JPWO2020122095A1 - 制御方法、サーバ、プログラム、および、データ構造 - Google Patents
制御方法、サーバ、プログラム、および、データ構造 Download PDFInfo
- Publication number
- JPWO2020122095A1 JPWO2020122095A1 JP2020559269A JP2020559269A JPWO2020122095A1 JP WO2020122095 A1 JPWO2020122095 A1 JP WO2020122095A1 JP 2020559269 A JP2020559269 A JP 2020559269A JP 2020559269 A JP2020559269 A JP 2020559269A JP WO2020122095 A1 JPWO2020122095 A1 JP WO2020122095A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- transaction data
- user information
- servers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000012545 processing Methods 0.000 claims description 41
- 238000012217 deletion Methods 0.000 claims description 24
- 230000037430 deletion Effects 0.000 claims description 24
- 238000010586 diagram Methods 0.000 description 31
- 230000008569 process Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 26
- 101100108191 Vibrio parahaemolyticus serotype O3:K6 (strain RIMD 2210633) add gene Proteins 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000001737 promoting effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 101100322582 Streptomyces coelicolor (strain ATCC BAA-471 / A3(2) / M145) add1 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Hardware Redundancy (AREA)
Abstract
分散台帳を保有している複数のサーバを備える情報管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法は、情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信し(S601)、受信した第一トランザクションデータを複数のサーバそれぞれが備える分散台帳に格納する(S602)。
Description
本発明は、制御方法、サーバ、プログラム、および、データ構造に関する。
個人のデータを管理するとともに、そのデータを第三者に提供する情報銀行(情報利用信用銀行ともいう)が利用されている(非特許文献1参照)。
内閣官房IT総合戦略室、「AI、IoT時代におけるデータ活用ワーキンググループ中間とりまとめの概要」、[online]、[令和元年11月25日検索]、インターネット<URL:https://www.kantei.go.jp/jp/singi/it2/senmon_bunka/data_ryutsuseibi/dai2/siryou1.pdf>
しかしながら、個人のデータの利用の都度に当該個人と情報銀行との間で利用の承諾に関わる情報交換のための通信が発生し得るという問題がある。
そこで、本発明は、情報管理システムにおいて、個人のデータの利用の際に発生し得る通信を抑制する制御方法などを提供する。
本発明の一態様に係る制御方法は、分散台帳を保有している複数のサーバを備える情報管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、前記情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、前記ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信し、受信した前記第一トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本発明の制御方法は、情報管理システムにおいて、個人のデータの利用の際に発生し得る通信を抑制することができる。
(本発明の基礎となった知見)
本発明者は、「背景技術」の欄において記載した、情報銀行に関する技術に関し、以下の問題が生じることを見出した。
本発明者は、「背景技術」の欄において記載した、情報銀行に関する技術に関し、以下の問題が生じることを見出した。
情報銀行は、個人のデータを管理するとともに、そのデータを第三者に提供する機能を有する。情報銀行は、個人のデータの活用に関する契約を個人との間で結び、個人のデータを管理するとともに、第三者に提供する事業である。
情報銀行に管理されている個人のデータの利用の都度に当該個人と情報銀行との間で利用の承諾に関わる情報交換のための通信が発生し得る。そのため、情報銀行に管理されるデータが多くなると通信量が増大し得るという問題がある。
そこで、本発明は、情報管理システムにおいて、個人のデータの利用の際に発生し得る通信を抑制する制御方法などを提供する。
このような問題を解決するために、本発明の一態様に係る制御方法は、分散台帳を保有している複数のサーバを備える情報管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、前記情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、前記ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信し、受信した前記第一トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する。
上記態様によれば、サーバは、情報管理システムにより管理されているユーザ情報の利用に関する許否情報が含められた第一トランザクションデータを分散台帳に格納する。そのため、サーバは、個人のデータの利用の都度に利用の承諾に関わる情報交換をする必要がなくなり、当該情報交換のための通信を抑制することができる。
また、分散台帳に格納されたトランザクションデータの改ざんが実質的に不可能であることから、情報管理システムにより管理されているユーザ情報の利用に関する許否情報が適切に管理される。仮に、利用の承諾についての情報交換において個人と情報銀行との間、または、個人のデータを利用する企業と情報銀行との間で齟齬があると、個人のデータが適切に利用されるとはいえない。本発明の一態様に係る制御方法によれば、許否情報が分散台帳に格納され、改ざんが実質的に不可能となるので、上記の齟齬が生ずることが抑制される効果もある。
例えば、前記制御方法は、さらに、前記識別情報、又は、前記第一ユーザが属する属性を示す属性情報を含み、前記識別情報または前記属性情報に適合する前記ユーザ情報の利用を求めることを示す第二トランザクションデータを前記第二ユーザの端末から受信し、受信した前記第二トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する。
上記態様によれば、サーバは、情報管理システムにより管理されているユーザ情報の利用を求めることを示す第二トランザクションデータを分散台帳に格納する。そのため、利用の要求がなされたという事実を示す情報が、実質的に改ざんされることなく適切に管理される。よって、サーバは、ユーザ情報の利用の求めがあったという事実を示す情報を適切に管理しながら、個人のデータの利用の際に発生し得る通信を抑制することができる。
例えば、前記ユーザ情報は、1以上のユーザ情報を含み、前記許否情報は、前記1以上のユーザ情報のうち、前記第二ユーザへの提供が許可されるユーザ情報の条件を含み、前記第二トランザクションデータは、さらに、前記識別情報に対応付けられた前記第一ユーザ、又は、前記属性情報により示される前記属性に属する前記第一ユーザに関するユーザ情報であって、前記第二ユーザが提供を求めるユーザ情報を示す要求情報を含み、前記制御方法は、さらに、前記第二トランザクションデータに含まれる前記要求情報が、前記許否情報に含まれる前記条件に適合するか否かを判定し、前記要求情報が前記条件に適合すると判定した場合に限り、受信した前記第二トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する。
上記態様によれば、サーバは、第二ユーザによって利用を求められたユーザ情報について、許否情報に含まれる条件に基づいて利用を許可するか否かを判定する。許否情報は、第一ユーザの判断に基づいて生成され分散台帳に格納されたものであるので、実質的に改ざんされることなく適切に管理されている。よって、サーバは、第一ユーザによる判断に従ってユーザ情報を第二ユーザに利用させる際に、個人のデータの利用の際に発生し得る通信を抑制することができる。
例えば、前記制御方法は、さらに、前記第二トランザクションデータを受信したことに基づいて、前記第二ユーザの端末に前記ユーザ情報が送信された場合に、送信された前記ユーザ情報に係る前記識別情報又は前記属性情報を含む第三トランザクションデータを受信し、受信した前記第三トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する。
