JP7351685B2 - 情報連携システム、情報連携方法及びアクセス制御サーバ - Google Patents

情報連携システム、情報連携方法及びアクセス制御サーバ Download PDF

Info

Publication number
JP7351685B2
JP7351685B2 JP2019169075A JP2019169075A JP7351685B2 JP 7351685 B2 JP7351685 B2 JP 7351685B2 JP 2019169075 A JP2019169075 A JP 2019169075A JP 2019169075 A JP2019169075 A JP 2019169075A JP 7351685 B2 JP7351685 B2 JP 7351685B2
Authority
JP
Japan
Prior art keywords
information
identifier
kyc
access control
disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019169075A
Other languages
English (en)
Other versions
JP2021047568A (ja
Inventor
泰輔 小池
潤 吉原
敬宏 八木
雅文 木下
誠 淵脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019169075A priority Critical patent/JP7351685B2/ja
Publication of JP2021047568A publication Critical patent/JP2021047568A/ja
Application granted granted Critical
Publication of JP7351685B2 publication Critical patent/JP7351685B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、企業間において対等な関係で情報を共有するが、情報提供者の意志により開示範囲や内容を制御し、情報の流通に非対称性を付与する情報連携システムに関する。
現在、Society5.0やSDGs(Sustainable Development Goals)の実現に向けて、民間企業や国又は自治体などに散在するデータを、組織間を越えて連携又は活用し、新たなサービスや産業の創出等に活かす取組が加速している。
しかしながら、組織を越えたデータの連携又は活用を行うためのデータ流通には、安全性の担保されたデータ共有方法や、個人情報のガバナンス管理や、データを新サービスにつなげるためのカタログ化の仕組みや、ビジネスのエコシステム構築等、様々な課題が存在している。また、データ流通は、活用目的やサービス、データ属性又は量などの要件によりアーキテクチャが全く異なってくる。
上記のデータ連携を実現する技術として、分散台帳技術(又はブロックチェーン技術)が挙げられる。ブロックチェーンは、特定の管理者がデータ取引を監視又は管理する方法とは異なり、ネットワークに参加している全ての参加者によって分散して管理する台帳管理システムを指し、互いに不正を監視することで透明性の高い取引を実施できる。ブロックチェーンはその特徴から、管理者を経由せずにデータ取引が可能となるため、高速なデータ連携の実現を期待できる。
ブロックチェーン上のデータ連携を制御するため、特許文献1に記載の技術が知られている。特許文献1には「ユーザ管理装置は、第1の暗号鍵で暗号化された情報を復号する第1の復号鍵と、ユーザを識別する識別情報、第2の暗号鍵で暗号化された該ユーザの属性情報である暗号化属性情報、及び暗号化属性情報を参照するための参照情報を示すデータと、を保持し、参照情報は第1の暗号鍵で暗号化された第2の復号鍵を含み、第2の復号鍵は第2の暗号鍵で暗号化された情報を復号する鍵であり、第1の復号鍵を用いて参照情報から第2の復号鍵を取得し、第2の復号鍵を用いて暗号化属性情報から該ユーザの属性情報を取得し、取得した属性情報が所定の条件を満たす場合に電子署名を生成し、該識別情報と該電子署名とを出力する。」と記載されている。
特開2019-68327号公報
特許文献1では、開示元の共通鍵で暗号化したデータと、開示先の公開鍵で暗号化した共通鍵をブロックチェーンで管理し、開示先の秘密鍵で暗号化に用いた共通鍵を復号し、取得した共通鍵でデータを復号化することで、開示先の制御ができる、としている。しかしながら、特許文献1では開示したデータの削除については言及していない。
個人情報を扱う場合、データを削除又は削除に類する処理を可能にするデータ管理方法が必要となる。例えば、EU一般データ保護規則(General Data Protection Regulation:以下、GDPRと称す)によれば、情報提供者は自身の個人情報を自由に制御できる必要がある。
また、各企業は、提供された情報(以下、KYC(Know Your Customer)情報と称す)を利用するため、個人情報保護法等の法律や、企業ポリシーに則した利用規約(以下、許諾条文と称す)を提示する必要があるが、情報連携システムへ参画する企業が今後急激に増加した場合、許諾条文が頻繁に更新されることが想定される。そのため、情報提供者が合意した許諾条文の版を管理できる必要がある。
本発明の目的は、情報提供者の意志で「データの開示先制御」や「属性の開示制御」又は「データ削除」といったデータ制御、及び「合意した許諾条文、版の管理」を実現可能な情報連携システムを提供することにある。
本発明は、プロセッサとメモリを含むアクセス制御サーバと、プロセッサとメモリを含むデータベースサーバと、を有し、個人情報を含むKYC情報を制御する情報連携システムであって、前記データベースサーバは、情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を前記KYC情報に格納し、前記アクセス制御サーバは、前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有する。
本発明によれば、「情報の開示範囲と開示属性の制御」、「データの削除」及び「合意した許諾条文、版の管理」を可能とする情報連携を実現できる。
本明細書において開示される主題の、少なくとも一つの実施の詳細は、添付されている図面と以下の記述の中で述べられる。開示される主題のその他の特徴、態様、効果は、以下の開示、図面、請求項により明らかにされる。
本発明の実施例を示し、情報連携システムの一例を示すブロック図である。 本発明の実施例を示し、アクセス制御サーバの構成を示すブロック図である。 本発明の実施例を示し、ブロックチェーンサーバの構成を示すブロック図である。 本発明の実施例を示し、外部データベースサーバの構成を示すブロック図である。 本発明の実施例を示し、クライアントサーバの構成を示すブロック図である。 本発明の実施例を示し、アクセス制御テーブルの一例を示す図である。 本発明の実施例を示し、連携テーブルの一例を示す図である。 本発明の実施例を示し、許諾条文テーブルの一例を示す図である。 本発明の実施例を示し、KYC情報テーブルの一例を示す図である。 本発明の実施例を示し、ユーザ情報テーブルの一例を示す図である。 本発明の実施例を示し、KYC情報登録処理の一例を示すシーケンス図である。 本発明の実施例を示し、KYC情報取得処理の一例を示すシーケンス図である。 本発明の実施例を示し、個人情報登録画面の前半部の一例を示す図である。 本発明の実施例を示し、個人情報登録画面の後半部の一例を示す図である。 本発明の実施例を示し、連携情報取得時のクエリの一例を示す図である。 本発明の実施例を示し、アクセス鍵の正当性検証のフローチャートである。 本発明の実施例を示し、オプトイン情報検証のフローチャートである。 本発明の実施例を示し、属性開示制御処理のフローチャートである。 本発明の実施例を示し、KYC情報の削除処理の一例を示すシーケンス図である。
以下、添付図面を用いて実施例を説明する。本実施例は情報連携システムを実現するための一例に過ぎず、技術的範囲を限定するものではないことに注意すべきである。
