情報から生成されることができる。具体的には、利用者からのデータの提供を行う前の比較的初期の段階において、BCNアドレス(BCN Add)やアクセスチケット(ACT)が次のように生成される。
まず、利用者用の情報処理装置20のそのローカルなアプリケーション・プログラムは、利用者識別子(UID)を利用者用ストレージ装置40に送信し、秘密鍵の生成を指示する。利用者用ストレージ装置40に格納されたプログラムまたはマクロ命令は、その指示に応答して公開鍵と秘密鍵の生成を行う。公開鍵と秘密鍵の生成を受けると、利用者用の情報処理装置20のアプリケーション・プログラムは、BCNアドレス(BCN Add)を生成する。利用者用ストレージ装置40は、その生成されたBCNアドレス(BCN Add)を受けてハッシュし、そのハッシュ値と、利用者用の情報処理装置20の端末(デバイス)識別子DIDを示すデータリソース識別子(SID)、そしてそのデータリソース識別子(SID)の秘密文字列とのハッシュ値を生成して、アクセスチケット(ACT)とする。尚、すでにストレージ装置30で説明したように、利用者用ストレージ装置40のデータを参照できるのであれば、データリソース識別子(SID)はかならずしも、情報処理装置20自体の端末(デバイス)識別子DIDである必要は無く、ストレージ装置の装置自体の識別子であってもよく、あるいは秘密分散ストレージに応じてデータを特定できる情報を使用すればよい。
利用者用の情報処理装置20から第三者用の情報処理装置60へのデータ送信の話に戻ると、アクセスチケット(ACT)は第三者用の情報処理装置60に通知することができる。同時に、第三者用の情報処理装置60へと提供するためのマスターデータ(MA)がトランザクションデータ(TR)から生成される。
第三者用の情報処理装置60は、BCNアドレス(BCN Add)を介して利用者用ストレージ装置40内のマスターデータ(MA)のデータを入手するこができる。第三者は、必要に応じて、情報処理装置60で使用するストレージ装置に格納し、データの共通利用を図ることが可能となる。
図7は、ブロックチェーン50に登録されるアクセスチケット(ACT)と、利用者用の情報処理装置20の端末(デバイス)識別子DIDおよび利用者識別子(UID)、そして、ストレージ装置30のマスターデータ(MA)の内容による、相互の紐付けの関係を示している。
複数がチェーン状に連鎖したアクセスチケット(ACT)には、データリソース識別子(SID)が記述されており、これは、提供者用の情報処理装置10が管理するストレージ装置30を実質的に指定するポインタとして機能する。さらに、そのストレージ装置30内に記録されているマスターデータ(MA)には、データヘッダ部の要素として、利用者識別子(UID)と端末(デバイス)識別子DIDとが記述されており、利用者用の情報処理装置20のポインタとして機能する。情報処理装置20は利用者をその利用者識別子(UID)によって認証し、その利用者識別子(UID)によってBCNアドレス(BCN Add)を生成し、これはBCNアドレス(BCN Add)上のアクセスチケット(ACT)のポインタでもある。
このような関係が維持され、かつアクセスチケット(ACT)がBCNアドレス(BCN Add)上で正当性が同意形成される。さらに、トランザクションデータ(TR)やマスターデータ(MA)を格納するストレージ装置30およびストレージ装置40は秘密分散ストレージ装置とすることが好ましく、データが分散管理されているために、データの秘匿性と安全性とがさらに維持される。
利用者用の情報処理装置20は、すでにブロックチェーン50上にデータを提供する環境が整えられており、その仕様に基づいた所定のフォームのデータをブロックチェーン50にポストするごとに、ブロックチェーン50上でハッシュ値によってデータのチェーンが形成されて、データの安全性が確保される。
データチェーン上に提供するデータのサイズは限定されるために、そのデータに対応した実際のデータは、ストレージ装置30または利用者用ストレージ装置40に格納できる。
図8は、時系列に発生する異なる種類のトランザクションデータからマスターデータを生成し、さらにその異なる種類のマスターデータ(MA)の名寄せを行い、新たなマスターデータ(MA)を生成する概念図である。
縦軸は時間の経過を示している。この時間は、例えば、各トランザクションデータ(TR)およびマスターデータ(MA)の生成した時とすることができ、そのデータ要素であるタイムスタンプによって示されている。トランザクションデータ(TR)は、2種類のトランザクションデータTR_A(m)、TR_B(n)(m、nは経過時間順の番号を示す)が生成されている。トランザクションデータTR_A(m)、TR_B(n)が生成されるごとに、マスターデータMA_A(m)、MA_B(n)が生成される。さらに、異なる種類のマスターデータ(MA)がそれぞれ生成された場合には、その生成されたマスターデータ(MA)を名寄せし、新たなマスターデータ、MA_C(h)(hは経過時間順の番号を示す)が生成される。尚、これから理解できるように、マスターデータ(MA)は、次のマスターデータ(MA)を生成するトランザクションデータ(TR)としても利用される。
図1を参照すると、このトランザクションデータTR_A(m)、TR_B(n)は、情報処理装置10が利用するストレージ装置30内に生成される場合もあるが、異なる情報処理装置が利用する異なるストレージ装置に生成される可能性もある。それは、利用者のデータが外部でどのように管理されているかに依存する。
同じストレージ装置に異なる種類のトランザクションデータTR_A(m)、TR_B(n)が生成される場合には、その同じストレージ装置内で、例えば、同じ利用者識別子(UID)で名寄せされたマスターデータMA_C(h)を生成しても良く、あるいは、すでに説明した方法により、同じ種類のトランザクションデータ(TR)から得られたマスターデータ(MA)(例えば、MA_A(2)とMA_B(1))を利用者用の情報処理装置20が利用するストレージ装置40に格納し、その中で名寄せしたマスターデータ(MA)(例えば、MA_C(1))を生成しても良い。
名寄せしたマスターデータ(MA)は、その生成したストレージ装置側が新たなリソースとなるために、従来のデータリソースとは異なる。従って、データリソース識別子(SID)は、新たに生成したマスターデータ(MA)を参照できるようなデータリソース識別子(SID)へと変更される。
このように、複数種類のトランザクションデータ(TR)を同一のデータリソースからも、あるいは複数のデータリソースから取得することができる。複数のデータリソースからの取得を可能とすることで、互いのデータを補完するような新たなデータとし利用することができる。また、名寄せのルールは、どのようなデータによるかによっても異なり、データの項目に応じて適宜決定すればよい。例えば、あるマスターデータ(MA)と別な種類のマスターデータ(MA)のデータ項目から、別な指標を示す新たなデータ項目が作られた新たなマスターデータ(MA)とすることができる。この新たなデータ項目の生成とは、たとえば、運動データに関するデータリソースと食事データに関するデータリソースからのそれぞれのデータをマージすることで、カロリー計算を含んだ新しいデータを生成する、といったことがあげられる。
図1および図6およびその説明から理解されるように、利用者用の情報処理装置20のアプリケーション・プログラムは、提供者用の(ストレージ装置30を含んだ)情報処理装置10からのデータの受信と、第三者へのデータの提供の2つの大きな機能を含むことができる。そして、そのデータの受信には、提供者用の情報処理装置10からブロックチェーン経由で送信されたアクセスチケット(ACT)またはそのアクセスチケット(ACT)の履歴を参照して、利用者用の情報処理装置10からのデータの取得を行ったり、あるいは、自身の処理装置が利用するストレージ装置(好ましくは、秘密分散ストレージ、以下同)への自身の処理装置が有するデータをアップロードしたりすることが可能である。また、すでに説明したように、利用者用の情報処理装置20は、提供者用の情報処理装置10と同様に、データの提供も可能であり、そこには、単に、自身が所有するBCNアドレス(BCN Add)を利用してデータを生成して第三者に提供するばかりか、その相手のBCNアドレス(BCN Add)を利用して、データを提供する機能を有することができる。また、自身のBCNアドレス(BCN Add)でチェーン化される分散伝票を確認して、その履歴さえもプレビューすることができようにしてもよい。
このような処理の細かなステップを通常の利用者に行わせるのは好ましくない。従って、利用者にとって煩雑にならないようにするために、その利用者用の情報処理装置20のディスプレイ表示画面に、一連の手順をグループ化してボタン一つで行えるようにしたり、あるいは簡単な操作で行えるユーザインターフェースが、アプリケーション・プログラムによって提供される。