上記態様によれば、サーバは、第二ユーザにユーザ情報を送信したことを示す第三トランザクションデータを分散台帳に格納する。そのため、第二ユーザにユーザ情報を送信したという事実を示す情報が、実質的に改ざんされることなく適切に管理される。よって、サーバは、第二ユーザにユーザ情報を送信したという事実を示す情報を適切に管理しながら、個人のデータの利用の際に発生し得る通信を抑制することができる。また、第一ユーザが、自身のユーザ情報がどの企業によってどのように利用されたかを知ることができる利点がある。
例えば、前記制御方法は、さらに、前記第二ユーザの端末に前記ユーザ情報が送信されてから所定時間が経過した場合に、提供された前記ユーザ情報の利用が制限されることを示す制限情報を含む第四トランザクションデータを受信し、受信した前記第四トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する。
上記態様によれば、サーバは、第二ユーザにユーザ情報を提供してから所定時間が経過したことによって、提供したユーザ情報の利用の制限がなされたことを示す第四トランザクションデータを分散台帳に格納する。そのため、利用制限がなされたという事実を示す情報が、実質的に改ざんされることなく適切に管理される。よって、サーバは、ユーザ情報の利用制限がなされたという事実を示す情報を適切に管理しながら、個人のデータの利用の際に発生し得る通信を抑制することができる。
例えば、前記制御方法は、さらに、前記情報管理システムにおいて管理されていて削除されたユーザ情報を示す識別子と、前記ユーザ情報が削除されたことを示す削除情報とを含む第五トランザクションデータを受信し、受信した前記第五トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する。
上記態様によれば、サーバは、ユーザ情報が削除されたことを示す第五トランザクションデータを分散台帳に格納する。そのため、ユーザ情報が削除されたという事実を示す情報が、実質的に改ざんされることなく適切に管理される。よって、サーバは、ユーザ情報が削除されたという事実を示す情報を適切に管理しながら、個人のデータの利用の際に発生し得る通信を抑制することができる。
例えば、前記第一トランザクションデータを受信したときには、前記第一ユーザにトークンを付与する提供情報を含む第六トランザクションデータを取得し、取得した前記第六トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する。
上記態様によれば、サーバは、ユーザ情報の提供の許否情報が分散台帳に格納された第一ユーザにトークンを付与する。トークンは、分散台帳によって管理される価値情報であり、例えば金銭の価値の代替として用いられ得る。これにより、情報管理システムによってユーザ情報を管理することが促進され、管理対象であるユーザ情報の活用が促進される効果がある。
例えば、前記許否情報は、前記ユーザ情報の提供を許可する期間、前記ユーザ情報の提供が許可されるユーザ、又は、前記ユーザ情報の再提供の許否を示す情報を含む。
上記態様によれば、サーバは、ユーザ情報の提供を許可する期間、ユーザ情報の提供が許可されるユーザ、又は、ユーザ情報の再提供の許否を示す情報を、実質的に改ざんされることなく適切に管理する。これにより、サーバは、個人のデータの利用の都度に利用の承諾に関わる上記の情報の交換をする必要がなくなり、当該情報交換のための通信を抑制することができる。
例えば、前記1以上のユーザ情報のそれぞれには、当該ユーザ情報の種別を示す種別情報が紐付けられており、前記許否情報は、前記ユーザ情報の提供を許可する種別情報を含む。
上記態様によれば、サーバは、ユーザ情報の提供を許可する種別情報を、実質的に改ざんされることなく適切に管理する。これにより、サーバは、個人のデータの利用の都度に利用の承諾に関わる上記の情報の交換をする必要がなくなり、当該情報交換のための通信を抑制することができる。
また、本発明の一態様に係るサーバは、分散台帳を保有している複数のサーバを備える情報管理システムにおいて、当該複数のサーバのうちの一のサーバであって、前記情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、前記ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信し、受信した前記第一トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する処理部を備える。
上記態様により、上記制御方法と同様の効果を奏する。
また、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。
上記態様により、上記制御方法と同様の効果を奏する。
また、本発明の一態様に係るデータ構造は、分散台帳を保有している複数のサーバを備える情報管理システムにおいて分散台帳に記録されるデータ構造であって、前記データ構造は、前記情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、前記ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを含み、前記第一トランザクションデータは、前記複数のサーバそれぞれが備える前記分散台帳に記録される、データ構造である。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態)
本実施の形態において、情報管理システムにおいて、個人のデータの利用の際に発生し得る通信を抑制する制御方法などについて説明する。
本実施の形態において、情報管理システムにおいて、個人のデータの利用の際に発生し得る通信を抑制する制御方法などについて説明する。
図1は、本実施の形態における情報管理システム1の構成を模式的に示すブロック図である。
図1に示されるように、情報管理システム1は、サーバ10A、10B及び10Cと、管理サーバ20と、鍵管理装置30とを備える。情報管理システム1が備える各装置及びサーバは、ネットワークNを介して互いに通信可能に接続されている。ネットワークNは、どのような通信回線又はネットワークから構成されてもよく、例えば、インターネット、携帯電話のキャリアネットワークなどを含む。サーバ10A、10B及び10Cを「サーバ10A等」ともいう。
また、情報管理システム1には、ネットワークNを介して、ユーザU1の端末41と、ユーザU2の端末42とが接続されている。
サーバ10Aは、情報管理システム1によってなされる情報管理に関する記録を行う複数のサーバ10A、10B及び10Cのうちの1つである。サーバ10Aは、分散台帳を保有している複数のサーバ10A、10B及び10Cのうちの1つである。サーバ10Aが保有している分散台帳には、情報管理システム1によって管理されている情報の登録、利用要求、提供、利用制限および削除、ならびに、トークン付与に関する各種トランザクションデータが格納される。
サーバ10B及び10Cは、それぞれ、サーバ10Aと同じ機能を有する装置であり、サーバ10Aとは独立に動作する。なお、サーバの台数は、3に限られず、複数であればよい。また、サーバ10A等同士は、通信可能に接続されており、ネットワークNを介して接続されていてもよい。
なお、ここでは、サーバ10Aが各種トランザクションデータまたは各種情報の送受信を行う場合を例として説明するが、サーバ10Bまたは10Cが行ってもよい。
管理サーバ20は、ユーザ情報の管理をする情報管理サーバである。管理サーバ20は、ユーザU1の端末41からユーザ情報の提供を受け、提供されたユーザ情報を保有している。管理サーバ20は、一般の情報銀行に相当する。
管理サーバ20は、保有しているユーザ情報についてユーザU2から利用の要求がなされたときには、その要求に応じてユーザ情報をユーザU2の端末42に提供する。管理サーバ20は、ユーザ情報をユーザU2の端末42に提供してから所定時間が経過すると、提供したユーザ情報の利用を制限する。管理サーバ20は、管理しているユーザ情報について削除の指示を受けたときには、当該ユーザ情報を削除する。管理サーバ20は、ユーザ情報をユーザU2の端末42に提供するときには、ユーザ情報を暗号化する。暗号化に用いられる鍵は、鍵管理装置30により提供される。
鍵管理装置30は、データの暗号化および復号に用いる鍵情報を生成して提供する鍵管理装置である。具体的には、鍵管理装置30は、ユーザ情報が管理サーバ20からユーザU2の端末42に提供されるときに、暗号化鍵と復号鍵とをペアで生成し、生成した暗号化鍵を管理サーバ20に提供するとともに、生成した復号鍵をユーザU2の端末42に提供する。なお、暗号化鍵と復号鍵とは同一であってもよい。
端末41は、ユーザU1が保有する端末装置である。ユーザU1は、情報管理システム1に自身のユーザ情報を登録するユーザの一例である。ここで、ユーザ情報とは、ユーザU1の個人情報(すなわち、氏名、生年月日または住所などユーザU1の個人を特定し得る情報)、並びに、パーソナルデータ(すなわち、移動履歴または購買履歴などユーザU1と関係を有するデータ)を含む電子データである。端末41は、ユーザU1のユーザ情報を管理サーバ20に登録し、その登録がなされたという事実を示す情報がサーバ10A等によって管理される。端末41は、ユーザ情報とともに、そのユーザ情報の利用条件を管理サーバ20に登録してもよい。端末41は、例えばパーソナルコンピュータ、スマートフォンまたはタブレットなどである。
端末42は、ユーザU2が保有する端末装置である。ユーザU2は、情報管理システム1により管理されているユーザ情報を利用するユーザの一例であり、個人であることもあるし、企業などの団体であることもある。端末42は、ユーザU1のユーザ情報を管理サーバ20から提供される。端末42によるユーザ情報の利用の要求、又は、提供があったことがサーバ10A等によって管理される。端末42が取得したユーザ情報は、例えば、ユーザU2によって、認証またはデータ分析などのために利用されることが想定される。端末42は、例えばパーソナルコンピュータ、スマートフォンまたはタブレットなどである。
以降において、情報管理システム1が備えるサーバ10A等の構成について詳細に説明する。
図2は、本実施の形態におけるサーバ10Aの構成を模式的に示すブロック図である。