図1は情報連携システムの一例を示すブロック図である。情報連携システムは、アクセス制御サーバ100と、ブロックチェーンサーバ200と、外部データベースサーバ300と、クライアントサーバ400-A~400-Zと、を含む。情報連携システムに含まれる各構成要素は、ネットワーク500を経由して相互に接続される。
本実施例の情報連携システムは、情報提供者が提供する情報を外部データベースサーバ300に登録し、アクセス制御サーバ100を介して複数の企業A~Zのクライアントサーバ400-A~400-Zで共有する。但し、共有する企業は情報提供者が許可した企業と許可した項目に限定される。なお、企業A~Zは、それぞれクライアントサーバ400-A~400-Zを運用する。
情報提供者が提供する情報は、KYC(Know Your Customer)情報とする。KYC情報とは、情報提供者の個人情報(又は法人情報)と、KYC情報を利用した企業A~Zが付加した情報を含む。
なお、企業A~Zが付加した情報とは、例えば、企業Aの顧客Xが、新たに企業BのサービスYを利用したことを示す情報であり、企業Bが顧客XのKYC情報にサービスYの情報を付加したものである。
本実施例の情報連携システムの概要は、情報提供者によるKYC情報の開示先の制御と、情報提供者によるKYC情報のうち開示する属性(項目)の制御と、情報提供者の意思に基づくデータの削除と、情報提供者の許諾に基づいて企業間でのKYC情報の共有を行うことである。
なお、以下の説明では、企業を特定しない場合、クライアントサーバの符号は「-」以降を省略した「400」を使用する。他の構成要素の符号についても同様である。
図2は、アクセス制御サーバ100の構成の一例を示すブロック図である。なお、ブロックチェーンサーバ200、外部データベースサーバ300、及びクライアントサーバ400のハードウェア構成は、例えばアクセス制御サーバ100の構成と同様である。
アクセス制御サーバ100は、ネットワークインタフェース101と、CPU102と、入出力装置103と、記憶装置104と、これらの構成要素を相互に接続するインターコネクト109で構成される。
ネットワークインタフェース101は、ネットワーク500と通信するためのインタフェースである。CPU102はプロセッサを含み、記憶装置104が保持する開示先制御機能105や、属性開示制御機能106や、アクセス鍵生成機能107や、データ連携機能108、といった機能を実現するためのプログラムを実行する。
入出力装置103は、操作者が情報を入力するキーボードやマウス又はタッチパネルと、処理結果等の情報を出力するディスプレイといったインタフェースで構成される。
アクセス制御サーバ100は、情報提供者の情報に基づいて、外部データベースサーバ300が保持するKYC情報テーブル305のデータの開示先(企業)や、企業間で共有する属性情報の制御を実施する。アクセス制御サーバ100は、開示先制御機能105、属性開示制御機能106、アクセス鍵生成機能107、データ連携機能108と、を実現する計算機である。
アクセス制御サーバ100は、外部データベースサーバ300に登録されたKYC情報テーブル305のデータをクライアントサーバ400へ開示する対象や内容を制限する。
アクセス制御サーバ100は、開示先制御機能105、属性開示制御機能106、アクセス鍵生成機能107、データ連携機能108の各機能部をプログラムとして記憶装置104にロードする。
CPU102は、各機能部のプログラムに従って処理を実行することによって、所定の機能を提供する機能部として稼働する。例えば、CPU102は、開示先制御プログラムに従って処理を実行することで開示先制御機能105を実現する。他のプログラムについても同様である。さらに、CPU102は、各プログラムが実行する複数の処理のそれぞれの機能を提供する機能部としても稼働する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。
なお、アクセス制御サーバ100の各機能に関する詳細な説明は図11を参照して後述する。また、記憶装置104は、主記憶装置(メモリ)とストレージ装置を含むことができ、各プログラムは主記憶装置にロードされる。
図3は、ブロックチェーンサーバ200の構成を示すブロック図である。ブロックチェーンサーバ200は、電子署名生成機能205と、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208と、を含む計算機である。なお、ブロックチェーンサーバ200が有する各テーブル構造については、図11に示す処理で後述する。ブロックチェーンサーバ200は、KYC情報テーブル305の開示の許諾に関する許諾条文などの変更履歴を管理する。
ブロックチェーンサーバ200は、ネットワークインタフェース201と、CPU202と、入出力装置203と、記憶装置204と、これらの構成要素を相互に接続するインターコネクト209を含む計算機である。
ネットワークインタフェース201は、ネットワーク500と通信するためのインタフェースである。CPU202はプロセッサを含み、記憶装置204が有する電子署名生成機能205を実現するためのプログラムを実行する。入出力装置203は、操作者が情報を入力するキーボードやマウス又はタッチパネルと、処理結果等の情報を出力するディスプレイといったインタフェースで構成される。
また、記憶装置204は、主記憶装置とストレージ装置を含むことができ、各プログラムは主記憶装置にロードされる。
なお、電子署名生成機能205と、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208の詳細については後述する。
図4は、外部データベースサーバ300の構成を示すブロック図である。外部データベースサーバ300は、情報提供者(顧客又は企業A~Z)が提供したKYC情報を管理する、KYC情報テーブル305を有する。
KYC情報テーブル305の構造は、図9を参照して後述する。クライアントサーバ400は、情報提供者(又はクライアントサーバ400)によるKYC情報の参照又は更新の許可情報を管理するユーザ情報テーブル405を有する。ユーザ情報テーブル405の構造は、図10を参照して後述する。
図11は、KYC情報の登録処理の一例を示すシーケンス図である。本実施例の前提として、情報提供者によるKYC情報を利用したいクライアントサーバ400(企業A~Z)は、アクセス制御サーバ100に対して、予めクライアントサーバ400の公開鍵を送付する必要がある(S1101)。
情報提供者は、図示しない端末(又は計算機)を利用して、情報連携システムのアクセス制御サーバ100が提供する個人情報登録画面1300(図13、図14参照)を介して、「KYC情報」と、「情報の開示先」と、「共有する属性情報(以下、共有属性と称す)」と、「オプトイン情報」と、を登録する(S1102)。なお、個人情報登録画面については、図13と図14を参照して後述する。
なお、オプトイン情報は、情報提供者が自身のKYC情報の開示を許可することを示す情報である。また、共有属性は、KYC情報を構成する複数の項目のそれぞれを示す。
図13は、個人情報登録画面1300の前半部の一例を示す画面例である。ステップS1102において、情報提供者は画面の入力項目に従い、図示しない端末から、個人情報(又は法人情報)を入力する。図13の例では、氏名1321や国籍1322及びマイナンバー1323といった「基本的な個人情報」以外にも、「住関連情報」1330と「金融機関情報」1340や事前交付書面1310の入力項目が存在している。
事前交付書面1310は、情報提供者へサービスを提供する企業A~Zが送付した資料や重要事項の説明書などが記載される。住関連情報1330には、情報提供者の居所の郵便番号や住所及び電話番号が含まれる。金融機関情報1340には、銀行名や支店名口座種別、口座番号及び口座名義人などが含まれる。
次に、図14は、個人情報登録画面1300の後半部の一例を示す画面例であり、情報提供者が入力した個人情報等の開示先の企業名を共有先企業一覧1350で選択する。情報提供者は、自身のKYC情報の開示を許可する企業名のチェックボックスをクリックすることで、KYC情報を開示する企業を指定することができる。
