WO2020240729A1 - 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体 - Google Patents

管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体 Download PDF

Info

Publication number
WO2020240729A1
WO2020240729A1 PCT/JP2019/021278 JP2019021278W WO2020240729A1 WO 2020240729 A1 WO2020240729 A1 WO 2020240729A1 JP 2019021278 W JP2019021278 W JP 2019021278W WO 2020240729 A1 WO2020240729 A1 WO 2020240729A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
policy
policy information
hash value
operating entity
Prior art date
Application number
PCT/JP2019/021278
Other languages
English (en)
French (fr)
Inventor
紗菜美 中川
圭祐 梶ヶ谷
隆夫 竹之内
バトニヤマ エンケタイワン
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2019/021278 priority Critical patent/WO2020240729A1/ja
Priority to US17/612,741 priority patent/US20220237320A1/en
Priority to JP2021521650A priority patent/JP7279783B2/ja
Publication of WO2020240729A1 publication Critical patent/WO2020240729A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates to a management device, a management method, a computer program and a recording medium, and more particularly to a technical field of a management device, a management method, a verification device, a computer program and a recording medium related to an information service such as a service for providing personal information. ..
  • the intermediary can ensure the transparency of information disclosure and prevent falsification of the provision history, and try to gain the trust of each individual. Conceivable.
  • the data provision permission policy may correspond to personal information, it is difficult to register the provision permission policy itself in the blockchain as a part of the provision history. Then, even if the provision history is registered in the blockchain, there is a technical problem that it is extremely difficult to verify whether or not the data is provided according to the provision permission policy.
  • the present invention has been made in view of the above problems, and is a management device, a management method, a verification device, a computer program, and a recording medium capable of verifying whether or not the data is provided according to the provision permission policy.
  • the challenge is to provide.
  • One aspect of the management device of the present invention is a management device operated by one operating entity, which is associated with data provided by a data provider to another operating entity different from the one operating entity.
  • a storage means for storing the policy information that defines the provision permission policy of the data provider for the data, and one policy information associated with the one data provided to the data user from the other operating entity.
  • the acquisition means for acquiring the policy information corresponding to the one policy information from the storage means, and the second acquisition means of the acquired policy information.
  • a comparison means for obtaining the hash value of the above and comparing it with the first hash value.
  • Another aspect of the management device of the present invention is a management device operated by one operating entity, which is associated with data provided by a data provider to another operating entity different from the one operating entity.
  • a storage means for storing the policy information that defines the provision permission policy of the data provider for the data, and one policy information associated with the one data provided to the data user from the other operating entity.
  • the acquisition means for acquiring the policy information corresponding to the one policy information from the storage means, and the first policy information related to the one policy information acquired from the other operating entity.
  • a comparison means for comparing the hash value with the second hash value obtained from the acquired policy information is provided.
  • One aspect of the management method of the present invention is a management method in a management device operated by one operating entity, and is associated with data provided by a data provider to another operating entity different from the one operating entity. And, the policy information that defines the provision permission policy of the data provider for the data is stored in the storage means, and the one data associated with the one data provided to the data user by the other operating entity. With reference to the log information in which the first hash value related to the policy information is recorded, the policy information corresponding to the one policy information is acquired from the storage means, and the second of the acquired policy information is acquired. The hash value is obtained and compared with the first hash value.
  • One aspect of the verification device of the present invention is associated with one data provided to a data user, and defines a licensing policy for the one data of the data provider who provided the one data.
  • the acquisition means for acquiring the policy information corresponding to the one policy information and the second hash of the acquired policy information.
  • a comparison means for obtaining a value and comparing it with the first hash value is provided.
  • One aspect of the computer program of the present invention causes a computer to execute one aspect of the management method described above.
  • One aspect of the recording medium of the present invention is a recording medium on which one aspect of the computer program described above is recorded.
  • FIG. 1 is a diagram showing an outline of a data distribution system according to the first embodiment.
  • FIG. 2 is a conceptual diagram showing the concept of the data distribution log according to the first embodiment.
  • the data distribution system 1 is configured to include a policy management service 10, a PDS 20, and an audit organization 30.
  • the policy management service 10, the PDS 20, and the audit organization 30 are each operated by different operating entities.
  • the policy management device 100 is installed in the policy management service 10.
  • a data management device 200 is installed in the PDS 20.
  • An audit device 300 is installed in the audit organization 30.
  • a plurality of policy management devices 100 may be installed in the policy management service 10.
  • a plurality of data management devices 200 may be installed in the PDS 20.
  • a plurality of audit devices 300 may be installed in the audit organization 30.
  • policy management device 100 data management device 200
  • audit device 300 are connected to each other via a network.
  • a distributed network such as a Peer-to-Peer (P2P) network
  • P2P Peer-to-Peer
  • the policy management device 100, the data management device 200, and the audit device 300 function as nodes of the distributed network. It may or may not work.
  • the data management device 200 of the PDS 20 acquires data from a data provider (for example, an individual, a business operator that provides data related to an individual, etc.) and policy information that defines a provision permission policy of the data provider for the data.
  • the acquired data and policy information are associated with each other and stored in the database 241.
  • the policy information is information that defines a policy regarding availability when data is provided by, for example, PDS20 (or, for example, an institution such as an information bank service), and is mainly determined by the individual data provider.
  • Specific examples of the policy (provision license policy) include the purpose, period, and destination of the licensed data use.
  • the data acquired from the data provider is not limited to personal information, but may be various data such as anonymously processed information.
  • the policy management device 100 of the policy management service 10 acquires the above policy information (that is, the same policy information as the policy information stored in the database 241 of the PDS 20) from the data provider and stores it in the database 141.
  • the database 141 contains the one policy information before the change and the one after the change.
  • the data management device 200 of the PDS 20 is associated with the policy information based on the policy information stored in the database 241 when a data user (typically, a business operator) requests data provision. Provide the data to the data user.
  • a data user typically, a business operator
  • Businesses as data users include, for example, pharmaceutical companies that use medical information for research purposes, retailers that use purchasing information and the like for marketing, and the like.
  • distributed log When data is provided to data users from PDS20, log information related to the provision of data (hereinafter, appropriately referred to as "distribution log") is generated.
  • This distribution log is registered in the blockchain as an example of a data management ledger using a distributed ledger technology that is tamper-resistant and can be confirmed by the data provider.
  • the blockchain in which the distribution log is registered is managed by the policy management device 100 of the policy management service 10, the data management device 200 of the PDS 20, and the audit device 300 of the audit organization 30, respectively.
  • each of the policy management service 10, PDS 20, and audit organization 30 has a blockchain in which distribution logs are registered (see the “log” icon in FIG. 1).
  • each distribution log includes, for example, a data ID related to data provided to a data user, and a hash value (data hash) calculated using the content of the data as an input value.
  • a policy ID related to the policy information associated with the data and a hash value (policy hash) calculated by using the content of the policy information as an input value are included.
  • the distribution log is not limited to the above-mentioned information, and may include other information such as identification information indicating PDS 20.
  • various existing modes can be applied to the method of obtaining the hash value.
  • the policy management device 100 of the policy management service 10 refers to the blockchain in which the distribution log is registered, and whether or not the data is provided from the PDS 20 to the data user according to the license agreement defined by the policy information. (Note that this verification is different from the verification of each block in the blockchain).
  • the audit device 300 of the audit organization 30 receives the policy information from the policy management service 10, refers to the blockchain in which the distribution log is registered, and provides the data user with the policy information from the PDS 20. Verify whether the data was provided according to the prescribed license policy.
  • FIG. 3 is a block diagram showing a hardware configuration of the policy management device 100 according to the first embodiment.
  • all of the plurality of policy management devices 100 may have the hardware configuration shown in FIG.
  • the policy management device 100 includes a CPU (Central Processing Unit) 11, a RAM (Random Access Memory) 12, a ROM (Read Only Memory) 13, a storage device 14, an input device 15, and an output device 16.
  • the CPU 11, RAM 12, ROM 13, storage device 14, input device 15, and output device 16 are connected to each other via a data bus 17.
  • the policy management device 100 may be constructed as a cloud system. In this case, the input device 15 and the output device 16 may have a configuration corresponding to the cloud system.
  • the CPU 11 reads a computer program.
  • the CPU 11 may read a computer program stored in at least one of the RAM 12, the ROM 13, and the storage device 14.
  • the CPU 11 may read a computer program stored in a computer-readable recording medium using a recording medium reading device (not shown).
  • the CPU 11 may acquire (that is, may read) a computer program from a device (not shown) arranged outside the policy management device 100 via a network interface.