図2に示されるように、サーバ10Aは、処理部11と、台帳管理部12と、制御部13とを備える。サーバ10Aが備える上記機能部は、例えばCPU(Central Processing Unit)がメモリを用いてプログラムを実行することで実現され得る。
処理部11は、分散台帳によって各種情報の管理を行う処理部である。処理部11は、情報管理システム1内の装置からトランザクションデータを受信した、又は、制御部13が生成したトランザクションデータを取得した場合に、受信又は取得したトランザクションデータを台帳管理部12に提供することで分散台帳に格納する。トランザクションデータには、ユーザ情報の登録、利用要求、提供、利用制限および削除、ならびに、トークン付与に関する各種トランザクションデータが含まれる。各種トランザクションデータについては後で詳しく説明する。
台帳管理部12は、分散台帳を管理している処理部である。台帳管理部12は、処理部11から提供されたトランザクションデータを分散台帳に格納する。分散台帳には、過去から現在までのトランザクションデータが格納される。分散台帳に記録された情報の改ざんが困難であるという特性に基づいて、上記トランザクションデータが改ざんされないように管理されている。
台帳管理部12は、格納部17と、台帳記憶部18とを有する。
格納部17は、分散台帳に格納すべき新しいトランザクションデータを台帳記憶部18に格納する処理部である。格納部17は、分散台帳の種別に応じた方式で新しいトランザクションデータを台帳記憶部18に格納する。また、格納部17は、サーバ10A等のうちの他のサーバの格納部17と通信データを送受信し、他のサーバの台帳記憶部18にも上記新しいトランザクションデータを格納させる。例えば、格納部17は、分散台帳がブロックチェーンである場合には、新しいトランザクションデータを含むブロックを生成し、生成したブロックをサーバ10A等の間で同期をとったうえで、上記ブロックを台帳記憶部18に格納する。
台帳記憶部18は、分散台帳を記憶している記憶装置である。台帳記憶部18に格納されている分散台帳は、1以上のトランザクションデータを記憶しており、ハッシュ値などの特性を用いて改ざんが困難であるように管理されている(後述)。
なお、分散台帳は、例えばブロックチェーンであり、この場合を例として説明するが、他の方式の分散台帳(例えば、IOTA又はハッシュグラフ等)を採用することも可能である。なお、分散台帳は、新しいデータの格納の際にコンセンサスアルゴリズム(例えば、PBFT(Practical Byzantine Fault Tolerance)、PoW(Proof of Work)又はPoS(Proof of Stake))を実行するものであってもよいし、実行しないものであってもよい。コンセンサスアルゴリズムを実行しない分散台帳技術の一例としてHyperledger fabricがある。
制御部13は、各種の情報処理を制御する処理部である。具体的には、制御部13は、登録トランザクションデータを受信した場合に、登録トランザクションデータに含まれるユーザ情報の整合の検証の処理を実行する。また、制御部13は、利用要求トランザクションデータを受信した場合に、利用要求が利用条件を満たすか否かについて判定の処理を実行する。
以降において、処理部11が分散台帳に格納する各種トランザクションデータである、(1)登録トランザクションデータ、(2)利用要求トランザクションデータ、(3)提供トランザクションデータ、(4)利用制限トランザクションデータ、(5)削除トランザクションデータ、および、(6)トークン付与トランザクションデータについて説明する。
(1)登録トランザクションデータ
図3は、本実施の形態における登録トランザクションデータのデータ構造を模式的に示す説明図である。登録トランザクションデータは、ユーザU1がユーザ情報を管理サーバ20に登録したという事実を示すトランザクションデータである。登録トランザクションデータは、ユーザU1がユーザ情報を管理サーバ20に登録したときに、管理サーバ20によって生成され、サーバ10A等に送信される。
図3は、本実施の形態における登録トランザクションデータのデータ構造を模式的に示す説明図である。登録トランザクションデータは、ユーザU1がユーザ情報を管理サーバ20に登録したという事実を示すトランザクションデータである。登録トランザクションデータは、ユーザU1がユーザ情報を管理サーバ20に登録したときに、管理サーバ20によって生成され、サーバ10A等に送信される。
登録トランザクションデータは、ユーザU1に関する情報であるユーザ情報に対応付けられた識別情報と、ユーザ情報のユーザU2への提供の許否を示す許否情報とを含む第一トランザクションデータに相当する。
許否情報は、例えば、ユーザ情報の提供を許可する期間、ユーザ情報の提供が許可されるユーザU2、又は、ユーザ情報の再提供の許否を示す情報を含む。また、ユーザ情報のそれぞれに、当該ユーザ情報の種別を示す種別情報が紐付けられている場合には、許否情報は、ユーザ情報の提供を許可する種別情報を含んでもよい。
以降では、許否情報が、ユーザ情報の提供を許可する種別情報を含む場合を例として説明する。
図3に示されるように、登録トランザクションデータは、トランザクションIDと、情報アドレスと、利用条件と、生成日時と、署名とを含む。
トランザクションIDは、当該登録トランザクションデータを一意に特定し得る識別子である。
情報アドレスは、管理サーバ20に登録されたユーザ情報のアドレスを示す情報である。情報アドレスは、ユーザ情報に対応付けられた識別情報に相当する。
利用条件は、管理サーバ20に登録されたユーザ情報の利用の条件を示す情報である。利用条件は、例えば、管理サーバ20に登録されたユーザ情報のうち、ユーザU2への提供が許可されるユーザ情報の種別を示す条件である。利用条件は、上記種別情報に相当し、単に条件ともいう。
生成日時は、当該登録トランザクションデータが生成された日時を示す情報である。
署名は、当該登録トランザクションデータを生成した装置又は人が付した電子署名である。
図3に示される登録トランザクションデータは、トランザクションIDが「a001」であり、アドレス「add1」にユーザ情報が登録されたことを示している。また、登録されたユーザ情報のうち、「住所と氏名を利用可」という利用条件が設定されている。生成日時は、「2018年10月10日 15時00分00秒」であり、署名は、管理サーバ20の電子署名である。
(2)利用要求トランザクションデータ
図4は、本実施の形態における利用要求トランザクションデータのデータ構造を模式的に示す説明図である。利用要求トランザクションデータは、ユーザU2がユーザ情報を利用することを求めたという事実を示すトランザクションデータである。利用要求トランザクションデータは、ユーザU2がユーザ情報を利用するための利用要求を送信するときに、ユーザU2の端末42によって生成され、サーバ10A等に送信される。
図4は、本実施の形態における利用要求トランザクションデータのデータ構造を模式的に示す説明図である。利用要求トランザクションデータは、ユーザU2がユーザ情報を利用することを求めたという事実を示すトランザクションデータである。利用要求トランザクションデータは、ユーザU2がユーザ情報を利用するための利用要求を送信するときに、ユーザU2の端末42によって生成され、サーバ10A等に送信される。
利用要求トランザクションデータは、識別情報、又は、ユーザU1が属する属性を示す属性情報を含み、識別情報または属性情報に適合するユーザ情報の利用を求めることを示す第二トランザクションデータに相当する。
図4に示されるように、利用要求トランザクションデータは、トランザクションIDと、利用者IDと、情報アドレスと、利用内容と、生成日時と、署名とを含む。
トランザクションIDは、当該利用要求トランザクションデータを一意に特定し得る識別子である。
利用者IDは、ユーザ情報を利用する利用者を一意に特定し得る識別子である。
情報アドレスは、管理サーバ20に登録されたユーザ情報であって、利用者が利用を求めるユーザ情報のアドレスを示す情報である。なお、情報アドレスの代わりに、ユーザU1が属する属性を示す属性情報を用いることもできる。属性情報とは、例えば、年代(20代、30代、40代など)、性別または住所の都道府県などである。以降でも同様とする。
利用内容は、利用者が利用を求めるユーザ情報の内容を示す情報である。利用内容は、例えば、ユーザ情報が1以上存在する場合には、1以上のユーザ情報のうち利用を求めるユーザ情報を示す情報である。
生成日時は、当該利用要求トランザクションデータが生成された日時を示す情報である。
署名は、当該利用要求トランザクションデータを生成した装置又は人が付した電子署名である。
図4に示される利用要求トランザクションデータは、トランザクションIDが「b001」であり、アドレス「add1」に登録されているユーザ情報のうち、「住所と氏名」の情報の利用を利用者「u002」が求めていることを示している。生成日時は、「2018年11月11日 16時00分00秒」であり、署名は、ユーザU2の電子署名である。ここで、ユーザU2の利用者IDを「u002」とした。
(3)提供トランザクションデータ
図5は、本実施の形態における提供トランザクションデータのデータ構造を模式的に示す説明図である。提供トランザクションデータは、管理サーバ20からユーザU2にユーザ情報を提供したという事実を示すトランザクションデータである。提供トランザクションデータは、管理サーバ20からユーザU2にユーザ情報を提供したときに、管理サーバ20によって生成され、サーバ10A等に送信される。
図5は、本実施の形態における提供トランザクションデータのデータ構造を模式的に示す説明図である。提供トランザクションデータは、管理サーバ20からユーザU2にユーザ情報を提供したという事実を示すトランザクションデータである。提供トランザクションデータは、管理サーバ20からユーザU2にユーザ情報を提供したときに、管理サーバ20によって生成され、サーバ10A等に送信される。
提供トランザクションデータは、管理サーバ20からユーザU2の端末42にユーザ情報が送信された場合に、送信されたユーザ情報に係る識別情報又は属性情報と、種別情報とを含む第三トランザクションデータに相当する。
