JP7413231B2 - 情報処理方法、情報処理システムおよび情報処理装置 - Google Patents

情報処理方法、情報処理システムおよび情報処理装置 Download PDF

Info

Publication number
JP7413231B2
JP7413231B2 JP2020184423A JP2020184423A JP7413231B2 JP 7413231 B2 JP7413231 B2 JP 7413231B2 JP 2020184423 A JP2020184423 A JP 2020184423A JP 2020184423 A JP2020184423 A JP 2020184423A JP 7413231 B2 JP7413231 B2 JP 7413231B2
Authority
JP
Japan
Prior art keywords
data
information processing
record
consent
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020184423A
Other languages
English (en)
Other versions
JP2022074414A (ja
Inventor
智子 米村
つかさ 小美濃
嘉一 花谷
泰平 山口
みさき 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2020184423A priority Critical patent/JP7413231B2/ja
Priority to US17/446,027 priority patent/US11627115B2/en
Publication of JP2022074414A publication Critical patent/JP2022074414A/ja
Application granted granted Critical
Publication of JP7413231B2 publication Critical patent/JP7413231B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明の実施形態は、情報処理方法、情報処理システムおよび情報処理装置に関する。
個人情報の保護に関する法律(以下、個人情報保護法)により、個人情報取扱事業者が個人データを第三者に提供するには、本人、つまり、個人データの所有者の同意を、あらかじめ得ることが求められる。個人情報取扱事業者は、当該同意に関する記録を作成し、第三者に個人データを提供する際に、当該同意の有無を確認する。
また、個人データの提供の流れをトレース可能にするために、第三者へ個人データを提供する際には、当該提供に関する記録を作成して一定期間保存することが求められる。例えば、個人情報取扱事業者は、個人データを提供したことを、所有者の名称、所有者の同意、個人データの項目、提供先の第三者の名称などとともに記録する。また、例えば、個人データが提供された第三者、言い換えれば、個人データの利用者装置は、データ提供元の個人情報取扱事業者の名称と、提供されたデータを個人情報取扱事業者が取得した経緯と、を確認し、それらとともに個人データを受領したことを記録するといったことが行われている。
一方、このようなデータおよび記録の一部を匿名化することも求められている。匿名化の手法の一つとして仮名化がある。仮名化とは、個人を識別可能な記述の全部または一部を取り除き、代わりに符号などの仮名情報を付す方法である。情報漏洩が起きたとしても、仮名化によって個人の識別を防ぐことができる。しかし、仮名情報に基づいて、情報漏洩したデータを他のデータと突き合わせることを防ぐことができない。
特開2020-71810号公報 特開2018-196097号公報 特表2019-532556号公報 特許第6719410号公報
本発明の一実施形態は、データが複数の第三者へ提供される場合に、データの漏洩による不利益を低減しつつ、第三者への提供に対する同意および提供履歴を確認できるようにするための方法などを提供する。
本発明の一実施形態である情報処理方法は、データの取り扱いに対する同意と、前記同意または前記データに関係する関係者と、を示す同意記録をブロックチェーンに書き込むステップを備える。前記同意記録の取り扱いが、実行されると前記取り扱いの実行者でも前記関係者ではない第三者が前記データを利用可能となるものである場合、前記同意記録は、前記識別子が前記第三者と一意に対応する別の識別子に変更された上で、書き込まれる。
本発明の一実施形態における情報処理システムの一例を示すブロック図。 ブロックチェーンの一例を示す図。 改良されたブロックチェーンの一例を示す図。 本発明の一実施形態における全体処理の概略フローチャート。 他の記録の一例を示す図。 本発明の一実施形態におけるハードウェア構成の一例を示すブロック図。
以下、図面を参照しながら、本発明の実施形態について説明する。
(本発明の一実施形態)
図1は、本発明の一実施形態に関する情報処理システムの一例を示すブロック図である。本実施形態に関する情報処理システムは、データ関係者の情報処理装置101と、データ取扱者の情報処理装置102と、データ関係者でもデータ取扱者でもない第三者であるデータ利用者の情報処理装置103と、ブロックチェーンシステム104と、を備える。なお、説明の便宜上、以降、データ関係者の情報処理装置101、データ取扱者の情報処理装置102、および第三者の情報処理装置103は、それぞれ、関係者装置101、取扱者装置102、および利用者装置103と記載する。なお、関係者装置101、取扱者装置102、および利用者装置103は、1台とは限らず、複数台であってもよい。
本実施形態の情報処理システムは、取扱者装置102がデータ関係者のデータを取り扱う。様々な取り扱いが想定されるが、この取り扱いの一つとして、取扱者装置102は、当該データを利用者装置103に送信し得る。言い換えれば、データ取扱者が、データ関係者のデータを、第三者であるデータ利用者に提供し得る。例えば、個人データを保管するPDS(Personal Data Store)を運営する個人情報取扱事業者(PDS事業者)がデータ取扱者であり、個人データを、本人または代理人の同意を取得した上で、第三者に提供することが考えられる。なお、データ取扱者が自らデータを収集するのではなく、データ取扱者がデータ関係者からデータを受領してデータ利用者に提供する場合、データ取扱者はデータの一次受領者であり、データ利用者がデータの二次受領者とも言える。
