WO2023187910A1 - 個人情報流通システムおよび個人情報流通適否判定方法 - Google Patents

個人情報流通システムおよび個人情報流通適否判定方法 Download PDF

Info

Publication number
WO2023187910A1
WO2023187910A1 PCT/JP2022/015039 JP2022015039W WO2023187910A1 WO 2023187910 A1 WO2023187910 A1 WO 2023187910A1 JP 2022015039 W JP2022015039 W JP 2022015039W WO 2023187910 A1 WO2023187910 A1 WO 2023187910A1
Authority
WO
WIPO (PCT)
Prior art keywords
consent
information
provider
user
personal information
Prior art date
Application number
PCT/JP2022/015039
Other languages
English (en)
French (fr)
Inventor
亮 大久保
寛之 鳴海
渉 川戸
善弘 水野
勲 粂
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2022/015039 priority Critical patent/WO2023187910A1/ja
Publication of WO2023187910A1 publication Critical patent/WO2023187910A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to a personal information distribution system for managing the distribution of personal information and a method for determining suitability of personal information distribution.
  • the purpose of use and consent information which are the basis for determining whether distribution is possible, are stored in a blockchain, but no consideration is given to restrictions against unauthorized access.
  • the present invention has been made in view of this background, and provides a personal information distribution system and a method for determining the suitability of personal information distribution, which make it possible to restrict unauthorized access to information necessary for determining whether or not personal information distribution is appropriate. The task is to do so.
  • the personal information distribution system provides a service in which a data provider who provides personal information registers the purpose of use of the personal information at the destination of the personal information as the provider's purpose of use.
  • a user management department that registers the purpose of use of the personal information of the data user who uses the personal information provided by the data provider as the user purpose of use;
  • a consent management department that registers consent information related to the purpose of use of the personal information at the destination where the data provider consents to the provision of personal information of the individual to the destination;
  • the suitability of providing personal information to the data user is determined by comparing the purpose of use of the data provider, the purpose of use of the data user, and the consent information of the individual regarding the personal information.
  • the provider usage purpose, the user usage purpose, and the consent information are stored in a distributed ledger, and the provider usage purpose is stored in a blockchain infrastructure that constitutes the distributed ledger.
  • the chain codes of the server only the chain code that functions as the provider management section can be accessed, and the user usage purpose is that among the chain codes, only the chain code that functions as the user management section can access the chain code.
  • the consent information can be accessed only by the chain code that functions as the consent management unit among the chain codes, and the verification management unit acquires the purpose of use of the provider from the provider management unit. Then, the purpose of use of the user is obtained from the user management section, and the consent information is obtained from the consent management section and collated.
  • FIG. 1 is an overall configuration diagram of a personal information distribution system according to a first embodiment.
  • FIG. 2 is a functional block diagram of a provider business server according to the first embodiment.
  • FIG. 2 is a data configuration diagram of a personal information database according to the first embodiment.
  • FIG. 2 is a data configuration diagram of a usage purpose management database according to the first embodiment.
  • FIG. 2 is a functional block diagram of a user business server according to the first embodiment.
  • FIG. 2 is a data configuration diagram of an agreed usage purpose database according to the first embodiment.
  • FIG. 2 is a functional block diagram of a personal information management server according to the first embodiment.
  • FIG. 3 is a data configuration diagram of a user table according to the first embodiment.
  • FIG. 2 is a data configuration diagram of a stakeholder table according to the first embodiment.
  • FIG. 3 is a data configuration diagram of a common identification information management table according to the first embodiment.
  • FIG. 2 is a functional block diagram of a blockchain-based server according to the first embodiment.
  • FIG. 2 is a data configuration diagram of a local database according to the first embodiment.
  • FIG. 2 is a data configuration diagram of a ledger table database according to the first embodiment.
  • FIG. 2 is a data configuration diagram of a ledger history database according to the first embodiment.
  • FIG. 3 is a data configuration diagram of an access attribute management table according to the first embodiment.
  • FIG. 3 is a data configuration diagram of an access management master table according to the first embodiment.
  • FIG. 3 is a data configuration diagram of a consent information table according to the first embodiment.
  • FIG. 2 is a data configuration diagram of a provider usage purpose table according to the first embodiment.
  • FIG. 2 is a data configuration diagram of a user usage purpose table according to the first embodiment.
  • FIG. 3 is a data configuration diagram of a usage purpose pattern information table according to the first embodiment.
  • FIG. 3 is a sequence diagram of personal registration processing according to the first embodiment.
  • FIG. 2 is a sequence diagram of stakeholder registration processing according to the first embodiment.
  • FIG. 2 is a sequence diagram of provider usage purpose registration processing according to the first embodiment.
  • FIG. 2 is a screen configuration diagram of a usage purpose registration screen for a data provider when searching for a usage purpose pattern according to the first embodiment.
  • FIG. 3 is a screen configuration diagram of a data provider usage purpose registration screen when selecting a usage purpose pattern according to the first embodiment.
  • FIG. 3 is a sequence diagram of consent information registration processing according to the first embodiment. FIG. 3 is a screen configuration diagram of a user consent registration screen according to the first embodiment.
  • FIG. 2 is a sequence diagram of consent information change processing according to the first embodiment.
  • FIG. 3 is a sequence diagram of personal information distribution processing according to the first embodiment.
  • FIG. 2 is a sequence diagram of consent verification processing according to the first embodiment.
  • FIG. 2 is a functional block diagram of a blockchain-based server according to a second embodiment.
  • FIG. 7 is a data configuration diagram of a ledger table database according to a second embodiment.
  • FIG. 7 is a data configuration diagram of a ledger history database according to a second embodiment.
  • FIG. 7 is a data configuration diagram of an access management master table according to a second embodiment.
  • FIG. 7 is a sequence diagram of consent information registration processing according to the second embodiment.
  • FIG. 7 is a sequence diagram of consent verification processing according to the second embodiment.
  • FIG. 3 is a functional block diagram of a blockchain-based server according to a third embodiment.
  • FIG. 7 is a data configuration diagram of a ledger table database according to a third embodiment.
  • FIG. 7 is a data configuration diagram of a ledger history database according to a third embodiment.
  • FIG. 7 is a sequence diagram of consent information registration processing according to a third embodiment.
  • FIG. 7 is a sequence diagram of consent verification processing according to a third embodiment.
  • FIG. 3 is a functional block diagram of a personal information management server according to a fourth embodiment. It is a functional block diagram of a blockchain-based server according to a fourth embodiment.
  • FIG. 7 is a data configuration diagram of a ledger table database according to a fourth embodiment.
  • FIG. 7 is a data configuration diagram of a ledger history database according to a fourth embodiment.
  • FIG. 7 is a data configuration diagram of a consent information hash value table according to a fourth embodiment. It is a sequence diagram of consent information registration processing concerning a 4th embodiment. It is a sequence diagram of consent verification processing concerning a 4th embodiment.
  • a personal information distribution system in a mode (embodiment) for carrying out the present invention will be described below.
  • Stakeholders in a personal information distribution system are individuals, data providers who collect personal information from individuals, and data users who receive and use personal information from data providers.
  • the data provider registers the conditions for providing personal information to the data user as a data provider and the purpose of use of the data user to whom the personal information is provided in a distributed ledger (blockchain).
  • Data users register the purpose of use of their personal information in the distributed ledger.
  • Individuals also register the data provider's purpose of use, which is a condition for agreeing to the provision of personal information from the data provider to the data user, in the distributed ledger as consent information.
  • Proper distribution of personal information requires provision of personal information based on individual consent.
  • personal information is provided from a data provider to a data user in a personal information distribution system, it is checked whether the individual's consent information, the data provider's purpose of use, and the data user's purpose of use match. will be confirmed. For this reason, it is necessary to protect the consent information of individuals, the purpose of use of data providers, and the purpose of use of data users from unauthorized access, and to check appropriate consent information and purpose of use.
  • a personal information distribution system In a personal information distribution system, the processes of registering the purpose of use of data providers, the process of registering the purpose of use of data users, the process of registering personal consent information, and the process of matching the purpose of use with consent information are performed using a distributed ledger. It is executed as a transaction by an individual chain code (application program) on the blockchain infrastructure server that makes up the system.
  • the purpose of use and access to consent information are restricted depending on the chain code and the entity that called the chain code (individual, data provider, data user). By doing so, it is possible to prevent unauthorized access to the purpose of use and consent information, it is possible to appropriately determine whether or not to provide personal information, and the proper distribution of personal information is ensured.
  • FIG. 1 is an overall configuration diagram of a personal information distribution system 700 according to the first embodiment.
  • Personal information distribution system 700 is configured to include blockchain-based servers 101 to 103.
  • Personal information distribution system 700 may further include personal information management servers 301 to 303, provider business server 400, and user business servers 502 and 503.
  • Provider business server 400, personal information management server 301, and blockchain infrastructure server 101 are operated by data provider 720.
  • User business servers 502 and 503, personal information management servers 302 and 303, and blockchain infrastructure servers 102 and 103 are operated by data users 732 and 733, respectively.
  • the blockchain infrastructure servers 101 to 103 constitute a distributed ledger 790 (blockchain).
  • the blockchain infrastructure servers 101 to 103 are collectively referred to as the blockchain infrastructure server 100
  • the personal information management servers 301 to 303 are collectively referred to as the personal information management server 300
  • the user business servers 502 and 503 are collectively referred to as the user business server 500.
  • data users 732, 733 are collectively referred to as data users 730.
  • FIG. 2 is a functional block diagram of the provider business server 400 according to the first embodiment.
  • Provider business server 400 is a computer and includes a control section 410, a storage section 420, and an input/output section 480.
  • User interface devices such as a display, a keyboard, and a mouse are connected to the input/output unit 480.
  • the input/output unit 480 may include a communication device and may be capable of transmitting and receiving data to and from the personal information management server 300, the terminal 710, and the like. Further, a media drive may be connected to the input/output unit 480, so that data can be exchanged using a recording medium.
  • the storage unit 420 includes storage devices such as ROM (Read Only Memory), RAM (Random Access Memory), and SSD (Solid State Drive).
  • the storage unit 420 stores a personal information database 430, a usage purpose management database 440, and a program 428.
  • the program 428 includes descriptions of the processes executed by the provider business server 400 in the personal registration process (see FIG. 21), the stakeholder registration process (see FIG. 22), and the provider usage purpose registration process (see FIG. 23), which will be described later.
  • FIG. 3 is a data configuration diagram of the personal information database 430 according to the first embodiment.
  • the personal information database 430 is, for example, tabular data, and one row (record) includes one individual's personal identification information (described as "individual ID” in FIG. 3) and personal information columns (attributes). .
  • FIG. 4 is a data configuration diagram of the usage purpose management database 440 according to the first embodiment.
  • the purpose of use management database 440 is, for example, data in a table format, and one row (record) includes application identification information (described as "application ID” in FIG. 4) that is identification information of an application on the terminal 710 used by an individual; It includes columns (attributes) of stakeholder identification information (described as “stakeholder ID” in FIG. 4) and purpose of use identification information (described as "purpose of use ID” in FIG. 4).
  • application ID application identification information
  • stakeholder ID is identification information of an application on the terminal 710 used by an individual
  • purpose of use identification information described as "purpose of use ID” in FIG. 4
  • the stakeholders here refer to the data provider 720 and the data user 730.
  • the records in the purpose of use management database 440 include the personal information of the data user 730 to whom the data provider 720, identified by the stakeholder identification information, collects personal information through the application identified by the application identification information. indicates that the purpose of use is the purpose of use identified by the purpose of use identification information.
  • the control unit 410 includes a CPU (Central Processing Unit), and includes a personal information registration unit 411, a stakeholder registration unit 412, a provider usage purpose registration unit 413, a consent information registration unit 414, and a personal information provision unit 415.
  • the personal information registration unit 411 performs processing related to registration of individuals and personal information.
  • the stakeholder registration unit 412 performs processing related to registration of the data provider 720.
  • the provider usage purpose registration unit 413 performs processing related to registration of the usage purpose of the data provider 720 (conditions for providing personal information to the data user 730 and the usage purpose of the data user 730).
  • the consent information registration unit 414 performs processing related to registration and modification of individual consent information.
  • the personal information providing unit 415 performs processing related to providing (distribution) of personal information. Details of these processes will be described later.
  • FIG. 5 is a functional block diagram of the user business server 500 according to the first embodiment.
  • the user business server 500 is a computer and includes a control section 510, a storage section 520, and an input/output section 580.
  • User interface devices such as a display, a keyboard, and a mouse are connected to the input/output unit 580.
  • the input/output unit 580 may include a communication device and be capable of transmitting and receiving data with the blockchain infrastructure server 100, the personal information management server 300, and the like.
  • a media drive may be connected to the input/output unit 580, so that data can be exchanged using a recording medium.
  • the storage unit 520 includes storage devices such as ROM, RAM, and SSD.
  • the storage unit 520 stores an agreed usage purpose database 530 and a program 528.
  • the program 528 includes a description of the process executed by the user business server 500 in the stakeholder registration process (see FIG. 22) and the user usage purpose registration process (see FIG. 27), which will be described later.
  • FIG. 6 is a data configuration diagram of the agreed usage purpose database 530 according to the first embodiment.
  • the agreed purpose of use database 530 is, for example, data in a table format, and one row (record) is the purpose of use identification information of personal information registered by the data provider who provides the personal information (in FIG. 6, "purpose of use ID") ), and a column (attribute) of common identification information (described as "common ID" in FIG. 6) of the data provider 720.
  • the control unit 510 includes a CPU, and includes a stakeholder registration unit 512, a user usage purpose registration unit 513, and a personal information request unit 515.
  • the stakeholder registration unit 512 performs processing related to registration of data users 730.
  • the user purpose of use registration unit 513 performs processing related to registration of the purpose of use, which is the purpose for which the data user 730 uses personal information.
  • the personal information requesting unit 515 performs processing related to receiving (distributing) personal information. Details of these processes will be described later.
  • FIG. 7 is a functional block diagram of the personal information management server 300 according to the first embodiment.
  • Personal information management server 300 is a computer and includes a control section 310, a storage section 320, and an input/output section 380.
  • User interface devices such as a display, a keyboard, and a mouse are connected to the input/output unit 380.
  • the input/output unit 380 may include a communication device and be capable of transmitting and receiving data to and from the blockchain infrastructure server 100, other personal information management server 300, and the like.
  • a media drive may be connected to the input/output unit 380, so that data can be exchanged using a recording medium.
  • the storage unit 320 is configured to include storage devices such as ROM, RAM, and SSD.
  • the storage unit 320 stores a user table 330, a stakeholder table 340, a common identification information management table 350 (described as a "common ID management table" in FIG. 7), and a program 328.
  • the program 328 includes stakeholder registration processing (see Figure 22), provider usage purpose registration processing (see Figure 23), user usage purpose registration processing (see Figure 27), consent information registration processing (see Figure 31), and individual It includes a description of the process executed by the personal information management server 300 in the information distribution process (see FIG. 34) and the like.
  • FIG. 8 is a data configuration diagram of the user table 330 according to the first embodiment.
  • the user table 330 is data in a tabular format, for example, and one row (record) includes personal identification information of one individual (indicated as "individual ID” in FIG. 8) and common identification information (indicated as "common ID” in FIG. 8). ”) column (attribute).
  • the common identification information is identification information of the individual, the data provider 720, and the data user 730 that is common in the personal information distribution system 700.
  • FIG. 9 is a data configuration diagram of the stakeholder table 340 according to the first embodiment.
  • the stakeholder table 340 is, for example, data in a tabular format, and one row contains stakeholder identification information (described as "stakeholder ID” in FIG. 9) regarding one stakeholder (data provider 720 and data user 730), common identification information (described as “common ID” in FIG. 9), stakeholder information, and stakeholder type attributes.
  • the stakeholder information includes stakeholder classification (for example, medical institution, retail industry, etc.).
  • the stakeholder type indicates whether the stakeholder is a data provider 720 or a data user 730.
  • FIG. 10 is a data configuration diagram of the common identification information management table 350 according to the first embodiment.
  • the common identification information management table 350 is, for example, data in a tabular format, and one row (record) includes the type of stakeholder (“individual”, “data provider”, “data user”), common identification information (Fig. 10, it includes a "common ID") and a column (attribute) of a usage flag.
  • the usage flag indicates whether the stakeholder is in an active state or a dormant state (“TRUE” or “FALSE”).
  • the control unit 310 includes a CPU, and includes a stakeholder information registration unit 311, a usage purpose information registration unit 312, a consent information registration unit 313, and a personal information distribution unit 314.
  • the stakeholder information registration unit 311 performs processing related to registration of individuals, data providers 720, and data users 730.