図5に示されるように、提供トランザクションデータは、トランザクションIDと、利用者IDと、情報アドレスと、提供内容と、生成日時と、署名とを含む。
トランザクションIDは、当該提供トランザクションデータを一意に特定し得る識別子である。
利用者IDは、ユーザ情報を提供した宛先である利用者を一意に特定し得る識別子である。
情報アドレスは、管理サーバ20に登録されたユーザ情報であって、管理サーバ20が利用者に提供したユーザ情報のアドレスを示す情報である。
提供内容は、管理サーバ20が利用者に提供したユーザ情報の内容を示す情報である。提供内容は、例えば、ユーザ情報が1以上存在する場合には、1以上のユーザ情報のうち利用者に提供したユーザ情報を示す情報である。
生成日時は、当該提供トランザクションデータが生成された日時を示す情報である。
署名は、当該提供トランザクションデータを生成した装置又は人が付した電子署名である。
図5に示される提供トランザクションデータは、トランザクションIDが「c001」であり、アドレス「add1」に登録されているユーザ情報のうち、「住所と氏名」のユーザ情報を利用者「u002」に提供したことを示している。生成日時は、「2018年11月11日 17時00分00秒」であり、署名は、管理サーバ20の電子署名である。
(4)利用制限トランザクションデータ
図6は、本実施の形態における利用制限トランザクションデータのデータ構造を模式的に示す説明図である。利用制限トランザクションデータは、ユーザU2に提供されたユーザ情報の利用が制限されるという事実を示すトランザクションデータである。利用制限トランザクションデータは、管理サーバ20からユーザU2にユーザ情報を提供してから所定時間経過したことによって、提供されたユーザ情報の利用を制限するときに、管理サーバ20によって生成され、サーバ10A等に送信される。
図6は、本実施の形態における利用制限トランザクションデータのデータ構造を模式的に示す説明図である。利用制限トランザクションデータは、ユーザU2に提供されたユーザ情報の利用が制限されるという事実を示すトランザクションデータである。利用制限トランザクションデータは、管理サーバ20からユーザU2にユーザ情報を提供してから所定時間経過したことによって、提供されたユーザ情報の利用を制限するときに、管理サーバ20によって生成され、サーバ10A等に送信される。
利用制限トランザクションデータは、提供されたユーザ情報の利用が制限されることを示す制限情報を含む第四トランザクションデータに相当する。
図6に示されるように、利用制限トランザクションデータは、トランザクションIDと、利用者IDと、情報アドレスと、制限内容と、生成日時と、署名とを含む。
トランザクションIDは、当該利用制限トランザクションデータを一意に特定し得る識別子である。
利用者IDは、ユーザ情報を提供した宛先である利用者を一意に特定し得る識別子である。
情報アドレスは、管理サーバ20が利用者に提供したユーザ情報であって、利用が制限されるユーザ情報のアドレスを示す情報である。
制限内容は、利用が制限されるユーザ情報の内容を示す情報である。制限内容は、例えば、ユーザ情報が1以上存在する場合には、1以上のユーザ情報のうち利用が制限されるユーザ情報を示す情報である。制限内容は、制限情報に相当する。
生成日時は、当該利用制限トランザクションデータが生成された日時を示す情報である。
署名は、当該利用制限トランザクションデータを生成した装置又は人が付した電子署名である。
なお、ユーザ情報の情報アドレスと制限内容とを指定する代わりに、当該ユーザ情報が提供されたときの提供トランザクションデータのトランザクションID(図6参照)を指定してもよい。
図6に示される利用制限トランザクションデータは、トランザクションIDが「d001」であり、アドレス「add1」に登録されているユーザ情報のうち、利用者「u002」に提供された「住所と氏名」のユーザ情報の利用が制限されることを示している。生成日時は、「2019年5月11日 17時00分00秒」であり、署名は、管理サーバ20の電子署名である。
(5)削除トランザクションデータ
図7は、本実施の形態における削除トランザクションデータのデータ構造を模式的に示す説明図である。削除トランザクションデータは、管理サーバ20に登録されたユーザ情報が削除されたという事実を示すトランザクションデータである。削除トランザクションデータは、管理サーバ20に登録されたユーザ情報が削除されたときに、管理サーバ20によって生成され、サーバ10A等に送信される。
図7は、本実施の形態における削除トランザクションデータのデータ構造を模式的に示す説明図である。削除トランザクションデータは、管理サーバ20に登録されたユーザ情報が削除されたという事実を示すトランザクションデータである。削除トランザクションデータは、管理サーバ20に登録されたユーザ情報が削除されたときに、管理サーバ20によって生成され、サーバ10A等に送信される。
削除トランザクションデータは、情報管理システム1において管理されていて削除されたユーザ情報を示す識別子と、ユーザ情報が削除されたことを示す削除情報とを含む第五トランザクションデータに相当する。
図7に示されるように、削除トランザクションデータは、トランザクションIDと、情報アドレスと、削除情報と、生成日時と、署名とを含む。
トランザクションIDは、当該削除トランザクションデータを一意に特定し得る識別子である。
情報アドレスは、管理サーバ20に登録されていて、削除されたユーザ情報のアドレスを示す情報である。
削除情報は、当該削除トランザクションデータがユーザ情報の削除に係ることを示す情報である。
生成日時は、当該削除トランザクションデータが生成された日時を示す情報である。
署名は、当該削除トランザクションデータを生成した装置又は人が付した電子署名である。
図7に示される削除トランザクションデータは、トランザクションIDが「e001」であり、アドレス「add1」に登録されていたユーザ情報が削除されたことを示している。生成日時は、「2019年5月11日 17時00分00秒」であり、署名は、管理サーバ20の電子署名である。
(6)トークン付与トランザクションデータ
図8は、本実施の形態におけるトークン付与トランザクションデータのデータ構造を模式的に示す説明図である。トークン付与トランザクションデータは、ユーザ間でのトークンの授受を示すトランザクションデータであり、ユーザ情報を提供したユーザU1へのトークンの付与に用いられる。トークン付与トランザクションデータは、管理サーバ20にユーザ情報が登録されたときに、管理サーバ20によって生成され、サーバ10A等に送信される。
図8は、本実施の形態におけるトークン付与トランザクションデータのデータ構造を模式的に示す説明図である。トークン付与トランザクションデータは、ユーザ間でのトークンの授受を示すトランザクションデータであり、ユーザ情報を提供したユーザU1へのトークンの付与に用いられる。トークン付与トランザクションデータは、管理サーバ20にユーザ情報が登録されたときに、管理サーバ20によって生成され、サーバ10A等に送信される。
トークン付与トランザクションデータは、第一ユーザにトークンを付与する提供情報を含む第六トランザクションデータに相当する。
図8に示されるように、トークン付与トランザクションデータは、トランザクションIDと、提供元アドレスと、提供先アドレスと、生成日時と、署名とを含む。提供元アドレスと提供先アドレスとは、提供情報に相当する。
トランザクションIDは、当該トークン付与トランザクションデータを一意に特定し得る識別子である。
提供元アドレスは、トークン付与において、トークンを提供する元(つまり提供元)であるユーザを示すアドレスを示す情報である。提供元は、例えば、管理サーバ20である。
提供先アドレスは、トークン付与において、トークンを提供する先(つまり提供先)であるユーザを示すアドレスを示す情報である。提供先は、例えば、ユーザU1である。
生成日時は、当該トークン付与トランザクションデータが生成された日時を示す情報である。
署名は、当該トークン付与トランザクションデータを生成した装置又は人が付した電子署名である。
図8に示されるトークン付与トランザクションデータは、トランザクションIDが「f001」であり、提供元アドレス「add5」に示されるユーザ(例えば管理サーバ20)から、提供先アドレス「add6」に示されるユーザ(例えば、ユーザU1)にトークン付与が行われることを示している。生成日時は、「2018年10月10日 15時00分00秒」であり、署名は、管理サーバ20の電子署名である。
以上のように構成されたサーバ10A等および情報管理システム1の処理を以下で説明する。
以降において、(1)ユーザ情報の登録、(2)ユーザ情報の利用要求と提供、(3)ユーザ情報の利用制限、および(4)ユーザ情報の削除の際の処理について順に説明する。
(1)ユーザ情報の登録
図9は、本実施の形態におけるサーバ10A等が実行するユーザ情報の登録に係る処理を示すフロー図である。
図9は、本実施の形態におけるサーバ10A等が実行するユーザ情報の登録に係る処理を示すフロー図である。
ステップS101において、処理部11は、管理サーバ20から登録トランザクションデータを受信したか否かを判定する。登録トランザクションデータを受信したと判定した場合(ステップS101でYes)には、ステップS102に進み、そうでない場合(ステップS101でNo)には、ステップS101を再び実行する。つまり、処理部11は、登録トランザクションデータを受信するまでステップS101で待機状態をとる。
ステップS102において、制御部13は、利用条件の整合性の検証を行う。具体的には、制御部13は、ステップS101で受信した登録トランザクションデータに含まれる利用条件が、ユーザU1のユーザ情報に対してユーザU1が設定した利用条件と整合しているか否かを検証する。
ステップS103において、制御部13は、ステップS102において、利用条件の整合性の検証が成功したか否かを判定する。検証が成功した場合(ステップS103でYes)には、ステップS104に進み、そうでない場合(ステップS103でNo)には、ステップS111に進む。