なお、データ関係者、データ取扱者、およびデータ利用者は、特に限られるものではなく、個人でも法人でもよい。また、データ関係者は、単に、データに対応づけられるものを意味し、特に限定されるものではない。例えば、データ取扱者に対してデータの取り扱いについて同意した同意者、データの保有者、当該保有者の代理人などでもよい。また、データ関係者は、データによって特定される人でもよい。例えば、当該データが、住所、性別、年齢などを示すものであり、それらによって特定される人をデータ関係者としてもよい。このように、データに対する同意、または、データ自体に関係する者がデータ関係者として想定される。
また、本実施形態において扱うデータの種類、また、データの送受信方法などは、特に限られるものではない。例えば、対象とするデータは、個人データでもよいし、産業データでもよい。
また、本実施形態では、データに対する記録が、ブロックチェーンシステム104が提供するブロックチェーンに書き込まれる。データの取り扱い対する同意が成されたこと、当該取り扱いが実行されたこと、当該取り扱いが実行されたことによってデータが利用可能となったことなどが、ブロックチェーンに記録される。例えば、データを第三者に提供したこと、または、データの解析、編集、もしくは消去などが行われことが、ブロックチェーンに記録されてもよい。
このようなデータに対する記録を残すことにより、データのトレーサビリティを担保する。例えば、データが第三者に提供された場合に、データ関係者が、どの利用者に提供されたかと、提供の根拠となった同意と、を確認できるようにする。また、当該記録がブロックチェーンによって管理されることにより、当該記録に対する改ざんへの耐性を向上させることができる。
ブロックチェーンは、ブロックチェーンに係るP2Pネットワークに所属する情報処理装置に分散されて管理される。当該P2Pネットワークは、ブロックチェーンのブロックに書き込む内容を合意形成するためのネットワークとも言える。関係者装置101、取扱者装置102、および利用者装置103は、直接または間接的に、前述の記録をブロックチェーンに記録できればよい。すなわち、関係者装置101、取扱者装置102、および利用者装置103が、ブロックチェーンシステム104、言い換えればブロックチェーンに係るP2Pネットワークに属していて、ブロックチェーンのブロックに、直接、書き込みを行ってもよい。あるいは、関係者装置101、取扱者装置102、および利用者装置103は、ブロックチェーンシステム104に属しておらず、ブロックチェーンシステム104に属する情報処理装置に対して、ブロックチェーンへの記録を依頼してもよい。言い換えれば、書き込みたい記録をブロックチェーンに属する情報処理装置に送付することにより、間接的に、ブロックチェーンへの書き込みを実現してもよい。
また、関係者装置101、取扱者装置102、および利用者装置103が、個別に、ブロックチェーンのブロックに書き込みを行ってもよいし、それらのいずれかが、代表して書き込みを行ってもよい。例えば、関係者装置101がブロックチェーンのブロックに同意に関する記録を書き込み、取扱者装置102は、ブロックチェーンを監視しておくことにより、当該同意を認識してもよい。あるいは、取扱者装置102が、関係者装置101からの同意を示す情報を、ブロックチェーン以外の媒体、例えば、メール、Webページなどを介して取得して、当該情報に基づいてブロックチェーンのブロックに同意に関する記録を書き込んでもよい。
なお、ブロックチェーンへの書き込み方法は、公知の技術を用いればよく、本実施形態においては、問われるものではない。例えば、安全性を示すために、書き込まれる記録にデジタル署名が添付され得るが、当該デジタル署名は、関係者装置101の秘密鍵から生成されたものでもよいし、取扱者装置102の秘密鍵から生成されたものでもよい。また、データ関係者が秘密鍵を安全に管理するのは比較的困難であるため、秘密鍵の管理をデータ取扱者に任せる場合もあり得る。そのため、取扱者装置102が、関係者装置101の代わりに関係者装置101の秘密鍵からデジタル署名を生成して関係者装置101に送信してもよい。
なお、情報処理システムは、図1の例に限られるわけではなく、その他の主体が存在してもよい。例えば、関係者のデータは、データ取扱者とは別のデータ管理者によって保管されることも想定される。そのような想定下では、データ管理者の情報処理装置が、関係者装置101からデータを取得し、取扱者装置102からの指示を受けて利用者装置103にデータを送信すればよい。すなわち、データ管理者の情報処理装置が、取扱者装置102の一部として機能すればよい。
図2は、ブロックチェーンの一例を示す図である。図2には、ブロック201から207を含むブロックチェーン2が示されており、前述のデータ取り扱いなどの記録が書き込まれている。ブロック201から207に示されたトランザクションIDは、各記録が示す処理(トランザクション)の識別子である。ブロック201から207に示されたBCユーザIDは、ブロックチェーンにおけるユーザIDを意味し、各記録が示す処理の主体を示す。
例えば、ブロック201は、BCユーザIDが「hanako」というデータ関係者が、データの保管という取り扱いに同意したという記録を示す。本説明では、このようなデータの取り扱いに対する同意の記録を、取扱同意記録と記載する。
ブロック202も取扱同意記録を示しているが、ブロック202は、データ利用者が「company1」であればデータを提供してもよいという提供に関する同意を「hanako」が行ったことが示されている。同様に、ブロック203は、データ利用者が「company2」であればデータを提供してもよいという同意を「hanako」が行ったことを示している。
また、ブロック204は、BCユーザIDが「dealer1」である取扱者が、「提供同意ID=01」という記録に基づき、データの提供を実行したという記録を示す。「提供同意ID=01」は、ブロック202に示された「トランザクシンID=01」の取扱同意記録を表す。ゆえに、ブロック204の記録は、「hanako」による同意に基づき、「company1」にデータを提供したことを示す。本説明では、このようなデータの取り扱いの実行の記録を、取扱実行記録と記載する。