  • the stakeholder information registration unit 311 issues common identification information for individuals, data providers 720, and data users 730 so that it is common to all personal information management servers 300. Therefore, the user table 330 (see FIG. 8), stakeholder table 340 (see FIG. 9), and common identification information management table 350 (see FIG. 10) of all personal information management servers 300 are the same.
  • the purpose of use information registration unit 312 performs processing related to registration of the purpose of use of the data provider 720 and data user 730.
  • the consent information registration unit 313 performs processing related to registration of individual consent information.
  • the personal information distribution unit 314 performs processing related to the distribution (provision) of personal information from the data provider 720 to the data user 730. Details of these processes will be described later.
  • FIG. 11 is a functional block diagram of the blockchain infrastructure server 100 according to the first embodiment.
  • Blockchain-based server 100 is a computer and includes a control section 110, a storage section 120, and an input/output section 180.
  • User interface devices such as a display, keyboard, and mouse are connected to the input/output unit 180.
  • the input/output unit 180 may include a communication device and may be capable of transmitting and receiving data with the personal information management server 300, other blockchain infrastructure servers 100, and the like.
  • a media drive may be connected to the input/output unit 180, so that data can be exchanged using a recording medium.
  • the storage unit 120 includes storage devices such as ROM, RAM, and SSD.
  • the storage unit 120 stores a local database 130, a ledger table database 140, a ledger history database 150, and a program 128.
  • the program 128 includes blocks in the provider usage purpose registration process (see Figure 23), the user usage purpose registration process (see Figure 27), the consent information registration process (see Figure 31), and the consent verification process (see Figure 35), which will be described later. Contains a description of the processing executed by the chain infrastructure server 100.
  • FIG. 12 is a data configuration diagram of the local database 130 according to the first embodiment.
  • the local database 130 includes an access attribute management table 160 (see FIG. 15, described later) and an access management master table 170 (see FIG. 16, described later).
  • the access attribute management table 160 and the access management master table 170 are not distributed ledgers, they are synchronized between the blockchain infrastructure servers 100, and all blockchain infrastructure servers 100 hold the same data.
  • FIG. 13 is a data configuration diagram of the ledger table database 140 according to the first embodiment.
  • Ledger table database 140 includes a state database for distributed ledger 790 (see FIG. 1). All blockchain infrastructure servers 100 hold the same data in the state database, except for private data described later.
  • the ledger table database 140 includes a consent information table 210 (see FIG. 17 to be described later), a provider usage purpose table 220 (see FIG. 18 to be described later), a user usage purpose table 230 (see FIG. 19 to be described later), and usage purpose pattern information. It includes a table 240 (see FIG. 20 described later) and a trail management information table 250.
  • the trail management information table 250 records a trail of changes (updates) to the consent information table 210, the provider usage purpose table 220, the user usage purpose table 230, and the usage purpose pattern information table 240.
  • the provider usage purpose (provider usage purpose table 220), user usage purpose (user usage purpose table 230), and consent information (consent information table 210) are stored in the distributed ledger 790. be done.
  • FIG. 14 is a data configuration diagram of the ledger history database 150 according to the first embodiment.
  • the ledger history database 150 includes a consent information history 281 , a provider usage purpose history 282 , a user usage purpose history 283 , a usage purpose pattern information history 284 , and a trail management information history 285 .
  • the consent information history 281, provider usage purpose history 282, user usage purpose history 283, usage purpose pattern information history 284, and trail management information history 285 are the consent information table 210, provider usage purpose table 220, and user usage, respectively.
  • This is a change history of the purpose table 230, usage purpose pattern information table 240, and trail management information table 250.
  • FIG. 15 is a data configuration diagram of the access attribute management table 160 according to the first embodiment.
  • the access attribute management table 160 is, for example, data in a table format, and one row (record) includes common identification information related to stakeholders (described as "common ID" in FIG. 15) and an access attribute column (attribute).
  • the access attribute is the access attribute to the state database of the stakeholder identified by the common identification information, and corresponds to the access attribute of the access management master table 170 (see FIG. 16), which will be described later.
  • FIG. 16 is a data configuration diagram of the access management master table 170 according to the first embodiment.
  • the access management master table 170 is data in a table format, for example, and one row (record) indicates permitted access to the state database and change history (consent information history 281, etc.).
  • the rows of the access management master table 170 include columns (attributes) for chaincodes, tables, access attributes, and access rights.
  • the chain code indicates an application program executed on the blockchain infrastructure server 100.
  • "Consent”, “provider”, “user”, and “purpose of use” of the chain code are determined by the consent management section 111, provider management section 112, user management section 113, and purpose of use pattern management provided in the control section 110.
  • Application programs corresponding to portions 114 are shown.
  • the table shows the state database and change history.
  • the tables "Consent”, “Provider”, “User”, and “Purpose of Use” are respectively the consent information table 210, the consent information history 281, the provider usage purpose table 220, the provider usage history 282, and the user usage.
  • a purpose table 230, a user usage purpose history 283, and a usage purpose pattern information table 240 and a usage purpose pattern information history 284 are shown.
  • the access attribute corresponds to the access attribute in the access attribute management table 160 (see FIG. 15), and indicates the access attribute of the stakeholder who called the chain code.
  • the access right indicates the type of access that is permitted when the stakeholder indicated in the access attribute calls the chain code indicated in the chain code and accesses the state database indicated in the table. "read” indicates readability, and “write” indicates writability. “Write” in the change history such as the consent information history 281 indicates that addition is possible.
  • the first and second records from the top indicate that the consent management unit 111 called by a stakeholder with an access attribute of "X” can read and write the consent information table 210.
  • the access attribute management table 160 see FIG. 15
  • the stakeholder whose common identification information is "A00000011” has an access attribute of "X”
  • the user table 330 see FIG. 8
  • the stakeholder whose common identification information is "A00000011” has an access attribute of The common identification information of the individual whose information is "0037469384" is "A00000011".
  • Accesses not listed in the access management master table 170 are prohibited. For example, only the consent management unit 111 can access the consent information table 210, and other components of the control unit 110 cannot access it. Further, when called by a stakeholder having an access attribute other than "X" or "Y", even the consent management unit 111 cannot access the consent information table 210.
  • the consent information table 210 contains only the consent management section 111
  • the provider usage purpose table 220 contains only the provider management section 112
  • the user usage purpose table 230 contains only the user management section 113. Only the usage pattern management unit 114 can access the usage pattern information table 240.
  • the entity (stakeholder) that calls the consent management unit 111 and accesses the consent information table 210 is readable and writable by individuals and readable by the data provider 720.
  • the data provider 720 can read and write it, and the data user 730 can read it.
  • the data user 730 can read and write, and the data provider 720 can read.
  • the data provider 720 can read and write the entity that calls the usage pattern management unit 114 and accesses the usage pattern information table 240.
  • FIG. 17 is a data configuration diagram of the consent information table 210 according to the first embodiment.
  • the consent information table 210 is data in a table format, for example, where one row (record) indicates consent information for one purpose of use of one individual, and includes consent information identification information 211, common identification information 212, and purpose of use identification. It includes columns (attributes) of information 213, purpose of use 214, and consent flag 215.
  • the consent information identification information 211 (described as “consent information ID” in FIG. 17) is identification information of consent information.
  • the common identification information 212 (described as “common ID” in FIG. 17) indicates the common identification information of the consenting individual, and corresponds to the common identification information of the user table 330 (see FIG. 8).
  • the purpose of use identification information 213 (described as “purpose of use ID” in FIG. 17) indicates the identification information of the agreed purpose of use, and corresponds to the purpose of use identification information 221 of the provider purpose of use table 220 (see FIG. 18), which will be described later. do.
  • Purpose of use 214 indicates the content of the agreed purpose of use.
  • the consent flag 215 indicates whether the user agrees (“TRUE”) or disagrees (“FALSE”) with the purpose of use of personal information. If the individual cancels the consent after consent is registered in the consent information table 210, the consent flag 215 is changed to "FALSE". Individual consent information is registered in a consent information registration process (see FIG. 31), which will be described later, and is changed in a consent information change process (see FIG. 33).
  • FIG. 18 is a data configuration diagram of the provider usage purpose table 220 according to the first embodiment.
  • the provider usage purpose table 220 is, for example, data in a table format, where one row (record) indicates the usage purpose registered by the data provider 720, and includes usage purpose identification information 221, usage purpose 222, common identification information 223, and columns (attributes) of stakeholder classification 224.
  • the purpose of use identification information 221 (described as “purpose of use ID” in FIG. 18) indicates identification information of the purpose of use.
  • the purpose of use 222 indicates the content of the purpose of use.
  • the common identification information 223 (described as “common ID” in FIG. 18) indicates common identification information of the registered data provider 720.
  • the stakeholder classification 224 indicates the type of business of the registered data provider 720.
  • the usage purpose of the data provider 720 is registered in the provider usage purpose table 220 by a provider usage purpose registration process (see FIG. 23), which will be described later.
  • FIG. 19 is a data configuration diagram of the user usage purpose table 230 according to the first embodiment.
  • the user usage purpose table 230 is, for example, data in a table format, and one row (record) indicates the use of the data provider 720 that the data user 730 has agreed to when receiving personal information from the data provider 720. Show purpose. In other words, the data user 730 uses the received personal information in compliance with the purpose of use of the data provider 720 to which the data provider 720 has agreed.
  • One record of the user usage purpose table 230 includes columns (attributes) of usage purpose identification information 231, usage purpose 232, common identification information 233, and stakeholder classification 234.
  • the usage purpose identification information 231 (described as "usage purpose ID” in FIG. 19) indicates the identification information of the usage purpose of the data provider 720, and is included in the usage purpose identification information 221 of the provider usage purpose table 220 (see FIG. 18). handle.
  • the usage purpose 232 indicates the content of the usage purpose, and corresponds to the usage purpose 222 of the provider usage purpose table 220.
  • the common identification information 233 (described as “common ID” in FIG. 19) indicates common identification information of the registered data user 730.
  • the stakeholder classification 234 indicates the type of business of the registered data user 730.
  • the usage purpose of the data user 730 is registered in the user usage purpose table 230 through a user usage purpose registration process (see FIG. 27), which will be described later.
  • FIG. 20 is a data configuration diagram of the usage purpose pattern information table 240 according to the first embodiment.
  • the usage purpose pattern information table 240 is, for example, data in a table format, where one row (record) indicates a usage purpose pattern (template, usage purpose pattern), usage purpose pattern identification information 241, and usage purpose pattern 242. Contains columns (attributes).
  • the usage purpose pattern identification information 241 (described as "usage purpose pattern ID” in FIG. 20) indicates identification information of the usage pattern.
  • the usage purpose pattern 242 is a usage purpose pattern (template).
  • the data provider 720 refers to (edits) the usage pattern and registers its own usage pattern (see step S147 in FIG. 23, which will be described later).
  • the usage purpose pattern included in the usage purpose pattern information table 240 is referred to when the data provider 720 registers the usage purpose (see the provider usage purpose registration process in FIG. 23, which will be described later).
  • the control unit 110 includes a CPU, and includes a consent management unit 111, a provider management unit 112, a user management unit 113, a usage pattern management unit 114, a verification management unit 115, a trail management unit 116, and a registration unit 119. Equipped with A consent management unit 111, a provider management unit 112, a user management unit 113, a usage pattern management unit 114, a verification management unit 115, and a trail management unit 116 operate on a chain code that accesses the distributed ledger and performs transaction processing. Implemented as .
  • the consent management unit 111 performs processing related to registration of individual consent information.
  • the provider management unit 112 performs processing related to registration of the purpose of use of the data provider 720.
  • the user management unit 113 performs processing related to registration of the purpose of use of the data user 730.
  • the usage purpose pattern management unit 114 performs processing related to registration of the usage purpose of the data provider 720.
  • the verification management unit 115 checks whether the consent information of the individual, the purpose of use of the data provider 720, and the purpose of use of the data user 730 match. Check to see if it is correct.
  • the trail management unit 116 records trails related to the processing of the consent management unit 111, provider management unit 112, user management unit 113, usage pattern management unit 114, and verification management unit 115 in the trail management information table 250.
  • the registration unit 119 updates the access attribute management table 160 (see FIG. 15) and the access management master table 170 (see FIG. 16). Furthermore, the registration unit 119 synchronizes the access attribute management table 160 and the access management master table 170 between the blockchain infrastructure servers 100. Therefore, in all blockchain-based servers 100, the access attribute management table 160 and the access management master table 170 have the same data.
  • the personal registration process (see FIG. 21), the stakeholder registration process (see FIG. 22), the provider usage purpose registration process (see FIG. 23), the user usage purpose registration process (see FIG. 27), according to the first embodiment
  • the consent information registration process (see FIG. 31), the consent information change process (see FIG. 33), and the personal information distribution process (see FIG. 34) will be explained in order.
  • the data provider 720 is abbreviated as "provider”
  • the data user 730 is abbreviated as "user”
  • the stakeholder identification information is abbreviated as "SID.”
  • identification information is abbreviated as "ID” (for example, common identification information is abbreviated as "common ID”).
  • FIG. 21 is a sequence diagram of the personal registration process according to the first embodiment.
  • the individual registration process an individual is registered in the personal information distribution system 700.
  • the control unit of the terminal 710 receives personal information input by an individual.
  • the control unit of the terminal 710 transmits the received personal information to the provider business server 400 and requests registration of the individual.
  • step S103 the personal information registration unit 411 of the provider business server 400 issues the personal identification information of the individual, associates the personal identification information with the personal information, and stores and registers it in the personal information database 430 (see FIG. 3). .
  • step S104 the personal information registration unit 411 transmits personal identification information to the personal information management server 301 to request registration of the individual.
  • step S105 the stakeholder information registration unit 311 of the personal information management server 301 issues common identification information of an individual, and stores and registers it in the user table 330 (see FIG. 8) in association with the personal identification information. Further, the stakeholder information registration unit 311 stores and registers the type "individual", common identification information, and usage flag "TRUE" in the common identification information management table 350 (see FIG. 10). Next, the stakeholder information registration unit 311 transmits the information registered in the user table 330 and the common identification information management table 350 to the personal information management servers 302 and 303. The stakeholder information registration unit 311 of the personal information management servers 302 and 303 stores and registers the information in its own user table 330 and common identification information management table 350.
  • step S106 the stakeholder information registration unit 311 transmits the common identification information to the blockchain infrastructure server 101 and requests setting of access rights.
  • step S107 the registration unit 119 of the blockchain infrastructure server 101 stores and registers the common identification information and "X", which is the access attribute corresponding to the individual, in the access attribute management table 160 (see FIG. 15).
  • step S108 the registration unit 119 issues an access certificate corresponding to the individual indicated by the common identification information.
  • processing is performed with the authority of the individual concerned.
  • a consent information table is created based on the access attribute ("X") of the individual. It is determined whether the distributed ledger including 210 (see FIG. 17) can be accessed.
  • step S109 the registration unit 119 transmits the common identification information and the access certificate to the personal information management server 301 as a response to the access right setting request.
  • step S110 the stakeholder information registration unit 311 of the personal information management server 301 transmits personal identification information and an access certificate to the provider business server 400 as a response to the individual's registration request.
  • step S111 the personal information registration unit 411 of the provider business server 400 transmits personal identification information and an access certificate to the terminal 710 as a response to the personal registration request.
  • FIG. 22 is a sequence diagram of stakeholder registration processing according to the first embodiment.
  • a data provider 720 and a data user 730 are registered in the personal information distribution system 700.
  • the data provider 720 will be explained as an example, but the same applies to the registration of the data user 730. Just read it differently.
  • step S121 the stakeholder registration unit 412 of the provider business server 400 registers the stakeholder information, such as the name, location, and stakeholder classification (for example, medical institution) of the data provider 720, input by the administrator (responsible person) of the data provider 720. Accept information.
  • step S122 the stakeholder registration unit 412 transmits the received stakeholder information to the personal information management server 301 and requests stakeholder registration.
  • step S123 the stakeholder information registration unit 311 of the personal information management server 301 issues stakeholder identification information and common identification information of the stakeholder.
  • the stakeholder information registration unit 311 associates the stakeholder identification information, the common identification information, and the stakeholder information, and stores and registers them in the stakeholder table 340 (see FIG. 9).
  • the stakeholder information registration unit 311 also registers the stakeholder type in the stakeholder table 340 as "data provider.”
  • the stakeholder information registration unit 311 stores and registers the "data provider” as the type, the common identification information, and the usage flag "TRUE" in the common identification information management table 350 (see FIG. 10).
  • step S124 the stakeholder information registration unit 311 transmits the common identification information and "data provider" as the stakeholder classification to the blockchain infrastructure server 101, and requests setting of access rights.
  • step S125 the registration unit 119 of the blockchain infrastructure server 101 stores and registers the common identification information and "Y", which is the access attribute corresponding to the data provider, in the access attribute management table 160 (see FIG. 15). do.