  • the CPU 11 controls the RAM 12, the storage device 14, the input device 15, and the output device 16 by executing the read computer program.
  • the computer program read by the CPU 11 is executed, it is verified whether or not the data is provided from the PDS 20 to the data user in the CPU 11 according to the provision permission policy defined by the policy information.
  • a logical functional block for doing so is realized. That is, the CPU 11 can function as a controller for performing the above verification.
  • the configuration of the functional block realized in the CPU 11 will be described in detail later with reference to FIG.
  • the RAM 12 temporarily stores the computer program executed by the CPU 11.
  • the RAM 12 temporarily stores data temporarily used by the CPU 11 when the CPU 11 is executing a computer program.
  • the RAM 12 may be, for example, a D-RAM (Dynamic RAM).
  • the ROM 13 stores a computer program executed by the CPU 11.
  • the ROM 13 may also store fixed data.
  • the ROM 13 may be, for example, a P-ROM (Programmable ROM).
  • the storage device 14 stores data stored by the policy management device 100 for a long period of time.
  • the storage device 14 may operate as a temporary storage device of the CPU 11.
  • the storage device 14 may include, for example, at least one of a hard disk device, a magneto-optical disk device, an SSD (Solid State Drive), and a disk array device.
  • the input device 15 is a device that receives an input instruction from the user of the policy management device 100.
  • the input device 15 may include, for example, at least one of a keyboard, a mouse and a touch panel.
  • the output device 16 is a device that outputs information about the policy management device 100 to the outside.
  • the output device 16 may be a display device capable of displaying information about the policy management device 100.
  • FIG. 4 is a block diagram showing a functional block realized in the CPU 11.
  • a storage means 111 As shown in FIG. 4, a storage means 111, an acquisition means 112, a comparison means 113, a notification means 114, and a proposal means 115 are realized in the CPU 11 as logical functional blocks.
  • the storage means 111 acquires policy information associated with the data provided to the PDS 20 by the data provider from the data provider, and stores the acquired policy information in, for example, a storage device 14. Store in 141.
  • the acquisition means 112, the comparison means 113, the notification means 114, and the registration means 116 will be described with reference to the flowchart of FIG.
  • the operation shown by the flowchart of FIG. 5 is an operation for verifying whether or not the data is provided to the data user from the PDS 20 according to the provision permission policy defined by the policy information.
  • the acquisition means 112 acquires the policy ID and the policy Hash included in one distribution log to be verified among the plurality of distribution logs registered in the blockchain (step S101). Next, the acquisition means 112 acquires the policy information corresponding to the policy ID acquired in the process of step S101 from the database 141 (step S102).
  • the comparison means 113 calculates the hash value of the policy information from the policy information acquired in the process of step S102 by using a predetermined hash function (step S103). Next, the comparison means 113 compares the policy hash acquired in the process of step S101 with the hash value calculated in the process of step S103, and determines whether or not they match (step S104). ).
  • step S104 when it is determined that the two match (step S104: Yes), the operation is terminated.
  • the data is provided from the PDS 20 to the data user based on the correct policy information (in other words, according to the license agreement).
  • the notification means 114 may notify the data provider that the data is provided based on, for example, correct policy information.
  • step S104 when it is determined that the two do not match (step S104: No), the notification means 114 notifies the data provider (step S105).
  • the PDS 20 is based on a policy different from the license policy intended by the data provider (that is, the license policy defined by the policy information stored in the database 141 of the policy management service 10). This is because the data is provided to the data users.
  • the notification to the data provider may be given immediately after it is determined in the process of step S104 that the two do not match, or may be given at a predetermined timing. Further, when it is determined a plurality of times that the two do not match in a relatively short period of time, the determination results of the plurality of times may be collectively notified.
  • various existing modes such as warning can be applied.
  • the registration means 116 further revokes information (distribution) including the policy ID related to the policy information (that is, the correct policy information) acquired in the process of step S102 and the hash value calculated in the process of step S103. (Corresponding to the log) is registered in the blockchain (step S106).
  • the data management device 200 of the PDS 20 refers to the policy information stored in the database 241 and decides whether or not to permit the data provision. judge.
  • the data management device 200 issues a token indicating the data provision permission to the data user.
  • This token may be sent directly to the data user, or may be registered in the blockchain, for example (in this case, the data user obtains the token from the blockchain).
  • the token includes a policy ID and the like related to the policy information used for determining the permission to provide data.
  • the data management device 200 provides the data to the data user on condition that the data management device 200 receives the token indicating the data provision permission from the data user.
  • the blockchain is first subjected to the process of step S106 described above. It is confirmed whether or not the revocation information (that is, the information including the policy ID and the hash value related to the correct policy information) is registered.
  • the revocation information including the policy ID corresponding to the policy ID included in the token is registered in the blockchain, the terminal of the data user revokes the token. As a result, the provision of the data associated with the policy information corresponding to the policy ID included in the revoked token to the data user is stopped.
  • step S104 when it is determined that the two do not match (step S104: No), the process of step S106 is performed, so that the use of inappropriate policy information is continued in PDS 20. Can be prevented.
  • the proposing means 115 proposes a new licensing policy for data to the data provider based on one or more policy information stored in the database 141.
  • the proposing means 115 is, for example, for each item (items related to specific data such as age, address, family structure, height, weight, purpose of use of data, data provision period, provision destination, etc.).
  • FIG. 6 is a block diagram showing a hardware configuration of the audit device 300 according to the first embodiment.
  • all of the plurality of auditing devices 300 may have the hardware configuration shown in FIG.
  • the audit device 300 includes a CPU 31, a RAM 32, a ROM 33, a storage device 34, an input device 35, and an output device 36.
  • the CPU 31, RAM 32, ROM 33, storage device 34, input device 35, and output device 36 are connected to each other via a data bus 37.
  • the CPU 31 reads a computer program.
  • the CPU 31 controls the RAM 32, the storage device 34, the input device 35, and the output device 36 by executing the read computer program.
  • the computer program read by the CPU 31 it is verified whether or not the data is provided from the PDS 20 to the data user in the CPU 31 according to the provision permission policy defined by the policy information.
  • a logical functional block for doing so is realized. That is, the CPU 31 can function as a controller for performing the above verification.
  • the acquisition means 311 and the comparison means 312 are realized as logical functional blocks in the CPU 31.
  • the acquisition means 311 and the comparison means 312 have the same functions as the acquisition means 112 and the comparison means 113 described above, respectively. That is, the acquisition means 311 and the comparison means 312 have a function for verifying whether or not the data has been provided to the data user from the PDS 20 according to the provision permission policy defined by the policy information.
  • the acquisition means 311 first acquires the policy ID and the policy Hash included in one distribution log to be verified among the plurality of distribution logs registered in the blockchain. Next, the acquisition means 311 acquires the policy information corresponding to the acquired policy ID from the database 141 of the policy management service 10.
  • the comparison means 312 calculates the hash value of the policy information from the policy information acquired from the database 141 by using a predetermined hash function. Next, the comparison means 312 compares the policy hash acquired from the above distribution log with the calculated hash value, and determines whether or not they match.
  • the comparison means 312 outputs the determination result via the output device 36. At this time, the comparison means 312 may output the determination result via the output device 36 only when it is determined that the two do not match.
  • the hash value is very effective in detecting data change or falsification.
  • the policy information applied when the data is provided from the PDS 20 to the data user is verified by utilizing the property of the hash value.
  • the data is collected from the PDS 20 according to the correct policy information. It can be confirmed that it was provided to the data user.
  • the policy Hash and the calculated hash value do not match, it can be confirmed that the data is provided from the PDS 20 to the data user according to the inappropriate policy information. That is, according to the data distribution system 1, it is possible to verify whether or not the data is provided from the PDS 20 to the data user according to the provision permission policy defined by the policy information.
  • the data distribution system 1 includes a policy management service 10 that manages policy information in addition to the PDS 20. Therefore, in the data distribution system 1, whether or not the data is provided from the PDS 20 in accordance with the provision permission policy defined by the policy information is verified independently of the PDS 20 which is the main body that provides the data to the data user. be able to. Therefore, in the data distribution system 1, it is possible to fairly verify whether or not the data is provided from the PDS 20 in accordance with the provision permission policy defined by the policy information. Therefore, in the data distribution system 1, even when the PDS 20 intentionally (for example, maliciously or intentionally) provides data contrary to the policy information, the PDS 20 violates the policy information to the data user. It is possible to properly identify that the data is provided. Therefore, the data distribution system 1 of the present embodiment is particularly useful in a situation where the relationship of trust between the data provider and the PDS 20, which is supposed not to be broken, may be broken.
  • the PDS 20 can be used by the data user. It is also possible to verify whether or not the data was provided according to the license policy specified by the policy information. However, in such a verification method, when the data handled by the data distribution system 1 increases, the time and cost required for verification also increase, and it may be difficult to perform appropriate verification. However, in the configuration in which the policy Hash is compared with the calculated hash value, even if the data handled by the data distribution system 1 increases, the verification can be appropriately performed.