ブロック204に示された提供によって、company1はデータを受領するが、この受領に対する記録がブロック205に示されている。ブロック205では、BCユーザIDが「company1」と表記されており、データの受領者がデータ利用者のcompany1ということが分かる。このように、データ利用者がデータを利用可能となったこと、または、データを利用したことを示す記録がブロックチェーンに書き込まれる。このような記録を、以降、利用記録と記載する。
ブロック205の利用記録に示されている「提供同意ID=01」は、受領したデータが、トランザクションIDが「01」である提供同意、つまり、ブロック202に示された提供同意、に基づいて提供されたことを示す。また、ブロック205の利用記録に示されている「保管同意ID=00」は、受領したデータが、トランザクションIDが「00」である保管同意、つまり、ブロック201に示された保管同意、に基づいて、データ取り扱者が保管していたことを示す。このように、取扱同意記録を示す情報を利用記録に含めることにより、データ利用者が利用するデータがデータ関係者の同意を得ていたものであることが明らかとなり、第三者のデータ利用の正当性を認識することができる。なお、利用記録に示される取扱同意記録は、データ関係者のBCユーザID、図2の例では「hanako」、をキーとして検出される。
また、ブロック206も、データ提供に関する取扱実行記録であり、トランザクションIDが「02」である記録に基づいてdealer1が当該データを第三者に提供したことを示している。そして、トランザクションIDが「02」である記録を参照すれば、データの提供先がcompany2であることが分かる。そして、ブロック207に、company2がデータを受領したことを示す利用記録が示されている。
なお、記録には様々な情報が記載され得る。例えば、保管に関する取扱同意記録に、取扱者がデータをどこから取得したか、言い換えればデータの送信元、が示されていてもよい。また、例えば、提供に関する取扱同意記録においては、データの全部を提供してよいことを示す記号、データのどの部分を提供してよいかを示すデータ項目などが含まれている場合もあり得る。また、データの提供先は、明示されてもよいし、上記のように、他の記録を参照することによって判明するのであれば省略されてもよい。
また、図2の例では、一つの記録が一つのブロックに書き込まれているが、必ずしも1対1である必要はなく、複数の記録が一つのブロックに書き込まれていてもよい。例えば、保管に関する取扱同意記録と、提供に関する取扱同意記録と、が、一つのブロックに書き込まれていてもよい。また、一つの記録内に複数の内容が記載されていてもよい。例えば、保管、提供などの複数の同意が、一つの取扱同意記録に含まれていてもよい。あるいは、一つの保管取扱同意記録に、複数の関係者それぞれの保管に関する同意が含まれていてもよい。また、複数の同意に基づいて、複数のデータを一度に提供した場合に、データ提供に関する取扱実行記録には、データ提供に関する複数の取扱同意記録が示され得る。
また、ブロックから必要な情報が読み取ることができれば、記録がどのようにブロックに書き込まれてもよい。例えば、記録の一部または全部が、メタ情報として、ブロックに含まれていてもよい。
このように、ブロックチェーンに記録を書き込むことにより、トレーサビリティを担保することができる。なお、ブロックチェーンのブロックは、ブロックチェーンに係るP2Pネットワークに所属する情報処理装置であれば利用可能であるため、秘匿性が問題となるが、その対策も行われている。例えば、図2では、BCユーザIDが「hanako」という識別子により示されているが、当該識別子が実際の個人名とは関係なければ、個人を特定することは難しい。また、所定ルールに基づいて個人名を、他の文字列、数字などに置き換えるという仮名化といった手法も行われている。
しかし、データを受領したcompany2がデータを漏らした場合、company1が、「hanako」をキーとしてデータの紐づけをすることにより、漏れたデータを利用することができてしまう。これは、データ取扱者にとって不利益になる。例えば、company1が「hanako」の収入に関するデータを受領し、company2が「hanako」の学歴に関するデータを受領していた場合において、company1が「hanako」の収入に関するデータを漏らしたときは、company2が「hanako」の収入に関するデータとおよび学歴に関するデータを取得できてしまう。すなわち、company2は「hanako」の収入に関するデータを、取扱者装置102から購入する必要がなくなる。
本実施形態では、このような事態を避けるため、トレーサビリティを担保しつつ、ブロックに対する記録を改良する。
図3は、改良されたブロックチェーンの一例を示す図である。図3のブロックチェーンのブロック301は、データの保管に同意した取扱同意記録を示すものであり、図2のブロックチェーンのブロック201と同じである。また、ブロック302および303も、データを提供してもよいという取扱同意記録を示すものであり、図2のブロック202および203と同じである。
一方、ブロック304および305は、図2のブロックチェーンに完全に対応するブロックはなく、新たに追加されたものである。ブロック304および305はそれぞれ、BCユーザIDが異なる以外は、ブロック302および303と同じ取扱同意記録を示すものである。ブロック304および305に示されたBCユーザIDは、利用者に応じて変更されており、言い換えれば、利用者ごとに仮名化されており、利用者と一意に対応する識別子となっている。
ブロック306および307も、図2のブロックチェーンに完全に対応するブロックはなく、新たに追加されたものである。ブロック306および307は、BCユーザIDが異なる以外は、ブロック301と同じ取扱同意記録を示すものである。
ブロック308はデータ提供に関する取扱実行記録であり、ブロック309は、当該データ提供に対応するデータ受領に関する利用記録である。ブロック308および309は、それぞれ、ブロック204および205に対応するが、ブロック204および205に比べて提供同意IDなどが異なる。
同様に、ブロック310はデータ提供に関する取扱実行記録であり、ブロック311は、データ受領に関する利用記録であり、ブロック308および309は、それぞれ、ブロック204および205に対応するが、ブロック205および206に比べて提供同意IDなどが異なる。