また、個人情報登録画面1300の後半部には、開示するKYC情報の項目(共有属性)を指定する共有属性内容一覧1360と、許諾条文1370と、同意チェックボックス1371と、登録完了ボタン1380が表示される。
共有属性内容一覧1360は、共有先企業一覧1350で選択した企業に共有を許可する属性として、住関連情報と金融機関情報を選択可能とした例を示す。共有属性内容一覧1360は、開示先毎に、共有する属性を設定可能としてもよく、図14のような「住関連情報」や「金融機関情報」といった、グループ単位や、入力項目単位で個別に共有属性設定をしてもよい。
最後に、KYC情報(個人情報)を登録する上で、個人情報保護法等に準拠した許諾条文1370を表示し、同意できる場合は同意チェックボックスをチェックすることで、オプトイン情報を取得する。そして、情報提供者が図示しない端末から登録完了ボタン1380を操作することで登録処理が完了する。
図11の説明に戻る。ステップS1103では、アクセス制御サーバ100のアクセス鍵生成機能107が、情報提供者から受信した「KYC情報」と「共有属性」に基づいて、「アクセス鍵」を生成する。
なお、「アクセス鍵」は、ブロックチェーンサーバ200のアクセス制御テーブル206が保持する個人のID2061(図6)と属性群(図6の属性-1(2062-1)から属性-n(2062-n)に格納されるビット列)を、アクセス制御サーバ100の共有鍵で暗号化して生成する。なお、共有鍵は、アクセス制御サーバ100で予め生成(あるいは設定)された鍵である。
図6は、アクセス制御テーブル206のデータフォーマットの一例である。アクセス制御テーブル206は、情報提供者によって登録又は更新されるKYC情報の「共有属性」と、「オプトイン情報」を管理するテーブルである。アクセス制御サーバ100は、情報提供者がKYC情報を登録したときにアクセス制御テーブル206のレコードを生成し、KYC情報の更新要求に応じて更新する。
アクセス制御テーブル206は、ID2061と、属性群(「属性-1(2062-1)」から「属性-n(2062-n)」を指す)と、変更履歴2063と、許諾条文2064と、電子署名2065と、ログ情報2066と、を一つのレコードに含む。
属性-1(2062-1)から属性-n(2062-n)は、図13、図14に示した個人情報登録画面1300の氏名1321~金融機関情報1340の各項目に対応するフィールドである。属性-1(2062-1)から属性-n(2062-n)と個人情報登録画面1300の各項目の関係は予め設定されている。
ID2061には、アクセス制御サーバ100が情報提供者に付与したユニークな識別子が設定される。属性群(2062-1~2061-n)には、開示してもよい属性には”1”を、開示したくない属性には”0”が設定される。
変更履歴2063は、情報提供者によるKYC情報の更新履歴(バージョン情報)が格納される。許諾条文2064には、上記ステップS1102にて情報提供者が承諾した条文の識別子が格納される。
図6の例では、ID2061が「A」のものは、属性-1(2062-1)から属性-n(2062-n)が”1”と、全ての属性情報の開示許可を意味する。変更履歴2063が「1.0.0」は初版のデータを指し、許諾条文2064は、識別子が「001」の条文を承諾したことを意味する。またID2061が「B」のものは2件あり、変更履歴が「2.0.0」の方が最新の登録情報を意味する。
図8は、許諾条文テーブル208のデータフォーマットの一例である。本実施例では、許諾条文テーブル208は、国籍別の個人情報保護法に準拠している条文情報を管理する例を示す。
許諾条文テーブル208は、条文ID2081と、適用開始日2082と、適用終了日2083と、国名2084と、施行日2085と、を一つのレコードに含む。施行日2085は、法律の施行日を指す。図8の例では、条文ID2081が「001」の条文は、適用期間が「20200401~20220301」であり、各国(JP、EU、US)にて「20190701」にて施行された法律に準拠してることを意味する。
条文ID2081が「002」の条文は、各国(JP、EU、US)にて「20220401」に施行された法律に準拠した条文であり、適用期間は、条文ID2081が「001」に継続する「20220401~99991231」となり、最新の許諾条文を意味する。
許諾条文テーブル208は、国内外の法律が変わる度に更新されるものであり、KYC情報の取り扱いに関しては、最新の法律に準拠したものである必要がある。そのため、許諾条文が更新される度に、情報提供者によるKYC情報取り扱いに関する承諾の再登録が必要になるため、アクセス制御サーバ100は、アクセス制御テーブル206と、連携テーブル207と、KYC情報テーブル305を更新する必要がある。
本実施例では、許諾条文テーブル208で、各国の法令の適用期間を管理する例を示したが、これに限定されるものではなく、例えば、企業A~Zと情報提供者の契約書のバージョン(日付)や、企業間の契約書のバージョンなど、KYC情報の開示や共有に関する契約や規約や企業ポリシー等の文書のバージョンを管理してもよい。
また、許諾条文テーブル208は、図示はしないが条文ID2081と国名2084に対応する条文の実態を格納したファイルのアクセスパスを格納するフィールドや、条文の実態を格納するフィールドを設けることができる。
図11の説明に戻る。ステップS1104では、アクセス制御サーバ100が、アクセス制御テーブル206の保存をブロックチェーンサーバ200に指令する。情報提供者によるオプトイン情報を管理するため、ステップS1102にて情報提供者が承諾した許諾条文と紐づく内容(条文ID2081)を、許諾条文テーブル208から取得する。これにより、アクセス制御サーバ100は、情報提供者に対して「国内外の法律準拠」を実現する。
また、ブロックチェーンサーバ200の電子署名生成機能205により、ステップS1103で生成したアクセス鍵のハッシュ値を、ブロックチェーンサーバ200の秘密鍵で暗号化し、電子署名2065に格納してアクセス制御テーブル206を更新する。また、ブロックチェーンサーバ200はアクセス制御テーブル206のログ情報に、データ更新時の処理状況等を記録してもよい。
次に、ステップS1105では、アクセス制御サーバ100が外部データベースサーバ300で保持される、KYC情報テーブル305を更新する。図9は、KYC情報テーブル305のデータフォーマットの一例を示す図である。
KYC情報テーブル305は、情報提供者の識別子を示すID3051と、各情報を示す属性3052-1~3052-nと、データの更新日時3053と、許諾条文3054と、を一つのレコードに含む。
ID3051は、アクセス制御テーブル206のID2061の値に対応する。属性3052-1~3052-nは、アクセス制御テーブル206の属性-1(2062-1)~属性-n(2062-n)に対応し、個人情報登録画面1300の各項目(属性)へ入力された値が格納される。登録される属性3052-1~3052-nは、氏名1321や国籍1322などが挙げられ、ステップS1102で情報提供者が入力したKYC情報を管理する。
また、KYC情報テーブル305は、ブロックチェーンではなく、従来のデータベース管理システムで管理するため、レコード削除が可能である。これにより、情報提供者(又は企業A~Z)の意志でデータの削除を実現できる。
次に、ステップS1106では、アクセス制御サーバ100が連携テーブル207の更新をブロックチェーンサーバ200に指令する。連携テーブル207は、アクセス制御テーブル206と、KYC情報テーブル305を紐付ける中間テーブルであり、図7にデータフォーマットの一例を示す。
連携テーブル207は、KYC情報の開示先の企業を示す企業ID2071と、KYC情報テーブル305のID3051と紐づく個人ID2072と、更新日時2073と、変更履歴2074と、を一つのレコードに含む。