  • the audit organization 30 may confirm the specific contents of the policy information when auditing the PDS 20.
  • the PDS 20 may not store the one policy information before the change, for example, when one policy information is changed. Then, even if the audit organization 30 tries to confirm the specific content of the one policy information before the change, there is a possibility that the one policy information before the change cannot be obtained from the PDS 20.
  • one policy information before the change is stored in the database 141 of the policy management service 10. Therefore, even if the audit organization 30 cannot obtain the policy information before the change from the PDS 20, the audit organization 30 can obtain the policy information before the change from the policy management service 10. it can. As a result, the audit organization 30 can confirm the specific contents of one policy information before the change.
  • a second embodiment according to the data distribution system 1 will be described with reference to FIG.
  • the first embodiment described above it is verified whether or not the data is provided from the PDS 20 to the data user according to the license agreement defined by the policy information by referring to the distribution log registered in the blockchain. Will be done.
  • the second embodiment when the data is provided from the PDS 20 to the data user, it is verified whether or not the data is provided according to the provision permission policy defined by the policy information.
  • the description overlapping with the first embodiment will be omitted, the common parts on the drawings will be indicated by the same reference numerals, and the fundamental differences will be described with reference to FIG. ..
  • the data management device 200 of the PDS 20 When a data user requests data provision, the data management device 200 of the PDS 20 provides a policy ID and a policy hash related to the policy information associated with the data to be provided in response to the request as a policy management service. It is transmitted to 10 (step S211).
  • the acquisition means 112 (see FIG. 4) of the policy management device 100 of the policy management service 10 acquires the policy information corresponding to the received policy ID from the database 141 (step S221).
  • the comparison means 113 (see FIG. 4) of the policy management device 100 calculates the hash value of the policy information from the policy information acquired from the database 141 by using a predetermined hash function (step S222). Next, the comparison means 113 compares the policy Hash with the calculated hash value (step S223).
  • the policy management device 100 transmits the comparison result of step S233 to the data management device 200 of PDS 20 (step S224).
  • the notification means 114 of the policy management device 100 sends the data provider, for example, policy information different from the intention of the data provider. You may notify that it is being used.
  • the notification to the data provider may be given immediately after it is found that the policy Hash and the calculated hash value do not match in the process of step S223, or may be given at a predetermined timing. May be done at. Further, when it is found that the two do not match a plurality of times in a relatively short period of time, the results of the plurality of times may be notified together.
  • the mode of notification various existing modes such as warning can be applied.
  • the data management device 200 determines that the data can be provided (step S212: Yes), and the data Data is provided to the user based on the policy information (step S213).
  • the data management device 200 determines that the data cannot be provided (step S212: No). , End the operation. In this case, the data management device 200 may notify the data user that the data cannot be provided.
  • the applied policy information is verified before the data is provided from the PDS 20 to the data user. Therefore, according to the present embodiment, it is possible to prevent data from being provided to the data user in accordance with inappropriate policy information.
  • a third embodiment according to the data distribution system 1 will be described.
  • data is provided to the data user from PDS20 by referring to the distribution log before being registered in the blockchain instead of the distribution log registered in the blockchain, it is defined by the policy information. It is verified whether or not the data is provided according to the license policy.
  • the description overlapping with the first embodiment will be omitted, and the common parts on the drawings will be indicated by the same reference numerals, and basically different points will be described.
  • only the policy management device 100 of the policy management service 10 has the right to create a block and connect the created block to the blockchain. That is, in this embodiment, only the policy management device 100 is a minor (miner).
  • the distribution log generated when the data is provided from the PDS 20 to the data user is registered in the blockchain, or after the distribution log is registered in one block. It is assumed that the data is actually provided to the data user from the PDS 20 on the condition that a predetermined number of blocks are connected after the one block.
  • the generated distribution log is temporarily stored in the memory pool built in the policy management device 100, for example, the storage device 14 (see FIG. 3) before being registered in the blockchain.
  • the acquisition means 112 (see FIG. 4) of the policy management device 100 acquires policy information corresponding to the policy ID included in one distribution log to be verified in the memory pool from the database 141.
  • the comparison means 113 (see FIG. 4) of the policy management device 100 calculates the hash value of the policy information from the policy information acquired from the database 141 by using a predetermined hash function.
  • the comparison means 113 compares the policy hash included in the above distribution log with the calculated hash value, and determines whether or not they match.
  • the policy management device 100 registers the above-mentioned distribution log in the blockchain. On the other hand, when it is determined that the two do not match, the policy management device 100 prevents the one distribution log from being registered in the blockchain by, for example, excluding the one distribution log. In this case, the notification means 114 (see FIG. 4) of the policy management device 100 issues a warning to the data provider.
  • the management device is a management device operated by one operating entity, which is associated with data provided by a data provider to another operating entity different from the one operating entity, and It relates to the storage means for storing the policy information which defines the provision permission policy of the data provider about the data, and one policy information associated with one data provided to a data user from the other operating entity.
  • the acquisition means for acquiring the policy information corresponding to the one policy information from the storage means, and the second hash of the acquired policy information.
  • the management device is provided with a comparison means for obtaining a value and comparing it with the first hash value.
  • the management device provides the data provider who provided the one data associated with the one policy information when the second hash value and the first hash value are different from each other.
  • the management device according to Appendix 1, further comprising a notification means for notifying the data.
  • the management device according to Appendix 3 is the management device according to Appendix 2, wherein the log information is registered in a data management ledger using a distributed ledger technique.
  • the management device according to Appendix 4 is characterized by comprising a registration means for registering the second hash value in the data management ledger when the second hash value and the first hash value are different from each other.
  • the management device is characterized by comprising a proposal means for proposing a new provision permission policy to the data provider based on one or a plurality of policy information stored in the storage means.
  • the management device according to 1.
  • the management method described in Appendix 6 is a management method in a management device operated by one operating entity, and is associated with data provided by a data provider to another operating entity different from the one operating entity.
  • the policy information that defines the provision permission policy of the data provider for the data is stored in the storage means, and one policy associated with the one data provided to the data user by the other operating entity.
  • the policy information corresponding to the one policy information is acquired from the storage means, and the second hash of the acquired policy information is acquired. It is a management method characterized in that a value is obtained and compared with the first hash value.
  • the management device described in Appendix 7 is a management device operated by one operating entity, which is associated with data provided by a data provider to another operating entity different from the one operating entity, and A storage means for storing the policy information that defines the provision permission policy of the data provider for the data and one policy information associated with the one data provided to the data user by the other operating entity are shown.
  • the management device is characterized by comprising a comparison means for comparing the data with the second hash value obtained from the acquired policy information.
  • the verification device is one that is associated with the one data provided to the data user and defines the provision permission policy for the one data of the data provider who provided the one data.
  • An acquisition means for acquiring the policy information corresponding to the one policy information by referring to the log information in which the first hash value related to the policy information is recorded, and the second hash value of the acquired policy information.
  • the verification device is provided with a comparison means for obtaining and comparing with the first hash value.
  • the acquisition means acquires the corresponding policy information from a management device operated by an operating entity different from the operating entity that provides the one data to the data user.
  • Appendix 10 The computer program described in Appendix 10 is a computer program that causes a computer to execute the management method described in Appendix 6.
  • Appendix 11 The recording medium described in Appendix 11 is a recording medium on which the computer program described in Appendix 10 is recorded.
  • the present invention can be appropriately modified within the scope of the claims and within the scope not contrary to the gist or idea of the invention that can be read from the entire specification, and the management device, management method, verification device, computer program and record accompanied by such a change.
  • the medium is also included in the technical idea of the present invention.
  • 1 ... Data distribution system 10 ... Policy management service, 11, 31 ... CPU, 12, 32 ... RAM, 13, 33 ... ROM, 14, 34 ... Storage device, 15, 35 ... Input device, 16, 36 ... Output device , 20 ... PDS, 30 ... Audit organization, 100 ... Policy management device, 111 ... Storage means, 112, 311 ... Acquisition means, 113, 312 ... Comparison means, 114 ... Notification means, 115 ... Proposal means, 116 ... Registration means, 141, 241 ... database, 200 ... data management device, 300 ... audit device