  • step S126 the registration unit 119 issues an access certificate corresponding to the data provider 720 indicated by the common identification information.
  • this access certificate By presenting this access certificate when accessing the blockchain infrastructure server 100, processing is performed with the authority of the data provider 720.
  • the provider usage purpose registration process see FIG. 23
  • Y access attribute
  • step S127 the registration unit 119 transmits the common identification information and the access certificate to the personal information management server 301 as a response to the access right setting request.
  • step S128 the stakeholder information registration unit 311 of the personal information management server 301 transmits stakeholder identification information and an access certificate to the provider business server 400 as a response to the stakeholder registration request.
  • FIG. 23 is a sequence diagram of provider usage purpose registration processing according to the first embodiment.
  • the usage purpose of the data provider 720 is registered in the personal information distribution system 700.
  • step S141 the provider usage purpose registration unit 413 of the provider business server 400 receives a request from the administrator of the data provider 720 (see FIG. 24, which will be described later), and requests a usage purpose pattern. Specifically, the provider usage purpose registration unit 413 transmits the identification information and access certificate of the data provider 720 as a stakeholder to the personal information management server 301, and requests a usage purpose pattern. The stakeholder identification information and access certificate are obtained in step S128 of the stakeholder registration process (see FIG. 22).
  • FIG. 24 is a screen configuration diagram of the data provider usage purpose registration screen 610 at the time of usage purpose pattern search according to the first embodiment.
  • the administrator of the data provider 720 presses the "Search" button at the bottom right to request a usage purpose pattern.
  • step S142 the usage purpose information registration unit 312 of the personal information management server 301 refers to the stakeholder table 340 (see FIG. 9) based on the stakeholder identification information, and acquires the common identification information of the stakeholder.
  • the usage purpose information registration unit 312 transmits the common identification information and the access certificate to the blockchain infrastructure server 101, and requests a usage purpose pattern.
  • step S143 the usage pattern management unit 114 of the blockchain infrastructure server 101 refers to the common identification information and the access certificate to confirm the right to access the usage pattern information table 240 (see FIG. 20).
  • the access attribute of the data provider 720 is "Y" (see FIGS. 10 and 15), and the usage pattern management unit 114 can read and write to the usage pattern information table 240 (see FIG. 16).
  • the usage purpose pattern management unit 114 interrupts the provider usage purpose registration process and notifies the personal information management server 301 of the error.
  • the personal information management server 301 notifies the provider business server 400 of the error.
  • the error notification when such access rights cannot be confirmed is the same for other access rights confirmations described below (for example, steps S150, S163, S170, S213, etc.), and the personal information management of the requestor of the processing
  • the server 300, provider business server 400, and user business server 500 are notified of the error.
  • step S144 the usage pattern management unit 114 acquires all the usage patterns (the usage pattern identification information 241 and the usage pattern 242 shown in FIG. 20) in the usage pattern information table 240.
  • step S145 the usage purpose pattern management unit 114 transmits the common identification information and the usage purpose pattern acquired in step S144 to the personal information management server 301 as a response to the usage purpose pattern request.
  • step S146 the usage purpose information registration unit 312 of the personal information management server 301 transmits the stakeholder identification information and the usage purpose pattern to the provider business server 400 as a response to the usage purpose pattern request.
  • step S147 the provider usage purpose registration unit 413 of the provider business server 400 acquires the usage purpose from the administrator of the data provider 720. Specifically, the provider usage purpose registration unit 413 displays data provider usage purpose registration screens 620 and 630 (see FIGS. 25 and 26, which will be described later). The administrator of the data provider 720 inputs the purpose of use as a data provider via the data provider use purpose registration screen 630. The provider usage purpose registration unit 413 acquires the usage purpose.
  • FIG. 25 is a screen configuration diagram of the data provider usage purpose registration screen 620 when selecting a usage purpose pattern according to the first embodiment.
  • the administrator of the data provider 720 selects a usage purpose pattern to refer to and presses the "display" button at the bottom right.
  • the "Display” button is pressed, a usage purpose registration screen 630 for data providers (see FIG. 26 to be described later) is displayed.
  • FIG. 26 is a screen configuration diagram of the data provider usage purpose registration screen 630 at the time of usage purpose registration according to the first embodiment.
  • the administrator of the data provider 720 refers to the usage purpose pattern, which is a displayed template, and selects the usage purpose itself, the type of personal information, the data item, and the provision as the usage purpose of the personal information to be provided to the data user 730. Set the destination category, etc. Next, the administrator of the data provider 720 presses the "Register" button at the bottom right.
  • the provider usage purpose registration unit 413 transmits the stakeholder identification information, the usage purpose, the application identification information, and the access certificate to the personal information management server 301, and requests registration of the usage purpose.
  • the purpose of use includes the purpose of use itself, the type of personal information, etc. set on the purpose of use registration screen 630 for data providers.
  • the application identification information is identification information of an application used by an individual on the terminal 710, from which personal information is collected.
  • step S149 the usage purpose information registration unit 312 of the personal information management server 301 refers to the stakeholder table 340 (see FIG. 9) based on the stakeholder identification information, and determines the stakeholder classification from the stakeholder common identification information and stakeholder information. get.
  • the usage purpose information registration unit 312 transmits the common identification information, the usage purpose, the stakeholder classification, and the access certificate to the blockchain infrastructure server 101, and requests registration of the usage purpose.
  • step S150 the provider management unit 112 of the blockchain infrastructure server 101 refers to the common identification information and the access certificate to confirm the right to access the provider usage purpose table 220 (see FIG. 18).
  • the access attribute of the data provider 720 is "Y" (see FIGS. 10 and 15), and the provider management unit 112 can read and write to the provider usage purpose table 220 (see FIG. 16).
  • step S151 the provider management unit 112 stores and registers the usage purpose in the provider usage purpose table 220 (see FIG. 18).
  • the usage purpose identification information 221 is newly generated identification information.
  • the purpose of use 222 is the purpose of use received in step S149, and is the purpose of use set on the purpose of use registration screen 630 for data provider.
  • the common identification information 223 is common identification information of the data provider 720.
  • Stakeholder classification 224 is the stakeholder classification of data provider 720.
  • step S152 the provider management unit 112 transmits the common identification information and the purpose of use identification information to the personal information management server 301 as a response to the purpose of use registration request.
  • step S153 the usage purpose information registration unit 312 of the personal information management server 301 transmits the stakeholder identification information and the usage purpose identification information to the provider business server 400 as a response to the usage purpose registration request.
  • step S154 the provider usage purpose registration unit 413 of the provider business server 400 stores and registers the application identification information, stakeholder identification information, and usage purpose identification information in the usage purpose management database 440 (see FIG. 4). .
  • the blockchain infrastructure server 101 of the personal information distribution system 700 sets the purpose of use of the personal information of the data provider 720 who provides the personal information at the destination of the personal information as the provider's use purpose. It includes a provider management unit 112 that registers in the provider usage purpose table 220 (see FIG. 18).
  • the provider usage purpose (provider usage purpose table 220) can be accessed only by the chain code functioning as the provider management unit 112 among the chain codes of the blockchain infrastructure server 101 configuring the distributed ledger 790.
  • FIG. 27 is a sequence diagram of user usage purpose registration processing according to the first embodiment.
  • the data user 730 selects the purpose of use to be observed when receiving and using personal information from among the purposes of use registered by the data provider 720, and selects the purpose of use to be observed when receiving and using personal information, Register.
  • the data user 732 will be explained as an example.
  • step S161 the user usage purpose registration unit 513 of the user business server 500 receives a request from the administrator of the data user 732 (see FIG. 28, which will be described later), and requests the usage purpose. Specifically, the user usage purpose registration unit 513 sends the identification information and access certificate of the data user 732 as a stakeholder to the personal information management server 302, and the data provider 720 registers it (see FIG. 23). Request the purpose of use.
  • the stakeholder identification information and access certificate are obtained in step S128 of the stakeholder registration process (see FIG. 22).
  • FIG. 28 is a screen configuration diagram of the data user usage purpose registration screen 640 when searching for a data provider according to the first embodiment.
  • the administrator of the data user 732 presses the "Search" button at the bottom right to request the data provider 720 and the purpose of use registered by the data provider 720 (also simply referred to as purpose of use).
  • step S162 the usage purpose information registration unit 312 of the personal information management server 302 refers to the stakeholder table 340 (see FIG. 9) based on the stakeholder identification information, and obtains the common identification information of the stakeholder.
  • the usage purpose information registration unit 312 transmits the common identification information and the access certificate to the blockchain infrastructure server 102 and requests the usage purpose.
  • step S163 the provider management unit 112 of the blockchain infrastructure server 102 refers to the common identification information and the access certificate to confirm the right to access the provider usage purpose table 220 (see FIG. 18).
  • the access attribute of the data user 732 is "Z" (see FIGS. 10 and 15), and the provider management unit 112 can read from the provider usage purpose table 220 (see FIG. 16).
  • step S164 the provider management unit 112 acquires all the usage purpose identification information 221, the usage purpose 222, and the data provider common identification information 223 in the provider usage purpose table 220.
  • step S165 the provider management unit 112 sends the common identification information of the data user 732, the common identification information of the data provider 720 acquired from the provider usage purpose table 220, and the usage purpose identification information as a response to the usage purpose request. , and the purpose of use to the personal information management server 302.
  • step S166 the usage purpose information registration unit 312 of the personal information management server 302 responds to the usage purpose request by inputting the stakeholder identification information of the data user 732, the stakeholder identification information of the data provider 720, and the usage purpose identification information. , and purpose of use to the user business server 500.
  • the stakeholder identification information of the data provider 720 can be obtained by referring to the stakeholder table 340 (see FIG. 9) based on the common identification information of the data provider 720.
  • step S167 the user purpose registration unit 513 of the user business server 500 acquires the agreed purpose of use from the administrator of the data user 732. Specifically, the user usage purpose registration unit 513 displays usage purpose registration screens 650 and 660 for data users (see FIGS. 29 and 30, which will be described later). The administrator of the data user 732 inputs the purpose of use to which the data user agrees via the data user purpose of use registration screen 660. The user purpose of use registration unit 513 acquires the purpose of use.
  • FIG. 29 is a screen configuration diagram of the data user usage purpose registration screen 650 when selecting a data provider according to the first embodiment.
  • the administrator of the data user 732 selects the data provider that will provide the personal information and presses the "Confirm” button at the bottom right.
  • the "Confirm” button is pressed, a data user usage purpose registration screen 660 (see FIG. 30, which will be described later) is displayed.
  • FIG. 30 is a screen configuration diagram of the data user usage purpose registration screen 660 at the time of usage purpose registration according to the first embodiment.
  • the administrator of the data user 732 confirms the purpose of use (the purpose of use itself and the type of personal information, see FIG. 26) of the data provider (“Company A”) selected on the data user purpose of use registration screen 650. . If the administrator of the data user 732 intends to comply with the purpose of use when using the provided personal information, he or she checks "I agree with the purpose of use” and presses the "Register” button at the bottom right. Note that if the administrator of the data user 732 cannot agree to the purpose of use, the user purpose of use registration process is interrupted in step S167.
  • the user usage purpose registration unit 513 manages the stakeholder identification information of the data user 732, the stakeholder identification information of the data provider 720, the usage purpose identification information, the usage purpose, and the access certificate.
  • the information is sent to the server 302 to request registration of the purpose of use.
  • the purpose of use includes the purpose of use itself and the type of personal information registered on the purpose of use registration screen 660 for data users.
  • the usage purpose information registration unit 312 of the personal information management server 302 refers to the stakeholder table 340 (see FIG. 9) based on the stakeholder identification information, and identifies the stakeholder based on the common identification information of the data user 732 and the stakeholder information. Get the classification. Further, the usage purpose information registration unit 312 refers to the stakeholder table 340 based on the stakeholder identification information of the data provider 720 to obtain common identification information of the data provider 720. Next, the usage purpose information registration unit 312 blocks the common identification information of the data user 732, the common identification information of the data provider 720, the usage purpose identification information, the usage purpose, the stakeholder classification, and the access certificate. It is sent to the chain infrastructure server 102 to request registration of the purpose of use.
  • step S170 the user management unit 113 of the blockchain infrastructure server 102 refers to the common identification information and access certificate of the data user 732 to determine the right to access the user usage purpose table 230 (see FIG. 19). confirm.
  • the access attribute of the data user 732 is "Z" (see FIGS. 10 and 15), and the user management unit 113 can read and write the user usage purpose table 230 (see FIG. 16).
  • step S171 the user management unit 113 stores and registers the usage purpose identification information, the usage purpose, the common identification information of the data user 732, and the stakeholder classification in the user usage purpose table 230 (see FIG. 19). do.
  • step S172 the user management unit 113 transmits the common identification information of the data provider 720 and the purpose of use identification information to the personal information management server 302 as a response to the purpose of use registration request.
  • step S173 the usage purpose information registration unit 312 of the personal information management server 302 transmits the common identification information of the data provider 720 and the usage purpose identification information to the user business server 500 as a response to the usage purpose registration request.
  • step S174 the user usage purpose registration unit 513 of the user business server 500 stores and registers the usage purpose identification information and the common identification information of the data provider 720 in the agreed usage purpose database 530 (see FIG. 6). .
  • the blockchain infrastructure server 100 of the personal information distribution system 700 sets the purpose of use of the personal information of the data user 730 who uses the personal information provided by the data provider 720 as the purpose of use of the personal information. It includes a user management unit 113 that registers in a user usage purpose table 230 (see FIG. 19).
  • the user usage purpose (user usage purpose table 230) can be accessed only by the chaincode that functions as the user management section 113 among the chaincodes.
  • FIG. 31 is a sequence diagram of consent information registration processing according to the first embodiment.
  • the individual confirms the purpose of use to be observed when his/her personal information is provided and used, and registers his/her consent in the personal information distribution system 700.
  • step S201 the control unit of the terminal 710 requests the purpose of use in response to a request from an individual who is a user of the terminal 710. Specifically, the control unit of the terminal 710 transmits application identification information to the provider business server 400 and requests the purpose of use.
  • the application identification information is identification information of an application used on the terminal 710.
  • step S202 the consent information registration unit 414 of the provider business server 400 transmits the stakeholder identification information, usage purpose identification information, and own access certificate of the data provider 720 to the personal information management server 301, and registers itself. Request the purpose of use.
  • the stakeholder identification information and access certificate are obtained in step S128 of the stakeholder registration process (see FIG. 22).
  • the usage purpose identification information can be obtained by referring to the usage purpose management database 440 (see FIG. 4) based on the application identification information.
  • step S203 the consent information registration unit 313 of the personal information management server 301 refers to the stakeholder table 340 (see FIG. 9) based on the stakeholder identification information and obtains the common identification information of the data provider 720.
  • the consent information registration unit 313 transmits the common identification information, usage purpose identification information, and access certificate to the blockchain infrastructure server 101, and requests the usage purpose.
  • step S204 the provider management unit 112 of the blockchain infrastructure server 101 refers to the common identification information and the access certificate to confirm the right to access the provider usage purpose table 220 (see FIG. 18).
  • the access attribute of the data provider 720 is "Y" (see FIGS. 10 and 15), and the provider management unit 112 can read and write to the provider usage purpose table 220 (see FIG. 16).
  • step S205 the provider management unit 112 determines that among the records in the provider usage purpose table 220, the usage purpose identification information 221 is the usage purpose identification information received in step S203, and the common identification information 223 is the usage purpose identification information received in step S203.
  • the usage purpose 222 of the record, which is the shared identification information, is acquired.
  • step S206 the provider management unit 112 transmits the usage purpose identification information and the usage purpose to the personal information management server 301 as a response to the usage purpose request.
  • step S207 the usage purpose information registration unit 312 of the personal information management server 301 transmits the usage purpose identification information and the usage purpose to the provider business server 400 as a response to the usage purpose request.
  • step S208 the consent information registration unit 414 of the provider business server 400 transmits the usage purpose identification information and the usage purpose to the terminal 710 as a response to the usage purpose request.
  • step S209 the control unit of the terminal 710 obtains whether the individual who is the user of the terminal 710 agrees to the purpose of use. Specifically, the control unit displays a user consent registration screen 670 (see FIG. 32, which will be described later). The individual inputs whether or not consent is appropriate via the user consent registration screen 670. The control unit obtains from the individual whether or not he/she consents to the purpose of use.
  • FIG. 32 is a screen configuration diagram of the user consent registration screen 670 according to the first embodiment.
  • the purpose of use received in step S209 is displayed on the user consent registration screen 670.
  • An individual confirms the purpose of use (the purpose of use itself and the type of personal information, see FIG. 26) that will be observed when his/her personal information is provided and used. If the individual agrees to the purpose of use, he/she checks "I agree to the purpose of use” and presses the "Register” button at the bottom right.