なお、記録には、様々な情報を付与してよい。例えば、記録の種類を示す情報が含まれていてもよい。例えば、提供するデータの詳細が付与されていてもよい。関係者装置101から渡されたデータの一部を利用者装置103に提供する場合は、当該一部を認識することができる情報、例えば、項目名、データ内の位置など、が記録されていてもよい。また、取扱者装置102が複数いる場合もあり得る。そのため、記録に、取扱者装置102のBCユーザIDが含まれていてもよい。
図3に示したブロック301から307が生成される流れを説明する。図4は、本実施形態における全体処理の概略フローチャートである。
なお、前述の通り、ブロックチェーンの書き込みの主体は変わり得るため、本フローでは、書き込まれる記録を主語として記載する。また、本フローでは、説明の便宜上、データの流れを、ブロックチェーンの書き込みよりも先に記載するが、順番が入れ替わってもよいし、同時でもよい。例えば、保管取扱同意記録が書き込まれてからデータを受信することもあり得るし、保管同意とともにデータを受信した後に保管取扱同意記録が書き込まれることもあり得る。また、複数のデータを並行して取り扱う場合、複数の本フローが並行して処理される。
取扱者装置102がデータ関係者のデータを受信する(S101)。データの送信元は、関係者装置101でもよいし、その他の情報処理装置からでもよい。そして、当該データをデータ取扱者が保管してもよいという同意が成され、当該同意に係る取扱同意記録がブロックチェーンに書き込まれる(S102)。これにより、図3のブロック301が生成される。
さらに、当該データを第1利用者にデータを提供してもよいという同意が成され、第1利用者(図3の例では「company1」)にデータを提供してもよいという取扱同意記録が、利用者と一意に対応しない通常の識別子(図3の例では「hanako」)をデータ関係者のBCユーザIDとして用いて、ブロックチェーンに書き込まれる(S103)。また、当該データを第2利用者にデータを提供してもよいという同意が成され、データを第2利用者に提供してもよいという取扱同意記録が、利用者と一意に対応しない通常の識別子をデータ関係者のBCユーザIDとして用いて、ブロックチェーンに書き込まれる(S104)。これらにより、図3のブロック302およびブロック303が生成される。
さらに、ブロック302の取扱同意記録が、データ関係者の表記が第1利用者向けの一意の識別子(図3の例では「g7h8i9」)に変更された上で、ブロックチェーンに再度書き込まれる(S105)。また、ブロック303の取扱同意記録が、データ関係者の表記が第2利用者向けの一意の識別子(図3の例では「j1k2m3」)に変更された上で、ブロックチェーンに再度書き込まれる(S106)。これらにより、図3のブロック304およびブロック305が生成される。
データの提供によって、データ利用者がデータを利用可能となる。データ提供のように、実行されると利用者がデータを利用可能となる取り扱いに関するものである場合には、取扱同意記録は、データ関係者の表記が利用者と一意に対応する識別子に変更された上で、再度、書き込まれる。なお、当該記録も、取扱同意記録であるが、通常のBCユーザIDで書き込まれた取扱同意記録と区別する場合には、取扱同意再記録と記載する。
なお、利用者と一意に対応する識別子は、適宜に定めてよい。通常のBCユーザIDの一部または全部を、所定のルールに応じて変換してもよいし、一意の識別子を新たに割り当ててもよい。例えば、第三者がそれぞれ有する個別の鍵に基づき、通常のBCユーザIDを変換してもよい。また、第三者がそれぞれ有する個別の鍵と、データ関係者が有する個別の鍵と、の組み合わせに基づき、通常のBCユーザIDを変換してもよい。また、通常のBCユーザIDを暗号化してもよい。
次に、利用者ごとの識別子でも、当該識別子が表すデータ関係者に対する記録をトレースできるようにする。例えば、「g7h8i9」が「hanako」に対応することを知らなければ、ブロック301から305だけでは、「g7h8i9」に対応するデータ関係者がデータの保管に関する同意を行ったのかを認識することができない。ゆえに、変更前後の識別子の対応関係を認識している情報処理装置、例えば取扱者装置102が、ブロックチェーンから、データ関係者が通常のBCユーザID(図3の例では「hanako」)で表されている取扱同意記録を検出し、検出された取扱同意記録のデータ関係者の表記を第1利用者向けの識別子(図3の例では「g7h8i9」)に変更してブロックチェーンに再記録する(S107)。これにより、ブロック306が生成される。このブロック306により、「g7h8i9」というBCユーザIDしか知らない利用者でも、「g7h8i9」に対応するデータ関係者が保管に同意していることを認識することができる。
また、同様にして、検出された取扱同意記録のデータ関係者の表記を第2利用者向けの識別子(図3の例では「j1k2m3」)に変更してブロックチェーンに再記録する(S108)。これにより、ブロック305の取扱同意記録に対する取扱同意再記録を示すブロック307が生成される。
その後、取扱者装置102が第1利用者にデータを提供しようとする。その場合、取扱者装置102は、第1利用者にデータを提供してもよいことをブロックチェーンに基づいて確認してから、第1利用者の利用者装置103にデータを送信する(S109)。一方、データ提供を受ける第1利用者の利用者装置103は、データを受領してもよいことをブロックチェーンに基づいて確認してから、データを受信する(S110)。なお、取扱者装置102および利用者装置103がブロックチェーンを参照して、直接、提供可否および受領可否を確認してもよいし、ブロックチェーンシステム104に属する他の情報処理装置に提供可否および受領可否の判定を行ってもらってもよい。なお、ブロックチェーンシステム104に属する多数の情報処理装置が、提供可否および受領可否の判定を行うと、判定における透明性を確保できるといったメリットがある。
提供可否および受領可否の確認は、提供先の利用者装置103に応じたBCユーザIDを用いて確認してもよい。図3の例では、「hanako」のデータを「company1」に提供しようとした場合、「hanako」の「company1」向けのBCユーザID「g7h8i9」が取扱同意記録の検出のキーとして用いられる。これにより、「g7h8i9」の取扱同意記録が書き込まれたブロック304および306が検出されて、提供と保管に関する同意が成されていることが判明する。