Abstract

管理装置は、一の運営主体により運用される管理装置である。当該管理装置は、データ提供者により一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、該データについてのデータ提供者の提供許諾方針を規定するポリシー情報を記憶する記憶手段と、他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、記憶手段から、一のポリシー情報に対応するポリシー情報を取得する取得手段と、取得されたポリシー情報の第2のハッシュ値を求めて、第1のハッシュ値と比較する比較手段と、を備える。

Description

管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体
 本発明は、管理装置、管理方法、コンピュータプログラム及び記録媒体に関し、特に、例えば個人情報を提供するサービス等の情報サービスに係る管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体の技術分野に関する。
 この種のシステム又はサービスにおいて用いられる技術として、例えば特許文献1乃至3に記載のブロックチェーンに係る技術がある。
特表2019-500675号公報 特開2018-152050号公報 特表2012-531000号公報
 AI(Artificial Intelligence)やデータマイニング等のデータを収集して、個人に合ったサービスを提供するといったビジネスモデルのサービスが増えてきている。しかしながら、GAFA(Google(登録商標)、Apple(登録商標)、Facebook(登録商標)、Amazon(登録商標))等の、個人から収集したデータを、該個人の知らないところで活用するサービスへの懸念が生じている。このため、個人主導のデータ提供が注目されている。個人主導のデータ提供を実現するサービスとして、例えば、情報銀行サービスやPDS(Personal Data Store)機能を実装したデータ提供サービスが提案されている。
 個人主導のデータ提供に係るサービスでは、データ提供の許諾の決定は、データを提供する個人が行う。一方で、データの利用を希望する利用者からの要求を、個人が一つ一つ確認をして、許諾するか否かを決定することは難しい。そこで、例えば情報銀行サービスやPDS機能等が仲介者として、個人の代わりに、該個人の提供許諾方針に従って、上記利用者にデータを提供することが多い。しかしながら、各個人の仲介者に対する信頼は、時間の経過とともに変化する可能性がある。
 仲介者は、例えばデータの提供履歴をオープン型のブロックチェーンに登録することにより、情報開示の透明性と、提供履歴の改ざん防止とを担保し、各個人からの信頼を得ようとすることが考えられる。ここで、データの提供許諾方針は、個人情報に該当する可能性があるので、提供許諾方針自体を提供履歴の一部としてブロックチェーンに登録することは難しい。すると、提供履歴がブロックチェーンに登録されたとしても、データの提供が、提供許諾方針どおりに行われたか否かを検証することが極めて困難であるという技術的問題点がある。
 本発明は、上記問題点に鑑みてなされたものであり、データ提供が、提供許諾方針どおりに行われたか否かを検証することができる管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体を提供することを課題とする。
 本発明の管理装置の一の態様は、一の運営主体により運用される管理装置であって、データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶する記憶手段と、前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較する比較手段と、を備える。
 本発明の管理装置の他の態様は、一の運営主体により運用される管理装置であって、データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶する記憶手段と、前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報を示す識別情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、前記他の運営主体から取得された前記一のポリシー情報に係る第1のハッシュ値と、前記取得されたポリシー情報から求められた第2のハッシュ値とを比較する比較手段と、を備える。
 本発明の管理方法の一態様は、一の運営主体により運用される管理装置における管理方法であって、データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶手段に記憶し、前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得し、前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較する。
 本発明の検証装置の一態様は、データ利用者に提供される一のデータに関連付けられ、且つ、前記一のデータを提供したデータ提供者の前記一のデータについての提供許諾方針を規定する一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較する比較手段と、を備える。
 本発明のコンピュータプログラムの一の態様は、コンピュータに、上述した管理方法の一の態様を実行させる。
 本発明の記録媒体の一の態様は、上述したコンピュータプログラムの一の態様が記録された記録媒体である。
 上述した管理装置の一の態様及び他の態様、並びに、管理方法、検証装置、コンピュータプログラム及び記録媒体の夫々の一の態様によれば、情報の提供が、提供許諾方針どおりに行われたか否かを検証することができる。
第1実施形態に係るデータ流通システムの概要を示す図である。 第1実施形態に係るデータ流通ログの概念を示す概念図である。 第1実施形態に係るポリシー管理装置のハードウェア構成を示すブロック図である。 第1実施形態に係るポリシー管理装置のCPU内で実現される機能ブロックを示すブロック図である。 第1実施形態に係るポリシー管理装置の動作を示すフローチャートである。 第1実施形態に係る監査装置のCPU内で実現される機能ブロックを示すブロック図である。 第1実施形態の変形例に係るポリシー管理装置のCPU内で実現される機能ブロックを示すブロック図である。 第2実施形態に係るデータ流通システムの動作を示すフローチャートである。
 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体に係る実施形態を図面に基づいて説明する。以下では、例えば個人情報等のデータを流通させるデータ流通システム1を用いて、管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体に係る実施形態を説明する。
 <第1実施形態>
 データ流通システム1に係る第1実施形態について図1乃至図6を参照して説明する。
 (データ流通システムの概要)
 第1実施形態に係るデータ流通システム1の概要について図1及び図2を参照して説明する。図1は、第1実施形態に係るデータ流通システムの概要を示す図である。図2は、第1実施形態に係るデータ流通ログの概念を示す概念図である。
 図1において、データ流通システム1は、ポリシー管理サービス10、PDS20及び監査組織30を備えて構成されている。ここで、ポリシー管理サービス10、PDS20及び監査組織30は、夫々異なる運営主体により運営されている。
 ポリシー管理サービス10には、ポリシー管理装置100が設置されている。PDS20には、データ管理装置200が設置されている。監査組織30には、監査装置300が設置されている。尚、ポリシー管理サービス10には、複数のポリシー管理装置100が設置されていてよい。PDS20には、複数のデータ管理装置200が設置されていてよい。監査組織30には、複数の監査装置300が設置されていてよい。
 これらの、ポリシー管理装置100、データ管理装置200及び監査装置300は、ネットワークを介して互いに接続されている。ここで、該ネットワークとして、例えばPeer-to-Peer(P2P)ネットワーク等の分散ネットワークが採用される場合、ポリシー管理装置100、データ管理装置200及び監査装置300は、分散ネットワークのノードとして機能してもよいし、機能しなくてもよい。
 PDS20のデータ管理装置200は、データ提供者(例えば個人、個人に関するデータを提供する事業者等)から、データと、該データについてのデータ提供者の提供許諾方針を規定するポリシー情報とを取得し、該取得されたデータ及びポリシー情報を相互に関連付けてデータベース241に格納する。ここで、ポリシー情報は、例えばPDS20(或いは、例えば情報銀行サービス等の機関)がデータ提供する際の提供可否に関するポリシーを規定した情報であり、主にデータ提供者個人により決定される。ポリシー(提供許諾方針)の具体例としては、許諾するデータ利用の目的、期間、提供先等が挙げられる。また、特定の会社(例えば、情報漏洩自己等を起こした会社)へのデータ提供の拒否を示すポリシーがあってもよい。尚、データ提供者から取得されるデータは、個人情報に限らず、例えば匿名加工情報等の各種データであってよい。
 ポリシー管理サービス10のポリシー管理装置100は、データ提供者から、上記ポリシー情報(即ち、PDS20のデータベース241に格納されたポリシー情報と同一のポリシー情報)を取得して、データベース141に格納する。ここで、データベース141に格納された一のポリシー情報に変更が加えられた場合(即ち、一のポリシー情報が更新された場合)、データベース141には、変更前の一のポリシー情報と、変更後の一のポリシー情報とが格納される。