図9は、本発明による実施例の一つとして医療データの活用を図るための医療情報活用システムの概念図である。図8で示したような複数種類のトランザクションデータ(TR)を異なる機関から取得する構成となっている。
中央部分は利用者を示し、左の医療機関、医療データクラウド、ヘルスケア事業会社は、その利用者が利用(活動)している医療団体である。通常はそれぞれが異なった医療データを有しており、それを利用者の秘密分散ストレージに取得し、必要に応じて、データを名寄せして新たなマスターデータ(MA)を生成する。
個人の心身に関する医療データは、複数の様々な種類のデータが存在する。例えば、病院などの医療機関の院内データベースとして蓄えた医療データや、医療機関がアクセスして使用する医療データクラウドの格納された医療データ、さらには、個人のヘルスケアを行う事業会社(例えば、メンタルヘルスへの対策や生活習慣病対策などを支援するサービスを行う会社など)が蓄えるデータなどが存在する。
まず、各所/各サービスに散らばっている個人自身の医療データを個人が集約して管理できるように、これらの医療データの情報リソースとなるクラウドシステムやデータベースシステムとの電子データの受け渡しのための事前の同意形成を行う。尚、医療データには、その個人の健康に関する情報を有するものであるかぎり、その種類、内容は問わず、広く医療データとして含んでよい。
同意形成に基づき自分の秘密分散ストレージに格納したデータは、右側の医療機関やヘルスケア事業会社とデータ提供の同意形成を行い、求められるデータを利用者の秘密分散ストレージから医療機関やヘルスケア事業会社に提供することが可能となる。
同意形成が適切に保たれるように、真正な個人であることの認証や正統で改ざんされていないデータであることの信頼性を確保するためにブロックチェーンネットワークが利用される。チェーン化によりデータの改ざんを事実上不可能として、データの信頼性を確保している。また、ブロックチェーンへのデータは実際に医療データではなく、その医療データは、ブロックチェーンネットワークに台帳記録されているポインタで示されており、そのポインタの先は秘密分散ストレージであることから、データが分散化されており、秘匿性の維持と改竄の困難性が確保され、仮にデータが部分的に破損したり消失しても対応が可能となる。
データは、データリソース提供単位でまとめることができ、さらに新たなデータやデータの更新が加わっても、ブロックチェーンによって一レコードで構成することもでき、過去から最新までをその個人の医療関係データを閲覧可能することができる。
たとえば、Aさんの定期的な検診データをBCN上の1レコードで参照できるために、最新の検診から過去の検診データに遡って閲覧することが可能となる。
さらに、すでに名寄せとして説明したように、異なるデータを結合して新たなデータを生成することができ、その過去データと新たなデータとを参照するポインタはブロックチェーンネットワーク(BCN)上でチェーンで結ぶこともでき、新たなデータと過去のデータを含めてそのデータの参照ポインタが壊されることがないために、医療データの紛失を抑えることも可能となる。
図10A及び図10Bを参照し、医療データを例としてトランザクションデータ(TR)およびそれから生成されるマスターデータ(MA)の生成を説明する。
図10A及び図10Bは、トランザクションデータ(TR)およびマスターデータ(MA)のデータボディ部のみを示している。データボディ部には、一つの項目でも良いが、通常はこの例のように複数のデータ項目が存在する。
図10Aの例で言えば、2種類のトランザクションデータTR_AとTR_Bが存在する。それぞれは理解を容易にするために、それぞれの発生時間順にカッコ内に番号を付している。尚、ここでは、トランザクションデータTR_Aは「身体測定」に基づいて得られたバイオデータであり、トランザクションデータTR_Bは「バイタル」の測定に基づいて得られたバイオデータである。
従って、各種類のトランザクションデータTR_AとTR_Bは、異なるデータ項目からなり、そのデータ項目ごとに個人データ(または値)を有する。尚、個人データが得られていない部分は、“null”で示されている。つまり、トランザクションデータ(TR)は、個人に関する複数の項目のデータが合わさったデータセットであり、複数のトランザクションデータ(TR)は、その履歴を示している。
各項目が何を示すか、どういった単位で示すかについては、情報処理装置が自身にインストールされているアプリケーション・プログラムや、または情報処理装置が有するメモリやストレージ装置で管理されており、そのデータ項目のデータが何の項目のデータ示すが対応付けられている。
トランザクションデータ(TR)ごとにマスターデータ(MA)が生成される。ここでは、その対応関係がわかうように、同じ番号で示している。
マスターデータ(MA)の直近のデータは、その個人のデータの最新のデータを示すことが好ましいために、ここでは、各データ項目について、直近のマスターデータ(MA)は、過去のトランザクションデータ(TR)のうちの最新のデータを示すようにルール化され、プログラムされている。ただし、“null”の部分はそのデータが得られていないために、無視される。すなわち、個人に関する履歴である複数のデータセット(TR)において、各項目は、その履歴データのデータセットの中の最新のデータを示している、
例えば、最初のトランザクションデータTR(1)では、そのデータを使用してマスターデータMA(1)を生成する。次のトランザクションデータTR(2)では、そのトランザクションデータTR(2)に対応して生成されたMA(2)は、トランザクションデータTR(2)と、その前のマスターデータMA(1)を組み合わせて生成され、“null”の部分は無視しながら、各データ項目について、最新のデータを示すようにする。
マスターデータ(MA)の生成の指示を受けると、プログラムは、そのような規則に従って、マスターデータ(MA)を生成する。図10Aは、それらのトランザクションデータ(TR)とマスターデータ(MA)とのデータ内容を示したものである。
マスターデータ(MA)への更新のほかに、そのプログラムの機能として、名寄せ、つまり、マスターデータ(MA)どうしの結合処理機能を有する。図10Bにその例を示す。
図10Bの「生成されたマスターデータ(MA)」は、図10Aの2種類のトランザクションデータTR_AとTR_Bの発生順に、その各トランザクションデータ(TR)に対応して生成されたマスターデータ(MA_AおよびMA_B)が並べられている。
そして、「新たに生成されるマスターデータ(MA)」には、その並べられた順に新たに生成されるマスターデータMA_Cを示している。ここでのマスターデータMA_Cを生成する規則は図10Aと同じである。
尚、複数種類のマスターデータ(MA)は、異なるデータリソース識別子から得られる場合もあるが、マスターデータ(MA)内に存在する利用者識別子(UID)を参照すれば、同じ利用者のマスターデータ(MA)のみを結合して新たなマスターデータ(MA)を生成することが可能である。
マスターデータ(MA)による結合生成は、単に該当するデータ項目の内容(データ)を読み込むだけではなく、より高度な処理となるようにプログラムしてもよい。トランザクションデータ(TR)のデータ項目として、体脂肪の重さ(kg)と体重(kg)とし、その結合生成プログラムには、体脂肪の重さ(kg)÷体重(kg)x100の計算プログラムを設け、その計算結果である体脂肪率(%)を新たに生成したデータ項目のデータとしてもよい。このように、その目的に応じて、適宜結合生成プログラムを設けるようにしてもよく、異なった利用者識別子(UID)からのデータ結合生成を行うことで、さらにより高度なデータ活用も可能となる。
以上の説明から理解されるように、利用者はアクセスチケット(ACT)の内容に自身の利用するストレージ装置またはそれを管理する自身の処理装置20の識別子を記載して、自身のBCNアドレスに対して台帳記録してあれば、自身の最新データや過去のデータをそのストレージ装置から参照することもできる。また、自身のデータを第三者に提供することもできることとなり、これらの処理をユーザが簡単に操作できるように、例えば、「検査結果」ボタンや、「医師に渡す」「過去の結果」、といったボタンをユーザインタフェースとして操作画面上に用意するようにしてもよい。
また、ブロックチェーンネットワーク(BCN)を介しての提供者や第三者との間での相互のデータを安全に行うために、ブロックチェーンアドレス(BCN Add)をQRコード(登録商標)化し、アプリケーション・プログラムは、そのQRコード(登録商標)を情報処理装置に儲けられたカメラで読み込み、相手先にBCNアドレスとして送信するようにしてもよい。