連携テーブル207は、上記ステップS1102における情報提供者の「開示先」の設定に基づいて、開示先の企業ID2071毎にレコードが更新(又は追加)される。図7の例では、企業ID2071が「W」のレコードに、個人ID2072へ「A」が格納されており、これは図9のKYC情報テーブル305のID3051が「A」のレコードと紐づくことを意味する。また、連携テーブル207の更新条件として、企業ID2071と個人ID2072が一致する場合に限り上書きし、それ以外は追記する。
連携テーブル207は、個人ID2072毎に、KYC情報を開示可能な企業ID2071のレコードが設定される。アクセス制御サーバ100は、個人ID2072で連携テーブル207を検索することで、当該個人ID2072のKYC情報へアクセスが許可された企業ID2071(クライアントサーバ400)を判定することができる。
次に、アクセス制御サーバ100の開示先制御機能105は、開示先のクライアントサーバ400だけが復号化できる情報を送信するため、ステップS1107~S1109を実施する。
ステップS1107では、アクセス制御サーバ100が共有鍵で、ステップS1103で生成したアクセス鍵を暗号化する。ステップS1108では、アクセス制御サーバ100が、ステップS1101で受信した、開示先のクライアントサーバ400の公開鍵を用いて、アクセス制御サーバ100の共有鍵を暗号化する。そして、ステップS1109では、アクセス制御サーバ100が、上記暗号化したアクセス鍵と、暗号化した共有鍵と、KYC情報を登録した情報提供者のID2061と、変更履歴2063と、許諾条文2064をクライアントサーバ400へ送信する。
最後に、ステップS1110では、クライアントサーバ400は、受信した暗号化アクセス鍵に基づいて、ユーザ情報テーブル405を更新する。図10は、ユーザ情報テーブル405のデータフォーマットの一例を示す図である。ユーザ情報テーブル405は、各クライアントサーバ400が利用可能なKYC情報テーブル305への接続情報を管理する。
ユーザ情報テーブル405は、ID4051と、アクセス鍵4052と、変更履歴4053と、許諾条文4054と、を一つのレコードに含む。ユーザ情報テーブル405を用いて、外部データベースサーバ300が保持するKYC情報テーブル305を参照する方法は、図12を参照して後述する。
ID4051は、KYC情報テーブル305のレコードを特定するID3051(2061)に紐付けられた識別子が格納される。アクセス鍵4052は、アクセス制御サーバ100から受信した鍵である。変更履歴4053には、アクセス制御テーブル206の変更履歴2063の値が格納される。許諾条文4054には、アクセス制御テーブル206の許諾条文2064の値が格納される。
図12は、KYC情報の取得処理の一例を示すシーケンス図である。企業ID2071が「W」のクライアントサーバ400が、外部データベースサーバ300が保持するKYC情報テーブル305から、アクセス対象のKYC情報(ID3051が「A」)のレコードを取得するまでの処理について説明する。但し前提条件として、クライアントサーバ400が有するユーザ情報テーブル405に、取得対象のID4051とアクセス鍵4052が登録されている場合に限る。
まず、ステップS1201では、クライアントサーバ400が、アクセス制御サーバ100から受信した、暗号化された共有鍵を、クライアントサーバ400の秘密鍵で復号化することで、アクセス制御サーバ100の共有鍵を取得する。
次に、ステップS1202では、クライアントサーバ400が、取得した共有鍵を用いて、暗号化されたアクセス鍵を復号化し、アクセス鍵を取得する。クライアントサーバ400は、取得したいKYC情報があれば、ステップS1202で取得したアクセス鍵と、アクセス対象のユーザ情報(ID4051)を、アクセス制御サーバ100へ送信し、ユーザ情報に対応するKYC情報へのアクセスを要求する(S1203)。
次に、アクセス制御サーバ100のデータ連携機能108は、クライアントサーバ400からアクセス要求を受信し、アクセス要求に含まれるユーザ情報(ID4051)と企業ID2071に基づいて、ブロックチェーンサーバ200が保持する連携テーブル207との紐付けを実施する(S1204)。なお、企業ID2071は、アクセス対象のユーザ情報(ID4051)と共にクライアントサーバ400が送信してもよいし、クライアントサーバ400のアドレス情報と企業ID2071の対応関係を予め設定しておき、アクセス制御サーバ100はクライアントサーバ400が所属する企業ID2071を判定してもよい。
図15は、アクセス制御サーバ100のデータ連携機能108が、連携情報の取得の際に生成するクエリの一例を示す図である。図15の例では、クライアントサーバ400の企業ID2071が「W」、対象のユーザ情報の個人ID2072が「A」、変更履歴2074が「1.0.0」の場合に発行するクエリとなっている。
アクセス制御サーバ100のデータ連携機能108は、ブロックチェーンサーバ200に上記クエリを発行して該当するデータ(個人ID2072、企業ID2071、変更履歴2074)を連係情報として取得する。アクセス制御サーバ100は、対象のデータを取得できない場合は、取得できる連係情報(KYC情報)が無いため、クライアントサーバ400に対してKYC情報を取得できないことを示すエラーを送信する(S1205)。
次に、ステップS1206では、アクセス制御サーバ100のデータ連携機能108が、ステップS1204で取得した連携情報(企業ID2071、個人ID2072)と、ブロックチェーンサーバ200が保持するアクセス制御テーブル206との紐付けを実施する上で、クライアントサーバ400から受信したアクセス鍵の正当性を検証する。
図16は、アクセス鍵の正当性検証処理の一例を示すフローチャートである。まず、ステップS1601は、アクセス制御サーバ100が対象のアクセス制御テーブル206のデータをブロックチェーンサーバ200から取得する処理である。アクセス制御サーバ100は、ステップS1204で取得した連携情報に含まれる、個人ID2072と、変更履歴2074と一致するアクセス制御テーブル206のレコードを取得するクエリを生成して、ブロックチェーンサーバ200へ発行する。
次に、ステップS1602では、アクセス制御サーバ100は、クライアントサーバ400から受信したアクセス鍵から、所定の関数によってハッシュ値を算出する。ステップS1603では、アクセス制御サーバ100が上記ステップS1601で取得したアクセス制御テーブル206のレコードに含まれる電子署名2065を、ブロックチェーンサーバ200の公開鍵で復号して値を取得する。
なお、アクセス制御サーバ100は、予めブロックチェーンサーバ200から公開鍵を取得しておくものとする。
最後に、ステップS1604では、アクセス制御サーバ100が、ステップ1602で生成したアクセス鍵のハッシュ値と、ステップS1603で取得した電子署名2065の復号結果の値を比較する。
アクセス制御サーバ100は、ハッシュ値と電子署名2065の二つの値が一致した場合は、クライアントサーバ400から受信したアクセス鍵が正当なものと判定して、図12のステップS1208へ処理を継続する。
一方、アクセス制御サーバ100は、ハッシュ値と電子署名2065の不一致であった場合は、アクセス鍵は不正なものと判定し、ステップS1605のエラー送信処理が実施され、図12のステップS1207で、クライアントサーバ400へKYC情報の取得が不可である旨のエラーを通知する。
アクセス制御サーバ100は、アクセス鍵の正当性を検証した後は、対象のアクセス制御テーブル206のレコードが有効なオプトイン情報を保持していることを判定するため、属性開示制御機能106がブロックチェーンサーバ200で保持する許諾条文テーブル208を参照する(S1208)。
ステップS1208の詳細な処理内容については、図17を参照して説明する。図17は、本実施例におけるオプトイン情報の検証処理の一例を示すフローチャートである。
まず、ステップS1701では、アクセス制御サーバ100がステップS1204で取得したアクセス制御テーブル206のレコードから、検索条件となる許諾条文2064に格納されたIDを取得する。