 PDS20のデータ管理装置200は、データ利用者(典型的には、事業者)からデータ提供の依頼があった場合に、データベース241に格納されているポリシー情報に基づいて、該ポリシー情報に関連付けられているデータを、データ利用者に提供する。尚、データ利用者としての事業者には、例えば、医療情報を研究目的に使用する製薬会社、購買情報等をマーケティングに使用する小売業者、等が含まれる。
 PDS20からデータ利用者にデータが提供される際に、データの提供に係るログ情報(以降、適宜“流通ログ”と称する)が生成される。この流通ログは、改ざん耐性があり、且つ、データ提供者が確認可能な分散型台帳技術を用いたデータ管理台帳の一例としてのブロックチェーンに登録される。流通ログが登録されたブロックチェーンは、ポリシー管理サービス10のポリシー管理装置100、PDS20のデータ管理装置200、及び、監査組織30の監査装置300が夫々管理する。この結果、ポリシー管理サービス10、PDS20及び監査組織30各々は、流通ログが登録されたブロックチェーンを所持することになる(図1の“ログ”アイコン参照)。
 流通ログが登録されたブロックチェーンの各ブロックには、図2(a)に示すように、例えばヘッダー、一又は複数の流通ログ等が登録されている。各流通ログは、図2(b)に示すように、例えば、データ利用者に提供されるデータに係るデータID、及び、該データの内容を入力値として計算されたハッシュ値(データHash)、並びに、該データに関連付けられているポリシー情報に係るポリシーID、及び、該ポリシー情報の内容を入力値として計算されたハッシュ値(ポリシーHash)が含まれている。尚、流通ログには、上述した情報に限らず、例えばPDS20を示す識別情報等の他の情報が含まれていてよい。また、ハッシュ値の求め方には、既存の各種態様を適用可能である。
 ポリシー管理サービス10のポリシー管理装置100は、流通ログが登録されたブロックチェーンを参照して、PDS20からデータ利用者に対して、ポリシー情報により規定される提供許諾方針どおりにデータが提供されたか否かを検証する(この検証は、ブロックチェーンの各ブロックの検証とは異なる動作であることに留意されたい)。同様に、監査組織30の監査装置300は、ポリシー管理サービス10からポリシー情報の提供を受けるとともに、流通ログが登録されたブロックチェーンを参照して、PDS20からデータ利用者に対して、ポリシー情報により規定される提供許諾方針どおりにデータが提供されたか否かを検証する。
 (ポリシー管理装置)
 ポリシー管理サービス10のポリシー管理装置100のハードウェア構成について図3を参照して説明する。図3は、第1実施形態に係るポリシー管理装置100のハードウェア構成を示すブロック図である。尚、ポリシー管理サービス10に複数のポリシー管理装置100が設置されている場合は、該複数のポリシー管理装置100全てが、図3に示すハードウェア構成を有していてよい。
 図3において、ポリシー管理装置100は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、記憶装置14、入力装置15及び出力装置16を備えている。CPU11、RAM12、ROM13、記憶装置14、入力装置15及び出力装置16は、データバス17を介して相互に接続されている。尚、ポリシー管理装置100は、クラウドシステムとして構築されていてよい。この場合、入力装置15及び出力装置16は、クラウドシステムに対応した構成を採ってよい。
 CPU11は、コンピュータプログラムを読み込む。例えば、CPU11は、RAM12、ROM13及び記憶装置14のうちの少なくとも一つが記憶しているコンピュータプログラムを読み込んでもよい。例えば、CPU11は、コンピュータで読み取り可能な記録媒体が記憶しているコンピュータプログラムを、図示しない記録媒体読み取り装置を用いて読み込んでもよい。CPU11は、ネットワークインタフェースを介して、ポリシー管理装置100の外部に配置される不図示の装置からコンピュータプログラムを取得してもよい(つまり、読み込んでもよい)。CPU11は、読み込んだコンピュータプログラムを実行することで、RAM12、記憶装置14、入力装置15及び出力装置16を制御する。当該実施形態では特に、CPU11が読み込んだコンピュータプログラムを実行すると、CPU11内には、ポリシー情報により規定される提供許諾方針どおりに、PDS20からデータ利用者に対してデータが提供されたか否かを検証するための論理的な機能ブロックが実現される。つまり、CPU11は、上記検証を行うためのコントローラとして機能可能である。尚、CPU11内で実現される機能ブロックの構成については、後に図4を参照しながら詳述する。
 RAM12は、CPU11が実行するコンピュータプログラムを一時的に記憶する。RAM12は、CPU11がコンピュータプログラムを実行している際にCPU11が一時的に使用するデータを一時的に記憶する。RAM12は、例えば、D-RAM(Dynamic RAM)であってもよい。
 ROM13は、CPU11が実行するコンピュータプログラムを記憶する。ROM13は、その他に固定的なデータを記憶していてもよい。ROM13は、例えば、P-ROM(Programmable ROM)であってもよい。
 記憶装置14は、ポリシー管理装置100が長期的に保存するデータを記憶する。記憶装置14は、CPU11の一時記憶装置として動作してもよい。記憶装置14は、例えば、ハードディスク装置、光磁気ディスク装置、SSD(Solid State Drive)及びディスクアレイ装置のうちの少なくとも一つを含んでいてもよい。
 入力装置15は、ポリシー管理装置100のユーザからの入力指示を受け取る装置である。入力装置15は、例えば、キーボード、マウス及びタッチパネルのうちの少なくとも一つを含んでいてもよい。
 出力装置16は、ポリシー管理装置100に関する情報を外部に対して出力する装置である。例えば、出力装置16は、ポリシー管理装置100に関する情報を表示可能な表示装置であってもよい。
 次に、CPU11内で実現される機能ブロックの構成について図4を参照して説明する。図4は、CPU11内で実現される機能ブロックを示すブロック図である。
 図4に示すように、CPU11内には、論理的な機能ブロックとして、記憶手段111、取得手段112、比較手段113、報知手段114及び提案手段115が実現される。
 記憶手段111は、データ提供者によりPDS20に提供されたデータに関連付けられたポリシー情報を、該データ提供者から取得して、該取得されたポリシー情報を、例えば記憶装置14内に実現されるデータベース141に格納する。
 取得手段112、比較手段113、報知手段114及び登録手段116について、図5のフローチャートを参照して説明する。図5のフローチャートにより示す動作は、ポリシー情報により規定される提供許諾方針どおりに、PDS20からデータ利用者に対してデータが提供されたか否かを検証するための動作である。
 図5において、取得手段112は、ブロックチェーンに登録されている複数の流通ログのうち、検証対象である一の流通ログに含まれるポリシーID及びポリシーHashを取得する(ステップS101)。次に、取得手段112は、ステップS101の処理において取得したポリシーIDに対応するポリシー情報を、データベース141から取得する(ステップS102)。
 次に、比較手段113は、ステップS102の処理において取得されたポリシー情報から、所定のハッシュ関数を用いて、該ポリシー情報のハッシュ値を計算する(ステップS103)。次に、比較手段113は、ステップS101の処理において取得されたポリシーHashと、ステップS103の処理において計算されたハッシュ値とを比較して、両者が一致しているか否かを判定する(ステップS104)。
 ステップS104の処理において、両者が一致していると判定された場合(ステップS104:Yes)、当該動作は終了される。なぜなら、この場合、正しいポリシー情報に基づいて(言い換えれば、提供許諾方針どおりに)、PDS20からデータ利用者に対してデータが提供されているからである。尚、この場合、報知手段114は、データ提供者に対して、例えば正しいポリシー情報に基づいてデータが提供されている旨を通知してよい。
 他方、ステップS104の処理において、両者が一致していないと判定された場合(ステップS104:No)、報知手段114は、データ提供者に対して通知する(ステップS105)。なぜなら、この場合、データ提供者が意図している提供許諾方針(即ち、ポリシー管理サービス10のデータベース141に格納されているポリシー情報により規定される提供許諾方針)とは異なる方針に基づいて、PDS20からデータ利用者に対してデータ提供されているからである。尚、データ提供者への通知は、ステップS104の処理において両者が一致していないと判定された後直ちに行われてもよいし、予め定められたタイミングで行われてもよい。また、比較的短い期間に、両者が一致していないと複数回判定された場合には、複数回の判定結果がまとめて通知されてもよい。通知の態様については、例えば警告等、既存の各種態様を適用可能である。
 この場合、更に、登録手段116は、ステップS102の処理において取得されたポリシー情報(即ち、正しいポリシー情報)に係るポリシーIDと、ステップS103の処理において計算されたハッシュ値とを含む失効情報(流通ログに相当)を、ブロックチェーンに登録する(ステップS106)。
 ここで、当該データ流通システム1において、データ利用者が、PDS20からデータ提供を受ける際の動作について説明する。データ利用者から、PDS20に対してデータ提供の要求があった場合、PDS20のデータ管理装置200は、データベース241に格納されているポリシー情報を参照して、データ提供の許諾をするか否かを判定する。データ提供の許諾をすると判定された場合、データ管理装置200は、データ提供許諾を示すトークンをデータ利用者に発行する。このトークンは、データ利用者に直接送信されてもよいし、例えばブロックチェーンに登録されてもよい(この場合、データ利用者はブロックチェーンからトークンを取得する)。尚、トークンには、データ提供の許諾判定に用いられたポリシー情報に係るポリシーID等が含まれている。その後、データ利用者からの、データ提供許諾を示すトークンをデータ管理装置200が受信したことを条件に、データ管理装置200は、データ利用者にデータを提供する。