その後、第1利用者へのデータ提供に関する取扱実行記録が、第1利用者向けの識別子を含む取扱同意記録を示す情報を含めて、ブロックチェーンに書き込まれる(S111)。また、第1利用者のデータ受領に関する利用記録が、第1利用者向けの識別子を含む取扱同意記録を示す情報を含めて、ブロックチェーンに書き込まれる(S112)。なお、これらの取扱実行記録および利用記録には、通常の識別子、第2利用者向けの識別子など、第1利用者向けの識別子以外の識別子は、前述のデータの突き合わせを防ぐために、当該取扱実行記録に含まれないように除外される。これにより、ブロック308および309が生成される。ブロック308には、第1利用者向けの識別子「g7h8i9」を含む提供に関する取扱同意記録のトランザクションID03が含まれる。一方、ブロック309には、第1利用者向けの識別子「g7h8i9」を含む提供および保管に関する取扱同意記録のトランザクションID03および05が含まれる。
取扱者装置102が第2利用者にデータを提供しようとする場合も、第1利用者にデータを提供しようとしたときの同様の処理が行われる。取扱者装置102は、第2利用者にデータを提供してもよいことをブロックチェーンに基づいて確認してから、第2利用者の利用者装置103にデータを送信する(S113)。一方、データ提供を受ける第2利用者の利用者装置103は、データを受領してもよいことをブロックチェーンに基づいて確認してから、データを受信する(S114)。そして、第2利用者へのデータ提供に関する取扱実行記録が、第2利用者向けの識別子を含む取扱同意記録を示す情報を含めて、ブロックチェーンに書き込まれる(S115)。また、第2利用者のデータ受領に関する利用記録が、第2利用者向けの識別子を含む取扱同意記録を示す情報を含めて、ブロックチェーンに書き込まれる(S116)。これにより、ブロック310および311が生成され、ブロック310および311に含まれる取扱同意記録を示すIDは、全て、第2利用者向けの識別子「j1k2m3」に関する取扱同意記録を示すものとなる。これにより、ブロック308とブロック310は、両方とも提供に関する取扱実行記録であるが、提供先の利用者が異なるため、それぞれに含まれる提供同意IDは異なる。また、ブロック309とブロック311は、両方とも受領に関する利用記録であるが、受領した利用者が異なるため、それぞれに含まれる提供同意IDおよび保管同意IDが異なる。
このようにして、ブロックチェーンへの記録の書き込みが行われると、突合わせなどのデータの漏洩による不利益を低減しつつ、第三者への提供に対する同意および提供の履歴を確認できる。例えば、データ関係者は、通常のBCユーザIDをキーとして、ブロックチェーン上のブロックに書き込まれた取扱同意記録を読み出すことにより、意図した同意になっていることを確認できる。図3の例では、関係者装置101は、「hanako」をキーとして、ブロック301、302、および303を検出でき、保管同意と、company1という第1利用者への提供同意と、company2という第2利用者への提供同意と、が有効であることを確認することができる。また、第1利用者の利用者装置103は、第1利用者向けの識別子「g7h8i9」をキーとして、ブロック304および306を検出でき、受領したデータが、提供同意されたものであること、取得経緯がはっきりしているものであること、を確認することができる。また、第2利用者の利用者装置103も、第2利用者向けの識別子「j1k2m3」をキーとして、ブロック305および307を検出して、同様に確認することができる。したがって、トレーサビリティが担保される。
また、第1利用者は、第2利用者向けの識別子「j1k2m3」が第1利用者向けの識別子「g7h8i9」と同一のデータ関係者を表すことを認識しない。同じく、第2利用者は、第1利用者向けの識別子「g7h8i9」が第2利用者向けの識別子「j1k2m3」と同一のデータ関係者を表すことを認識しない。そのため、第1利用者および第2利用者の一方がデータを漏洩したとしても、他方は、データを突合わせすることができない。したがって、データの漏洩による不利益を低減することができる。
なお、データ関係者がデータ利用者向けのIDを知っており、データ利用者向けのIDでもトレーサビリティを担保できる場合など、仕様に応じて、ブロック302および303の生成は省略されてもよい。また、ブロック302および303などの生成を省略した場合には、通常の識別子と、利用者ごとの一意の識別子と、の対応関係を認識している情報処理装置に問い合わせることにより、保管、提供などの同意がなされていることを確認すればよい。
なお、関係者装置101がデータ提供に同意した後に、提供同意を撤回することもあり得る。そのため、データ提供に際して、提供同意が撤回されていないことを確認できることが好ましい。すなわち、関係者装置101がデータの提供同意を撤回した場合には、ブロックチェーンに提供同意を撤回する記録が書き込まれ、取扱者装置102は、データ提供の際に、関係者装置101のBCユーザIDをキーとしてブロックチェーンを検索して、提供同意が撤回されていないかを判定することが好ましい。なお、提供同意に有効期限が示されている場合は、提供同意に示された有効期限が切れていないかを確認することが好ましい。このように、データ提供に際して、提供同意の有効性を確認することが好ましい。
なお、上記では、dealer1というデータ取扱者だけが説明されたが、複数の取扱者が存在する場合もあり得る。その場合、複数のデータ取扱者ごとに、データ関係者のBCユーザIDを変更してもよい。また、データ取扱者およびデータ利用者の組み合わせごとに、データ関係者のBCユーザIDを変更してもよい。例えば、dealer1というデータ取扱者からcompany1というデータ利用者へのデータ提供の取扱同意記録には、「g7h8i9」が用いられたが、dealer2という別のデータ取扱者からcompany1というデータ利用者へのデータ提供の取扱同意記録には、「g7h8i9」とは別の識別子を用いる方が、データの漏洩による不利益を低減することができる。
なお、図3のブロックチェーンは例示であり、前述の通り、ブロックチェーンには、様々な記録が書き込まれてよい。例えば、データ取扱者が、データの保管同意に応じて、データ関係者のデータを受領した記録など、データ提供以外の取扱実行記録が書き込まれてもよい。また、例えば、データ利用者が、データの解析、編集、または消去などを実行したと記録など、データ受領以外の利用記録が書き込まれてもよい。また、データの突合わせに寄与してしまう情報でなければ、様々な情報が記録内に含まれてよい。例えば、受領に関する利用記録に、受領したデータの項目、データを提供した取扱者装置102のBCユーザIDなども記録されてよい。