次に、ステップS1702では、アクセス制御サーバ100が、アクセス対象の許諾条文をブロックチェーンサーバ200の許諾条文テーブル208から取得する処理である。アクセス制御サーバ100は、ステップS1701で取得した許諾条文2064のIDと一致する許諾条文テーブル208のレコードを取得するクエリを図示のように発行し、適用開始日2082と、適用終了日2083と、国名2084と、を取得する。
次に、ステップS1703では、アクセス制御サーバ100が、上記ステップS1702で取得した、許諾条文の有効性を検証するため、現在日付が、取得した適用開始日2082と適用終了日2083の期間内であるか否かを判定する。
現在日付が上記期間内である条件を満たしていた場合、アクセス制御サーバ100は、アクセス制御テーブル206のレコードに含まれる許諾条文2064のIDは正当であるためオプトイン情報が有効であると判定し、処理を継続する(S1704)。
一方、現在日付が上記条件を満たさなかった場合、アクセス制御サーバ100は、オプトイン情報が無効であると判定し、ステップS1209の処理へ継続する(S1705)。
図12の説明に戻る。ステップS1208にて、アクセス制御サーバ100は、取得したアクセス制御テーブル206のレコードにオプトイン情報が無効であると判定した場合、クライアントサーバ400に対して、KYC情報の取得が不可であることを示すエラー、又は最新のKYC情報を送信する(S1209)。ステップS1208により、アクセス制御サーバ100は、国内外の法律準拠を実現する。
次に、ステップS1210では、アクセス制御サーバ100が外部データベースサーバ300のKYC情報テーブル305から、連携情報(個人ID2072)と紐づくKYC情報のレコードを取得する。そして、アクセス制御サーバ100の属性開示制御機能106が、KYC情報の開示先のクライアントサーバ400に対して、共有する属性の開示処理を実施する。
図18は、属性開示制御処理の一例を示すフローチャートである。ステップS1801は、アクセス制御サーバ100が行うKYC情報テーブル305からデータを取得する処理であり、連携情報と紐づく条件のクエリを外部データベースサーバ300へ発行する。アクセス制御サーバ100は、ステップS1203でクライアントサーバ400から受け付けた、ID4051で連携テーブル207の更新日時2073に該当するレコードを外部データベースサーバ300に要求し、該当するレコードを取得する。
ステップS1802は、アクセス制御サーバ100が、図12のステップS1204で取得したアクセス制御テーブル206のレコードに含まれる属性群(「属性-1(21062-1)」から「属性-n(21062-2)」)の個数分、内部の処理(ステップS1803~ステップS1805)を繰返す。
ステップ1703は、アクセス制御テーブル206のレコードの属性-N(Nは1~nの数)の値をアクセス制御サーバ100が判定する処理であり、値が”1”であった場合、公開属性のため、ステップS1805へ進み、値が”0”であった場合、非公開属性のため、ステップS1804へ進む。
ステップS1804は、アクセス制御サーバ100が、KYC情報の属性値を隠蔽する処理であり、非公開として判定された属性-N(3052-N)の値を空にし、ステップS1802に戻るか、処理を終了する。ステップS1804の処理により、情報提供者の意志に基づいた属性の開示制御が可能となる。アクセス制御サーバ100は、属性開示制御処理が終了した後は、KYC情報をクライアントサーバ400へ送信する。
図12の説明に戻る。最後に、ステップS1211では、クライアントサーバ400は、アクセス制御サーバ100からKYC情報を受信し、処理が完了する。
図19は、KYC情報の削除処理の一例を示すシーケンス図である。図示の例では、企業A~Zが運用するクライアントサーバ400がアクセス制御サーバ100に対してKYC情報の削除を要求する例を示す。この処理は、情報提供者が企業A~Zに対して、KYC情報の削除を要求した場合に実行される。
この処理は、図12に示したフローチャートのステップS1203、S1210、S1211を、ステップS1901~S1903に置き換えたもので、その他の処理は前記図12と同様である。以下では図12と重複する処理の説明は省略する。
ステップS1901では、クライアントサーバ400は、指定された情報提供者のKYC情報の削除を要求するため、ステップS1202で取得したアクセス鍵と、削除対象のユーザ情報(ID4051)を、アクセス制御サーバ100へ送信する。
アクセス制御サーバ100は、連係情報の取得(S1204)と、アクセス鍵の検証(S1206)と、オプトイン情報の検証(S1208)を上述のように完了すると、ステップS1902で、アクセス制御サーバ100が外部データベースサーバ300のKYC情報テーブル305から連携情報と紐づくKYC情報の削除を指令する。
また、アクセス制御サーバ100は、ブロックチェーンサーバ200に対して、アクセス制御テーブル206と連携テーブル207から連携情報と紐付くIDのレコードを削除する指令を送信する。また、アクセス制御サーバ100は、アクセス制御テーブル206から連携情報と紐付くID4051のレコードを削除する。
そして、ステップS1903では、アクセス制御サーバ100は、クライアントサーバ400に対して、指定された情報提供者のKYC情報の削除が完了したことを通知する。なお、KYC情報を更新する際も、上記削除処理と同様に実施することができる。
以上の処理によって、情報提供者は、自身のKYC情報の削除を企業A~Zに要求すると、企業A~Zはクライアントサーバ400からアクセス制御サーバ100にKYC情報の削除を実行させる。これにより、情報連携システムでは、情報提供者の意図に応じたKYC情報の制御が可能となって、EU一般データ保護規則(GDPR:General Data Protection Regulation)等の法令を遵守しながらKYC情報を企業A~Z間で共有することが可能となる。
また、情報提供者は、指定した開示先の企業A~Zに限定してKYC情報を開示することができる。また、情報提供者は、指定した企業A~Zに対して、KYC情報の全ての項目を開示するのではなく、情報提供者が許可した項目のみを開示先に提供することができる。
また、アクセス制御サーバ100は、情報提供者は、指定した開示先の企業A~Zに限定してKYC情報を開示することができる。また、情報提供者は、指定した企業A~Zに対して、KYC情報の全ての項目を開示するのではなく、情報提供者が許可した項目のみを開示先に提供することができる。
また、アクセス制御サーバ100は、KYC情報テーブル305の項目のうち、企業に開示する項目と、非開示の項目を、アクセス制御テーブル206の属性-1(2062-1)~属性-n(2062-n)のビット列で管理することで、多様な項目の開示と非開示を制御することができる。
なお、上記実施例では、情報提供者が入力したKYC情報を、情報提供者が指定した複数の企業A~Zで共有する例を示したが、これに限定されるものではない。例えば、複数の企業A~Zが保有する顧客の情報のうち、顧客から許諾を得た情報を外部データベースサーバ300に登録し、アクセス制御サーバ100を介して複数の企業A~Zで共有するようにしてもよい。
また、上記実施例では、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208と、電子署名生成機能205をアクセス制御サーバ100とは異なるブロックチェーンサーバ200で管理する例を示したが、これに限定されるものではない。アクセス制御サーバ100が、上記実施例の機能とテーブルに加えて、電子署名生成機能205を提供し、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208を管理するようにしてもよい。
また、上記実施例では、アクセス制御サーバ100と、外部データベースサーバ300と、ブロックチェーンサーバ200を独立した計算機で構成する例を示したが、これに限定されるものではない。例えば、アクセス制御サーバ100に、外部データベースサーバ300とブロックチェーンサーバ200の機能とデータを集約し、一つの計算機で運用してもよい。また、アクセス制御サーバ100は、物理計算機に限定されるものではなく、仮想計算機やコンテナで実現してもよい。