  • step S210 the control unit of the terminal 710 transmits the personal identification information, purpose of use identification information, purpose of use, consent flag, and access certificate to the provider business server 400, and requests registration of consent information. do.
  • the consent flag indicates whether the user agrees with the purpose of use ("TRUE") or disagrees ("FALSE").
  • the access certificate is the access certificate acquired in step S111 (see FIG. 21).
  • the consent information registration unit 414 of the provider business server 400 transmits the personal identification information, purpose of use identification information, purpose of use, consent flag, and access certificate to the personal information management server 301, Request registration of consent information.
  • the consent information registration unit 313 of the personal information management server 301 transmits the common identification information, purpose of use identification information, purpose of use, consent flag, and access certificate to the blockchain infrastructure server 101, Request registration of consent information.
  • the consent information registration unit 313 refers to the user table 330 (see FIG. 8) and acquires the common identification information based on the personal identification information.
  • the consent management unit 111 of the blockchain infrastructure server 101 refers to the common identification information and the access certificate to confirm the right to access the consent information table 210 (see FIG. 17).
  • the access attribute of the individual user of the terminal 710 is "X" (see FIGS. 10 and 15), and the consent management unit 111 can read and write the consent information table 210 (see FIG. 16).
  • the consent management unit 111 stores and registers the newly generated consent information identification information, common identification information, usage purpose identification information, usage purpose, and consent flag in the consent information table 210.
  • step S215 the consent management unit 111 transmits the common identification information and the consent information identification information to the personal information management server 301 as a response to the consent information registration request.
  • step S216 the consent information registration unit 313 of the personal information management server 301 transmits the personal identification information and the consent information identification information to the provider business server 400 as a response to the consent information registration request.
  • step S217 the consent information registration unit 414 of the provider business server 400 transmits the personal identification information and the consent information identification information to the terminal.
  • FIG. 33 is a sequence diagram of consent information change processing according to the first embodiment.
  • the control unit of the terminal 710 requests consent information in response to a request from an individual who is a user of the terminal 710.
  • the control unit of the terminal 710 transmits personal identification information, consent information identification information, and an access certificate to the provider business server 400 to request consent information.
  • the consent information identification information is the consent information identification information acquired in step S217 (see FIG. 31).
  • the consent information registration unit 414 of the provider business server 400 transmits the personal identification information, the consent information identification information, and the access certificate to the personal information management server 301, and requests the consent information registered by the individual.
  • the consent information registration unit 313 of the personal information management server 301 transmits the common identification information, consent information identification information, and access certificate to the blockchain infrastructure server 101 to request consent information.
  • the consent information registration unit 313 refers to the user table 330 (see FIG. 8) and acquires the common identification information based on the personal identification information.
  • Step S224 is similar to step S213, and the consent management unit 111 of the blockchain infrastructure server 101 can read and write the consent information table 210.
  • the consent management unit 111 determines that the consent information identification information 211 is the consent information identification information received in step S223, and the common identification information 212 is the record in the consent information table 210 (see FIG. 17).
  • the usage purpose identification information 213, the usage purpose 214, the consent information identification information 211, and the consent flag 215 of the record, which are the common identification information received in the record, are acquired.
  • step S226 the consent management unit 111 transmits the usage purpose identification information, the usage purpose, the consent information identification information, and the consent flag to the personal information management server 301 as a response to the consent information request.
  • step S227 the consent information registration unit 313 of the personal information management server 301 sends the usage purpose identification information, the usage purpose, the consent information identification information, and the consent flag to the provider business server 400 as a response to the consent information request. Send.
  • step S2208 the consent information registration unit 414 of the provider business server 400 transmits the usage purpose identification information, the usage purpose, the consent information identification information, and the consent flag to the terminal 710 as a response to the consent information request.
  • Steps S229 to S237 are similar to steps S209 to S217 (see FIG. 31). If the individual user of the terminal 710 wishes to cancel the consent information (disagree), uncheck “Agree to purpose of use” on the user consent registration screen 670 (see Figure 32) and click the button in the bottom right corner. Click the "Register" button.
  • the blockchain-based server 100 of the personal information distribution system 700 is capable of providing information when the individual concerned with the personal information agrees to the provision of the personal information from the data provider 720 to the provider.
  • the device includes a consent management unit 111 that registers consent information related to the purpose of use of the personal information in the consent information table 210 (see FIG. 17).
  • the consent information (consent information table 210) can be accessed only by the chain code that functions as the consent management section 111 among the chain codes.
  • FIG. 34 is a sequence diagram of personal information distribution processing according to the first embodiment.
  • the data user 730 requests the data provider 720 to provide personal information.
  • the data provider 720 provides personal information to the blockchain infrastructure server 100 after confirming that the individual agrees to the purpose of use.
  • the data user 732 makes a request will be explained.
  • step S241 the personal information request unit 515 of the user business server 502 of the data user 732 sends stakeholder identification information (indicated as SID in FIG. 34), usage purpose identification information, personal information identification information, and the data provider 720.
  • stakeholder identification information indicated as SID in FIG. 34
  • usage purpose identification information As a data request for personal information.
  • usage purpose identification information and the common identification information of the data provider 720 are acquired from the agreed usage purpose database 530 (see FIG. 6).
  • the personal information identification information is the personal information identification information of the target person to be acquired.
  • step S242 the personal information distribution unit 314 of the personal information management server 302 sends the common identification information of the data user 732, the purpose of use identification information, and the common identification information of the target person to the data provider 720 as a data request for personal information.
  • personal information management server 301 the common identification information of the data user 732 can be obtained from the stakeholder table 340 (see FIG. 9). Further, the common identification information of the target person can be obtained from the user table 330 (see FIG. 8).
  • step S243 the personal information distribution unit 314 of the personal information management server 301 stores the common identification information of the data user 732, the usage purpose identification information, the common identification information of the target person, the common identification information of the data provider 720, and the data
  • the access certificate of the provider 720 is sent to the blockchain infrastructure server 101 as a consent information verification request.
  • step S244 the verification management unit 115 of the blockchain infrastructure server 101 verifies whether the purpose of use agreed to by the individual, the purpose of use of the data provider 720, and the purpose of use of the data user 732 match. The details of the matching process will be explained with reference to FIG. 35, which will be described later.
  • step S245 the verification management unit 115 transmits the verification result (OK (match)/NG) to the personal information management server 301 as a response to the verification request.
  • step S246 the personal information distribution unit 314 of the personal information management server 301 proceeds to step S247 if the verification result is OK (step S246 ⁇ OK), and proceeds to step S251 if it is NG (step S246 ⁇ NG).
  • step S247 the personal information distribution unit 314 of the personal information management server 301 transmits personal identification information to the provider business server 400 to request personal information.
  • This personal identification information can be obtained from the user table 330 (see FIG. 8) based on the common identification information of the subject.
  • step S248 the personal information providing unit 415 of the provider business server 400 acquires personal information corresponding to the personal identification information from the personal information database 430 (see FIG. 3).
  • personal information providing section 415 transmits personal identification information and personal information to personal information management server 301 as a response to the personal information request.
  • step S249 the personal information distribution unit 314 of the personal information management server 301 sends the common identification information of the data user 732 and the personal information to the personal information management server 302 of the data user 732 as a response to the data request for personal information. Send.
  • step S250 the personal information distribution unit 314 of the personal information management server 302 transmits stakeholder identification information of the data user 732 and personal information to the user business server 502 as a response to the personal information data request.
  • step S251 the personal information distribution unit 314 of the personal information management server 301 sends the common identification information of the data user 732 and "NG" indicating that provision is not possible to the data user 732 as a response to the data request for personal information.
  • the information is sent to the information management server 302.
  • step S252 the personal information distribution unit 314 of the personal information management server 302 sends the stakeholder identification information of the data user 732 and "NG” indicating that provision is not possible to the user business server 502 as a response to the personal information data request. Send.
  • FIG. 35 is a sequence diagram of consent verification processing according to the first embodiment. The details of the verification process performed by the blockchain infrastructure server 101 in step S244 will be described with reference to FIG. 35.
  • step S261 the verification management unit 115 sends the common identification information of the data user 732, the purpose of use identification information, the common identification information of the data provider 720, and the access certificate of the data provider 720 as a usage purpose request.
  • the information is sent to the user management section 113.
  • the user management unit 113 refers to the common identification information and access certificate of the data provider 720 to confirm the right to access the user usage purpose table 230 (see FIG. 19).
  • the access attribute of the data provider 720 is "Y" (see FIGS. 10 and 15), and the user management unit 113 can read from the user usage purpose table 230 (see FIG. 16).
  • step S263 the user management unit 113 obtains the usage purpose 232 from the user usage purpose table 230 based on the usage purpose identification information and the common identification information of the data users 732.
  • step S264 the user management unit 113 transmits the usage purpose identification information and the common identification information of the data user 732 to the verification management unit 115 as a response to the usage purpose request. If the usage purpose 232 cannot be obtained in step S263, the user management unit 113 notifies the verification management unit 115 that there is no corresponding usage purpose.
  • Steps S265 to S268 are the same processes as steps S261 to S264.
  • the provider management unit 112 transmits the usage purpose identification information and the common identification information of the data provider 720 to the verification management unit 115 as a response to the usage purpose request.
  • Steps S269 to S272 are the same processes as steps S261 to S264.
  • the verification management unit 115 acquires consent information identification information, target person common identification information, usage purpose identification information, and consent flag as consent information.
  • step S273 the matching management unit 115 matches the usage purpose identification information obtained in steps S264 and S268 with the consent information obtained in step S272. Specifically, the verification management unit 115 determines that the consent flag acquired in step S272 is "TRUE" and that the usage purpose identification information (see usage purpose identification information 213, 221, 231) received in steps S264, S268, and S272 is "TRUE”. Make sure they match. If all can be confirmed, the verification result is "OK” (match); otherwise, it is "NG”. For example, if there is no purpose of use corresponding to the purpose of use identification information in steps S263 and S267, the result is "NG”. This OK/NG is the verification result in step S245 (see FIG. 34).
  • step S274 the verification management unit 115 requests the trail management unit 116 to record the details of the verification process, and obtains a response.
  • the trail management unit 116 stores the contents of the verification process in the trail management information table 250.
  • the contents include input (see step S243), results obtained from the user management section 113, results obtained from the provider management section 112, results obtained from the consent management section 111, and verification results.
  • the blockchain-based server 100 of the personal information distribution system 700 determines whether the data provider 720 is appropriate to provide personal information to the data user 730, 220), the user usage purpose of the data user 730 (see the user usage purpose table 230), and the consent information of the individual regarding the personal information (see the consent information table 210). and a verification management unit 115 that makes a judgment based on the information.
  • the collation management unit 115 acquires the purpose of use of the provider from the provider management unit 112, the purpose of use of the user from the user management unit 113, and the consent information from the consent management unit 111 for collation.
  • the data provider 720 registers the purpose of use of the personal information provided to the data user 730 in the personal information distribution system 700.
  • the data user 730 registers the purpose of use of the provided personal information in the personal information distribution system 700.
  • An individual registers the purpose of use of his or her personal information as consent information in the personal information distribution system 700.
  • the registered purpose of use and consent information are stored in the distributed ledger 790 (see FIG. 1).
  • the purpose of use registered by the data provider 720, the purpose of use registered by the data user 730, and the individual's consent information match. This is confirmed.
  • This confirmation process is executed as a process on the distributed ledger 790 using the chain code.
  • the registration process of the data provider's purpose of use, the registration process of the data user's purpose of use, the registration process of individual consent information, and the process of matching the purpose of use and consent information are carried out on a distributed ledger. is executed as a transaction by a separate chaincode (application program).
  • the purpose of use and access to consent information are restricted depending on the chain code and the entity that called the chain code (individual, data provider, data user). By doing so, it is possible to prevent unauthorized access to the purpose of use and consent information, it is possible to appropriately determine whether or not to provide personal information, and the proper distribution of personal information is ensured.
  • the contents of the process of matching the purpose of use and the consent information are recorded in the trail management information table 250 as a trail. Furthermore, as a basic function of the distributed ledger 790, changes in consent information and purpose of use are recorded in the consent information history 281, the provider purpose of use history 282, and the user purpose of use history 283. Therefore, even if some kind of fraud occurs, the cause of the fraud can be ascertained by referring to these trails and histories.
  • the verification management section 115 collects the consent information of the individual and the data provider 720 from the consent management section 111, provider management section 112, and user management section 113, respectively.
  • the usage purpose identification information and the usage purpose identification information of the data user 730 are acquired and compared.
  • the consent verification process is a burdensome process because multiple chaincodes are executed.
  • this data can be cached in a state database that can be directly accessed by the verification management unit 115 (see ledger table database 140A shown in FIG. 37, which will be described later), thereby reducing the load of consent verification processing. .
  • FIG. 36 is a functional block diagram of a blockchain infrastructure server 100A according to the second embodiment.
  • a consent management section 111A In comparison with the blockchain-based server 100 according to the first embodiment, there is a consent management section 111A, a provider management section 112A, a user management section 113A, a verification management section 115A, a local database 130A (not shown), and a ledger table database.
  • 140A see FIG. 37 described later
  • ledger history database 150A see FIG. 38 described later
  • FIG. 37 is a data configuration diagram of the ledger table database 140A according to the second embodiment.
  • a consent information cache table 210A, a provider usage purpose cache table 220A, and a user usage purpose cache table 230A are added as the state database of the distributed ledger.
  • the data configurations of the consent information cache table 210A, the provider usage purpose cache table 220A, and the user usage purpose cache table 230A are the consent information table 210 (see FIG. 17) and the provider usage purpose table 220 (see FIG. 17) according to the first embodiment. (see FIG. 18) and the user usage purpose table 230 (see FIG. 19).
  • FIG. 38 is a data configuration diagram of the ledger history database 150A according to the second embodiment.
  • the consent information cache history 281A, provider usage purpose cache history 282A, and user usage purpose cache history 283A are change histories of the consent information cache table 210A, provider usage purpose cache table 220A, and user usage purpose cache table 230A, respectively. It is.
  • FIG. 39 is a data configuration diagram of the access management master table 170A according to the second embodiment.
  • Access management master table 170A is stored in local database 130A.
  • the lower eight records are added.
  • "Verification" of the chain code is a program corresponding to the verification management section 115A.
  • the tables "Consent C”, “Provider C”, and “User C” respectively correspond to the consent information cache table 210A, the provider usage purpose cache table 220A, and the user usage purpose cache table 230A.
  • the collation management unit 115A can read and write to the consent information cache table 210A, the provider usage purpose cache table 220A, and the user usage purpose cache table 230A with the authority of the individual, the data provider 720, and the data user 730, respectively. . Further, the collation management unit 115A can read from the consent information cache table 210A, the provider usage purpose cache table 220A, and the user usage purpose cache table 230A with the authority of the data provider 720.
  • the consent information cache history 281A, provider usage purpose cache history 282A, and user usage purpose cache history 283A can be accessed through the consent information cache table 210A, provider usage purpose cache table 220A, and user usage purpose cache, respectively. This is similar to table 230A.
  • FIG. 40 is a sequence diagram of consent information registration processing according to the second embodiment.
  • the difference from the first embodiment is in steps S213 to S214.
  • the consent information registration process according to the second embodiment is obtained by replacing steps S213 to S214 of the first embodiment with the process shown in FIG.
  • the consent information is stored not only in the consent information table 210 (see FIG. 17) but also in the consent information cache table 210A by the collation management unit 115A.
  • Steps S301 to S302 are the same processes as steps S213 to S214 (see FIG. 31), and are processes in which the consent management unit 111A stores consent information in the consent information table 210.
  • the consent management unit 111A transmits the common identification information, the consent information identification information, the usage purpose identification information, the usage purpose, the consent flag, and the access certificate to the verification management unit 115A, and sends the consent information Request registration (cache) of .
  • the common identification information and access certificate are personal common identification information and an access certificate (see steps S210 to S212 in FIG. 31).
  • the consent information identification information is consent information identification information 211 that is newly generated and stored in the consent information table 210.
  • step S304 the verification management unit 115A refers to the common identification information and the access certificate to confirm the right to access the consent information cache table 210A.
  • the access attribute of the individual user of the terminal 710 is "X" (see FIGS. 10 and 15), and the consent management unit 111A can read and write to the consent information table 210 (see FIG. 39).
  • step S305 the verification management unit 115A stores and registers the consent information identification information, the common identification information, the usage purpose identification information, the usage purpose, and the consent flag in the consent information cache table 210A.
  • step S306 the verification management unit 115A transmits the common identification information and the consent information identification information to the consent management unit 111A as a response to the consent information registration request.
  • the consent management unit 111A of the blockchain infrastructure server 100A of the personal information distribution system 700 transmits the consent information to the verification management unit 115A when registering consent information.
  • the verification management unit 115A registers the consent information as verification consent information in the consent information cache table 210A.