以上で説明したように、情報処理装置20の利用者が利用可能なように、その利用者のために異なる時間の複数のデータがストレージ装置30に格納できることが理解される。つまり、電子的に自らが健康状態などの個人データを一元的に管理し保管できる環境が整備され、時間経過に応じたデータを取得することができることとなる。
時系列に管理できるデータは、年月を追って変化する定期検診結果などの健康状態を示す医療データに限らず、時間的経過によって変化する広く全般の個人のデータでもよい。
また、単なる現在の検診結果だけでは判断が難しいような患者の症状に対しても、この時系列なデータを有することで、過去の健康状態や診療履歴に応じて適切な医療の提供が可能となる。
尚、この集約化された過去から現在までのデータは、連鎖したアクセスチケット(ACT)によって台帳管理され、参照が可能となっている。従って、過去から現在までのデータは、複数のストレージ装置30に分散して格納されていてもよい。
本発明の上記特徴は、これまでの本願明細書の記載から自明であり、データを全体で参照することで、医療や健康増進に従事する医師等によって、より適切なアドバイスが提供できることが理解される。
データが非常に多い場合には、却ってそのアドバイスに支障をきたすことも理解されることであるし、これは医療に限られるものでもなく、どのようなデータを判断の資料として種々選択するかは、より適切な処方や個人への様々なアドバイスを広く多方面に求める場合には非常に重要となる。
図1で説明したように、情報処理装置20によって個人認証を受けた正当な利用者のデータは、ストレージ装置30に格納され、ブロックチェーンネットワーク(BCN)上の連鎖したアクセスチケット(ACT)の台帳により参照することが可能である。さらに、図1、図6で示したように、利用者用のストレージ装置40に個人のデータを作成し、ブロックチェーンネットワーク(BCN)上のアクセスチケット(ACT)を参照して、第三者用の情報処理装置60によってもその個人のデータにアクセスすることも可能であることを説明した。
そして、この第三者用の情報処理装置60でアクセス可能な利用者用ストレージ装置40のデータは、情報処理装置20の利用者の新たな活動のために利用可能となり、第三者用の情報処理装置60にデータを提供することによってさらに有用な情報やサービスを、情報処理装置60の第三者から受けることも可能となる。
また、その利用者の同意を得れば、他の利用者の利用にも有効な情報ともなりうるため、利用者自身のデータの有効利用の幅が広がり、データそのものの価値も向上する。
この第三者用の情報処理装置60は、今日発達している機械学習によるAI(人工知能)システム等の情報処理システムや、双方の契約に基づき、ブロックチェーン上で実行されるプログラム又はシステムであって、問い合わせに対して答えを返すための高度に自動化されたスマートコントラクトなども含みうる。
情報処理装置60は高度に自動化されていてもよく、あるいは専門家による操作によって、受信したデータに対して返信を行うように操作されていてもよい。
仮に情報処理装置60がAI(人工知能)システムであった場合、利用者は、AI(人工知能)システムへの問いかけによって、利用者が提供するデータに基づいたAIによる回答を受け取ることも可能である。
一方、利用者用の情報処理装置20の利用者が求める要求は多様である。さらに、例えば、図9で示したような、複数の機関から医療データを収集してストレージ装置30に格納した場合に、それらのデータをどのように利用するかを個人が判断することは必ずしも容易ではない。
したがって、利用者が利用しやすいように、ストレージ装置30に格納されたデータを情報処理装置60に送り出す新たな手段を設けることが必要となる。
図11は、その基本的システムの構成を示している。
図11と図1、図6とで基本的に異なる点は、図11では、ストレージ装置30と利用者用ストレージ装置40との間に介在して補助システム100が設けられ、さらに、情報処理装置60からの回答データを格納するストレージ装置120が設けられている点である。
補助システム100は、利用者用の情報処理装置20と相互に通信可能であり、その利用者からアクセス可能であり、利用者用の情報処理装置20からの問い合わせ内容に応じて、ストレージ装置30から格納されたデータを抽出して、情報処理装置60での処理のための加工データに変換する。加工データは、情報処理装置20の利用者の目的に応じて生成することができる。補助システム100は、以下で示す機能を実行するためのアプリケーション・プログラムを格納するためのメモリを有する。利用者用の情報処理装置20と協働で行うために、補助システム100に格納されるアプリケーション・プログラムの機能と、情報処理装置20のメモリに記憶されるアプリケーション・プログラムの機能のうち、互いに分担可能な機能は、その機能をどちらに持たせるか適宜選択してもよい。
生成された加工データは、利用者用のストレージ装置40に格納され、例えば図6を示して説明した方法と同様の方法により、情報処理装置60に提供することができる。このとき、情報処理装置20から利用者の問い合わせに関するデータも受信する。利用者の問い合わせは、情報処理装置20から直接受けても良く、あるいは補助システム100から受けても良い。また、加工されたデータも、補助システム100から直接うけてもよく、または情報処理装置20から受けても良い。
情報処理装置60は、受信した加工データから情報処理装置20の利用者の問い合わせ内容に応じて回答データを生成し、その回答データは、ストレージ装置120に格納される。この場合ストレージ装置120は、利用者用ストレージ装置40であってもよく、あるいは別途のストレージ装置で良く、ブロックチェーン50にその履歴データを新たなアクセスチケット(ACT)として情報処理装置20の利用者用の台帳に追加されてもよい。また、すでに説明したように、分散型ストレージであってもよい。
ブロックチェーンの分散型台帳に追加されることによって、利用者用の情報処理装置20は、情報処理装置60から得られた回答データを取引の1つとして参照することができるようにしてもよく、またはそのデータを取得できるようにしてもよい。
ストレージ装置120に格納されたデータは、補助システム100に送信しまたは補助システム100によって参照できるようにしてもよく、または取得できるようにしてもよい。そして、補助システム100も、情報処理装置20の利用者用のブロックチェーンを参照して、ストレージ装置120に格納されたデータへとアクセス可能なように設定されていてもよい。
このフィードバックを形成することで、補助システム100は、利用者用ストレージ装置40から情報処理装置60に送出したデータの検証をおこなうことができる。例えば、ストレージ装置30には、補助システム100が加工データを作るために利用したデータ後に作られた新たなデータを蓄えることができるために、補助システム100は、その後に引き続くデータを取得して、情報処理装置60から受けた回答の妥当性を検証することができる。例えば、情報処理装置60が回答した情報処理装置20利用者の病名が病名Aであった場合に、後にストレージ装置30に格納された、利用者の実際の病名が病名Bであった場合には、間違った病名の回答が得られたこととなる。補助システム100側でこの間違いを検証し、その後のより適切な回答が得られるように、抽出すべきデータの選択を変え、場合によっては、情報処理装置20に対して足りないデータの送出を要求するようにしてもよい。
すなわち、補助システム100は、情報処理装置20からの問い合わせ内容を分析し、ストレージ装置30からどのデータを抽出するかの判断、どのようなデータに加工するかの判断、そして、情報処理装置60から取得した回答データと比較し、その回答データが妥当であるかの検証を行うように構成することができる。もちろん、補助システム100は、それらの機能を自動的に行うように構成された情報処理装置やシステムであってもよく、あるいは、問い合わせするデータの内容に関係する専門家の操作に応じて必要なデータ加工を行うように操作可能に構成されていてもよく、あるいは、情報処理装置20を解して利用者から遠隔的に操作可能に構成されていても良く、それらが組み合わされた構成となっていてもよい。もし、補助システム100と情報処理装置60とがAI技術を実装している場合には、補助システム100と情報処理装置60との間でのAI-AI間対話が行われて、相互のディープ・ラーニング(深層学習)によって、より適切なデータの提供と回答が得られることとなる。
一つまたは複数のストレージ装置30には一つまたは複数の機関からの利用者個人のデータを格納することができる。このデータは個人的なデータであり、ブロックチェーン50上の台帳を構成するアクセスチケット(ACT)も個人を特定する情報を有することとなる。