ステップS104において、制御部13は、ステップS101で受信した登録トランザクションデータを台帳管理部12に提供することで、分散台帳に格納する。また、制御部13は、上記登録トランザクションデータを他のサーバ10B等に送信し、すべてのサーバ10A等の分散台帳に格納させる。
ステップS105において、制御部13は、管理サーバ20からユーザU1に対してトークンを付与するためのトークン付与トランザクションデータを生成する。
ステップS106において、制御部13は、ステップS105で生成したトークン付与トランザクションデータを台帳管理部12に提供することで、分散台帳に格納する。また、制御部13は、上記トークン付与トランザクションデータを他のサーバ10B等に送信し、すべてのサーバ10A等の分散台帳に格納させる。
ステップS111において、制御部13は、利用条件の整合性の検証が成功しなかった(つまり失敗した)ことを示す情報を含めたトランザクションデータ(不図示)を生成する。
ステップS112において、制御部13は、ステップS111で生成したトランザクションデータを台帳管理部12に提供することで、分散台帳に格納する。また、制御部13は、上記トークン付与トランザクションデータを他のサーバ10B等に送信し、すべてのサーバ10A等の分散台帳に格納させる。
ステップS106又はS112を終えたら、図9に示される一連の処理を終了する。
図10は、本実施の形態における、ユーザ情報の登録に係る情報管理システム1全体の処理を示すシーケンス図である。なお、図10において、図9のフロー図と同じ処理を示すものは、図9と同じ符号を付し詳細な説明を省略する。なお、図10では、利用条件の整合性の検証が成功する場合(図9のステップS103でYes)を示している。
ステップS131において、端末41は、ユーザU1による操作に基づいてユーザU1のユーザ情報を、その利用条件とともに管理サーバ20に送信する。管理サーバ20は、端末41からユーザ情報及び利用条件を受信する。
ステップS141において、管理サーバ20は、端末41から受信したユーザ情報と利用条件とを、管理対象の情報として登録する。
ステップS142において、管理サーバ20は、ユーザ情報を登録したことを示す登録トランザクションデータを生成し、生成した登録トランザクションデータをサーバ10A等に送信する。
この後、サーバ10A等は、ステップS142で送信された登録トランザクションデータを受信し、登録トランザクションデータの分散台帳への格納およびトークンの付与等の処理を行う(ステップS101〜S112)。
(2)ユーザ情報の利用要求と提供
図11は、本実施の形態におけるサーバ10A等が実行するユーザ情報の利用要求に係る処理を示すフロー図である。
図11は、本実施の形態におけるサーバ10A等が実行するユーザ情報の利用要求に係る処理を示すフロー図である。
ステップS201において、処理部11は、ユーザU2の端末42から利用要求トランザクションデータを受信したか否かを判定する。利用要求トランザクションデータを受信したと判定した場合(ステップS201でYes)には、ステップS202に進み、そうでない場合(ステップS201でNo)には、ステップS201を再び実行する。つまり、処理部11は、利用要求トランザクションデータを受信するまでステップS201で待機状態をとる。
ステップS202において、制御部13は、ステップS201で受信した利用要求トランザクションデータに含まれているユーザ情報および利用内容が、管理サーバ20が管理しているユーザ情報の利用条件に適合するか否かを判定する。適合していると判定した場合(ステップS202でYes)には、ステップS203に進み、そうでない場合(ステップS202でNo)には、ステップS211に進む。
ステップS203において、制御部13は、ステップS201で受信した利用要求トランザクションデータを台帳管理部12に提供することで、分散台帳に格納する。また、制御部13は、上記利用要求トランザクションデータを他のサーバ10B等に送信し、すべてのサーバ10A等の分散台帳に格納させる。
ステップS204において、制御部13は、ユーザU1のユーザ情報について、ユーザU2から利用要求がなされたことを管理サーバ20に通知する。この通知を受信した管理サーバ20は、管理対象であるユーザU1のユーザ情報をユーザU2の端末42に送信する。
ステップS211において、制御部13は、利用内容が利用条件に適合しなかったことを示す情報を含めたトランザクションデータ(不図示)を生成する。
ステップS212において、制御部13は、ステップS211で生成したトランザクションデータを台帳管理部12に提供することで、分散台帳に格納する。また、制御部13は、上記トークン付与トランザクションデータを他のサーバ10B等に送信し、すべてのサーバ10A等の分散台帳に格納させる。
ステップS204又はS212を終えたら、図11に示される一連の処理を終了する。
図12は、本実施の形態におけるサーバ10A等が実行するユーザ情報の提供に係る処理を示すフロー図である。
ステップS301において、処理部11は、管理サーバ20からユーザU2の端末42にユーザU1のユーザ情報が提供されたことを示す提供トランザクションデータを管理サーバ20から受信したか否かを判定する。提供トランザクションデータを受信したと判定した場合(ステップS301でYes)には、ステップS302に進み、そうでない場合(ステップS301でNo)には、ステップS301を再び実行する。つまり、処理部11は、提供トランザクションデータを受信するまでステップS301で待機状態をとる。
ステップS302において、制御部13は、ステップS301で受信した提供トランザクションデータを台帳管理部12に提供することで、分散台帳に格納する。また、制御部13は、上記提供トランザクションデータを他のサーバ10B等に送信し、すべてのサーバ10A等の分散台帳に格納させる。
ステップS303において、制御部13は、ユーザU1のユーザ情報をユーザU2又は端末42が正規に保有していることを証明する証明書を、ユーザU2に送信する。
ステップS303を終えたら、図12に示される一連の処理を終了する。
図13は、本実施の形態における、ユーザ情報の利用要求および提供に係る情報管理システム1全体の処理を示すシーケンス図である。なお、図13では、利用要求トランザクションデータに含まれているユーザ情報および利用内容が利用条件に適合する場合(図11のステップS202でYes)を示している。
ステップS261において、端末42は、ユーザU1のユーザ情報の利用の要求のための利用要求トランザクションデータを生成し、生成した利用要求トランザクションデータをサーバ10A等に送信する。
サーバ10A等は、送信された利用要求トランザクションデータを受信し、利用条件に適合することを判定した上で利用要求トランザクションデータを分散台帳に格納し、管理サーバ20に通知する(ステップS201〜S204)。
ステップS241において、管理サーバ20は、鍵発行依頼を鍵管理装置30に送信する。鍵発行依頼は、ユーザU1のユーザ情報をユーザU2の端末42に送信する際にユーザ情報の暗号化および復号に用いる鍵を発行することを依頼する情報である。
ステップS251において、鍵管理装置30は、ステップS241で送信された鍵発行依頼を受信すると、ユーザ情報の暗号化に用いる暗号化鍵と、当該ユーザ情報の復号に用いる復号鍵とをペアで生成する。そして、鍵管理装置30は、生成した暗号化鍵を管理サーバ20に送信し、生成した復号鍵を端末42に送信する。管理サーバ20は、鍵管理装置30が送信した暗号化鍵を受信する。端末42は、鍵管理装置30が送信した復号鍵を受信する。
ステップS242において、管理サーバ20は、ステップS251で受信した暗号化鍵でユーザ情報を暗号化し、暗号化されたユーザ情報を端末42に送信する。これにより、管理サーバ20は、ユーザU1のユーザ情報をユーザU2に提供する。端末42は、送信されたユーザ情報を受信し、ステップS251で受信した復号鍵でユーザ情報を復号することで、ユーザ情報を取得する。端末42が取得したユーザ情報は、例えば、ユーザU2によって、認証またはデータ分析などのために利用されることが想定される。
ステップS243において、管理サーバ20、ユーザU1のユーザ情報を提供したことを示す提供トランザクションデータを生成し、生成した提供トランザクションデータをサーバ10A等に送信する。
この後、サーバ10A等は、送信された提供トランザクションデータを受信し、受信した提供トランザクションデータを分散台帳に格納するとともに、端末42に証明書を送信する(ステップS301〜S303)。
(3)ユーザ情報の利用制限
図14は、本実施の形態におけるサーバが実行するデータの利用制限に係る処理を示すフロー図である。
図14は、本実施の形態におけるサーバが実行するデータの利用制限に係る処理を示すフロー図である。
ステップS401において、処理部11は、ユーザU1のユーザ情報の利用制限がかかったことを示す利用制限トランザクションデータを管理サーバ20から受信したか否かを判定する。利用制限トランザクションデータを受信したと判定した場合(ステップS401でYes)には、ステップS402に進み、そうでない場合(ステップS401でNo)には、ステップS401を再び実行する。つまり、処理部11は、利用制限トランザクションデータを受信するまでステップS401で待機状態をとる。
ステップS402において、制御部13は、ステップS401で受信した利用制限トランザクションデータを台帳管理部12に提供することで、分散台帳に格納する。また、制御部13は、上記利用制限トランザクションデータを他のサーバ10B等に送信し、すべてのサーバ10A等の分散台帳に格納させる。
ステップS403において、制御部13は、ユーザ情報の利用制限がなされたことを端末42に通知する。端末42は、利用制限の通知を受信すると、ユーザ情報の利用を制限する。その後、端末42は、利用制限されているユーザ情報を利用することができない。
ステップS403を終えたら、図14に示される一連の処理を終了する。
図15は、本実施の形態における、ユーザ情報の利用制限に係る情報管理システム1全体の処理を示すシーケンス図である。なお、図15では、管理サーバ20が端末42にユーザ情報を提供してから所定時間が経過した場合を示している。