  • provider usage purpose registration process is also similar to the consent information registration process (see FIG. 40), and the provider management unit 112A registers the provider usage purpose table 220 (see FIG. 18) (see FIG. 23). (See step S151)
  • the usage purpose is transmitted to the collation management unit 115A, and the collation management unit 115A stores it in the provider usage purpose cache table 220A.
  • the contents of the provider usage purpose table 220 and the provider usage purpose cache table 220A are the same.
  • the contents of the user usage purpose table 230 and the user usage purpose cache table 230A are the same.
  • the provider management unit 112A of the blockchain infrastructure server 100A of the personal information distribution system 700 transmits the provider usage purpose to the verification management unit 115A when registering the provider usage purpose.
  • the verification management unit 115A registers the provider usage purpose in the provider usage purpose cache table 220A as a provider usage purpose for verification.
  • the user management unit 113A transmits the user usage purpose to the verification management unit 115A when registering the user usage purpose.
  • the verification management unit 115A registers the user usage purpose in the user usage purpose cache table 230A as a user usage purpose for verification.
  • FIG. 41 is a sequence diagram of consent verification processing according to the second embodiment. With reference to FIG. 41, the difference from the consent verification process according to the first embodiment (see FIG. 35) will be explained.
  • the verification management unit 115A refers to the common identification information and the access certificate to confirm the access right to the consent information cache table 210A, the provider usage purpose cache table 220A, and the user usage purpose cache table 230A. do.
  • the common identification information and access certificate are the common identification information and access certificate of the data provider 720 (see step S243 in FIG. 34), and can be read (see FIG. 39).
  • Steps S322 to S323 are the same processes as steps S273 to S274 (see FIG. 35).
  • the verification management section 115 verifies the consent information and purpose of use acquired from the consent management section 111, provider management section 112, and user management section 113.
  • the collation management unit 115A collates the consent information and usage purpose identification information acquired from the directly accessible consent information cache table 210A, provider usage purpose cache table 220A, and user usage purpose cache table 230A.
  • the verification management unit 115A of the blockchain infrastructure server 100A of the personal information distribution system 700 obtains information from the provider management unit 112 regarding whether or not the data provider 720 provides personal information to the data user 730.
  • the provider usage purpose for verification (see provider usage purpose cache table 220A)
  • Appropriateness is determined by comparing the user usage purpose for verification (see user usage purpose cache table 230A) with the consent information for verification (see consent information cache table 210A).
  • the verification management unit 115A performs verification using cached consent information and usage purpose in the consent information registration process, provider usage purpose registration process, and user usage purpose registration process, and can perform verification at high speed. Access to cached purpose of use and consent information is restricted depending on the chaincode and the entity that called the chaincode (individual, data provider, data user). By doing this, it is possible to prevent unauthorized access to the cached purpose of use and consent information, it is possible to appropriately determine whether or not personal information can be provided, and the appropriate distribution of personal information is ensured. Ru.
  • consent information is recorded in all blockchain infrastructure servers 100 (see consent information table 210 shown in FIG. 17).
  • consent information table 210 shown in FIG. 17.
  • other blockchain infrastructure servers 102 and 103 have a history of changes to the hash value of the consent information (described later).
  • the consent information hash value history 281B) shown in FIG. 44 may be shared. By doing so, the consent information itself is stored only in the blockchain infrastructure server 101.
  • the blockchain infrastructure servers 102 and 103 of the data user 730 do not have the consent information themselves and cannot be accessed.
  • FIG. 42 is a functional block diagram of a blockchain infrastructure server 100B according to the third embodiment. Compared to the blockchain infrastructure server 100 according to the first embodiment, a consent management unit 111B, a verification management unit 115B, a ledger table database 140B (see FIG. 43 described later), and a ledger history database 150B (see FIG. 44 described later) are different.
  • FIG. 43 is a data configuration diagram of the ledger table database 140B according to the third embodiment.
  • Consent information table 210B provided in blockchain infrastructure server 101 of data provider 720 stores consent information as private data, and consent information does not exist in consent information tables 210B of other blockchain infrastructure servers 102 and 103. Note that the data structure of the consent information table 210B is similar to the consent information table 210 (see FIG. 17).
  • FIG. 44 is a data configuration diagram of the ledger history database 150B according to the third embodiment.
  • the consent information hash value history 281B is stored in the ledger history database 150B.
  • the consent information hash value history 281B stores a change history of hash values of the consent information stored in the consent information table 210B.
  • the hash value can be obtained by searching based on the consent information identification information.
  • the consent information hash value history 281B is public data and is stored in all blockchain infrastructure servers 100.
  • FIG. 45 is a sequence diagram of consent information registration processing according to the third embodiment.
  • the difference from the first embodiment is in steps S213 to S214.
  • the consent information registration process according to the third embodiment is obtained by replacing steps S213 to S214 of the first embodiment with the process shown in FIG. 45.
  • Steps S401 to S402 are the same processes as steps S213 to S214 (see FIG. 31), and are processes in which the consent management unit 111B stores consent information in the consent information table 210B.
  • This consent information is private data of the blockchain infrastructure server 101B of the data provider 720 and does not exist in the blockchain infrastructure servers 102 and 103 of the data user 730.
  • the consent management unit 111B calculates a hash value of the consent information, and stores the change history of the hash value in the consent information hash value history 281B.
  • the consent information is a record of the consent information table 210B, and includes consent information identification information 211, common identification information 212, usage purpose identification information 213, usage purpose 214, and consent flag 215 (see FIG. 17).
  • the consent information registered by the consent management unit 111B of the blockchain-based server 101B of the personal information distribution system 700 in the third embodiment is transmitted by an individual from the data provider 720 to the provider.
  • This is a hash value of the agreed purpose of use, including the purpose of use of the personal information at the destination where the information is provided.
  • the consent management unit 111B registers the consent usage purpose in the distributed ledger (consent information hash value history 281B).
  • the consent management unit 111B also registers the consent usage purpose in the state database (consent information table 210B) as private data of the blockchain infrastructure server 101B belonging to the data provider 720.
  • FIG. 46 is a sequence diagram of consent verification processing according to the third embodiment. With reference to FIG. 46, differences from the consent verification process according to the first embodiment (see FIG. 35) will be explained. The difference from the first embodiment is in steps S269 to S274. The consent verification process according to the third embodiment is obtained by replacing steps S269 to S274 of the first embodiment with the process shown in FIG. 46.
  • step S421 the collation management unit 115B sends the common identification information of the subject (the individual related to the consent information), the purpose of use identification information, the common identification information of the data provider 720, and the data provider 720 as a consent information request.
  • the access certificate is sent to the consent management section 111B.
  • the verification management unit 115B refers to the common identification information and access certificate of the data provider 720 to confirm the right to access the consent information table 210B.
  • the access attribute of the data provider 720 is "Y" (see FIGS. 10 and 15), and the verification management unit 115B can read from the consent information table 210B (see FIG. 16).
  • step S423 the verification management unit 115B extracts the consent information identification information 211, the common identification information 212, the purpose of use identification information 213, and the consent flag from the consent information table 210B based on the target person's common identification information and purpose of use identification information. 215 (see FIG. 17).
  • step S424 the verification management unit 115B transmits the consent information identification information, common identification information, usage purpose identification information, and consent flag to the verification management unit 115B as a response to the consent information request.
  • step S425 the verification management unit 115B sends the consent information identification information received in step S424, the common identification information of the data provider 720, and the access certificate of the data provider 720 to the consent management unit as a consent information hash value request. 111B.
  • step S426 the verification management unit 115B refers to the common identification information and access certificate of the data provider 720 to confirm the right to access the consent information hash value history 281B.
  • the access attribute of the data provider 720 is "Y" (see FIGS. 10 and 15), and the verification management unit 115B can read from the consent information hash value history 281B.
  • step S427 the verification management unit 115B acquires the hash value of the consent information from the consent information hash value history 281B based on the consent information identification information.
  • step S428 the verification management unit 115B transmits the hash value of the consent information to the verification management unit 115B as a response to the consent information hash value request.
  • step S429 the verification management unit 115B confirms that the hash value calculated from the consent information identification information, common identification information, usage purpose identification information, and consent flag received in step S424 is equal to the hash value received in step S428. do. If the verification cannot be confirmed, the verification management unit 115B marks the verification result as "NG”. Steps S430 to S431 are similar to steps S273 to S274.
  • the collation management unit 115B of the blockchain infrastructure server 101B of the personal information distribution system 700 collects consent information (hash value of consent usage purpose) and consent usage purpose (consent information identification information, common identification information, usage purpose identification information, purpose of use, and consent flag) from the consent management unit 111B (see step S424).
  • the verification management unit 115B confirms that the hash value of the consented purpose of use matches the consent information (see step S425), and compares the provider's purpose of use, the user's purpose of use, and the consented purpose of use to determine suitability. (see step S426).
  • consent information is stored as private data only in the blockchain infrastructure server 101 and is not stored in the other blockchain infrastructure servers 102 and 103. Therefore, the level of prevention of unauthorized access to consent information is improved compared to the first embodiment.
  • the blockchain infrastructure server 101 stores consent information and performs verification processing.
  • the personal information management server 301 of the data provider 720 may store the consent information and perform the verification process.
  • the blockchain infrastructure server 100 may store a hash value of consent information. The blockchain infrastructure server 100 does not have consent information itself and cannot be accessed.
  • FIG. 47 is a functional block diagram of a personal information management server 300C according to the fourth embodiment. Compared to the personal information management server 300 according to the first embodiment, a consent information registration section 313C and a personal information distribution section 314C are different, and a consent information table 360C is added to the storage section 320.
  • the consent information table 360C has the same configuration as the consent information table 210 (see FIG. 17).
  • the consent information registration unit 313C stores individual consent information in the consent information table 360C in the consent information registration process. Further, the personal information distribution unit 314C performs consent verification processing together with the blockchain infrastructure server 100C, which will be described later.
  • FIG. 48 is a functional block diagram of a blockchain infrastructure server 100C according to the fourth embodiment.
  • a consent management unit 111C Compared to the blockchain infrastructure server 100 according to the first embodiment, a consent management unit 111C, a ledger table database 140C (see FIG. 49 described later), and a ledger history database 150C (see FIG. 50 described later) are different. Further, the control unit 110 does not include the verification management unit 115.
  • FIG. 49 is a data configuration diagram of a ledger table database 140C according to the fourth embodiment.
  • the ledger table database 140C includes a consent information hash value table 210C (see FIG. 51 described later) instead of the consent information table 210 (see FIG. 17).
  • FIG. 50 is a data configuration diagram of a ledger history database 150C according to the fourth embodiment.
  • the ledger history database 150C includes a consent information hash value history 281C instead of the consent information history 281.
  • the consent information hash value history 281C stores a change history of hash values of the consent information stored in the consent information hash value table 210C.
  • FIG. 51 is a data configuration diagram of the consent information hash value table 210C according to the fourth embodiment.
  • the consent information hash value table 210C is data in a tabular format, for example, where one row (record) indicates a hash value of consent information for one usage purpose of one individual, and the consent information identification information 211 and the hash value Contains 217 columns (attributes).
  • the hash value 217 is a hash value of consent information identification information 211, common identification information 212, purpose of use identification information 213, purpose of use 214, and consent flag 215, which are consent information (see FIG. 17).
  • FIG. 52 is a sequence diagram of consent information registration processing according to the fourth embodiment.
  • the difference from the first embodiment is in steps S209 to S217.
  • the consent information registration process according to the fourth embodiment is obtained by replacing steps S209 to S217 of the first embodiment with the process shown in FIG.
  • Steps S501 to S505 are the same processes as steps S209 to S213.
  • the consent management unit 111C of the blockchain infrastructure server 101C calculates a hash value of the consent information and stores it in the consent information hash value table 210C. Specifically, the consent management unit 111C calculates the hash value of the newly generated consent information identification information, common identification information, usage purpose identification information, usage purpose, and consent flag, and uses the generated consent information identification information as the consent information identification information. In the information 211, the calculated hash value is stored in 217.
  • Step S507 is similar to step S215.
  • step S508 the consent information registration unit 313C of the personal information management server 301C stores the consent information identification information, common identification information, usage purpose identification information, usage purpose, and consent flag in the consent information table 360C.
  • the consent information identification information is the consent information identification information received in step S507, and the others are the consent information identification information transmitted in step S504.
  • Steps S509 to S510 are similar to steps S216 to S217.
  • the consent information registered by the consent management unit 111C of the blockchain-based server 100C of the personal information distribution system 700 in the fourth embodiment is transmitted by an individual from the data provider 720 to the provider.
  • This is a hash value of the agreed purpose of use, including the purpose of use of the personal information at the destination where the information is provided.
  • the hash value for the consent usage purpose is stored in the distributed ledger (consent information hash value table 210C).
  • the consent information registration unit 313C of the personal information management server 300C of the personal information distribution system 700 registers the consent usage purpose in the consent information table 360C.
  • FIG. 53 is a sequence diagram of consent verification processing according to the fourth embodiment.
  • the difference from the consent verification process (see FIG. 35) included in the personal information distribution process (see FIG. 34) according to the first embodiment will be explained.
  • the difference from the first embodiment is in steps S243 to S245. That is, the personal information distribution process according to the fourth embodiment is obtained by replacing steps S243 to S245 of the first embodiment with the process shown in FIG. 53.
  • step S521 the personal information distribution unit 314C of the personal information management server 301C sends the common identification information of the data user 732, the usage purpose identification information, the common identification information of the data provider 720, and the data as a user usage purpose request.
  • the access certificate of the provider 720 is sent to the blockchain infrastructure server 101C.
  • Steps S522 to S523 are similar to steps S262 to S263.
  • the user management unit 113 of the blockchain infrastructure server 101C transmits the usage purpose identification information and the common identification information of the data user 732 to the personal information management server 301C as a response to the user usage purpose request.
  • Steps S525 to S528 are similar to steps S521 to S524.
  • step S529 the personal information distribution unit 314C of the personal information management server 301C acquires consent information from the consent information table 360C based on the subject's common identification information and usage purpose identification information.
  • the consent information includes consent information identification information, common identification information of the individual who is the subject, usage purpose identification information, usage purpose, and consent flag.
  • step S530 the personal information distribution unit 314C sends the consent information identification information, the common identification information of the subject, the usage purpose identification information, the consent flag, the common identification information of the data provider 720, and the data provider 720 as a hash value matching request. 720 access certificate to the blockchain infrastructure server 101C.
  • the consent management unit 111C of the blockchain infrastructure server 101C refers to the common identification information and access certificate of the data provider 720 and confirms the right to access the consent information hash value table 210C (see FIG. 51). do.
  • the access attribute of the data provider 720 is "Y" (see FIGS. 10 and 15), and the consent management unit 111C can read from the consent information hash value table 210C.
  • the consent management unit 111C collates the hash value. Specifically, the consent management unit 111C acquires a hash value from the consent information hash value table 210C (see FIG. 51) based on the consent information identification information.
  • the consent management unit 111C compares the hash value with the hash value calculated from the consent information identification information received in step S530, the subject's common identification information, the purpose of use identification information, the purpose of use, and the consent flag.
  • step S533 the consent management unit 111C transmits the consent information identification information and the verification result (match/mismatch) in step S532 to the personal information management server 301C as a response to the hash value verification request.
  • step S534 the personal information distribution unit 314C of the personal information management server 301C determines that the matching result is a match, and the consent information obtained in step S529, the user's usage purpose identification information obtained in step S524, and the user's usage purpose identification information obtained in step S528.
  • the provider's purpose of use identification information is checked to confirm that they match. For example, if the matching result received in step S533 does not match, the matching result in step S534 becomes NG.
  • This verification process is similar to step S273 (see FIG. 35).
  • Step S535 is similar to step S274.
  • the personal information distribution unit 314C of the personal information management server 300C of the personal information distribution system 700 determines whether or not the data provider 720 should provide personal information to the data user 730. The determination is made by comparing the provider's purpose of use, the user purpose of use of the data user 730, and the consented purpose of use of the individual.
  • the consent management unit 111C of the blockchain infrastructure server 100C receives the consent usage purpose and compares the hash value of the consent usage purpose with the registered consent information (the hash value of the consent usage purpose). A certain comparison result is calculated (see step S532).
  • the personal information distribution unit 314C acquires the purpose of use of the provider from the provider management unit 112 (see steps S525 to S528).
  • the personal information distribution unit 314C also acquires the purpose of use of the user from the user management unit 113 (see steps S521 to S524).
  • the personal information distribution unit 314C transmits the consent usage purpose to the consent management unit 111C (see step S530) and obtains the comparison result (see step S533).
  • the personal information distribution unit 314C confirms that the comparison results match, and compares the provider usage purpose, the user usage purpose, and the consent usage purpose to determine suitability (see step S534).