さらに、医療に限らず、個人のデータは秘匿性を有するために、個人を特定できるようなデータが広く公共の目に触れることも避けなければならない。
図12は、図11の基本的な構成に基づき、秘匿化すべき個人の情報を情報処理装置60に提供する前にその個人情報の匿名化を行うための構成の一例を開示するものである。
破線で示した上部は非匿名化領域、破線で示した下部は匿名化領域を示している。
ストレージ装置30内の情報処理装置20の利用者用の個人データは、図7で示したブロックチェーン50上のアクセスチケット(ACT)によって参照可能である。利用者用の情報処理装置20のアプリケーションは、そのアクセスチケット(ACT)からなるブロックチェーン(BC)を参照して、ストレージ装置30の個人データにアクセスすることができる。尚、この例では、分散型ストレージ装置30(1)~30(m)(以下単に「ストレージ装置30」と呼ぶ)に、時間経過に応じて生成されたトランザクションデータ(TR)とマスターデータ(MA)が形成されている例を示している。
図11と異なるのは、ストレージ装置40には、情報処理装置20の利用者の個人データが匿名化されたデータ(以下、匿名データ)として格納されており、さらに、情報処理装置60での回答データも、匿名データとしてストレージ装置120に格納されている点である。従って、ストレージ装置40に格納されている利用者の匿名データを参照するためのアクセスチケット(ACT)によるブロックチェーンがBCN上に別途設けられている。この匿名データは、それ自体の情報では個人は特定できないが、一意のデータであり、利用者個人を認証している利用者用の情報処理装置20のアプリケーション上では、その匿名データから個人を識別できるようにしている。
補助システム100は、ストレージ装置30に格納された個人のデータから情報処理装置60に提供する加工データとして匿名データを生成する。そして、その匿名データを参照するために、上記ブロックチェーン(BC)の代わりに匿名性のアクセスチケット(AACT(anonymous ACT))から構成されるブロックチェーン(ABC(anonymous BC))を、情報処理装置20の利用者が登録したBCN上のアドレスに形成する。
この匿名性のアクセスチケット(AACT)は、補助システム100に代わって利用者用の情報処理装置20のアプリケーションによって生成することも可能である。そのアプリケーションは、匿名化領域サイドのブロックチェーンABC(anonymous BC)のアクセスチケット(AACT)を参照して、ストレージ装置40内の匿名化されたデータにアクセスすることができる。尚、匿名化領域と非匿名化領域とは物理的に存在する必要はなく、本発明の理解を容易するため概念的に説明したものである。
そのアプリケーションは、個人の認証情報を管理し、利用者が個人認証されたことを条件として、その利用者が、これまで説明した自身の非匿名性領域のアクセスチケット(ACT)に加えて、自身の匿名性領域のアクセスチケット(AACT)への参照を可能とする。尚、もし、認証不可能な状態となった場合に備えて、正当な個人がそのアプリケーションを使用して自身のデータにアクセスできるように、アクティベート用の認証番号などを予め利用者用の情報処理装置20のディスプレイ上に提示しておくようにしてもよい。これにより、たとえ別の情報処理装置を使用せざるをえなくなった場合でも、控え持ったアクティベート用の認証番号を使用することで、新たな情報処理装置上でのそのアプリケーションへの利用を可能とする。
図12をより詳細に説明すると、複数の機関で管理するストレージ装置90(i)~90(n)に格納された情報処理装置20の利用者の個人データは、利用者と複数の機関との同意形成により、ストレージ装置30に利用者用の情報処理装置20が利用可能な一連のトランザクションデータ(TR)と、そのトランザクションデータ(TR)から生成されたマスタデータ(MA)として生成され、利用者用の情報処理装置20は、利用者が利用可能なブロックチェーンネットワーク上のアドレスにアクセスチケット(ACT)のブロックチェーン台帳を生成する。チェーン状に連鎖する複数のアクセスチケット(ACT)は、それぞれ利用者が参照できるように、ストレージ装置30内のトランザクションデータ(TR)及びマスタデータ(MA)の所在を示すアドレス等のポインタ情報を有している。ポインタ情報は、そのデータの在り処を示しその内容からそのデータを参照できるものであればどのようなものであってもよい。
トランザクションデータ(TR)及びマスタデータ(MA)は、すでに説明したようにタイムスタンプが設けられているために、トランザクションデータ(TR)及びマスタデータ(MA)のデータの内容は時系列に把握でき、管理できる状態となっている。
利用者用の情報処理装置20と補助システム100とは相互に通信可能に構成され、補助システム100は、情報処理装置20から利用者の欲する問い合わせの内容を受信する。補助システム100は、利用者用の情報処理装置20よりブロックチェーンを構成するアクセスチケット(ACT)への参照が可能であり、そのアクセスチケット(ACT)を参照して、ストレージ装置30へのデータにアクセスすることが可能である。
補助システム100は、情報処理装置20から受けた利用者の問い合わせ内容に応じて、そのデータの中から必要な一つ又は複数のデータを抽出する。この場合、一つ又は複数のトランザクションデータ(TR)とマスタデータ(MA)との組み合わせでも良く、あるいは複数のトランザクションデータ(TR)から新たにマスタデータ(MA)を生成して、ストレージ装置40に格納するようにしてもよい。どのデータを利用するかは、問い合わせ内容とデータの内容に応じて適宜決定しうる。ただし、ここで重要な点は、データは時間情報を有し、異なる時間の複数のデータが時間情報とともに格納することができることから、個人の時間履歴としてデータを把握できる。従って、現在の一過性のデータとしてではなく、時間的経過によって変化する個人データを、情報処理装置60に提供できるために、時間経過の観察データを必要とする個人の病状やメディカル症状の判断に有効となる。
利用者用ストレージ装置40に格納されるデータに個人を特定できるような情報が含まれている場合には、その情報が除去され又は匿名人の情報が個人特定情報の代わりに付加されて格納される。さらに、利用者用の情報処理装置20は、ストレージ装置40に格納したデータを参照できるようにするためにその位置を特定するポインタを有したアクセスチケット(ACT)のブロックチェーンが新たに形成される。この匿名性の新たなブロックチェーンを構成するアクセスチケット(ACT)を、図7のアクセスチケット(ACT)のブロックチェーンとの違いを明確とするために、図12では、符号AACT(1)~AACT(l)(anonymous ACT)の参照符号としている。尚、図12で示したように、補助システム100は、非匿名性のアクセスチケット(ACT)や匿名性アクセスチケット(AACT)をより自律的に直接参照するかわりに、利用者用の情報処理装置20のアプリケーションを介して参照してするようにしてもよく、アプリケーションと補助システム100との協働によって、互いに機能を分担して利用者用ストレージ装置40へのデータ加工と格納が行われるようにしても良い。
情報処理装置20のアプリケーションは、情報処理装置60に対して、ストレージ装置40内の加工データと、回答として求める情報の問い合わせや質問(総称として「問い合わせ」という)をネットワークを介して情報処理装置60に送出する。この問い合わせは、情報処理装置20のアプリケーションに代わって補助システム100から行うようにしてもよい。
この補助システム100は、すでに説明したように、医療等、扱うデータの内容に応じた専門家が操作する情報処理装置やシステム、専門家システムが組み込まれた情報処理装置でもよく、あるいは人工知能を実装した情報処理装置又はシステムであってもよい。さらには、それらを複合化したものでもよい。
情報処理装置60は、これもすでに説明したように、ユーザからのデータと問い合わせ内容にマッチングしたデータを回答として返信するようにデータ自動処理を行うように構成されるAI(人工知能)システムや、双方の契約に基づき、問い合わせに対してマッチングした答えを返すための高度に自動化されたブロックチェーン上で実行されるプログラム又はシステムや、あるいは高度に専門化されたシステムなども含みうる。また、情報処理装置60と補助システム100とが相互に有機的に一体として機能するようにしてもよく、全体をブロックチェーン技術の補助システムとして機能させるようにしてもよい。