図5は、他の記録の一例を示す図である。図5には、取扱者装置102がデータを受領したことを示す取扱実行記録を示すブロック312が示されている。ブロック312には、「保管同意ID=00」という記載が、データ受領の根拠として、示されている。また、「提供元=company3」という記載は、データを実際に送信してきたのが、データ関係者の「hanako」ではなく、company3であることが示されている。前述のように、データは、関係者装置101から受領するのではなく、データ管理者などの別の情報処理装置から受領することもあり得る。そのような場合に、データ提供元が記録に含められてもよい。
なお、ブロック312に示されたトランザクションIDは、説明の便宜上、図3のブロック311の次の番号から振られているが、ブロック312が、ブロック311の後に生成されることを意味するものではない。
以上のように、本実施形態によれば、提供取扱同意記録などといった第三者がデータを利用可能となる取り扱いに関する取扱同意記録は、関係者の識別子を変えてブロックチェーンに記録される。さらに、当該記録よりも前の、関係者の識別子が変更されていない取扱同意記録を検出し、検出された取扱同意記録の関係者の識別子を変更した上で再記録を行う。これにより、第三者からデータが漏洩したとしても、第三者間でのデータの突き合わせを防ぎつつ、変更前後の一方の識別子しか認識していない者でも、当該識別子を用いてデータ提供の経緯、履歴を漏れなく確認することができる。
なお、上記の実施形態の情報処理装置の少なくとも一部は、プロセッサ、メモリなどを実装しているIC(Integrated Circuit:集積回路)などの専用の電子回路(すなわちハードウェア)により実現されてもよい。また、上記の実施形態の少なくとも一部は、ソフトウェア(プログラム)を実行することにより、実現されてもよい。例えば、汎用のコンピュータ装置を基本ハードウェアとして用い、コンピュータ装置に搭載されたCPUなどのプロセッサにプログラムを実行させることにより、上記の実施形態の処理を実現することが可能である。
例えば、コンピュータが読み取り可能な記憶媒体に記憶された専用のソフトウェアをコンピュータが読み出すことにより、コンピュータを上記の実施形態の装置とすることができる。記憶媒体の種類は特に限定されるものではない。また、通信ネットワークを介してダウンロードされた専用のソフトウェアをコンピュータがインストールすることにより、コンピュータを上記の実施形態の装置とすることができる。こうして、ソフトウェアによる情報処理が、ハードウェア資源を用いて、具体的に実装される。
図6は、本発明の一実施形態におけるハードウェア構成の一例を示すブロック図である。本実施形態に係る情報処理装置は、プロセッサ41と、主記憶装置42と、補助記憶装置43と、ネットワークインタフェース44と、デバイスインタフェース45と、を備え、これらがバス26を介して接続されたコンピュータ装置4として実現できる。
プロセッサ41は、コンピュータの制御装置および演算装置を含む電子回路である。プロセッサ41は、コンピュータ装置4の内部構成の各装置などから入力されたデータやプログラムに基づいて演算処理を行い、演算結果や制御信号を各装置などに出力する。具体的には、プロセッサ41は、コンピュータ装置4のOS(オペレーティングシステム)や、アプリケーションなどを実行し、コンピュータ装置4を構成する各装置を制御する。プロセッサ41は、上記の処理を行うことができれば特に限られるものではない。
主記憶装置42は、プロセッサ41が実行する命令および各種データなどを記憶する記憶装置であり、主記憶装置42に記憶された情報がプロセッサ41により直接読み出される。補助記憶装置43は、主記憶装置42以外の記憶装置である。なお、これらの記憶装置は、電子情報を格納可能な任意の電子部品を意味するものとし、メモリでもストレージでもよい。また、メモリには、揮発性メモリと、不揮発性メモリがあるが、いずれでもよい。
ネットワークインタフェース44は、無線または有線により、通信ネットワーク5に接続するためのインタフェースである。ネットワークインタフェース44は、既存の通信規格に適合したものを用いればよい。ネットワークインタフェース44により、通信ネットワーク5を介して通信接続された外部装置6Aと情報のやり取りが行われてもよい。
デバイスインタフェース45は、外部装置6Bと直接接続するUSBなどのインタフェースである。外部装置6Bは、外部記憶媒体でもよいし、データベースなどのストレージ装置でもよい。
外部装置6Aおよび6Bは出力装置でもよい。出力装置は、例えば、画像を表示するための表示装置でもよいし、音声などを出力する装置などでもよい。例えば、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)、PDP(Plasma Display Panel)、スピーカなどがあるが、これらに限られるものではない。
なお、外部装置6Aおよび6Bは入力装置でもよい。入力装置は、キーボード、マウス、タッチパネルなどのデバイスを備え、これらのデバイスにより入力された情報をコンピュータ装置4に与える。入力装置からの信号はプロセッサ41に出力される。
上記に、本発明の一実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、移行を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 情報処理システム
101 データ関係者の情報処理装置(関係者装置)
102 データ取扱者の情報処理装置(取扱者装置)
103 第三者の情報処理装置(利用者装置)
104 ブロックチェーンシステム(ブロックチェーンのP2Pネットワーク)
2 ブロックチェーン
201、202、203、204、205、206、207 ブロックチェーンのブロックの例
3 改良されたブロックチェーン
301、302、303、304、305、306、307、308、309、310、311 改良されたブロックチェーンのブロックの例
312 他のブロックの例
4 コンピュータ装置
41 プロセッサ
42 主記憶装置
43 補助記憶装置
44 ネットワークインタフェース
45 デバイスインタフェース
46 バス
5 通信ネットワーク
6Aおよび6B 外部装置