  • the consent information matching process is executed not by the blockchain infrastructure server 100 but by the personal information management server 301C. Compared to the case where the processing is executed on the blockchain infrastructure server 101C, the processing load is lower and processing can be performed at high speed.
  • the verification record processing in step S274 which is a part of the processing in step S244 (see FIG. 34)
  • the personal information from the provider to the user is Information will be provided.
  • the fourth embodiment after confirming that the consent information and the purpose of use match in step S534, it is possible to provide personal information without waiting for the end of the verification record processing in step S535. Therefore, personal information can be provided faster than in the first embodiment.
  • the verification management unit 115A stores the provider usage purpose cache table 220A registered (cached) in the provider usage purpose registration process, the user usage purpose registration process, and the consent information registration process, the user usage purpose
  • the cache table 230A and consent information cache table 210A are referenced for verification.
  • the access rights (see the access management master table 170 shown in FIG. 16) are changed so that the collation management unit 115 can directly read the provider usage purpose table 220, the user usage purpose table 230, and the consent information table 210. Good too. By doing this, there is no need to register in the provider usage purpose cache table 220A or user usage purpose cache table 230A, and the load on provider usage purpose registration processing, user usage purpose registration processing, and consent information registration processing is reduced. It can be reduced.
  • the provider usage purpose registered by the provider management unit 112 (see provider usage purpose table 220 shown in FIG. 18), the user management unit 113
  • the user usage purpose registered by the user (see the user usage purpose table 230 shown in FIG. 19)
  • the consent information registered by the consent management unit 111 (see the consent information table 210 shown in FIG. 17) constitute the distributed ledger 790.
  • the chain codes of the blockchain infrastructure server 100 the chain code that functions as the verification management unit 115 can also be accessed.
  • the verification management unit 115 determines whether the data provider 720 is appropriate to provide personal information to the data user 730 based on the provider usage purpose acquired from the provider management unit 112, the user usage purpose acquired from the user management unit 113, In place of the consent information acquired from the consent management unit 111, the provider usage purpose registered by the provider management unit 112, the user usage purpose registered by the user management unit 113, and the consent information registered by the consent management unit 111. Compare and determine suitability.
  • the data provider 720 collects personal information (see FIG. 21) and provides the collected personal information to the data user 730.
  • the data provider 720 provides not only personal information collected by the data provider 720 itself but also information collected by other businesses to the data user 730, the purpose of use and consent information are checked and provided. You can do it like this.
  • registration in the provider usage purpose table 220 may be performed by the data provider 720 or by the business entity that collected the personal information.
  • the data provider 720 corresponds to an information bank that manages personal information and provides the personal information to a third party based on an individual's instructions or prespecified conditions.
  • the blockchain infrastructure server 100 stores a consent information table 210, a provider usage purpose table 220, a user usage purpose table 230, a usage purpose pattern information table 240, and a trail management information table 250 as the state database of the distributed ledger 790.
  • it may be distributed and stored in multiple blockchain-based servers.
  • the consent management section 111, provider management section 112, user management section 113, usage purpose pattern management section 114, and trail management section 116 are also distributed according to these state databases.
  • Data provider 720 and data user 730 will have multiple blockchain-based servers.
  • the present invention can take various other embodiments, and furthermore, various changes such as omissions and substitutions can be made without departing from the gist of the present invention. These embodiments and their modifications are included within the scope and gist of the invention described in this specification and the like, as well as within the scope of the invention described in the claims and its equivalents.
  • Consent information table (consent information) 210A Consent information cache table (consent information for verification) 210B Consent information table (consent usage purpose) 210C Consent information hash value table (hash value for consent usage purpose) 220 Provider usage purpose table (provider usage purpose) 220A Provider usage purpose cache table (provider usage purpose for verification) 230 User usage purpose table (user usage purpose) 230A User usage purpose cache table (user usage purpose for verification) 281B Consent information hash value

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

個人情報流通システムは、個人情報を提供するデータ提供者の利用目的を提供者利用目的として登録する提供者管理部(112)と、データ利用者の利用目的を利用者利用目的として登録する利用者管理部(113)と、個人情報に係る個人が同意する利用目的に係る同意情報を登録する同意管理部(111)と、個人情報提供の適否を、提供者利用目的と、利用者利用目的と、同意情報とを照合して判断する照合管理部(115)とを備える。提供者利用目的、利用者利用目的、および同意情報は分散型台帳に格納され、アクセスが提供者管理部(112)、利用者管理部(113)、および同意管理部(111)にそれぞれ制限される。照合管理部(115)は、提供者利用目的を前記提供者管理部(112)から、利用者利用目的を利用者管理部(113)から、同意情報を同意管理部(111)から取得して照合する。

Description

個人情報流通システムおよび個人情報流通適否判定方法
 本発明は、個人情報の流通を管理する個人情報流通システムおよび個人情報流通適否判定方法に関する。
 物品の購買履歴やサービスの利用履歴などの個人情報を取得した事業者が、他の事業者に個人情報を提供する個人情報の流通が行われている。流通を円滑に行うためには、各個人が同意した条件の下で当該個人の個人情報が流通することを担保する仕組みが必須である。
 このような仕組みを取り入れた個人情報流通のシステムとして、特許文献1に記載の情報流通システムがある。この情報流通システムでは、個人データの利用目的と個人の同意情報とをブロックチェーン上で管理し、個人情報を利用する際には利用目的と同意情報とを照合した上で個人情報の授受を行う。
国際公開第2021/059434号
 特許文献1に記載の情報流通システムは、流通の可否を判断する基となる利用目的と同意情報とがブロックチェーンに保管されているが、不正なアクセスに対する制限については何ら考慮されていない。
 本発明は、このような背景を鑑みてなされたものであり、個人情報流通の可否判断に必要な情報への不正アクセスの制限を可能とする個人情報流通システムおよび個人情報流通適否判定方法を提供することを課題とする。
 上記した課題を解決するため、本発明に係る個人情報流通システムは、個人情報を提供するデータ提供者の、当該個人情報の提供先における当該個人情報の利用目的を提供者利用目的として登録する提供者管理部と、前記データ提供者から提供される個人情報を利用するデータ利用者の、当該個人情報の利用目的を利用者利用目的として登録する利用者管理部と、前記個人情報に係る個人が前記データ提供者から提供先への当該個人の個人情報の提供に同意するところの、当該提供先における当該個人情報の利用目的に係る同意情報を登録する同意管理部と、前記データ提供者が前記個人情報を前記データ利用者に提供する適否を、当該データ提供者の提供者利用目的と、当該データ利用者の利用者利用目的と、当該個人情報に係る個人の同意情報とを照合して判断する照合管理部とを備え、前記提供者利用目的、前記利用者利用目的、および前記同意情報は、分散型台帳に格納され、前記提供者利用目的は、前記分散型台帳を構成するブロックチェーン基盤サーバのチェーンコードのなかで前記提供者管理部として機能するチェーンコードのみがアクセス可能であり、前記利用者利用目的は、前記チェーンコードのなかで前記利用者管理部として機能するチェーンコードのみがアクセス可能であり、前記同意情報は、前記チェーンコードのなかで前記同意管理部として機能するチェーンコードのみがアクセス可能であり、前記照合管理部は、前記提供者利用目的を前記提供者管理部から取得し、前記利用者利用目的を前記利用者管理部から取得し、前記同意情報を前記同意管理部から取得して照合する。
 本発明によれば、個人情報流通の可否判断に必要な情報への不正アクセスの制限を可能とする個人情報流通システムおよび個人情報流通適否判定方法を提供することができる。上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
第1実施形態に係る個人情報流通システムの全体構成図である。 第1実施形態に係る提供者業務サーバの機能ブロック図である。 第1実施形態に係る個人情報データベースのデータ構成図である。 第1実施形態に係る利用目的管理データベースのデータ構成図である。 第1実施形態に係る利用者業務サーバの機能ブロック図である。 第1実施形態に係る同意済み利用目的データベースのデータ構成図である。 第1実施形態に係る個人情報管理サーバの機能ブロック図である。 第1実施形態に係るユーザテーブルのデータ構成図である。 第1実施形態に係るステークホルダテーブルのデータ構成図である。 第1実施形態に係る共通識別情報管理テーブルのデータ構成図である。 第1実施形態に係るブロックチェーン基盤サーバの機能ブロック図である。 第1実施形態に係るローカルデータベースのデータ構成図である。 第1実施形態に係る台帳テーブルデータベースのデータ構成図である。 第1実施形態に係る台帳履歴データベースのデータ構成図である。 第1実施形態に係るアクセス属性管理テーブルのデータ構成図である。 第1実施形態に係るアクセス管理マスタテーブルのデータ構成図である。 第1実施形態に係る同意情報テーブルのデータ構成図である。 第1実施形態に係る提供者利用目的テーブルのデータ構成図である。 第1実施形態に係る利用者利用目的テーブルのデータ構成図である。 第1実施形態に係る利用目的パターン情報テーブルのデータ構成図である。 第1実施形態に係る個人登録処理のシーケンス図である。 第1実施形態に係るステークホルダ登録処理のシーケンス図である。 第1実施形態に係る提供者利用目的登録処理のシーケンス図である。 第1実施形態に係る利用目的パターン検索時のデータ提供者用利用目的登録画面の画面構成図である。 第1実施形態に係る利用目的パターン選択時のデータ提供者用利用目的登録画面の画面構成図である。 第1実施形態に係る利用目的登録時のデータ提供者用利用目的登録画面の画面構成図である。 第1実施形態に係る利用者利用目的登録処理のシーケンス図である。 第1実施形態に係るデータ提供者検索時のデータ利用者用利用目的登録画面の画面構成図である。 第1実施形態に係るデータ提供者選択時のデータ利用者用利用目的登録画面の画面構成図である。 第1実施形態に係る利用目的登録時のデータ利用者用利用目的登録画面の画面構成図である。 第1実施形態に係る同意情報登録処理のシーケンス図である。 第1実施形態に係るユーザ同意登録画面の画面構成図である。 第1実施形態に係る同意情報変更処理のシーケンス図である。 第1実施形態に係る個人情報流通処理のシーケンス図である。 第1実施形態に係る同意照合処理のシーケンス図である。 第2実施形態に係るブロックチェーン基盤サーバの機能ブロック図である。 第2実施形態に係る台帳テーブルデータベースのデータ構成図である。 第2実施形態に係る台帳履歴データベースのデータ構成図である。 第2実施形態に係るアクセス管理マスタテーブルのデータ構成図である。 第2実施形態に係る同意情報登録処理のシーケンス図である。 第2実施形態に係る同意照合処理のシーケンス図である。 第3実施形態に係るブロックチェーン基盤サーバの機能ブロック図である。 第3実施形態に係る台帳テーブルデータベースのデータ構成図である。 第3実施形態に係る台帳履歴データベースのデータ構成図である。 第3実施形態に係る同意情報登録処理のシーケンス図である。 第3実施形態に係る同意照合処理のシーケンス図である。 第4実施形態に係る個人情報管理サーバの機能ブロック図である。 第4実施形態に係るブロックチェーン基盤サーバの機能ブロック図である。 第4実施形態に係る台帳テーブルデータベースのデータ構成図である。 第4実施形態に係る台帳履歴データベースのデータ構成図である。 第4実施形態に係る同意情報ハッシュ値テーブルのデータ構成図である。 第4実施形態に係る同意情報登録処理のシーケンス図である。 第4実施形態に係る同意照合処理のシーケンス図である。
≪個人情報流通システムの概要≫