情報処理装置60は、受けた問い合わせや質問内容とデータに応じて、ストレージ装置40から提供された回答データを対価として返信する。ここで、対価とした理由は、ストレージ装置40から提供されるデータは、個人の貴重なデータであり、そのデータが活用されることで有用な情報を回答として引き出す源泉となるためである。従って、その源泉は貴重な価値を有する場合もありうる。その価値を得た情報処理装置60から、金銭的な価値を有する仮想貨幣などの返信データを取得する手段を有することが好ましい。図12では、従来型のデータ格納手段であるストレージ装置120を例として示しているが、BCN上の仮想通貨として情報処理装置60は情報処理装置20の利用者に返信できるようにしてもよい。特に、スマートコントラクトを利用することで、この仮想通貨としての対価の入手がよりスムースに行われる。
ストレージ装置120に格納された回答データは、補助システム100によってアクセス可能とすることで、ストレージ装置40から送出したデータとの比較を可能とする。従って、与えた情報と得られた情報とを比較できるフィードバックが形成されることで、補助システム100のデータ加工の精度を向上させることが可能となる。
ストレージ装置120に格納されたデータを参照できるように匿名性ブロックチェーン(ABC)には、そのデータを示す匿名性アクセスチケット(AACT)がさらに追加されるようにしてもよい。これによって、情報処理装置20や、補助システム100は、匿名性ブロックチェーン(ABC)から、第三者用の情報処理装置60から取得した回答データへもアクセス可能となる。
尚、すでに説明したように、補助システム100は、検診や医療等、扱うデータの内容に応じた専門家が操作する情報処理装置やシステム、専門家システムが組み込まれた情報処理装置でもよく、あるいは人工知能を実装した情報処理装置又はシステムであってもよく、あるいは、補助システム100は、実装した人工知能や専門家システムが上記で説明した機能を発揮するようにプログラムされたアプリケーションによって動作するように構成された情報処理装置またはシステムであってもよい。
更に以下にも開示する。
(項目1)
個人の利用する情報処理装置によって当該個人の情報に関連するデータを取得し活用可能とするための方法であって、
前記個人の利用するブロックチェーンネットワーク上のアドレスに関するデータを、当該個人の情報に関連するデータの提供元にネットワークを介して送信するステップと、
前記提供者から、前記アドレスに関するデータと、データの提供元を識別するためのデータとを含んだアクセス用データ(ACT)を前記ブロックチェーンネットワークの前記アドレスに発行して登録するステップと、
前記ブロックチェーンネットワークの前記アドレスから前記アクセス用データ(ACT)を参照して、データの提供元を特定し、当該特定した提供元から前記個人の情報に関連するデータを取得するステップと、
からなるデータ活用方法。
(項目2)
前記提供元から提供されるデータには、情報処理装置に利用が認可された個人の識別情報が含まれている、項目1に記載のデータ活用方法。
(項目3)
前記提供元から提供されるデータには、前記個人が利用する情報処理装置の識別情報が含まれている、項目1乃至2のいずれかに記載のデータ活用方法。
(項目4)
前記提供元から提供されるデータには、前記提供元の識別情報が含まれている、項目1乃至3のいずれかに記載のデータ活用方法。
(項目5)
前記提供元から提供されるデータには、そのデータの生成時間を示す情報が含まれている、項目1乃至4のいずれかに記載のデータ活用方法。
(項目6)
前記提供元から提供されるデータ(MA)は、前記個人に関する履歴データである複数のデータ(TR)を基に生成された複数のデータ項目それぞれに関するデータからなるデータセットである、項目1乃至5のいずれかに記載のデータ活用方法。
(項目7)
項目6に記載のデータ活用方法において、前記複数のデータ項目の各々は、前記履歴データのデータセットの中の最新のデータを示している、データ活用方法。
(項目8)
少なくとも前記個人の情報に関連するデータは、ハッシュ関数のよってハッシュされている、項目1乃至7のいずれかに記載のデータ活用方法。
(項目9)
個人の利用する情報処理装置によって当該個人の情報に関連するデータを取得し活用可能とするためのシステムであって、当該システムは前記情報処理装置からなり、
前記情報処理装置は、少なくとも、メモリまたは当該情報処理装置と接続されたストレージ装置を有し、
前記情報処理装置は、前記個人の利用するブロックチェーンネットワーク上のアドレスに関するデータを、当該個人の情報に関連するデータの提供元となるストレージ装置を有する提供者側情報処理装置にネットワークを介して送信する機能と、
前記提供者側情報処理装置から、前記ブロックチェーンネットワークの前記アドレスに発行された、前記アドレスに関するデータと、データの提供元を識別するためのデータとを含んだアクセス用データ(ACT)を参照する機能と、
前記アクセス用データ(ACT)に基づき、前記個人の情報に関連するデータを前記提供側のストレージ装置から取得し、少なくとも前記個人のメモリまたはストレージ装置に格納する機能と、
を有するデータ活用システム。
(項目10)
前記提供元から提供されるデータには、情報処理装置に利用が認可された個人の識別情報が含まれている、項目9に記載のデータ活用システム。
(項目11)
前記提供元から提供されるデータには、少なくとも、前記個人が利用する情報処理装置の識別情報、前記提供元の識別情報、データの生成時間を示す情報、が含まれている、項目9乃至10のいずれかに記載のデータ活用システム。
(項目12)
前記提供元から提供されるデータ(MA)は、前記個人に関する履歴データである複数のデータ(TR)を基に生成された複数のデータ項目それぞれに関するデータからなるデータセットである、項目9乃至11のいずれかに記載のデータ活用システム。
(項目13)
項目12に記載のデータ活用システムにおいて、前記複数のデータ項目の各々は、前記履歴データのデータセットの中の最新のデータを示している、データ活用システム。
(項目14)
少なくとも前記個人の情報に関連するデータは、ハッシュ関数のよってハッシュされている、項目9乃至13のいずれかに記載のデータ活用システム。
(項目15)
個人の利用する情報処理装置に格納され、第1の情報処理装置によって実行される、当該個人の情報に関連するデータを取得するためのプログラムであって、
ブロックチェーンアドレスを他の情報処理装置に提供するステップと、
前記ブロックチェーンアドレスに基づき前記他の情報処理装置から送信された前記ブロックチェーンアドレスの情報を含んだアクセス用データ(ACT)に基づき、前記他の情報処理装置またはその情報処理装置が利用するストレージ装置に生成された前記個人の情報に関連するデータを取得する、プログラム。
(項目16)
前記個人の情報に関連するデータには、情報処理装置に利用が認可された個人の識別情報が含まれている、項目15に記載のプログラム。
(項目17)
前記個人の情報に関連するデータには、少なくとも、前記個人が利用する情報処理装置の識別情報、前記提供元の識別情報、データの生成時間を示す情報、が含まれている、項目15乃至16のいずれかに記載のプログラム。
1 資産データ利用システム
10 提供者用の情報処理装置
20 利用者用の情報処理装置
30、40 ストレージ装置(秘密分散ストレージ装置)
50 ブロックチェーンネットワーク
100 補助システム
120 ストレージ装置

Claims (19)

  1. ユーザが利用する第1の情報処理装置(20)によって、データの提供元となるストレージ装置(30)に格納された第1のデータを管理するための方法であって、
    少なくともユーザが利用する第1の情報処理装置(20)、及びデータの提供元となるストレージ装置(30)を利用して、前記ストレージ装置(30)に格納された前記ユーザに紐付く第1のデータを管理するための方法であって、
    前記ユーザが利用するネットワークであって分散台帳型のデータ構造を構成してデータを格納するように当該ネットワーク上に形成された記憶領域で管理される、前記第1のデータを識別するための第2のデータを、第2の情報処理装置(10)によって生成するステップと、
    前記ストレージ装置(30)の前記ユーザに紐付く前記第1のデータにアクセスするためのアクセス用データを、前記第1の情報処理装置(20)又は前記第2の情報処理装置(10)によって、前記第2のデータに基づき前記ネットワーク上の記憶領域に登録するステップと、
    前記ネットワーク上に登録された前記アクセス用データを、前記第1の情報処理装置(20)によって取得するステップと、
    前記取得したアクセス用データを基に、前記ストレージ装置(30)に格納された前記第1のデータを前記第1の情報処理装置(20)によって取得するステップと、