ステップS441において、管理サーバ20は、端末42にユーザ情報を提供してから所定時間が経過したか否かを判定する。所定時間が経過したと判定した場合(ステップS441でYes)には、ステップS442に進み、そうでない場合には、ステップS441を再び実行する。つまり、管理サーバ20は、所定時間が経過するまでステップS441で待機状態をとる。
ステップS442において、管理サーバ20は、ステップS441で所定時間が経過したと判定したことに基づいて、端末42に提供したユーザ情報の利用を制限することを示す利用制限トランザクションデータを生成し、生成した利用制限トランザクションデータをサーバ10A等に送信する。
この後、サーバ10A等は、送信された利用制限トランザクションデータを受信し、受信した利用制限トランザクションデータを分散台帳に格納する。また、サーバ10A等は、端末42に利用制限の通知をする(ステップS401〜S403)。
(4)ユーザ情報の削除
図16は、本実施の形態におけるサーバ10A等が実行するユーザ情報の削除に係る処理を示すフロー図である。
図16は、本実施の形態におけるサーバ10A等が実行するユーザ情報の削除に係る処理を示すフロー図である。
ステップS501において、処理部11は、管理サーバ20において、ユーザU1のユーザ情報が削除されたことを示す削除トランザクションデータを管理サーバ20から受信したか否かを判定する。削除トランザクションデータを受信したと判定した場合(ステップS501でYes)には、ステップS502に進み、そうでない場合(ステップS501でNo)には、ステップS501を再び実行する。つまり、処理部11は、削除トランザクションデータを受信するまでステップS501で待機状態をとる。
ステップS502において、制御部13は、ステップS501で受信した削除トランザクションデータを台帳管理部12に提供することで、分散台帳に格納する。また、制御部13は、上記削除トランザクションデータを他のサーバ10B等に送信し、すべてのサーバ10A等の分散台帳に格納させる。
ステップS503において、制御部13は、ユーザ情報の削除がなされたことを端末42に通知する。端末42は、削除の通知を受信すると、ユーザ情報を削除する。その後、端末42は、削除されたユーザ情報を利用することができない。
ステップS503を終えたら、図16に示される一連の処理を終了する。
図17は、本実施の形態における、ユーザ情報の削除に係る情報管理システム1全体の処理を示すシーケンス図である。
ステップS531において、端末41は、ユーザU1による操作に基づいて、管理サーバ20に登録されているユーザU1のユーザ情報を削除する削除要求を管理サーバ20に送信する。管理サーバ20は、削除要求を受信する。
ステップS541において、管理サーバ20は、管理しているユーザU1のユーザ情報を削除する。
ステップS542において、管理サーバ20は、ステップS541でユーザU1のユーザ情報を削除したことを示す削除トランザクションデータを生成し、生成した削除トランザクションデータをサーバ10A等に送信する。
この後、サーバ10A等は、送信された削除トランザクションデータを受信し、受信した削除トランザクションデータを分散台帳に格納する。また、サーバ10A等は、端末42に削除の通知をする(ステップS501〜S503)。
なお、上記の実施の形態では、ユーザ情報は、端末41から管理サーバ20に送信され、管理サーバ20が保有しているとして説明したが、その代わりに、端末41が保有していてもよい。その場合、登録トランザクションデータは、端末41によって生成され、サーバ10A等に送信される。その場合、登録トランザクションデータ内の署名は、端末41の電子署名である。
なお、上記の実施の形態では、利用制限トランザクションデータは、管理サーバ20により所定時間が経過したことに基づいて生成されると説明したが、その代わりに、端末42により所定時間が経過したことに基づいて生成されてもよい。その場合、利用制限トランザクションデータは、端末41によりサーバ10A等に送信される。利用制限トランザクションデータの電子署名は、ユーザU2の端末42の電子署名である。
(実施の形態の変形例)
なお、上記実施の形態の情報管理システムの制御方法は、以下のようにも記載され得るが、これに限定されない。
なお、上記実施の形態の情報管理システムの制御方法は、以下のようにも記載され得るが、これに限定されない。
図18は、本変形例におけるサーバの処理(サーバの制御方法ともいう)を示すフロー図である。
図18に示される一連の処理は、分散台帳を保有している複数のサーバを備える情報管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法である。
ステップS601において、サーバは、情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信する。
ステップS602において、サーバは、ステップS601で受信した第一トランザクションデータを複数のサーバそれぞれが備える分散台帳に格納する。
図19は、本変形例における情報管理システムが備える複数のサーバのうちの一のサーバの構成を模式的に示すブロック図である。
図19に示されるサーバ60は、処理部61を備える。なお、サーバ60は、実施の形態におけるサーバ10Aに相当する。
処理部61は、情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信する。そして、処理部61は、受信した第一トランザクションデータを複数のサーバそれぞれが備える分散台帳に格納する。
これにより、情報管理システムにおいて、個人のデータの利用の際に発生し得る通信を抑制することができる。
上記実施の形態、又は、変形例におけるブロックチェーンについて補足的に説明する。
図20は、ブロックチェーンのデータ構造を示す説明図である。
ブロックチェーンは、その記録単位であるブロックがチェーン(鎖)状に接続されたものである。それぞれのブロックは、複数のトランザクションデータと、直前のブロックのハッシュ値とを有している。具体的には、ブロックB2には、その前のブロックB1のハッシュ値が含まれている。そして、ブロックB2に含まれる複数のトランザクションデータと、ブロックB1のハッシュ値とから演算されたハッシュ値が、ブロックB2のハッシュ値として、ブロックB3に含められる。このように、前のブロックの内容をハッシュ値として含めながら、ブロックをチェーン状に接続することで、記録されたトランザクションデータの改ざんを有効に防止する。
仮に過去のトランザクションデータが変更されると、ブロックのハッシュ値が変更前と異なる値になり、改ざんしたブロックを正しいものとみせかけるには、それ以降のブロックすべてを作り直さなければならず、この作業は現実的には非常に困難である。この性質を使用して、ブロックチェーンに改ざん困難性が担保されている。
図21は、トランザクションデータのデータ構造を示す説明図である。
図21に示されるトランザクションデータは、トランザクション本体P1と、電子署名P2とを含む。トランザクション本体P1は、当該トランザクションデータに含まれるデータ本体である。電子署名P2は、トランザクション本体P1のハッシュ値に対して、当該トランザクションデータの作成者の署名鍵で署名する、より具体的には、作成者の秘密鍵で暗号化することで生成されたものである。
トランザクションデータは、電子署名P2を有するので、改ざんが実質的に不可能である。これにより、トランザクション本体の改ざんが防止される。
以上のように、上記の実施の形態および変形例に係る制御方法によれば、サーバは、情報管理システムにより管理されているユーザ情報の利用に関する許否情報が含められた第一トランザクションデータを分散台帳に格納する。そのため、サーバは、個人のデータの利用の都度に利用の承諾に関わる情報交換をする必要がなくなり、当該情報交換のための通信を抑制することができる。
また、分散台帳に格納されたトランザクションデータの改ざんが実質的に不可能であることから、情報管理システムにより管理されているユーザ情報の利用に関する許否情報が適切に管理される。仮に、利用の承諾についての情報交換において個人と情報銀行との間、または、個人のデータを利用する企業と情報銀行との間で齟齬があると、個人のデータが適切に利用されるとはいえない。本発明の一態様に係る制御方法によれば、許否情報が分散台帳に格納され、改ざんが実質的に不可能となるので、上記の齟齬が生ずることが抑制される効果もある。
また、サーバは、情報管理システムにより管理されているユーザ情報の利用を求めることを示す第二トランザクションデータを分散台帳に格納する。そのため、利用の要求がなされたという事実を示す情報が、実質的に改ざんされることなく適切に管理される。よって、サーバは、ユーザ情報の利用の求めがあったという事実を示す情報を適切に管理しながら、個人のデータの利用の際に発生し得る通信を抑制することができる。
また、サーバは、第二ユーザによって利用を求められたユーザ情報について、許否情報に含まれる条件に基づいて利用を許可するか否かを判定する。許否情報は、第一ユーザの判断に基づいて生成され分散台帳に格納されたものであるので、実質的に改ざんされることなく適切に管理されている。よって、サーバは、第一ユーザによる判断に従ってユーザ情報を第二ユーザに利用させる際に、個人のデータの利用の際に発生し得る通信を抑制することができる。
また、サーバは、第二ユーザにユーザ情報を送信したことを示す第三トランザクションデータを分散台帳に格納する。そのため、第二ユーザにユーザ情報を送信したという事実を示す情報が、実質的に改ざんされることなく適切に管理される。よって、サーバは、第二ユーザにユーザ情報を送信したという事実を示す情報を適切に管理しながら、個人のデータの利用の際に発生し得る通信を抑制することができる。また、第一ユーザが、自身のユーザ情報がどの企業によってどのように利用されたかを知ることができる利点がある。