 以下に、本発明を実施するための形態(実施形態)における個人情報流通システムについて説明する。個人情報流通システムの関係者(ステークホルダ)は、個人と、個人から個人情報を収集するデータ提供者と、データ提供者から個人情報を受領して利用するデータ利用者である。データ提供者は、データ提供者として個人情報をデータ利用者に提供する条件と、個人情報の提供先となるデータ利用者の利用目的とを分散型台帳(ブロックチェーン)に登録する。データ利用者は、個人情報の利用目的を分散型台帳に登録する。また個人は、自身の個人情報について、データ提供者からデータ利用者への提供に同意する条件となるデータ提供者の利用目的を、同意情報として分散型台帳に登録する。
 個人情報の適切な流通には、個人の同意に基づく個人情報の提供が必要なる。個人情報流通システムにおいて個人情報がデータ提供者からデータ利用者へ提供されるときには、個人の同意情報と、データ提供者の利用目的と、データ利用者の利用目的とが合致しているかが照合されて確認される。このため、個人の同意情報、データ提供者の利用目的、およびデータ利用者の利用目的が不正なアクセスから保護され、さらに適切な同意情報と利用目的との照合が求められる。
 個人情報流通システムでは、データ提供者の利用目的の登録処理、データ利用者の利用目的の登録処理、個人の同意情報の登録処理、および利用目的と同意情報との照合処理とは、分散型台帳を構成するブロックチェーン基盤サーバ上で個別のチェーンコード(アプリケーションプログラム)によるトランザクションとして実行される。また、利用目的および同意情報へのアクセスは、チェーンコード、およびチェーンコードを呼び出した主体(個人、データ提供者、データ利用者)に応じて制限される。このようにすることで、利用目的および同意情報への不正アクセスを防止することができ、適切な個人情報提供の可否判定が可能となり、延いては適正な個人情報の流通が担保される。
≪個人情報流通システムの全体構成≫
 図1は、第1実施形態に係る個人情報流通システム700の全体構成図である。個人情報流通システム700は、ブロックチェーン基盤サーバ101~103を含んで構成される。個人情報流通システム700は、さらに個人情報管理サーバ301~303、提供者業務サーバ400、利用者業務サーバ502,503を含んでもよい。
 提供者業務サーバ400、個人情報管理サーバ301、およびブロックチェーン基盤サーバ101は、データ提供者720によって運営される。利用者業務サーバ502,503、個人情報管理サーバ302,303、およびブロックチェーン基盤サーバ102,103は、データ利用者732,733によってそれぞれ運営される。
 これらのサーバ、および個人が利用する端末710は、ネットワーク780を介してデータ通信が可能である。また、ブロックチェーン基盤サーバ101~103は、分散型台帳790(ブロックチェーン)を構成する。ブロックチェーン基盤サーバ101~103を総称してブロックチェーン基盤サーバ100、個人情報管理サーバ301~303を総称して個人情報管理サーバ300、利用者業務サーバ502,503を総称して利用者業務サーバ500、データ利用者732,733を総称してデータ利用者730と記す。
≪提供者業務サーバの構成≫
 図2は、第1実施形態に係る提供者業務サーバ400の機能ブロック図である。提供者業務サーバ400はコンピュータであり、制御部410、記憶部420、および入出力部480を備える。入出力部480には、ディスプレイやキーボード、マウスなどのユーザインターフェイス機器が接続される。入出力部480が通信デバイスを備え、個人情報管理サーバ300や端末710などとのデータ送受信が可能であってもよい。また入出力部480にメディアドライブが接続され、記録媒体を用いたデータのやり取りが可能であってもよい。
≪提供者業務サーバ:記憶部≫
 記憶部420は、ROM(Read Only Memory)やRAM(Random Access Memory)、SSD(Solid State Drive)などの記憶機器を含んで構成される。記憶部420には、個人情報データベース430、利用目的管理データベース440、およびプログラム428が記憶される。プログラム428は、後記する個人登録処理(図21参照)やステークホルダ登録処理(図22参照)、提供者利用目的登録処理(図23参照)における提供者業務サーバ400が実行する処理の記述を含む。
 図3は、第1実施形態に係る個人情報データベース430のデータ構成図である。個人情報データベース430は例えば表形式のデータであって、1つの行(レコード)は1人の個人の個人識別情報(図3では「個人ID」と記載)および個人情報の列(属性)を含む。
 図4は、第1実施形態に係る利用目的管理データベース440のデータ構成図である。利用目的管理データベース440は例えば表形式のデータであって、1つの行(レコード)は個人が利用する端末710のアプリケーションの識別情報であるアプリケーション識別情報(図4では「アプリID」と記載)、ステークホルダ識別情報(図4では「ステークホルダID」と記載)および利用目的識別情報(図4では「利用目的ID」と記載)の列(属性)を含む。なお、ここでのステークホルダとは、データ提供者720、およびデータ利用者730のことである。利用目的管理データベース440のレコードは、ステークホルダ識別情報で識別されるデータ提供者720が、アプリケーション識別情報で識別されるアプリケーションで収集する個人情報について、その提供先となるデータ利用者730の当該個人情報の利用目的が、利用目的識別情報で識別される利用目的であることを示している。
≪提供者業務サーバ:制御部≫
 図2に戻って制御部410を説明する。制御部410は、CPU(Central Processing Unit)を含んで構成され、個人情報登録部411、ステークホルダ登録部412、提供者利用目的登録部413、同意情報登録部414、および個人情報提供部415が備わる。個人情報登録部411は、個人や個人情報の登録に係る処理を行う。ステークホルダ登録部412は、データ提供者720の登録に係る処理を行う。提供者利用目的登録部413は、データ提供者720の利用目的(個人情報をデータ利用者730に提供する条件やデータ利用者730の利用目的)の登録に係る処理を行う。同意情報登録部414は、個人の同意情報の登録や変更に係る処理を行う。個人情報提供部415は、個人情報の提供(流通)に係る処理を行う。これらの処理の詳細は、後記する。
≪利用者業務サーバの構成≫
 図5は、第1実施形態に係る利用者業務サーバ500の機能ブロック図である。利用者業務サーバ500はコンピュータであり、制御部510、記憶部520、および入出力部580を備える。入出力部580には、ディスプレイやキーボード、マウスなどのユーザインターフェイス機器が接続される。入出力部580が通信デバイスを備え、ブロックチェーン基盤サーバ100や個人情報管理サーバ300などとのデータ送受信が可能であってもよい。また入出力部580にメディアドライブが接続され、記録媒体を用いたデータのやり取りが可能であってもよい。
≪利用者業務サーバ:記憶部≫
 記憶部520は、ROMやRAM、SSDなどの記憶機器を含んで構成される。記憶部520には、同意済み利用目的データベース530、およびプログラム528が記憶される。プログラム528は、後記するステークホルダ登録処理(図22参照)や利用者利用目的登録処理(図27参照)における利用者業務サーバ500が実行する処理の記述を含む。
 図6は、第1実施形態に係る同意済み利用目的データベース530のデータ構成図である。同意済み利用目的データベース530は例えば表形式のデータであって、1つの行(レコード)は個人情報を提供するデータ提供者が登録した個人情報の利用目的識別情報(図6では「利用目的ID」と記載)、および当該データ提供者720の共通識別情報(図6では「共通ID」と記載)の列(属性)を含む。
≪利用者業務サーバ:制御部≫
 図5に戻って制御部510を説明する。制御部510は、CPUを含んで構成され、ステークホルダ登録部512、利用者利用目的登録部513、および個人情報要求部515が備わる。ステークホルダ登録部512は、データ利用者730の登録に係る処理を行う。利用者利用目的登録部513は、データ利用者730が個人情報を利用する目的である利用目的の登録に係る処理を行う。個人情報要求部515は、個人情報の受領(流通)に係る処理を行う。これらの処理の詳細は、後記する。
≪個人情報管理サーバの構成≫
 図7は、第1実施形態に係る個人情報管理サーバ300の機能ブロック図である。個人情報管理サーバ300はコンピュータであり、制御部310、記憶部320、および入出力部380を備える。入出力部380には、ディスプレイやキーボード、マウスなどのユーザインターフェイス機器が接続される。入出力部380が通信デバイスを備え、ブロックチェーン基盤サーバ100や他の個人情報管理サーバ300などとのデータ送受信が可能であってもよい。また入出力部380にメディアドライブが接続され、記録媒体を用いたデータのやり取りが可能であってもよい。
≪個人情報管理サーバ:記憶部≫
 記憶部320は、ROMやRAM、SSDなどの記憶機器を含んで構成される。記憶部320には、ユーザテーブル330、ステークホルダテーブル340、共通識別情報管理テーブル350(図7では「共通ID管理テーブル」と記載)、およびプログラム328が記憶される。プログラム328は、後記するステークホルダ登録処理(図22参照)や提供者利用目的登録処理(図23参照)、利用者利用目的登録処理(図27参照)、同意情報登録処理(図31参照)、個人情報流通処理(図34参照)などにおける個人情報管理サーバ300が実行する処理の記述を含む。
 図8は、第1実施形態に係るユーザテーブル330のデータ構成図である。ユーザテーブル330は例えば表形式のデータであって、1つの行(レコード)は1人の個人の個人識別情報(図8では「個人ID」と記載)および共通識別情報(図8では「共通ID」と記載)の列(属性)を含む。なお共通識別情報とは、個人情報流通システム700において共通となる、個人、データ提供者720、およびデータ利用者730の識別情報のことである。
 図9は、第1実施形態に係るステークホルダテーブル340のデータ構成図である。ステークホルダテーブル340は例えば表形式のデータであって、1つの行は1つのステークホルダ(データ提供者720とデータ利用者730)に係るステークホルダ識別情報(図9では「ステークホルダID」と記載)、共通識別情報(図9では「共通ID」と記載)、ステークホルダ情報、ステークホルダ種別の属性を含む。ステークホルダ情報には、ステークホルダ区分(例えば医療機関や小売業など)が含まれる。ステークホルダ種別は、ステークホルダがデータ提供者720であるか、データ利用者730であるかを示す。
 図10は、第1実施形態に係る共通識別情報管理テーブル350のデータ構成図である。共通識別情報管理テーブル350は例えば表形式のデータであって、1つの行(レコード)はステークホルダに係る種別(「個人」、「データ提供者」、「データ利用者」)、共通識別情報(図10では「共通ID」と記載)、および利用フラグの列(属性)を含む。利用フラグは、当該ステークホルダがアクティブ状態か休止状態かを示す(「TRUE」または「FALSE」)。
≪個人情報管理サーバ:制御部≫
 図7に戻って制御部310を説明する。制御部310は、CPUを含んで構成され、ステークホルダ情報登録部311、利用目的情報登録部312、同意情報登録部313、および個人情報流通部314が備わる。ステークホルダ情報登録部311は、個人やデータ提供者720、データ利用者730の登録に係る処理を行う。ステークホルダ情報登録部311は、全ての個人情報管理サーバ300で共通になるように、個人、データ提供者720、およびデータ利用者730の共通識別情報を発行する。このため、全ての個人情報管理サーバ300のユーザテーブル330(図8参照)、ステークホルダテーブル340(図9参照)および共通識別情報管理テーブル350(図10参照)は同一になる。
 利用目的情報登録部312は、データ提供者720およびデータ利用者730の利用目的の登録に係る処理を行う。同意情報登録部313は、個人の同意情報の登録に係る処理を行う。個人情報流通部314は、データ提供者720からデータ利用者730への個人情報の流通(提供)に係る処理を行う。これらの処理の詳細は、後記する。
≪ブロックチェーン基盤サーバの構成≫
 図11は、第1実施形態に係るブロックチェーン基盤サーバ100の機能ブロック図である。ブロックチェーン基盤サーバ100はコンピュータであり、制御部110、記憶部120、および入出力部180を備える。入出力部180には、ディスプレイやキーボード、マウスなどのユーザインターフェイス機器が接続される。入出力部180が通信デバイスを備え、個人情報管理サーバ300や他のブロックチェーン基盤サーバ100などとのデータ送受信が可能であってもよい。また入出力部180にメディアドライブが接続され、記録媒体を用いたデータのやり取りが可能であってもよい。
≪ブロックチェーン基盤サーバ:記憶部≫
 記憶部120は、ROMやRAM、SSDなどの記憶機器を含んで構成される。記憶部120には、ローカルデータベース130、台帳テーブルデータベース140、台帳履歴データベース150、およびプログラム128が記憶される。プログラム128は、後記する提供者利用目的登録処理(図23参照)や利用者利用目的登録処理(図27参照)、同意情報登録処理(図31参照)、同意照合処理(図35参照)におけるブロックチェーン基盤サーバ100が実行する処理の記述を含む。
 図12は、第1実施形態に係るローカルデータベース130のデータ構成図である。ローカルデータベース130は、アクセス属性管理テーブル160(後記する図15参照)およびアクセス管理マスタテーブル170(後記する図16参照)を含む。アクセス属性管理テーブル160およびアクセス管理マスタテーブル170は、分散型台帳ではないが、ブロックチェーン基盤サーバ100間で同期しており、全てのブロックチェーン基盤サーバ100が同一のデータを保有する。
 図13は、第1実施形態に係る台帳テーブルデータベース140のデータ構成図である。台帳テーブルデータベース140は、分散型台帳790(図1参照)のステートデータベースを含む。ステートデータベースは、後記するプライベートデータである場合を除いて、全てのブロックチェーン基盤サーバ100が同一のデータを保有する。
 台帳テーブルデータベース140は、同意情報テーブル210(後記する図17参照)、提供者利用目的テーブル220(後記する図18参照)、利用者利用目的テーブル230(後記する図19参照)、利用目的パターン情報テーブル240(後記する図20参照)および証跡管理情報テーブル250を含む。証跡管理情報テーブル250には、同意情報テーブル210、提供者利用目的テーブル220、利用者利用目的テーブル230、および利用目的パターン情報テーブル240の変更(更新)の証跡が記録される。
 以上に説明したように、提供者利用目的(提供者利用目的テーブル220)、利用者利用目的(利用者利用目的テーブル230)、および同意情報(同意情報テーブル210)は、分散型台帳790に格納される。
 図14は、第1実施形態に係る台帳履歴データベース150のデータ構成図である。台帳履歴データベース150は、ステートデータベース別にその変更履歴が記録される。台帳履歴データベース150は、同意情報履歴281、提供者利用目的履歴282、利用者利用目的履歴283、利用目的パターン情報履歴284、および証跡管理情報履歴285を含む。同意情報履歴281、提供者利用目的履歴282、利用者利用目的履歴283、利用目的パターン情報履歴284、および証跡管理情報履歴285は、それぞれ同意情報テーブル210、提供者利用目的テーブル220、利用者利用目的テーブル230、利用目的パターン情報テーブル240、および証跡管理情報テーブル250の変更履歴である。
≪ブロックチェーン基盤サーバ:記憶部:アクセス属性管理テーブル≫
 図15は、第1実施形態に係るアクセス属性管理テーブル160のデータ構成図である。アクセス属性管理テーブル160は例えば表形式のデータであって、1つの行(レコード)はステークホルダに係る共通識別情報(図15では「共通ID」と記載)、およびアクセス属性の列(属性)を含む。アクセス属性とは、共通識別情報で識別されるステークホルダのステートデータベースへのアクセス属性であり、後記するアクセス管理マスタテーブル170(図16参照)のアクセス属性に対応する。
≪ブロックチェーン基盤サーバ:記憶部:アクセス管理マスタテーブル≫
 図16は、第1実施形態に係るアクセス管理マスタテーブル170のデータ構成図である。アクセス管理マスタテーブル170は例えば表形式のデータであって、1つの行(レコード)は許可されるステートデータベースおよび変更履歴(同意情報履歴281など)へのアクセスを示す。アクセス管理マスタテーブル170の行は、チェーンコード、テーブル、アクセス属性、およびアクセス権の列(属性)を含む。
 チェーンコードは、ブロックチェーン基盤サーバ100で実行されるアプリケーションプログラムを示す。チェーンコードの「同意」、「提供者」、「利用者」および「利用目的」は、制御部110に備わる同意管理部111、提供者管理部112、利用者管理部113、および利用目的パターン管理部114にそれぞれ対応するアプリケーションプログラムを示す。
 テーブルは、ステートデータベースおよび変更履歴を示す。テーブルの「同意」、「提供者」、「利用者」および「利用目的」は、それぞれ同意情報テーブル210と同意情報履歴281、提供者利用目的テーブル220と提供者利用目的履歴282、利用者利用目的テーブル230と利用者利用目的履歴283、および利用目的パターン情報テーブル240と利用目的パターン情報履歴284を示す。
 アクセス属性は、アクセス属性管理テーブル160(図15参照)のアクセス属性に対応し、チェーンコードを呼び出したステークホルダのアクセス属性を示す。
 アクセス権は、アクセス属性に示されるステークホルダがチェーンコードに示されるチェーンコードを呼び出してテーブルに示されるステートデータベースにアクセスするときに許可されるアクセス種別を示す。「read」は読み取り可、「write」は書き込み可を示す。同意情報履歴281などの変更履歴の「write」は、追加可を示す。
 上から1つ目と2つ目のレコードは、「X」のアクセス属性を有するステークホルダに呼び出された同意管理部111は、同意情報テーブル210に読み書き可能であることを示す。なおアクセス属性管理テーブル160(図15参照)によれば、共通識別情報が「A00000011」であるステークホルダが「X」のアクセス属性を有し、ユーザテーブル330(図8参照)によれば、個人識別情報が「0037469384」である個人の共通識別情報が「A00000011」である。
 アクセス管理マスタテーブル170にないアクセスは禁止される。例えば同意情報テーブル210にアクセス可能なのは同意管理部111だけであり、他の制御部110の構成要素はアクセスできない。また、「X」および「Y」以外のアクセス属性を有するステークホルダに呼び出された場合には、同意管理部111であっても同意情報テーブル210にはアクセスできない。
 第1実施形態では、同意情報テーブル210には同意管理部111だけが、提供者利用目的テーブル220には提供者管理部112だけが、利用者利用目的テーブル230には利用者管理部113だけが、利用目的パターン情報テーブル240には利用目的パターン管理部114だけがアクセス可能になっている。
 同意管理部111を呼び出して同意情報テーブル210にアクセスする主体(ステークホルダ)について、個人が読み書き可能で、データ提供者720が読み取り可能である。提供者管理部112を呼び出して提供者利用目的テーブル220にアクセスする主体について、データ提供者720が読み書き可能で、データ利用者730が読み取り可能である。利用者管理部113を呼び出して利用者利用目的テーブル230にアクセスする主体について、データ利用者730が読み書き可能で、データ提供者720が読み取り可能である。利用目的パターン管理部114を呼び出して利用目的パターン情報テーブル240にアクセスする主体について、データ提供者720が読み書き可能である。
≪ブロックチェーン基盤サーバ:記憶部:同意情報テーブル≫
 図17は、第1実施形態に係る同意情報テーブル210のデータ構成図である。同意情報テーブル210は例えば表形式のデータであって、1つの行(レコード)は1人の個人の1つの利用目的に対する同意情報を示し、同意情報識別情報211、共通識別情報212、利用目的識別情報213、利用目的214、および同意フラグ215の列(属性)を含む。
 同意情報識別情報211(図17では「同意情報ID」と記載)は、同意情報の識別情報である。共通識別情報212(図17では「共通ID」と記載)は、同意した個人の共通識別情報を示し、ユーザテーブル330(図8参照)の共通識別情報に対応する。利用目的識別情報213(図17では「利用目的ID」と記載)は、同意した利用目的の識別情報を示し、後記する提供者利用目的テーブル220(図18参照)の利用目的識別情報221に対応する。