    前記第1の情報処理装置(20)によって通信可能である補助システム(100)によって前記取得された第1のデータに基づき加工データを生成するステップと、
    前記補助システム(100)または前記第1の情報処理装置(20)の少なくともいずれかによって前記加工データと問い合わせデータを第三者の情報処理装置または情報処理システム(60)に送信するステップと、
    前記第三者の情報処理装置または情報処理システム(60)からの回答データを前記第1の情報処理装置(20)または前記補助システム(100)によって取得または参照するステップと、
    を含む方法。
  2. 前記補助システムは、前記ネットワーク上の前記アクセス用データを参照して、前記ユーザの情報に関連するデータを取得する、請求項1に記載の方法。
  3. 前記補助システムは、前記第1のデータに関連する専門化システムまたは人工知能システムが実装されて、その専門化システムまたは人工知能システムによって前記加工データが生成される、請求項1乃至2のいずれかに記載の方法。
  4. ユーザが利用する第1の情報処理装置(20)によってデータの提供元となるストレージ装置(30)に格納された第1のデータを管理するためのシステムであって、
    前記ユーザが利用するネットワークであって分散台帳型のデータ構造を構成してデータを格納するように当該ネットワーク上に形成された記憶領域に公開される、前記ユーザが管理する第1のデータを識別するための第2のデータを生成する機能と、
    前記ストレージ装置(30)の前記ユーザに紐付く前記第1のデータにアクセスするためのアクセス用データを、前記第2のデータに基づき前記ネットワーク上の記憶領域に登録する機能と、
    前記ネットワーク上に登録された前記アクセス用データを前記第1の情報処理装置(20)によって取得する機能と、
    前記取得したアクセス用データを基に、前記ストレージ装置(30)に格納された前記第1のデータを取得する機能と、
    を有し、
    前記システムはさらに、前記第1の情報処理装置(20)によって通信可能である補助システム(100)を含み、
    前記補助システム(100)は、前記取得された第1のデータに基づき加工データを生成するように構成され、
    前記補助システム(100)または前記第1の情報処理装置(20)の少なくともいずれかによって前記加工データと問い合わせデータが第三者の情報処理装置または情報処理システム(60)に送信されて、その問い合わせデータに応じて、前記第三者の情報処理装置または情報処理システム(60)からの回答データが前記情報処理装置(20)または前記補助システム(100)によって取得または参照されるようにした、
    システム。
  5. 前記補助システムは、前記ネットワーク上の前記アクセス用データを参照して、前記ユーザの情報に関連するデータを取得可能とするように構成されている、請求項4に記載のシステム。
  6. 前記補助システムは、前記第1のデータに関連する専門化システムまたは人工知能システムが実装されて、その専門化システムまたは人工知能システムによって前記加工データが生成される、請求項4乃至5のいずれかに記載のシステム。
  7. ユーザが利用する情報処理装置によって通信可能である補助システムが、前記ユーザが利用するネットワーク上の記憶領域において分散台帳型のデータ構造を形成して登録されたアクセス用データによって参照されるストレージ装置に格納された前記ユーザの情報に関連するデータに基づき加工データを生成し、前記加工データを第三者の情報処理装置または情報処理システムに送信し、前記第三者の情報処理装置または情報処理システムからの回答データを取得または参照可能なように、前記ユーザの利用する情報処理装置によって通信可能である補助システムを実行させるプログラムを格納する記憶媒体。
  8. 前記プログラムは、前記ネットワーク上のアクセス用データを参照して前記ユーザの情報に関連するデータを取得可能なように前記補助システムを実行させる、請求項7に記載の記憶媒体。
  9. 前記プログラムは、前記補助システムに実装された前記データに関連する専門化システムまたは人工知能システムによって前記加工データが生成されるように、前記補助システムを実行させる、請求項7乃至8のいずれかに記載の記憶媒体。
  10. 前記ストレージ装置(30)から提供される前記第1のデータには、前記ユーザの識別情報が含まれている、請求項1乃至3のいずれかに記載の方法。
  11. 前記ストレージ装置(30)から提供される前記第1のデータには、前記第1の情報処理装置(20)の識別情報、前記第2の情報処理装置(10)、前記ストレージ装置(30)の識別情報、データの生成時間を示す情報、の少なくともいずれかが含まれている、請求項1乃至3のいずれかに記載の方法。
  12. 前記ストレージ装置(30)から提供される前記第1のデータは、前記ユーザの履歴データから構成されている、請求項1乃至3のいずれかに記載の方法。
  13. 請求項12に記載の方法において、前記ストレージ装置(30)から提供される前記第1のデータは、前記履歴データである複数のデータを基に生成された複数のデータ項目からなるデータセットである、方法。
  14. 少なくとも前記アクセス用データは、ハッシュ関数によってハッシュされている、請求項1乃至3及び10乃至13のいずれかに記載の方法。
  15. 前記第1のデータには、前記第1の情報処理装置(20)による利用が認可されたユーザの識別情報が含まれている、請求項4乃至6のいずれかに記載のシステム。
  16. 前記第1のデータには、前記第1の情報処理装置(20)の識別情報、前記ストレージ装置(30)の識別情報、データの生成時間を示す情報、の少なくともいずれかが含まれている、請求項4乃至6及び15のいずれかに記載のシステム。
  17. 前記ストレージ装置(30)から提供される前記第1のデータは、前記ユーザの履歴データから構成されている、請求項4乃至6及び15乃至16のいずれかに記載のシステム。
  18. 請求項17に記載のシステムにおいて、前記ストレージ装置(30)から提供される前記第1のデータは、前記履歴データである複数のデータを基に生成された複数のデータ項目からなるデータセットである、システム。
  19. 少なくとも前記アクセス用データは、ハッシュ関数によってハッシュされている、請求項4乃至6及び15乃至18のいずれかに記載のシステム。
JP2021214819A 2016-12-28 2021-12-28 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム Active JP7335943B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023133220A JP2023156464A (ja) 2016-12-28 2023-08-18 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016256339 2016-12-28
JP2016256339 2016-12-28
JP2018559646A JP7018557B2 (ja) 2016-12-28 2017-12-28 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018559646A Division JP7018557B2 (ja) 2016-12-28 2017-12-28 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023133220A Division JP2023156464A (ja) 2016-12-28 2023-08-18 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Publications (2)

Publication Number Publication Date
JP2022046708A JP2022046708A (ja) 2022-03-23
JP7335943B2 true JP7335943B2 (ja) 2023-08-30

Family

ID=62709472