 このように構成された当該データ流通システム1において、データ利用者の端末(図示せず)は、トークンをデータ管理装置200に送信する際に、先ず、ブロックチェーンに、上述したステップS106の処理に係る失効情報(即ち、正しいポリシー情報に係るポリシーID及びハッシュ値を含む情報)が、登録されているか否かを確認する。トークンに含まれるポリシーIDに対応するポリシーIDを含む失効情報がブロックチェーンに登録されている場合、データ利用者の端末は、トークンを失効させる。この結果、失効されたトークンに含まれるポリシーIDに対応するポリシー情報に関連付けられているデータの、データ利用者への提供が中止される。
 従って、ステップS104の処理において、両者が一致していないと判定された場合に(ステップS104:No)、ステップS106の処理が行われることによって、PDS20において不適切なポリシー情報の使用が継続されることを防止することができる。
 図4に戻り、提案手段115は、データベース141に格納されている一又は複数のポリシー情報に基づいて、データ提供者に、データについての新たな提供許諾方針を提案する。具体的には、提案手段115は、例えば、項目(年齢、住所、家族構成、身長、体重等の具体的なデータに係る項目、データの利用目的、データの提供期間、提供先、等)毎に、一又は複数のポリシー情報に基づいて提供の程度に係る統計を取り、該統計に基づいて、ある項目について「非提供にしたほうがよい」又は「提供されることが多い」等の提案を、データ提供者に行う。
 (監査装置)
 監査組織30の監査装置300のハードウェア構成について図6を参照して説明する。図6は、第1実施形態に係る監査装置300のハードウェア構成を示すブロック図である。尚、監査組織30に複数の監査装置300が設置されている場合は、該複数の監査装置300全てが、図6に示すハードウェア構成を有していてよい。
 図6において、監査装置300は、CPU31、RAM32、ROM33、記憶装置34、入力装置35及び出力装置36を備えている。CPU31、RAM32、ROM33、記憶装置34、入力装置35及び出力装置36は、データバス37を介して相互に接続されている。
 CPU31は、コンピュータプログラムを読み込む。CPU31は、読み込んだコンピュータプログラムを実行することで、RAM32、記憶装置34、入力装置35及び出力装置36を制御する。当該実施形態では特に、CPU31が読み込んだコンピュータプログラムを実行すると、CPU31内には、ポリシー情報により規定される提供許諾方針どおりに、PDS20からデータ利用者に対してデータが提供されたか否かを検証するための論理的な機能ブロックが実現される。つまり、CPU31は、上記検証を行うためのコントローラとして機能可能である。
 図3に示すように、CPU31内には、論理的な機能ブロックとして、取得手段311及び比較手段312が実現される。取得手段311及び比較手段312は、夫々、上述した取得手段112及び比較手段113と同様の機能を有する。即ち、取得手段311及び比較手段312は、ポリシー情報により規定される提供許諾方針どおりに、PDS20からデータ利用者に対してデータが提供されたか否かを検証するための機能を有する。
 即ち、取得手段311は、先ず、ブロックチェーンに登録されている複数の流通ログのうち、検証対象である一の流通ログに含まれるポリシーID及びポリシーHashを取得する。次に、取得手段311は、取得されたポリシーIDに対応するポリシー情報を、ポリシー管理サービス10のデータベース141から取得する。
 次に、比較手段312は、データベース141から取得されたポリシー情報から、所定のハッシュ関数を用いて、該ポリシー情報のハッシュ値を計算する。次に、比較手段312は、上記一の流通ログから取得されたポリシーHashと、計算されたハッシュ値とを比較して、両者が一致しているか否かを判定する。
 比較手段312は、判定結果を、出力装置36を介して出力する。このとき、比較手段312は、両者が一致していないと判定された場合だけ、その判定結果を、出力装置36を介して出力してよい。
 尚、「ポリシー管理サービス10」及び「PDS20」は、夫々、後述する付記における「一の運営主体」及び「他の運営主体」の一例に相当する。「記憶装置14」、「取得手段112」、「比較手段113」、「報知手段114」、「提案手段115」及び「登録手段116」は、夫々、後述する付記における「記憶手段」、「取得手段」、「比較手段」、「報知手段」、「提案手段」及び「登録手段」の一例に相当する。「取得手段311」及び「比較手段312」は、夫々、後述する付記における「取得手段」及び「比較手段」の他の一例に相当する。
 (技術的効果)
 元となるデータが異なれば、求められるハッシュ値も異なることになる。このため、ハッシュ値は、データの変更又は改ざんの検出に非常に有効である。上述した実施形態に係るデータ流通システム1では、このハッシュ値の性質を利用して、PDS20からデータ利用者にデータが提供される際に適用されたポリシー情報の検証が行われる。
 そして、流通ログに含まれるポリシーHashと、ポリシー管理サービス10のデータベース141に格納されている対応するポリシー情報から計算されたハッシュ値とが一致していれば、正しいポリシー情報に従って、データがPDS20からデータ利用者に提供されたことが確認できる。他方で、上記ポリシーHashと上記計算されたハッシュ値とが不一致であれば、不適切なポリシー情報に従って、データがPDS20からデータ利用者に提供されたことが確認できる。つまり、データ流通システム1によれば、PDS20からデータ利用者に対して、ポリシー情報により規定される提供許諾方針どおりにデータが提供されたか否かを検証することができる。
 特に、第1実施形態では、データ流通システム1は、PDS20とは別に、ポリシー情報を管理するポリシー管理サービス10を備えている。このため、データ流通システム1では、PDS20からポリシー情報により規定される提供許諾方針どおりにデータが提供されたか否かを、データ利用者にデータを提供する主体であるPDS20とは独立して検証することができる。従って、データ流通システム1では、PDS20からポリシー情報により規定される提供許諾方針どおりにデータが提供されたか否かを公正に検証することができる。このため、データ流通システム1では、PDS20が意図的に(例えば、悪意をもって又は故意に)ポリシー情報に反してデータを提供している場合においても、PDS20からデータ利用者に対してポリシー情報に反してデータが提供されていることを適切に特定することができる。従って、本来は崩れることがないと想定されるデータ提供者とPDS20との間の信頼関係が崩れかねない状況において、本実施形態のデータ流通システム1は特に有益である。
 尚、流通ログを参照して、ポリシー情報により規定される提供許諾方針の具体的内容と、データ利用者に提供されたデータの具体的内容とを比較することにより、PDS20からデータ利用者に対して、ポリシー情報により規定される提供許諾方針どおりにデータが提供されたか否かを検証することもできる。しかしながら、このような検証方法では、データ流通システム1が取り扱うデータが増加した場合に、検証にかかる時間やコストも増加し適切な検証を行うことが難しくなるおそれがある。しかるに、上記ポリシーHashと上記計算されたハッシュ値とを比較する構成では、データ流通システム1が取り扱うデータが増加したとしても、適切に検証を行うことができる。
 ところで、監査組織30は、PDS20の監査をする際に、ポリシー情報の具体的な内容を確認するときがある。他方で、PDS20は、例えば一のポリシー情報が変更された場合に、変更前の一のポリシー情報を保存しない可能性がある。すると、監査組織30が変更前の一のポリシー情報の具体的な内容を確認しようとしても、PDS20から変更前の一のポリシー情報を入手することはできない可能性がある。しかるに本実施形態では、ポリシー管理サービス10のデータベース141に、変更前の一のポリシー情報が格納されている。このため、監査組織30がPDS20から変更前の一のポリシー情報を入手することができない場合であっても、監査組織30は、ポリシー管理サービス10から変更前の一のポリシー情報を入手することができる。この結果、監査組織30は、変更前の一のポリシー情報の具体的な内容を確認することができる。
 <変形例>
 図7に示すように、ポリシー管理サービス10の一のポリシー管理装置100のCPU11内には、取得手段112及び比較手段113が実現される一方で、取得手段112及び比較手段113以外の機能ブロックが実現されなくてもよい。尚、ポリシー管理サービス10に複数のポリシー管理装置100が設置されている場合、上記一のポリシー管理装置100とは異なる他のポリシー管理装置100の記憶装置14内にデータベース141が実現されてよい。
 <第2実施形態>
 データ流通システム1に係る第2実施形態について図8を参照して説明する。上述した第1実施形態では、ブロックチェーンに登録された流通ログを参照して、PDS20からデータ利用者に対して、ポリシー情報により規定される提供許諾方針どおりにデータが提供されたか否かが検証される。これに対して、第2実施形態では、PDS20からデータ利用者にデータが提供される際に、ポリシー情報により規定される提供許諾方針どおりにデータが提供されるか否かが検証される。第2実施形態について、第1実施形態と重複する説明を省略するとともに、図面上における共通箇所には同一の符号を付して示し、基本的に異なる点について、図8を参照して説明する。