また、サーバは、第二ユーザにユーザ情報を提供してから所定時間が経過したことによって、提供したユーザ情報の利用の制限がなされたことを示す第四トランザクションデータを分散台帳に格納する。そのため、利用制限がなされたという事実を示す情報が、実質的に改ざんされることなく適切に管理される。よって、サーバは、ユーザ情報の利用制限がなされたという事実を示す情報を適切に管理しながら、個人のデータの利用の際に発生し得る通信を抑制することができる。
また、サーバは、ユーザ情報が削除されたことを示す第五トランザクションデータを分散台帳に格納する。そのため、ユーザ情報が削除されたという事実を示す情報が、実質的に改ざんされることなく適切に管理される。よって、サーバは、ユーザ情報が削除されたという事実を示す情報を適切に管理しながら、個人のデータの利用の際に発生し得る通信を抑制することができる。
また、サーバは、ユーザ情報の提供の許否情報が分散台帳に格納された第一ユーザにトークンを付与する。トークンは、分散台帳によって管理される価値情報であり、例えば金銭の価値の代替として用いられ得る。これにより、情報管理システムによってユーザ情報を管理することが促進され、管理対象であるユーザ情報の活用が促進される効果がある。
また、サーバは、ユーザ情報の提供を許可する期間、ユーザ情報の提供が許可されるユーザ、又は、ユーザ情報の再提供の許否を示す情報を、実質的に改ざんされることなく適切に管理する。これにより、サーバは、個人のデータの利用の都度に利用の承諾に関わる上記の情報の交換をする必要がなくなり、当該情報交換のための通信を抑制することができる。
また、サーバは、ユーザ情報の提供を許可する種別情報を、実質的に改ざんされることなく適切に管理する。これにより、サーバは、個人のデータの利用の都度に利用の承諾に関わる上記の情報の交換をする必要がなくなり、当該情報交換のための通信を抑制することができる。
なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態のコンテンツ管理システムなどを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、分散台帳を保有している複数のサーバを備える情報管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、前記情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、前記ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信し、受信した前記第一トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する制御方法を実行させるプログラムである。
以上、一つまたは複数の態様に係る制御方法、サーバおよび情報管理システムなどについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
本発明は、ユーザ情報を管理する情報管理システムに利用可能である。
1 情報管理システム
10A、10B、10C、60 サーバ
11、61 処理部
12 台帳管理部
13 制御部
17 格納部
18 台帳記憶部
20 管理サーバ
30 鍵管理装置
41、42 端末
B0、B1、B2、B3 ブロック
N ネットワーク
P1 トランザクション本体
P2 電子署名
U1、U2 ユーザ
10A、10B、10C、60 サーバ
11、61 処理部
12 台帳管理部
13 制御部
17 格納部
18 台帳記憶部
20 管理サーバ
30 鍵管理装置
41、42 端末
B0、B1、B2、B3 ブロック
N ネットワーク
P1 トランザクション本体
P2 電子署名
U1、U2 ユーザ
Claims (12)
- 分散台帳を保有している複数のサーバを備える情報管理システムにおいて、当該複数のサーバのうちの一のサーバが実行する制御方法であって、
前記情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、前記ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信し、
受信した前記第一トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する
制御方法。 - 前記制御方法は、さらに、
前記識別情報、又は、前記第一ユーザが属する属性を示す属性情報を含み、前記識別情報または前記属性情報に適合する前記ユーザ情報の利用を求めることを示す第二トランザクションデータを前記第二ユーザの端末から受信し、
受信した前記第二トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する
請求項1に記載の制御方法。 - 前記ユーザ情報は、1以上のユーザ情報を含み、
前記許否情報は、前記1以上のユーザ情報のうち、前記第二ユーザへの提供が許可されるユーザ情報の条件を含み、
前記第二トランザクションデータは、さらに、前記識別情報に対応付けられた前記第一ユーザ、又は、前記属性情報により示される前記属性に属する前記第一ユーザに関するユーザ情報であって、前記第二ユーザが提供を求めるユーザ情報を示す要求情報を含み、
前記制御方法は、さらに、
前記第二トランザクションデータに含まれる前記要求情報が、前記許否情報に含まれる前記条件に適合するか否かを判定し、
前記要求情報が前記条件に適合すると判定した場合に限り、受信した前記第二トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する
請求項2に記載の制御方法。 - 前記制御方法は、さらに、
前記第二トランザクションデータを受信したことに基づいて、前記第二ユーザの端末に前記ユーザ情報が送信された場合に、送信された前記ユーザ情報に係る前記識別情報又は前記属性情報を含む第三トランザクションデータを受信し、
受信した前記第三トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する
請求項2又は3に記載の制御方法。 - 前記制御方法は、さらに、
前記第二ユーザの端末に前記ユーザ情報が送信されてから所定時間が経過した場合に、提供された前記ユーザ情報の利用が制限されることを示す制限情報を含む第四トランザクションデータを受信し、
受信した前記第四トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する
請求項3又は4に記載の制御方法。 - 前記制御方法は、さらに、
前記情報管理システムにおいて管理されていて削除されたユーザ情報を示す識別子と、前記ユーザ情報が削除されたことを示す削除情報とを含む第五トランザクションデータを受信し、
受信した前記第五トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する
請求項1〜5のいずれか1項に記載の制御方法。 - 前記第一トランザクションデータを受信したときには、前記第一ユーザにトークンを付与する提供情報を含む第六トランザクションデータを取得し、
取得した前記第六トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する
請求項1〜6のいずれか1項に記載の制御方法。 - 前記許否情報は、前記ユーザ情報の提供を許可する期間、前記ユーザ情報の提供が許可されるユーザ、又は、前記ユーザ情報の再提供の許否を示す情報を含む
請求項1〜7のいずれか1項に記載の制御方法。 - 前記1以上のユーザ情報のそれぞれには、当該ユーザ情報の種別を示す種別情報が紐付けられており、
前記許否情報は、前記ユーザ情報の提供を許可する種別情報を含む
請求項3に記載の制御方法。 - 分散台帳を保有している複数のサーバを備える情報管理システムにおいて、当該複数のサーバのうちの一のサーバであって、
前記情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、前記ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを受信し、
受信した前記第一トランザクションデータを前記複数のサーバそれぞれが備える前記分散台帳に格納する処理部を備える
サーバ。 - 請求項1〜9のいずれか1項に記載の制御方法をコンピュータによって実行するためのプログラム。
- 分散台帳を保有している複数のサーバを備える情報管理システムにおいて分散台帳に記録されるデータ構造であって、
前記データ構造は、
前記情報管理システムにより管理されているユーザ情報であって、第一ユーザに関する情報であるユーザ情報に対応付けられた識別情報と、前記ユーザ情報の第二ユーザへの提供の許否を示す許否情報とを含む第一トランザクションデータを含み、
前記第一トランザクションデータは、前記複数のサーバそれぞれが備える前記分散台帳に記録される
データ構造。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862777922P | 2018-12-11 | 2018-12-11 | |
US62/777,922 | 2018-12-11 | ||
PCT/JP2019/048391 WO2020122095A1 (ja) | 2018-12-11 | 2019-12-11 | 制御方法、サーバ、プログラム、および、データ構造 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020122095A1 true JPWO2020122095A1 (ja) | 2021-10-21 |
JP7514766B2 JP7514766B2 (ja) | 2024-07-11 |
Family
ID=71077280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020559269A Active JP7514766B2 (ja) | 2018-12-11 | 2019-12-11 | 制御方法、情報管理システム、および、プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210150058A1 (ja) |