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2018559646A Active JP7018557B2 (ja) 2016-12-28 2017-12-28 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP2021214819A Active JP7335943B2 (ja) 2016-12-28 2021-12-28 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP2023133220A Pending JP2023156464A (ja) 2016-12-28 2023-08-18 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018559646A Active JP7018557B2 (ja) 2016-12-28 2017-12-28 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023133220A Pending JP2023156464A (ja) 2016-12-28 2023-08-18 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Country Status (4)

Country Link
US (2) US11636477B2 (ja)
EP (1) EP3564845A4 (ja)
JP (3) JP7018557B2 (ja)
WO (1) WO2018124297A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3655881A4 (en) * 2017-07-17 2021-01-27 Cryptowerk Corp. PROCESS AND SYSTEM FOR SECURE CONFIGURATION OF AT LEAST ONE ELECTRONIC DEVICE
US10931457B2 (en) * 2018-03-09 2021-02-23 Igt Global Solutions Corporation Systems and methods for blockchain-based digital lottery ticket generation and distribution
JP7164333B2 (ja) * 2018-06-27 2022-11-01 株式会社日立製作所 個人情報分析システム
JP7458150B2 (ja) * 2018-08-03 2024-03-29 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ流通方法及び認証サーバ
US20200043000A1 (en) 2018-08-03 2020-02-06 Panasonic Intellectual Property Corporation Of America Data distribution method, authentication server, and data structure
JP6566278B1 (ja) * 2018-08-08 2019-08-28 株式会社DataSign パーソナルデータ管理システム
JP7135646B2 (ja) * 2018-09-19 2022-09-13 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
JP7514766B2 (ja) * 2018-12-11 2024-07-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、情報管理システム、および、プログラム
KR102285798B1 (ko) * 2018-12-19 2021-08-05 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 공유되는 비밀 기반 블록체인 스토리지
JP7235941B2 (ja) * 2019-03-18 2023-03-09 株式会社野村総合研究所 情報管理システム及びその方法
WO2020209411A1 (ko) * 2019-04-10 2020-10-15 주식회사 엘비엑스씨 블록체인 기반의 개인 의료 정보 관리 장치 및 방법
US11106812B2 (en) 2019-05-09 2021-08-31 At&T Intellectual Property I, L.P. Controlling access to datasets described in a cryptographically signed record
WO2021079925A1 (ja) * 2019-10-23 2021-04-29 賢太郎 新井 情報処理方法、情報処理システムおよび情報処理プログラム
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
JP7311020B2 (ja) 2020-02-27 2023-07-19 富士通株式会社 制御方法、情報処理装置及び制御プログラム
JP6902214B1 (ja) * 2020-03-19 2021-07-14 日本電気株式会社 情報処理システム、情報処理方法及びプログラム
US20220006642A1 (en) * 2020-07-06 2022-01-06 The Samo Project System and method for content storage and ownership verification
US12061722B1 (en) * 2020-07-28 2024-08-13 United Services Automobile Association (Usaa) Systems and methods for managing personal data using client ledgers
JP7568898B2 (ja) 2020-08-21 2024-10-17 富士通株式会社 通信プログラム、通信方法、及び通信装置
US11113241B1 (en) * 2020-08-22 2021-09-07 Tyson York Winarski Computer application for blockchaining files through a graphical user interface
EP4250211A4 (en) * 2020-11-20 2023-09-27 Fujitsu Limited INFORMATION PROCESSING PROGRAM, INFORMATION PROCESSING METHOD AND INFORMATION PROCESSING APPARATUS
WO2022107337A1 (ja) * 2020-11-20 2022-05-27 富士通株式会社 情報処理プログラム、情報処理方法および情報処理装置
JP2022155539A (ja) * 2021-03-30 2022-10-13 佳穂 藤澤 スポーツチーム寄付特典付与システム、スポーツチーム寄付特典付与方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108158A1 (ja) 2007-03-02 2008-09-12 Nec Corporation 情報開示制御システム、情報開示制御プログラム、情報開示制御方法
JP2012181728A (ja) 2011-03-02 2012-09-20 Nec Corp 安否確認システム、安否情報確認方法、安否情報確認用プログラム、及び記憶媒体
US20150205929A1 (en) 2014-01-23 2015-07-23 Dror Samuel Brama Method, System and Program Product for Transferring Genetic and Health Data
WO2015150006A1 (en) 2014-03-31 2015-10-08 Deutsche Telekom Ag Method and system for protecting and/or anonymizing a user identity and/or user data of a subscriber of a data protection service, mobile communication network, program and computer program product
US20160260095A1 (en) 2015-03-02 2016-09-08 Dell Products, Lp Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger
US20160292455A1 (en) 2013-11-22 2016-10-06 The Trustees Of Columbia University In The City Of New York Database Privacy Protection Devices, Methods, And Systems