また、上記実施例では、KYC情報テーブル305を共有するクライアントサーバ400を企業が利用する例を示したが、これに限定されるものではない。例えば、団体や組織が運用して情報提供者のKYC情報を共有するようにしてもよい。
なお、本発明は上記実施例に限定しされるものではなく、様々な変形例が含まれる。例えば、上記実施例では本発明を実現するため、複数の構成サーバが存在しているが、必ずしも説明した全て構成に限定されるものではない。また、本発明を実現するためのインフラ環境も限定されていないため、オンプレミスやクラウド環境で実現することも可能である。
<結び>
以上のように、上記実施例の情報連携システムは、以下のような構成とすることができる。
(1)プロセッサ(CPU102)とメモリ(記憶装置104)を含むアクセス制御サーバ(100)と、プロセッサ(CPU302)とメモリ(記憶装置304)を含むデータベースサーバ(外部データベースサーバ300)と、を有し、個人情報を含むKYC情報(KYC情報テーブル305)を制御する情報連携システムであって、前記データベースサーバ(100)は、情報提供者を特定する第1の識別子(ID3051)と、前記情報提供者が提供した複数の個人情報の項目(属性-1(3052-1)~属性-n(3052-n))を前記KYC情報(KYC情報テーブル305)に格納し、前記アクセス制御サーバ(100)は、前記KYC情報(305)の開示を許可する開示先を特定する第2の識別子(企業ID2071)と、前記情報提供者を特定する第1の識別子(個人ID2072)と、を対応付けて格納した連係情報(連携テーブル207)と、前記KYC情報(305)の複数の項目(3052)のそれぞれについて、開示の可否を設定した属性情報(属性-1(2062-1)~属性-n(2062-n))を前記第1の識別子(ID2061)に対応付けて予め設定したアクセス制御情報(アクセス制御テーブル206)と、前記第1の識別子(ID3051)に対応する前記KYC情報(305)に対するアクセス要求と前記第2の識別子(2071)とを受け付けて、前記連係情報(207)を参照して、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)の開示を許可しているか否かを判定するデータ連携部(データ連携機能108)と、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)の開示が許可されていると判定した場合には、前記第1の識別子(3051)に対応する前記KYC情報(305)を前記データベースサーバ(100)から取得し、前記アクセス制御情報(206)から前記第1の識別子(2061)に対応する前記属性情報(2062)を取得して、前記KYC情報(305)の項目(3052)のうち、前記属性情報(2062)で開示が許可されている項目(3052)を出力する開示制御部(属性開示制御機能106)と、を有する。
上記構成により、情報連携システムは、情報提供者によるKYC情報テーブル305の開示先の制御と、情報提供者によるKYC情報テーブル305のうち開示する属性(項目)の制御を行うことができる。
(2)上記(1)に記載の情報連携システムであって、前記データ連携部(108)は、前記アクセス要求として、前記第1の識別子(2072)に対応する前記KYC情報(305)の削除を受け付け、前記開示制御部(105)は、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)のアクセスが許可されている場合には、削除を実施する。
上記構成により、情報連携システムの概要は、情報提供者よるKYC情報テーブル305の開示先の制御と、情報提供者によるKYC情報テーブル305のうち開示する属性(項目)の制御と、情報提供者の意思に基づくデータの削除と、情報提供者の許諾に基づいて企業間でのKYC情報の共有を行うことができる。
(3)上記(1)に記載の情報連携システムであって、前記アクセス制御サーバは、前記情報提供者が個人情報の提供について許諾した法令又は契約に係る文書の文書識別子(条文ID2081)と、当該文書の適用期間(2082、2083)を管理する許諾文書情報(許諾条文テーブル208)を、さらに有し、前記アクセス制御情報(206)は、前記第1の識別子(2072)に対応する前記情報提供者が許諾した文書の前記文書識別子(2081)を有し、前記開示制御部(105)は、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)のアクセスが許可されている場合には、前記文書識別子(2081)に対応する前記文書の前記適用期間(2082、2083)を許諾文書情報(208)から取得し、現在の日付が前記適用期間(2082、2083)内であれば前記アクセス要求を実施する。
上記構成により、KYC情報テーブル305へのアクセスは、情報提供者が合意した条文の適用期間内で実施することができ、適用期間外のアクセスを禁止することで、合意を遵守することができる。
(4)上記(1)に記載の情報連携システムであって、前記アクセス制御情報(206)は、予め生成されたアクセス鍵のハッシュ値を、前記第1の識別子(2072)に対応する電子署名(2065)として予め格納し、前記データ連携部(108)は、前記第1の識別子(2072)に対応する前記KYC情報(305)に対するアクセス要求と前記第2の識別子(2071)に加えて前記アクセス鍵を受け付けて、当該受け付けたアクセス鍵のハッシュ値を生成し、前記ハッシュ値と前記電子署名(2065)が一致していれば、前記受け付けたアクセス鍵が正当であると判定する。
上記構成により、予め生成されたアクセス鍵のハッシュ値を、アクセス制御テーブル206の電子署名(2065)に予め格納し、アクセス制御サーバ100が受信したアクセス鍵のハッシュ値を生成して電子署名(2065)と比較することで、受信したアクセス鍵を検証することができる。
(5)上記(3)に記載の情報連携システムであって、前記アクセス制御情報(206)は、前記文書が改訂されたことを示す変更履歴(2063)をさらに含み、前記変更履歴(2063)と前記文書識別子(2064)で前記文書のバージョンを管理する。
上記構成により、許諾条文テーブル208は、国内外の法律が変わる度に更新されるものであり、KYC情報テーブル305の取り扱いに関しては、最新の法律に準拠したものである必要がある。そのため、許諾条文が更新される度に、情報提供者によるKYC情報テーブル305の取り扱いに関する承諾の再登録が必要になるため、アクセス制御サーバ100は、アクセス制御テーブル206と、連携テーブル207と、KYC情報テーブル305を更新することで、許諾条文のバージョン毎に管理することができる。
(6)上記(1)に記載の情報連携システムであって、前記属性情報(2062)は、前記項目(3052)に対応したビット列で構成される。
上記構成により、KYC情報テーブル305の項目(3052)を開示するか否かを、アクセス制御テーブル206の属性-1(2062-1)~属性-n(2062-n)のビット列で管理することができる。
(7)上記(6)に記載の情報連携システムであって、前記アクセス制御サーバ(100)は、前記第1の識別子(2072)と前記項目に対応したビット列(2062)の値を、予め受け付けた共有鍵で暗号化して前記アクセス鍵を生成するアクセス鍵生成部(107)を、さらに有する。
上記構成により、KYC情報テーブル305へアクセスするためのアクセス鍵を、情報提供者と企業毎に生成することができる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 アクセス制御サーバ
101 ネットワークインタフェース
102 CPU
103 入出力装置
104 記憶装置
105 開示先制御機能
106 属性開示制御機能
107 アクセス鍵生成機能
108 データ連携機能
200 ブロックチェーンサーバ
205 電子署名生成機能
206 アクセス制御テーブル
207 連携テーブル
208 許諾条文テーブル
300 外部データベースサーバ
305 KYC情報テーブル
400 クライアントサーバ
405 ユーザ情報テーブル
500 ネットワーク