 PDS20のデータ管理装置200は、データ利用者からデータ提供の依頼があった場合、該依頼に応じて提供しようとするデータに関連付けられているポリシー情報に係るポリシーID及びポリシーHashを、ポリシー管理サービス10に送信する(ステップS211)。
 ポリシー管理サービス10のポリシー管理装置100の取得手段112(図4参照)は、受信したポリシーIDに対応するポリシー情報を、データベース141から取得する(ステップS221)。
 次に、ポリシー管理装置100の比較手段113(図4参照)は、データベース141から取得されたポリシー情報から、所定のハッシュ関数を用いて、該ポリシー情報のハッシュ値を計算する(ステップS222)。次に、比較手段113は、上記ポリシーHashと、計算されたハッシュ値とを比較する(ステップS223)。
 次に、ポリシー管理装置100は、ステップS233の比較結果を、PDS20のデータ管理装置200に送信する(ステップS224)。このとき、上記ポリシーHashと上記計算されたハッシュ値とが一致していない場合、ポリシー管理装置100の報知手段114は、データ提供者に対して、例えばデータ提供者の意図とは異なるポリシー情報が用いられている旨を通知してよい。尚、データ提供者への通知は、ステップS223の処理において、上記ポリシーHashと上記計算されたハッシュ値とが一致していないことが判明した後直ちに行われてもよいし、予め定められたタイミングで行われてもよい。また、比較的短い期間に、両者が一致していないことが複数回判明した場合には、複数回の結果がまとめて通知されてもよい。通知の態様については、例えば警告等、既存の各種態様を適用可能である。
 データ管理装置200は、比較結果により上記ポリシーHashと上記計算されたハッシュ値とが一致していることが示されている場合、データ提供可能であると判定して(ステップS212:Yes)、データ利用者に、ポリシー情報に基づいてデータを提供する(ステップS213)。
 他方で、データ管理装置200は、比較結果により上記ポリシーHashと上記計算されたハッシュ値とが不一致であることが示されている場合、データ提供可能ではないと判定して(ステップS212:No)、当該動作を終了する。この場合、データ管理装置200は、データ利用者に対して、データを提供できない旨を報知してよい。
 (技術的効果)
 本実施形態では、PDS20からデータ利用者にデータが提供される前に、適用されるポリシー情報の検証が行われる。このため、本実施形態によれば特に、不適切なポリシー情報に従って、データ利用者にデータが提供されることを未然に防ぐことができる。
 <第3実施形態>
 データ流通システム1に係る第3実施形態について説明する。第3実施形態では、ブロックチェーンに登録された流通ログではなく、ブロックチェーンに登録される前の流通ログを参照して、PDS20からデータ利用者にデータが提供される際に、ポリシー情報により規定される提供許諾方針どおりにデータが提供されるか否かが検証される。第3実施形態について、第1実施形態と重複する説明を省略するとともに、図面上における共通箇所には同一の符号を付して示し、基本的に異なる点について説明する。
 本実施形態では、ポリシー管理サービス10のポリシー管理装置100だけが、ブロックを作成し、該作成されたブロックをブロックチェーンに繋げる権利を有する。つまり、本実施形態では、ポリシー管理装置100だけがマイナー(採掘者)である。
 本実施形態では、PDS20からデータ利用者にデータが提供される際に生成される流通ログが、ブロックチェーンに登録されたことを条件に、又は、流通ログが一のブロックに登録された後、該一のブロックの後に所定数のブロックが繋がったことを条件に、PDS20からデータ利用者に実際にデータが提供されるものとする。
 上記生成された流通ログは、ブロックチェーンに登録される前に、ポリシー管理装置100の、例えば記憶装置14(図3参照)内に構築されたメモリープールに一旦格納される。ポリシー管理装置100の取得手段112(図4参照)は、メモリープール内の検証対象の一の流通ログに含まれるポリシーIDに対応するポリシー情報を、データベース141から取得する。
 次に、ポリシー管理装置100の比較手段113(図4参照)は、データベース141から取得されたポリシー情報から、所定のハッシュ関数を用いて、該ポリシー情報のハッシュ値を計算する。次に、比較手段113は、上記一の流通ログに含まれるポリシーHashと、計算されたハッシュ値とを比較して、両者が一致しているか否かを判定する。
 両者が一致していると判定された場合、ポリシー管理装置100は、上記一の流通ログをブロックチェーンに登録する。他方、両者が一致していないと判定された場合、ポリシー管理装置100は、上記一の流通ログを、例えば除外すること等により、該一の流通ログがブロックチェーンに登録されないようにする。この場合、ポリシー管理装置100の報知手段114(図4参照)は、データ提供者に対して警告を発する。
 (技術的効果)
 本実施形態でも、上述した第2実施形態と同様に、PDS20からデータ利用者にデータが提供される前に、適用されるポリシー情報の検証が行われる。このため、本実施形態によれば特に、不適切なポリシー情報に従って、データ利用者にデータが提供されることを未然に防ぐことができる。
 <付記>
 以上説明した実施形態に関して、更に以下の付記を開示する。
 (付記1)
 付記1に記載の管理装置は、一の運営主体により運用される管理装置であって、データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶する記憶手段と、前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較する比較手段と、を備えることを特徴とする管理装置である。
 (付記2)
 付記2に記載の管理装置は、前記第2のハッシュ値と、前記第1のハッシュ値とが異なる場合に、前記一のポリシー情報に関連付けられた前記一のデータを提供したデータ提供者に対して通知する報知手段を備えることを特徴とする付記1に記載の管理装置である。
 (付記3)
 付記3に記載の管理装置は、前記ログ情報は分散型台帳技術を用いたデータ管理台帳に登録されていることを特徴とする付記2に記載の管理装置である。
 (付記4)
 付記4に記載の管理装置は、前記第2のハッシュ値と、前記第1のハッシュ値とが異なる場合に、前記第2のハッシュ値を前記データ管理台帳に登録する登録手段を備えることを特徴とする付記3に記載の管理装置である。
 (付記5)
 付記5に記載の管理装置は、前記記憶手段に記憶されている一又は複数のポリシー情報に基づいて、前記データ提供者に新たな提供許諾方針を提案する提案手段を備えることを特徴とする付記1に記載の管理装置である。
 (付記6)
 付記6に記載の管理方法は、一の運営主体により運用される管理装置における管理方法であって、データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶手段に記憶し、前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得し、前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較することを特徴とする管理方法である。
 (付記7)
 付記7に記載の管理装置は、一の運営主体により運用される管理装置であって、データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶する記憶手段と、前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報を示す識別情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、前記他の運営主体から取得された前記一のポリシー情報に係る第1のハッシュ値と、前記取得されたポリシー情報から求められた第2のハッシュ値とを比較する比較手段と、を備えることを特徴とする管理装置である。
 (付記8)
 付記8に記載の検証装置は、データ利用者に提供される一のデータに関連付けられ、且つ、前記一のデータを提供したデータ提供者の前記一のデータについての提供許諾方針を規定する一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較する比較手段と、を備えることを特徴とする検証装置である。
 (付記9)
 付記9に記載の検証装置は、前記取得手段は、前記一のデータを前記データ利用者に提供する運営主体とは異なる運営主体により運用される管理装置から、前記対応するポリシー情報を取得することを特徴とする付記8に記載の検証装置である。
 (付記10)
 付記10に記載のコンピュータプログラムは、コンピュータに、付記6に記載の管理方法を実行させるコンピュータプログラムである。
 (付記11)
 付記11に記載の記録媒体は、付記10に記載のコンピュータプログラムが記録された記録媒体である。
 本発明は、請求の範囲及び明細書全体から読み取るこのできる発明の要旨又は思想に反しない範囲で適宜変更可能であり、そのような変更を伴う管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体もまた本発明の技術思想に含まれる。
 1…データ流通システム、10…ポリシー管理サービス、11、31…CPU、12、32…RAM、13、33…ROM、14、34…記憶装置、15、35…入力装置、16、36…出力装置、20…PDS、30…監査組織、100…ポリシー管理装置、111…記憶手段、112、311…取得手段、113、312…比較手段、114…報知手段、115…提案手段、116…登録手段、141、241…データベース、200…データ管理装置、300…監査装置