US20160308855A1 (en) 2015-04-16 2016-10-20 Trunomi Ltd. Systems and Methods for Electronically Sharing Private Documents Using Pointers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8793509B1 (en) * 2008-02-12 2014-07-29 Google Inc. Web authorization with reduced user interaction
US9635028B2 (en) * 2011-08-31 2017-04-25 Facebook, Inc. Proxy authentication
EP2992692B1 (en) 2013-05-04 2018-08-29 DECHARMS, Christopher Mobile security technology
US9935934B1 (en) * 2014-03-31 2018-04-03 Microstrategy Incorporated Token management
US20160125170A1 (en) * 2014-10-29 2016-05-05 Marc Lauren Abramowitz Dynamic analysis of health and medical data applied to clinical trials
JP5858507B1 (ja) 2015-05-18 2016-02-10 株式会社Orb 仮想通貨管理プログラム、及び仮想通貨管理方法
JP7005102B2 (ja) * 2017-12-28 2022-01-21 高歩 中村 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008108158A1 (ja) 2007-03-02 2008-09-12 Nec Corporation 情報開示制御システム、情報開示制御プログラム、情報開示制御方法
JP2012181728A (ja) 2011-03-02 2012-09-20 Nec Corp 安否確認システム、安否情報確認方法、安否情報確認用プログラム、及び記憶媒体
US20160292455A1 (en) 2013-11-22 2016-10-06 The Trustees Of Columbia University In The City Of New York Database Privacy Protection Devices, Methods, And Systems
US20150205929A1 (en) 2014-01-23 2015-07-23 Dror Samuel Brama Method, System and Program Product for Transferring Genetic and Health Data
WO2015150006A1 (en) 2014-03-31 2015-10-08 Deutsche Telekom Ag Method and system for protecting and/or anonymizing a user identity and/or user data of a subscriber of a data protection service, mobile communication network, program and computer program product
US20160260095A1 (en) 2015-03-02 2016-09-08 Dell Products, Lp Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger
US20160308855A1 (en) 2015-04-16 2016-10-20 Trunomi Ltd. Systems and Methods for Electronically Sharing Private Documents Using Pointers

Also Published As

Publication number Publication date
JP2022046708A (ja) 2022-03-23
WO2018124297A1 (ja) 2018-07-05
EP3564845A4 (en) 2020-08-05
US11636477B2 (en) 2023-04-25
JPWO2018124297A1 (ja) 2019-11-14
US20230306425A1 (en) 2023-09-28
EP3564845A1 (en) 2019-11-06
JP7018557B2 (ja) 2022-02-14
US20200019963A1 (en) 2020-01-16
JP2023156464A (ja) 2023-10-24

Similar Documents

Publication Publication Date Title
JP7335943B2 (ja) Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP7387705B2 (ja) Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
US12100491B2 (en) Transaction validation via blockchain, systems and methods
US11636776B2 (en) Unified identification protocol in training and health
Firouzi et al. AI-driven data monetization: The other face of data in IoT-based smart and connected health
US11983298B2 (en) Computer system and method of operating same for handling anonymous data
KR100750787B1 (ko) 개인 정보 개시 시스템, 진료 카드 정보 개시 시스템 및 개인 정보 개시 방법
CN110462654A (zh) 记录存取和管理
US20130179176A1 (en) Computer implemented method for determining the presence of a disease in a patient
US8498884B2 (en) Encrypted portable electronic medical record system
CN107004048A (zh) 记录访问和管理
Gupta et al. A systematic review on blockchain in transforming the healthcare sector
CN113722731A (zh) 一种医疗数据共享方法、装置、电子设备及存储介质
Usharani et al. Blockchain Technology Use Cases in Healthcare Management: State-of-the-Art Framework and Performance Evaluation
Muradova Security of personal medical data for the Redis concept
Muid et al. Electronic Health Record Sharing and Access Controlling Blockchain Architecture using Data De-identi cation Method
Zazaza Informed e-Consent Framework for Privacy Preservation in South African Health Information Systems
Alhaqbani Privacy and trust management for electronic health records

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230818

R150 Certificate of patent or registration of utility model

Ref document number: 7335943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150