Claims (11)

  1. 情報処理装置が、データの取り扱いに対する同意と、前記同意または前記データに関係する関係者を表す識別子と、を示す同意記録をブロックチェーンに書き込むステップ、
    を備え、
    前記同意記録の取り扱いが、実行されると前記取り扱いの実行者でも前記関係者でない第三者が前記データを利用可能となるものである場合、前記同意記録は、前記識別子が前記第三者と一意に対応する別の識別子に変更された上で、書き込まれる
    情報処理方法。
  2. 前記情報処理装置が、前記関係者の表記が前記第三者と一意に対応する識別子である同意記録を書き込んだ場合に、前記ブロックチェーンから、前記関係者を前記第三者と一意に対応しない識別子で表している同意記録を検出するステップと、
    前記情報処理装置が、検出された同意記録を、前記関係者の表記を前記第三者と一意に対応する識別子に変更した上で、再度、ブロックチェーンに書き込むステップと、
    をさらに備える請求項1に記載の情報処理方法。
  3. 前記情報処理装置が、前記同意記録に示された取り扱いが実行されたことを示す取扱実行記録を前記ブロックチェーンに書き込むステップ、
    をさらに備える請求項1または2に記載の情報処理方法。
  4. 前記情報処理装置が、前記第三者が前記データを利用可能となったこと、または、前記第三者が前記データを利用したこと、を示す利用記録をブロックチェーンに書き込むステップ、
    をさらに備える請求項1ないし3のいずれか一項に記載の情報処理方法。
  5. 前記利用記録を書き込むステップにおいて、前記関係者の表記が前記第三者と一意に対応する識別子である同意記録を少なくとも一つ前記ブロックチェーンから検出し、検出された同意記録の識別子を前記利用記録に含ませる、
    請求項4に記載の情報処理方法。
  6. 前記情報処理装置が、前記関係者の表記が前記第三者と一意に対応する識別子である同意記録に示された取り扱いが実行されたことを示す取扱実行記録を前記ブロックチェーンに書き込むステップ、
    をさらに備え、
    前記取扱実行記録を書き込むステップにおいて、前記取扱実行記録の取り扱いに対する同意記録であって前記関係者の表記が前記第三者と一意に対応する識別子で設定されている同意記録を検出可能な情報を前記取扱実行記録に含ませる、
    請求項2、または、請求項2に従属する請求項3ないし5のいずれか一項に記載の情報処理方法。
  7. 前記取扱実行記録を書き込むステップにおいて、前記関係者の表記が前記第三者と一意に対応する識別子以外の識別子である同意記録を検出可能な情報を、前記取扱実行記録から除外する、
    請求項6に記載の情報処理方法。
  8. 前記第三者が前記データを利用可能となる取り扱いが、前記第三者に前記データを提供することであり、
    前記第三者それぞれに対し前記データを提供することに同意した各前記同意記録に示された前記関係者の識別子が全て異なる
    請求項1ないし7のいずれか一項に記載の情報処理方法。
  9. 前記情報処理装置が、前記識別子が前記第三者と一意に対応する別の識別子に変更された同意記録とともに、前記識別子が前記第三者と一意に対応しない識別子を含む同意記録も前記ブロックチェーンに書き込む、
    請求項1ないし8のいずれか一項に記載の情報処理方法。
  10. 第1情報処理装置と、前記第1情報処理装置からのデータを取り扱う第2情報処理装置と、前記第2情報処理装置から前記データを利用する複数の第3情報処理装置と、を備えた情報処理システムであって、
    前記第1情報処理装置および前記第2情報処理装置の少なくともいずれかは、直接または間接的に、前記データの取り扱いに対する同意と、前記同意または前記データに関係する関係者と、を示す同意記録をブロックチェーンに書き込み、
    前記第1情報処理装置および前記第2情報処理装置の少なくともいずれかは、前記同意記録をブロックチェーンに書き込む際において、前記同意記録が、前記第3情報処理装置が前記データを利用可能となる取り扱いに関するものである場合には、前記関係者の表記を前記第3情報処理装置ごとに異なるように定められた識別子に設定する、
    情報処理システム。
  11. データの取り扱いに対する同意と、前記同意または前記データに関係する関係者と、を示す同意記録をブロックチェーンに書き込む情報処理装置であって、
    前記同意記録を前記ブロックチェーンに書き込む際において、前記同意記録が、実行されると前記取り扱いの実行者でも前記関係者でない第三者が前記データを利用可能となる取り扱いに関するものである場合には、前記関係者の表記前記第三者と一意に対応する識別子に設定する、
    情報処理装置。
JP2020184423A 2020-11-04 2020-11-04 情報処理方法、情報処理システムおよび情報処理装置 Active JP7413231B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020184423A JP7413231B2 (ja) 2020-11-04 2020-11-04 情報処理方法、情報処理システムおよび情報処理装置
US17/446,027 US11627115B2 (en) 2020-11-04 2021-08-26 Information processing method, information processing system, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020184423A JP7413231B2 (ja) 2020-11-04 2020-11-04 情報処理方法、情報処理システムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2022074414A JP2022074414A (ja) 2022-05-18
JP7413231B2 true JP7413231B2 (ja) 2024-01-15