Claims (11)

  1.  一の運営主体により運用される管理装置であって、
     データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶する記憶手段と、
     前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、
     前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較する比較手段と、
     を備えることを特徴とする管理装置。
  2.  前記第2のハッシュ値と、前記第2のハッシュ値とが異なる場合に、前記一のポリシー情報に関連付けられた前記一のデータを提供したデータ提供者に対して通知する報知手段を備えることを特徴とする請求項1に記載の管理装置。
  3.  前記ログ情報は分散型台帳技術を用いたデータ管理台帳に登録されていることを特徴とする請求項1に記載の管理装置。
  4.  前記第2のハッシュ値と、前記第1のハッシュ値とが異なる場合に、前記第2のハッシュ値を前記データ管理台帳に登録する登録手段を備えることを特徴とする請求項3に記載の管理装置。
  5.  前記記憶手段に記憶されている一又は複数のポリシー情報に基づいて、前記データ提供者に新たな提供許諾方針を提案する提案手段を備えることを特徴とする請求項1に記載の管理装置。
  6.  一の運営主体により運用される管理装置における管理方法であって、
     データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶手段に記憶し、
     前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得し、
     前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較する
     ことを特徴とする管理方法。
  7.  一の運営主体により運用される管理装置であって、
     データ提供者により前記一の運営主体とは異なる他の運営主体に提供されたデータに関連付けられ、且つ、前記データについての前記データ提供者の提供許諾方針を規定するポリシー情報を記憶する記憶手段と、
     前記他の運営主体からデータ利用者に提供される一のデータに関連付けられた一のポリシー情報を示す識別情報を参照して、前記記憶手段から、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、
     前記他の運営主体から取得された前記一のポリシー情報に係る第1のハッシュ値と、前記取得されたポリシー情報から求められた第2のハッシュ値とを比較する比較手段と、
     を備えることを特徴とする管理装置。
  8.  データ利用者に提供される一のデータに関連付けられ、且つ、前記一のデータを提供したデータ提供者の前記一のデータについての提供許諾方針を規定する一のポリシー情報に係る第1のハッシュ値が記録されているログ情報を参照して、前記一のポリシー情報に対応するポリシー情報を取得する取得手段と、
     前記取得されたポリシー情報の第2のハッシュ値を求めて、前記第1のハッシュ値と比較する比較手段と、
     を備えることを特徴とする検証装置。
  9.  前記取得手段は、前記一のデータを前記データ利用者に提供する運営主体とは異なる運営主体により運用される管理装置から、前記対応するポリシー情報を取得することを特徴とする請求項8に記載の検証装置。
  10.  コンピュータに、請求項6に記載の管理方法を実行させるコンピュータプログラム。
  11.  請求項10に記載のコンピュータプログラムが記録された記録媒体。
PCT/JP2019/021278 2019-05-29 2019-05-29 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体 WO2020240729A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2019/021278 WO2020240729A1 (ja) 2019-05-29 2019-05-29 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体
US17/612,741 US20220237320A1 (en) 2019-05-29 2019-05-29 Management apparatus, management method, verification apparatus, computer program and recording medium
JP2021521650A JP7279783B2 (ja) 2019-05-29 2019-05-29 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/021278 WO2020240729A1 (ja) 2019-05-29 2019-05-29 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体

Publications (1)

Publication Number Publication Date
WO2020240729A1 true WO2020240729A1 (ja) 2020-12-03

Family

ID=73553603

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/021278 WO2020240729A1 (ja) 2019-05-29 2019-05-29 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体

Country Status (3)

Country Link
US (1) US20220237320A1 (ja)
JP (1) JP7279783B2 (ja)
WO (1) WO2020240729A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210081549A1 (en) * 2019-09-18 2021-03-18 Sightline Innovation Inc. Systems and methods for sharing data assets via a computer-implemented data trust

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123633A (ja) * 2000-10-17 2002-04-26 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護システム、処理装置および記録媒体
JP2011022825A (ja) * 2009-07-16 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
JP2018196097A (ja) * 2017-05-22 2018-12-06 Kddi株式会社 生成装置、合意形成システム、プログラム、及び生成方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234687B2 (en) * 2006-05-29 2012-07-31 Symbiotic Technologies Pty Ltd. Communications security system
CN102244659A (zh) * 2011-06-30 2011-11-16 成都市华为赛门铁克科技有限公司 安全策略脚本执行方法、装置以及安全策略系统
US10970410B2 (en) * 2017-10-26 2021-04-06 Lawrence Livermore National Security, Llc Accessing protected data by a high-performance computing cluster
US11567904B2 (en) * 2019-05-03 2023-01-31 First American Financial Corporation Distributed ledger systems and methods for importing, accessing, verifying, and comparing documents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123633A (ja) * 2000-10-17 2002-04-26 Laurel Intelligent Systems Co Ltd 個人情報保護方法、個人情報保護システム、処理装置および記録媒体
JP2011022825A (ja) * 2009-07-16 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
JP2018196097A (ja) * 2017-05-22 2018-12-06 Kddi株式会社 生成装置、合意形成システム、プログラム、及び生成方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210081549A1 (en) * 2019-09-18 2021-03-18 Sightline Innovation Inc. Systems and methods for sharing data assets via a computer-implemented data trust

Also Published As

Publication number Publication date
JPWO2020240729A1 (ja) 2020-12-03
US20220237320A1 (en) 2022-07-28
JP7279783B2 (ja) 2023-05-23

Similar Documents

Publication Publication Date Title
US11315110B2 (en) Private resource discovery and subgroup formation on a blockchain
US10956614B2 (en) Expendable access control
US11347876B2 (en) Access control
US10423453B2 (en) Distributed computation systems and methods
Sharma et al. A comprehensive review on blockchain and Internet of Things in healthcare
JP4826270B2 (ja) 電子チケット発行管理システム、発行側システム、プログラム
WO2017054985A1 (en) Access control
US20130006865A1 (en) Systems, methods, apparatuses, and computer program products for providing network-accessible patient health records
GB2540977A (en) Expendable access control
US8250085B1 (en) Method to improve data loss prevention via cross leveraging fingerprints
Zhao et al. Research on electronic medical record access control based on blockchain
US20200034545A1 (en) Information provision device, information provision system, information provision method, and program
Gol Mohammadi et al. Privacy policy specification framework for addressing end-users’ privacy requirements
Narikimilli et al. Blockchain applications in healthcare–a review and future perspective
Taylor et al. Vigilrx: A scalable and interoperable prescription management system using blockchain
Meis et al. Understanding the privacy goal intervenability
WO2020240729A1 (ja) 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体
Maher et al. From sharing to selling: challenges and opportunities of establishing a digital health data marketplace using blockchain technologies
WO2020122095A1 (ja) 制御方法、サーバ、プログラム、および、データ構造
JP2020149645A (ja) 情報連携システムおよび情報管理方法
Vishnoi MedFabric4Me: Blockchain based patient centric electronic health records system
WO2020240812A1 (ja) データ管理方法、データ流通システム、コンピュータプログラム及び記録媒体
Pu et al. A medical big data access control model based on smart contracts and risk in the blockchain environment
Shrivastava et al. A Framework for Secure and Privacy Preserving Health Data Exchange across Health Information Systems using a Digital Identity System
US20220207176A1 (en) Secure data processing

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19931283

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021521650

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19931283

Country of ref document: EP

Kind code of ref document: A1