Claims (12)

  1. プロセッサとメモリを含むアクセス制御サーバと、
    プロセッサとメモリを含むデータベースサーバと、を有し、個人情報を含むKYC情報を制御する情報連携システムであって、
    前記データベースサーバは、
    情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を前記KYC情報に格納し、
    前記アクセス制御サーバは、
    前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
    前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有し、
    前記属性情報は、前記項目に対応したビット列で構成されることを特徴とする情報連携システム。
  2. プロセッサとメモリを含むアクセス制御サーバと、
    プロセッサとメモリを含むデータベースサーバと、を有し、個人情報を含むKYC情報を制御する情報連携システムであって、
    前記データベースサーバは、
    情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を前記KYC情報に格納し、
    前記アクセス制御サーバは、
    前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
    前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有し、
    前記データ連携部は、
    前記アクセス要求として、前記第1の識別子に対応する前記KYC情報の削除を受け付け、
    前記開示制御部は、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、削除を実施することを特徴とする情報連携システム。
  3. プロセッサとメモリを含むアクセス制御サーバと、
    プロセッサとメモリを含むデータベースサーバと、を有し、個人情報を含むKYC情報を制御する情報連携システムであって、
    前記データベースサーバは、
    情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を前記KYC情報に格納し、
    前記アクセス制御サーバは、
    前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
    前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有し、
    前記アクセス制御サーバは、
    前記情報提供者が個人情報の提供について許諾した法令又は契約に係る文書の文書識別子と、当該文書の適用期間を管理する許諾文書情報を、さらに有し、
    前記アクセス制御情報は、
    前記第1の識別子に対応する前記情報提供者が許諾した文書の前記文書識別子を有し、
    前記開示制御部は、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、前記文書識別子に対応する前記文書の前記適用期間を許諾文書情報から取得し、現在の日付が前記適用期間内であれば前記アクセス要求を実施することを特徴とする情報連携システム。
  4. プロセッサとメモリを含むアクセス制御サーバと、
    プロセッサとメモリを含むデータベースサーバと、を有し、個人情報を含むKYC情報を制御する情報連携システムであって、
    前記データベースサーバは、
    情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を前記KYC情報に格納し、
    前記アクセス制御サーバは、
    前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
    前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有し、
    前記アクセス制御情報は、
    予め生成されたアクセス鍵のハッシュ値を、前記第1の識別子に対応する電子署名として予め格納し、
    前記データ連携部は、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子に加えて前記アクセス鍵を受け付けて、当該受け付けたアクセス鍵のハッシュ値を生成し、前記ハッシュ値と前記電子署名が一致していれば、前記受け付けたアクセス鍵が正当であると判定することを特徴とする情報連携システム。
  5. 請求項3に記載の情報連携システムであって、
    前記アクセス制御情報は、
    前記文書が改訂されたことを示す変更履歴をさらに含み、前記変更履歴と前記文書識別子で前記文書のバージョンを管理することを特徴とする情報連携システム。
  6. 請求項1に記載の情報連携システムであって、
    前記アクセス制御サーバは、
    前記第1の識別子と前記項目に対応したビット列の値を、予め受け付けた共有鍵で暗号化してアクセス鍵を生成するアクセス鍵生成部を、さらに有することを特徴とする情報連携システム。
  7. プロセッサとメモリを含むアクセス制御サーバと、プロセッサとメモリを含むデータベースサーバで、個人情報を含むKYC情報を制御する情報連携方法であって、
    前記データベースサーバが、情報提供者を特定する第1の識別子と前記情報提供者が提供した複数の項目を有する個人情報で構成される前記KYC情報を格納するKYC情報ステップと、
    前記アクセス制御サーバが、前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて連係情報に格納する連係情報格納ステップと、
    前記アクセス制御サーバが、前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けてアクセス制御情報に予め格納するアクセス制御情報格納ステップと、
    前記アクセス制御サーバが、前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携ステップと、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記アクセス制御サーバが、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得するデータ取得ステップと、
    前記アクセス制御サーバが、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御ステップと、を含み、
    前記データ連携ステップは、
    前記アクセス要求として、前記第1の識別子に対応する前記KYC情報の削除を受け付け、
    前記開示制御ステップは、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、削除を実施することを特徴とする情報連携方法。
  8. プロセッサとメモリを含むアクセス制御サーバと、プロセッサとメモリを含むデータベースサーバで、個人情報を含むKYC情報を制御する情報連携方法であって、
    前記データベースサーバが、情報提供者を特定する第1の識別子と前記情報提供者が提供した複数の項目を有する個人情報で構成される前記KYC情報を格納するKYC情報ステップと、
    前記アクセス制御サーバが、前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて連係情報に格納する連係情報格納ステップと、
    前記アクセス制御サーバが、前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けてアクセス制御情報に予め格納するアクセス制御情報格納ステップと、
    前記アクセス制御サーバが、前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携ステップと、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記アクセス制御サーバが、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得するデータ取得ステップと、
    前記アクセス制御サーバが、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御ステップと、を含み、
    前記アクセス制御サーバが、前記情報提供者が個人情報の提供について許諾した法令又
    は契約に係る文書の文書識別子と、当該文書の適用期間を許諾文書情報に格納する許諾文書情報格納ステップを、さらに有し、
    前記アクセス制御情報格納ステップは、
    前記第1の識別子に対応する前記情報提供者が許諾した文書の前記文書識別子を前記アクセス制御情報に格納し、
    前記開示制御ステップは、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、前記文書識別子に対応する前記文書の前記適用期間を許諾文書情報から取得し、現在の日付が前記適用期間内であれば前記アクセス要求を実施することを特徴とする情報連携方法。
  9. プロセッサとメモリを含むアクセス制御サーバと、プロセッサとメモリを含むデータベースサーバで、個人情報を含むKYC情報を制御する情報連携方法であって、
    前記データベースサーバが、情報提供者を特定する第1の識別子と前記情報提供者が提供した複数の項目を有する個人情報で構成される前記KYC情報を格納するKYC情報ステップと、
    前記アクセス制御サーバが、前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて連係情報に格納する連係情報格納ステップと、
    前記アクセス制御サーバが、前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けてアクセス制御情報に予め格納するアクセス制御情報格納ステップと、
    前記アクセス制御サーバが、前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携ステップと、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記アクセス制御サーバが、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得するデータ取得ステップと、
    前記アクセス制御サーバが、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御ステップと、を含み、
    前記アクセス制御情報格納ステップは、
    予め生成されたアクセス鍵のハッシュ値を、前記第1の識別子に対応する電子署名として予め格納し、
    前記データ連携ステップは、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子に加えて前記アクセス鍵を受け付けて、当該受け付けたアクセス鍵のハッシュ値を生成し、前記ハッシュ値と前記電子署名が一致していれば、前記受け付けたアクセス鍵が正当であると判定することを特徴とする情報連携方法。
  10. プロセッサとメモリを含んで、個人情報を含むKYC情報を制御するアクセス制御サーバであって、
    情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を含む前記KYC情報と、
    前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
    前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と、前記第2の識別子とを受け付けて、前記連係情報を参照して前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有し、
    前記データ連携部は、
    前記アクセス要求として、前記第1の識別子に対応する前記KYC情報の削除を受け付け、
    前記開示制御部は、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、削除を実施することを特徴とするアクセス制御サーバ。
  11. プロセッサとメモリを含んで、個人情報を含むKYC情報を制御するアクセス制御サーバであって、
    情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を含む前記KYC情報と、
    前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
    前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と、前記第2の識別子とを受け付けて、前記連係情報を参照して前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、
    前記情報提供者が個人情報の提供について許諾した法令又は契約に係る文書の文書識別子と、当該文書の適用期間を管理する許諾文書情報とを、有し、
    前記アクセス制御情報は、
    前記第1の識別子に対応する前記情報提供者が許諾した文書の前記文書識別子を有し、
    前記開示制御部は、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、前記文書識別子に対応する前記文書の前記適用期間を許諾文書情報から取得し、現在の日付が前記適用期間内であれば前記アクセス要求を実施することを特徴とするアクセス制御サーバ。
  12. プロセッサとメモリを含んで、個人情報を含むKYC情報を制御するアクセス制御サーバであって、
    情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を含む前記KYC情報と、
    前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
    前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と、前記第2の識別子とを受け付けて、前記連係情報を参照して前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
    前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有し、
    前記アクセス制御情報は、
    予め生成されたアクセス鍵のハッシュ値を、前記第1の識別子に対応する電子署名として予め格納し、
    前記データ連携部は、
    前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子に加えて前記アクセス鍵を受け付けて、当該受け付けたアクセス鍵のハッシュ値を生成し、前記ハッシュ値と前記電子署名が一致していれば、前記受け付けたアクセス鍵が正当であると判定することを特徴とするアクセス制御サーバ。
JP2019169075A 2019-09-18 2019-09-18 情報連携システム、情報連携方法及びアクセス制御サーバ Active JP7351685B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019169075A JP7351685B2 (ja) 2019-09-18 2019-09-18 情報連携システム、情報連携方法及びアクセス制御サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019169075A JP7351685B2 (ja) 2019-09-18 2019-09-18 情報連携システム、情報連携方法及びアクセス制御サーバ