Family

ID=81379469

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020184423A Active JP7413231B2 (ja) 2020-11-04 2020-11-04 情報処理方法、情報処理システムおよび情報処理装置

Country Status (2)

Country Link
US (1) US11627115B2 (ja)
JP (1) JP7413231B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020013175A (ja) 2018-07-13 2020-01-23 富士通株式会社 データ管理プログラム、データ管理方法及びデータ管理装置
JP2020024511A (ja) 2018-08-06 2020-02-13 富士通株式会社 情報提供装置、情報提供方法、及び情報提供プログラム
US10644889B1 (en) 2019-07-30 2020-05-05 Tetra Ventures LLC Consent management apparatus and system
WO2020141170A1 (en) 2019-01-04 2020-07-09 Koninklijke Philips N.V. A system and method for consent management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10762236B2 (en) * 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
DE102016215914A1 (de) 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer Gerätenutzungsinformation eines Gerätes
GB201703562D0 (en) 2017-03-06 2017-04-19 Nchain Holdings Ltd Computer-implemented system and method
JP6719410B2 (ja) 2017-03-17 2020-07-08 Kddi株式会社 生成装置、検証装置、及びプログラム
JP6814094B2 (ja) 2017-05-22 2021-01-13 Kddi株式会社 合意形成システム、プログラム、及び生成方法
US10891689B2 (en) * 2017-09-15 2021-01-12 Hitachi, Ltd. Consent management service system
JP6911725B2 (ja) 2017-11-20 2021-07-28 富士通株式会社 電子投票システム、電子投票方法、および電子投票プログラム
EP3752965A4 (en) * 2018-02-12 2021-10-27 DLT Labs Inc. BLOCKCHAIN-BASED CONSENT MANAGEMENT SYSTEM AND METHOD
GB2573178A (en) * 2018-04-24 2019-10-30 Arm Ip Ltd Managing data access
US20190348158A1 (en) * 2018-05-11 2019-11-14 Michigan Health Information Network Shared Services Systems and methods for managing data privacy
JP2020071810A (ja) 2018-11-02 2020-05-07 ソニー株式会社 情報処理プログラム、情報処理装置および情報処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020013175A (ja) 2018-07-13 2020-01-23 富士通株式会社 データ管理プログラム、データ管理方法及びデータ管理装置
JP2020024511A (ja) 2018-08-06 2020-02-13 富士通株式会社 情報提供装置、情報提供方法、及び情報提供プログラム
WO2020141170A1 (en) 2019-01-04 2020-07-09 Koninklijke Philips N.V. A system and method for consent management
US10644889B1 (en) 2019-07-30 2020-05-05 Tetra Ventures LLC Consent management apparatus and system

Also Published As

Publication number Publication date
US20220141197A1 (en) 2022-05-05
US11627115B2 (en) 2023-04-11
JP2022074414A (ja) 2022-05-18

Similar Documents

Publication Publication Date Title
US20220075900A1 (en) Tracing objects across different parties
WO2020036657A1 (en) Decentralized data verification
US8725536B2 (en) Establishing a patient-provider consent relationship for data sharing
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
US8024273B2 (en) Establishing patient consent on behalf of a third party
US10650476B2 (en) Electronic discovery process using a blockchain
US20090313079A1 (en) Managing access rights using projects
US11004548B1 (en) System for providing de-identified mortality indicators in healthcare data
US9853817B2 (en) Generating enhanced digital signatures for artifacts
EP3699917A1 (en) Management and tracking solution for specific patient consent attributes and permissions
JP6523581B2 (ja) 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム
JP2020003989A (ja) 個人情報分析システム、及び個人情報分析方法
JP7413231B2 (ja) 情報処理方法、情報処理システムおよび情報処理装置
JP2008210043A (ja) サーバ装置及び変換ルール作成プログラム
CN115115353B (zh) 基于文件内容的审批、审批内容生成方法及装置
US12039076B2 (en) Data management method, non-transitory computer readable medium, and data management system
US11748515B2 (en) System and method for secure linking of anonymized data
US20200388357A1 (en) Shared revocation ledger for data access control
JP2023059719A (ja) 情報処理装置、情報処理システムおよびコンピュータプログラム
US20230177207A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP5202655B2 (ja) 業務フローチャート検索装置及びプログラム
US20220147655A1 (en) Information processing method, information processing system, and non-transitory computer readable medium
JP2021157564A (ja) 情報処理装置、情報処理方法、及びプログラム
US20220207176A1 (en) Secure data processing
WO2024029123A1 (ja) ソフトウェア情報管理装置、ソフトウェア情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231227

R151 Written notification of patent or utility model registration

Ref document number: 7413231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151