EP (1) | EP3896900A4 (ja) |
JP (1) | JP7514766B2 (ja) |
CN (1) | CN112425119A (ja) |
WO (1) | WO2020122095A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL276868A (en) * | 2020-08-23 | 2022-03-01 | Google Llc | Processing requests to control information stored on multiple servers |
JP7441157B2 (ja) | 2020-11-06 | 2024-02-29 | 株式会社東芝 | データ管理方法、コンピュータプログラム及びデータ管理システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101316150B1 (ko) * | 2006-01-25 | 2013-10-08 | 파나소닉 주식회사 | 단말 장치, 서버 장치 및 디지털 컨텐츠 배포 시스템 |
WO2007142072A1 (ja) * | 2006-06-09 | 2007-12-13 | Heartland Co., Ltd. | 端末装置及びこれを備えたデータ管理システム |
JP2016091067A (ja) | 2014-10-29 | 2016-05-23 | ソフトバンク株式会社 | 個人情報流通方法、個人情報流通システム及び個人情報流通事業者装置 |
CA2991211C (en) * | 2015-07-02 | 2024-02-20 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US11520928B2 (en) * | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US20180082023A1 (en) * | 2016-09-16 | 2018-03-22 | International Business Machines Corporation | Secure Distributed Patient Consent and Information Management |
US11636477B2 (en) | 2016-12-28 | 2023-04-25 | Takayuki Nakamura | Data usage method, system, and program thereof employing blockchain network (BCN) |
US10762479B2 (en) * | 2017-04-05 | 2020-09-01 | Samsung Sds Co., Ltd. | Method and system for processing blockchain-based real-time transaction |
US11049104B2 (en) * | 2017-04-05 | 2021-06-29 | Samsung Sds Co., Ltd. | Method of processing payment based on blockchain and apparatus thereof |
WO2019129582A1 (en) * | 2017-12-27 | 2019-07-04 | Newbanking Aps | A method for managing a verified digital identity |
US11151607B2 (en) * | 2017-12-29 | 2021-10-19 | Paypal, Inc. | Blockchain-enabled targeted content system |
US11405196B2 (en) * | 2018-04-30 | 2022-08-02 | Innoplexus Ag | Authenticate transactions of secured file in blockchain |
-
2019
- 2019-12-11 WO PCT/JP2019/048391 patent/WO2020122095A1/ja unknown
- 2019-12-11 EP EP19896604.6A patent/EP3896900A4/en active Pending
- 2019-12-11 CN CN201980047775.5A patent/CN112425119A/zh active Pending
- 2019-12-11 JP JP2020559269A patent/JP7514766B2/ja active Active
-
2021
- 2021-01-29 US US17/162,464 patent/US20210150058A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP7514766B2 (ja) | 2024-07-11 |
EP3896900A4 (en) | 2022-01-05 |
WO2020122095A8 (ja) | 2020-12-30 |
WO2020122095A1 (ja) | 2020-06-18 |
CN112425119A (zh) | 2021-02-26 |
EP3896900A1 (en) | 2021-10-20 |
US20210150058A1 (en) | 2021-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11315110B2 (en) | Private resource discovery and subgroup formation on a blockchain | |
US11025435B2 (en) | System and method for blockchain-based cross-entity authentication | |
US11533164B2 (en) | System and method for blockchain-based cross-entity authentication | |
US20220207159A1 (en) | Systems and methods for privacy management using a digital ledger | |
US11314891B2 (en) | Method and system for managing access to personal data by means of a smart contract | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
US20210174911A1 (en) | Blockchain-based methods and systems | |
WO2021224696A1 (en) | Low trust privileged access management | |
JPWO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
JP7514766B2 (ja) | 制御方法、情報管理システム、および、プログラム | |
JP2023543474A (ja) | 物理複製困難関数 | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
US20230283466A1 (en) | Content protection system | |
US20230141331A1 (en) | A method and a system for securing data, especially data of biotechnological laboratories | |
WO2021073383A1 (zh) | 一种用户注册方法、用户登录方法及对应装置 | |
JP2023543515A (ja) | ブロックチェーン上に応答値を記憶する物理複製困難関数 | |
Calani et al. | Exploiting the Blockchain to Guarantee GDPR Compliance while Consents Evolve under Data Owners' Control. | |
Khaba et al. | Remote data integrity checking in cloud computing | |
WO2021171640A1 (ja) | 情報流通履歴管理システム、情報流通履歴管理方法、情報流通履歴管理装置およびプログラム | |
US20240171414A1 (en) | Blockchain-based electronic document vault | |
Vinothkumar et al. | Hybrid cryptosystem based healthcare data sharing with access control policy in cloud environment | |
Noman | Addressing the Data Location Assurance Problem of Cloud Storage Environments | |
Jadhav et al. | Data Auditability and Data Dynamics for Secure Health Data Exchange Generation of Clinical Document Architecture (CDA) based on Cloud Computing | |
JP2020161945A (ja) | 暗号システム、ユーザ端末、ストレージ装置、暗号方法、認証方法、暗号プログラム、及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240314 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240604 |