Publications (2)

Publication Number Publication Date
JP2021047568A JP2021047568A (ja) 2021-03-25
JP7351685B2 true JP7351685B2 (ja) 2023-09-27

Family

ID=74878459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019169075A Active JP7351685B2 (ja) 2019-09-18 2019-09-18 情報連携システム、情報連携方法及びアクセス制御サーバ

Country Status (1)

Country Link
JP (1) JP7351685B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023010478A (ja) * 2021-07-07 2023-01-20 株式会社チーム・ファクトリー 情報システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
栗田 敏彦(外3名),ブロックチェーンを応用したデータ流通ネットワーク技術における相互接続性の拡張,電子情報通信学会技術研究報告,日本,一般社団法人電子情報通信学会,2019年02月25日,Vol.118 No.465,pp.355-360

Also Published As

Publication number Publication date
JP2021047568A (ja) 2021-03-25

Similar Documents

Publication Publication Date Title
US11611560B2 (en) Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform
US11741052B2 (en) Method and system for real-time collaboration and annotation-based action creation and management
US11063744B2 (en) Document flow tracking using blockchain
US11941583B1 (en) Intelligent employment-based blockchain
US8706692B1 (en) Corporate infrastructure management system
US11157876B1 (en) Intelligent employment-based blockchain
JP7235668B2 (ja) 登録方法、コンピュータ、及びプログラム
US20200184097A1 (en) Data security in a peer-to-peer network
US11314885B2 (en) Cryptographic data entry blockchain data structure
US20220129443A1 (en) Document management system and related method
JP7085687B2 (ja) 個人情報管理システム、個人情報管理装置、および個人情報管理方法
US11663593B2 (en) Hierarchy-based blockchain
US9853817B2 (en) Generating enhanced digital signatures for artifacts
US20180349269A1 (en) Event triggered data retention
US11410173B1 (en) Tokenization web services
JP7351685B2 (ja) 情報連携システム、情報連携方法及びアクセス制御サーバ
US10970307B2 (en) Information transparency control
US11709956B2 (en) Secure data broker
JP2007304831A (ja) 承認管理システム
JP2021081777A (ja) 組織間の情報連携を制御するシステム
US20210097463A1 (en) Decentralized Resource Management System
JP2020067883A (ja) ユーザ属性情報管理システム、方法およびプログラム
US20240195610A1 (en) Systems and Methods for Programmable Corporate Policies and Management Intervention
US20240104241A1 (en) User information management system, user information management method, user agent and program
US20230418979A1 (en) Data resolution using user domain names

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230914

R150 Certificate of patent or registration of utility model

Ref document number: 7351685

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150