 利用目的214は、同意した利用目的の内容を示す。同意フラグ215は、個人情報の利用目的に同意(「TRUE」)か不同意(「FALSE」)かを示す。同意して同意情報テーブル210に登録された後に、個人が同意をキャンセルした場合には、同意フラグ215が「FALSE」に変更される。
 個人の同意情報は、後記する同意情報登録処理(図31参照)で登録され、同意情報変更処理(図33参照)で変更される。
≪ブロックチェーン基盤サーバ:記憶部:提供者利用目的テーブル≫
 図18は、第1実施形態に係る提供者利用目的テーブル220のデータ構成図である。提供者利用目的テーブル220は例えば表形式のデータであって、1つの行(レコード)はデータ提供者720が登録した利用目的を示し、利用目的識別情報221、利用目的222、共通識別情報223、およびステークホルダ区分224の列(属性)を含む。
 利用目的識別情報221(図18では「利用目的ID」と記載)は、利用目的の識別情報を示す。利用目的222は、利用目的の内容を示す。共通識別情報223(図18では「共通ID」と記載)は、登録したデータ提供者720の共通識別情報を示す。ステークホルダ区分224は、登録したデータ提供者720の事業者として種別を示す。
 データ提供者720の利用目的は、後記する提供者利用目的登録処理(図23参照)により提供者利用目的テーブル220に登録される。
≪ブロックチェーン基盤サーバ:記憶部:利用者利用目的テーブル≫
 図19は、第1実施形態に係る利用者利用目的テーブル230のデータ構成図である。利用者利用目的テーブル230は例えば表形式のデータであって、1つの行(レコード)はデータ提供者720から個人情報の提供を受領するのにあたりデータ利用者730が同意したデータ提供者720の利用目的を示す。換言すればデータ利用者730は、同意したデータ提供者720の利用目的を順守して、受領した個人情報を利用する。利用者利用目的テーブル230の1つのレコードは、利用目的識別情報231、利用目的232、共通識別情報233、およびステークホルダ区分234の列(属性)を含む。
 利用目的識別情報231(図19では「利用目的ID」と記載)は、データ提供者720の利用目的の識別情報を示し、提供者利用目的テーブル220(図18参照)の利用目的識別情報221に対応する。利用目的232は、利用目的の内容を示し、提供者利用目的テーブル220の利用目的222に対応する。共通識別情報233(図19では「共通ID」と記載)は、登録したデータ利用者730の共通識別情報を示す。ステークホルダ区分234は、登録したデータ利用者730の事業者として種別を示す。
 データ利用者730の利用目的は、後記する利用者利用目的登録処理(図27参照)により利用者利用目的テーブル230に登録される。
≪ブロックチェーン基盤サーバ:記憶部:利用目的パターンテーブル≫
 図20は、第1実施形態に係る利用目的パターン情報テーブル240のデータ構成図である。利用目的パターン情報テーブル240は例えば表形式のデータであって、1つの行(レコード)は利用目的のパターン(雛型、利用目的パターン)を示し、利用目的パターン識別情報241、および利用目的パターン242の列(属性)を含む。
 利用目的パターン識別情報241(図20では「利用目的パターンID」と記載)は、利用目パターンの識別情報を示す。利用目的パターン242は、利用目的のパターン(雛型)である。データ提供者720は、利用目的パターンを参照(編集)して、自身の利用目的パターンを登録する(後記する図23記載のステップS147参照)。
 利用目的パターン情報テーブル240に含まれる利用目的パターンは、データ提供者720が利用目的を登録するにあたり参照される(後記する図23の提供者利用目的登録処理参照)。
≪ブロックチェーン基盤サーバ:制御部≫
 図11に戻って制御部110を説明する。制御部110は、CPUを含んで構成され、同意管理部111、提供者管理部112、利用者管理部113、利用目的パターン管理部114、照合管理部115、証跡管理部116、および登録部119が備わる。同意管理部111、提供者管理部112、利用者管理部113、利用目的パターン管理部114、照合管理部115、および証跡管理部116は、分散型台帳にアクセスしてトランザクション処理を行う、チェーンコードとして実装される。
 同意管理部111は、個人の同意情報の登録に係る処理を行う。提供者管理部112は、データ提供者720の利用目的の登録に係る処理を行う。利用者管理部113は、データ利用者730の利用目的の登録に係る処理を行う。利用目的パターン管理部114は、データ提供者720の利用目的の登録に係る処理を行う。照合管理部115は、個人情報がデータ提供者720からデータ利用者730へ提供される際に、個人の同意情報と、データ提供者720の利用目的と、データ利用者730の利用目的とが合致しているかの照合を行う。証跡管理部116は、同意管理部111、提供者管理部112、利用者管理部113、利用目的パターン管理部114、照合管理部115の処理に係る証跡を証跡管理情報テーブル250に記録する。
 登録部119は、アクセス属性管理テーブル160(図15参照)およびアクセス管理マスタテーブル170(図16参照)の更新処理を行う。また登録部119は、ブロックチェーン基盤サーバ100間で、アクセス属性管理テーブル160、およびアクセス管理マスタテーブル170の同期を行う。このため、全てのブロックチェーン基盤サーバ100において、アクセス属性管理テーブル160、およびアクセス管理マスタテーブル170は同一のデータである。
 以下、第1実施形態に係る個人登録処理(図21参照)、ステークホルダ登録処理(図22参照)、提供者利用目的登録処理(図23参照)、利用者利用目的登録処理(図27参照)、同意情報登録処理(図31参照)、同意情報変更処理(図33参照)、および個人情報流通処理(図34参照)を順に説明する。なお以下の図において、データ提供者720を「提供者」、データ利用者730を「利用者」、ステークホルダ識別情報を「SID」と略記する。また、識別情報を「ID」と略記する(例えば共通識別情報を「共通ID」と略記する)。
≪個人登録処理≫
 図21は、第1実施形態に係る個人登録処理のシーケンス図である。個人登録処理において、個人が個人情報流通システム700に登録される。
 ステップS101において端末710の制御部は、個人が入力した個人情報を受け付ける。
 ステップS102において端末710の制御部は、受け付けた個人情報を提供者業務サーバ400に送信して、個人の登録を依頼する。
 ステップS103において提供者業務サーバ400の個人情報登録部411は、個人の個人識別情報を発行し、個人識別情報と個人情報とを関連付けて個人情報データベース430(図3参照)に格納して登録する。
 ステップS104において個人情報登録部411は、個人識別情報を個人情報管理サーバ301に送信して、個人の登録を依頼する。
 ステップS105において個人情報管理サーバ301のステークホルダ情報登録部311は、個人の共通識別情報を発行し、個人識別情報と関連付けてユーザテーブル330(図8参照)に格納して登録する。またステークホルダ情報登録部311は、種別としての「個人」と、共通識別情報と、利用フラグの「TRUE」を共通識別情報管理テーブル350(図10参照)に格納して登録する。次にステークホルダ情報登録部311は、ユーザテーブル330と共通識別情報管理テーブル350とに登録した情報を、個人情報管理サーバ302,303に送信する。個人情報管理サーバ302,303のステークホルダ情報登録部311は、当該情報を自身のユーザテーブル330と共通識別情報管理テーブル350とに格納して登録する。結果として個人情報管理サーバ300間では、ユーザテーブル330、および共通識別情報管理テーブル350は同期しており、同じ内容となる。
 ステップS106においてステークホルダ情報登録部311は、共通識別情報をブロックチェーン基盤サーバ101に送信して、アクセス権の設定を依頼する。
 ステップS107においてブロックチェーン基盤サーバ101の登録部119は、共通識別情報と、個人に対応するアクセス属性である「X」とを、アクセス属性管理テーブル160(図15参照)に格納して登録する。
 ステップS108において登録部119は、共通識別情報で示される個人に対応したアクセス証明書を発行する。ブロックチェーン基盤サーバ100にアクセスする際に、このアクセス証明書が提示されることで、当該個人の権限で処理が行われる。例えば、同意情報登録処理(後記する図31参照)において、当該アクセス証明書を含めて同意情報の登録が依頼されることで、当該個人のアクセス属性(「X」)に基づいて、同意情報テーブル210(図17参照)を含む分散型台帳のアクセス可否が判断される。
 ステップS109において登録部119は、アクセス権設定依頼への応答として、共通識別情報とアクセス証明書とを、個人情報管理サーバ301に送信する。
 ステップS110において個人情報管理サーバ301のステークホルダ情報登録部311は、個人の登録依頼への応答として、個人識別情報とアクセス証明書とを、提供者業務サーバ400に送信する。
 ステップS111において提供者業務サーバ400の個人情報登録部411は、個人登録依頼への応答として、個人識別情報とアクセス証明書とを、端末710に送信する。
≪ステークホルダ登録処理≫
 図22は、第1実施形態に係るステークホルダ登録処理のシーケンス図である。ステークホルダ登録処理において、データ提供者720、およびデータ利用者730が個人情報流通システム700に登録される。図22では、データ提供者720を例に説明するが、データ利用者730の登録でも同様であって、提供者業務サーバ400を利用者業務サーバ500に、ステークホルダ登録部412をステークホルダ登録部512に読み替えればよい。
 ステップS121において提供者業務サーバ400のステークホルダ登録部412は、データ提供者720の管理者(責任者)が入力した、データ提供者720の名称や所在地、ステークホルダ区分(例えば医療機関など)などのステークホルダ情報を受け付ける。
 ステップS122においてステークホルダ登録部412は、受け付けたステークホルダ情報を個人情報管理サーバ301に送信して、ステークホルダの登録を依頼する。
 ステップS123において個人情報管理サーバ301のステークホルダ情報登録部311は、ステークホルダのステークホルダ識別情報と共通識別情報とを発行する。次にステークホルダ情報登録部311は、ステークホルダ識別情報と共通識別情報とステークホルダ情報とを関連付けて、ステークホルダテーブル340(図9参照)に格納して登録する。またステークホルダ情報登録部311は、ステークホルダテーブル340のステークホルダ種別を「データ提供者」と登録する。続いてステークホルダ情報登録部311は、種別としての「データ提供者」と、共通識別情報と、利用フラグの「TRUE」を共通識別情報管理テーブル350(図10参照)に格納して登録する。
 ステップS124においてステークホルダ情報登録部311は、共通識別情報とステークホルダ区分として「データ提供者」をブロックチェーン基盤サーバ101に送信して、アクセス権の設定を依頼する。
 ステップS125においてブロックチェーン基盤サーバ101の登録部119は、共通識別情報と、データ提供者に対応するアクセス属性である「Y」とを、アクセス属性管理テーブル160(図15参照)に格納して登録する。
 ステップS126において登録部119は、共通識別情報で示されるデータ提供者720に対応したアクセス証明書を発行する。ブロックチェーン基盤サーバ100にアクセスする際に、このアクセス証明書が提示されることで、当該データ提供者720の権限で処理が行われる。例えば、提供者利用目的登録処理(図23参照)において、当該アクセス証明書を含めて利用目的の登録が依頼されることで、当該データ提供者720のアクセス属性(「Y」)に基づいて、提供者利用目的テーブル220(図18参照)を含む分散型台帳のアクセス可否が判断される。
 ステップS127において登録部119は、アクセス権設定依頼への応答として、共通識別情報とアクセス証明書とを、個人情報管理サーバ301に送信する。
 ステップS128において個人情報管理サーバ301のステークホルダ情報登録部311は、ステークホルダ登録依頼への応答として、ステークホルダ識別情報とアクセス証明書とを、提供者業務サーバ400に送信する。
≪提供者利用目的登録処理≫
 図23は、第1実施形態に係る提供者利用目的登録処理のシーケンス図である。提供者利用目的登録処理においてデータ提供者720の利用目的が個人情報流通システム700に登録される。
 ステップS141において提供者業務サーバ400の提供者利用目的登録部413は、データ提供者720の管理者からの要求を受けて(後記する図24参照)、利用目的パターンを要求する。詳しくは、提供者利用目的登録部413は、ステークホルダとしてのデータ提供者720の識別情報とアクセス証明書とを個人情報管理サーバ301に送信して、利用目的パターンを要求する。ステークホルダの識別情報とアクセス証明書とは、ステークホルダ登録処理(図22参照)のステップS128で取得したものである。
 図24は、第1実施形態に係る利用目的パターン検索時のデータ提供者用利用目的登録画面610の画面構成図である。データ提供者720の管理者は、右下の「検索」ボタンを押下して、利用目的パターンを要求する。
 図23に戻って、提供者利用目的登録処理の説明を続ける。
 ステップS142において個人情報管理サーバ301の利用目的情報登録部312は、ステークホルダの識別情報を基にステークホルダテーブル340(図9参照)を参照して、ステークホルダの共通識別情報を取得する。次に利用目的情報登録部312は、共通識別情報とアクセス証明書とをブロックチェーン基盤サーバ101に送信して、利用目的パターンを要求する。
 ステップS143においてブロックチェーン基盤サーバ101の利用目的パターン管理部114は、共通識別情報とアクセス証明書とを参照して、利用目的パターン情報テーブル240(図20参照)へのアクセス権を確認する。データ提供者720のアクセス属性は「Y」であり(図10、図15参照)、利用目的パターン管理部114は利用目的パターン情報テーブル240への読み書きが可能である(図16参照)。
 なおアクセス権が確認できない(アクセス管理マスタテーブル170にない)場合には、利用目的パターン管理部114は提供者利用目的登録処理を中断し、個人情報管理サーバ301にエラーを通知する。個人情報管理サーバ301は、提供者業務サーバ400にエラーを通知する。このようなアクセス権が確認できない場合のエラー通知は、以下に説明する他のアクセス権の確認(例えばステップS150,S163,S170,S213など)でも同様であって、処理の要求元の個人情報管理サーバ300や提供者業務サーバ400、利用者業務サーバ500にエラーが通知される。
 ステップS144において利用目的パターン管理部114は、利用目的パターン情報テーブル240にある全ての利用目的パターン(図20記載の利用目的パターン識別情報241と利用目的パターン242)を取得する。
 ステップS145において利用目的パターン管理部114は、利用目的パターン要求への応答として、共通識別情報とステップS144で取得した利用目的パターンとを個人情報管理サーバ301に送信する。
 ステップS146において個人情報管理サーバ301の利用目的情報登録部312は、利用目的パターン要求への応答として、ステークホルダ識別情報と利用目的パターンとを提供者業務サーバ400に送信する。
 ステップS147において提供者業務サーバ400の提供者利用目的登録部413は、データ提供者720の管理者から利用目的を取得する。詳しくは、提供者利用目的登録部413はデータ提供者用利用目的登録画面620,630(後記する図25、図26参照)を表示する。データ提供者720の管理者は、データ提供者用利用目的登録画面630を介して、データ提供者としての利用目的を入力する。提供者利用目的登録部413は、当該利用目的を取得する。
 図25は、第1実施形態に係る利用目的パターン選択時のデータ提供者用利用目的登録画面620の画面構成図である。データ提供者720の管理者は、参照する利用目的パターンを選択して、右下の「表示」ボタンを押下する。「表示」ボタンが押下されると、データ提供者用利用目的登録画面630(後記する図26参照)が表示される。
 図26は、第1実施形態に係る利用目的登録時のデータ提供者用利用目的登録画面630の画面構成図である。データ提供者720の管理者は、表示された雛型である利用目的パターンを参照し、データ利用者730に提供する個人情報の利用目的として、利用目的そのものや個人情報の種別、データ項目、提供先の区分などを設定する。続いてデータ提供者720の管理者は、右下の「登録」ボタンを押下する。
 図23に戻って、提供者利用目的登録処理の説明を続ける。
 ステップS148において提供者利用目的登録部413は、ステークホルダ識別情報と、利用目的と、アプリケーション識別情報と、アクセス証明書とを個人情報管理サーバ301に送信して、利用目的の登録を依頼する。利用目的は、データ提供者用利用目的登録画面630で設定された、利用目的そのものや個人情報の種別などを含む。アプリケーション識別情報は、個人情報が収集される、個人が端末710で利用するアプリケーションの識別情報である。
 ステップS149において個人情報管理サーバ301の利用目的情報登録部312は、ステークホルダの識別情報を基にステークホルダテーブル340(図9参照)を参照して、ステークホルダの共通識別情報と、ステークホルダ情報からステークホルダ区分とを取得する。次に利用目的情報登録部312は、共通識別情報と、利用目的と、ステークホルダ区分と、アクセス証明書とをブロックチェーン基盤サーバ101に送信して、利用目的の登録を依頼する。
 ステップS150においてブロックチェーン基盤サーバ101の提供者管理部112は、共通識別情報とアクセス証明書とを参照して、提供者利用目的テーブル220(図18参照)へのアクセス権を確認する。データ提供者720のアクセス属性は「Y」であり(図10、図15参照)、提供者管理部112は提供者利用目的テーブル220への読み書きが可能である(図16参照)。
 ステップS151において提供者管理部112は、利用目的を提供者利用目的テーブル220(図18参照)に格納して登録する。利用目的識別情報221は、新たに生成された識別情報である。利用目的222は、ステップS149で受信した利用目的であり、データ提供者用利用目的登録画面630で設定された利用目的である。共通識別情報223は、データ提供者720の共通識別情報である。ステークホルダ区分224は、データ提供者720のステークホルダ区分である。
 ステップS152において提供者管理部112は、利用目的登録依頼への応答として、共通識別情報と利用目的識別情報とを個人情報管理サーバ301に送信する。
 ステップS153において個人情報管理サーバ301の利用目的情報登録部312は、利用目的登録依頼への応答として、ステークホルダ識別情報と利用目的識別情報とを提供者業務サーバ400に送信する。
 ステップS154において提供者業務サーバ400の提供者利用目的登録部413は、アプリケーション識別情報と、ステークホルダ識別情報と、利用目的識別情報とを利用目的管理データベース440(図4参照)に格納して登録する。
 以上に説明したように、個人情報流通システム700のブロックチェーン基盤サーバ101は、個人情報を提供するデータ提供者720の、当該個人情報の提供先における当該個人情報の利用目的を提供者利用目的として提供者利用目的テーブル220(図18参照)に登録する提供者管理部112を備える。
 提供者利用目的(提供者利用目的テーブル220)は、分散型台帳790を構成するブロックチェーン基盤サーバ101のチェーンコードのなかで提供者管理部112として機能するチェーンコードのみがアクセス可能である。
≪利用者利用目的登録処理≫
 図27は、第1実施形態に係る利用者利用目的登録処理のシーケンス図である。利用者利用目的登録処理においてデータ利用者730は、個人情報の提供を受けて利用するにあたり遵守する利用目的を、データ提供者720が登録した利用目的のなかから選択して、個人情報流通システム700に登録する。以下では、データ利用者732を例に説明する。
 ステップS161において利用者業務サーバ500の利用者利用目的登録部513は、データ利用者732の管理者からの要求を受けて(後記する図28参照)、利用目的を要求する。詳しくは、利用者利用目的登録部513は、ステークホルダとしてのデータ利用者732の識別情報とアクセス証明書とを個人情報管理サーバ302に送信して、データ提供者720が登録した(図23参照)利用目的を要求する。ステークホルダの識別情報とアクセス証明書とは、ステークホルダ登録処理(図22参照)のステップS128で取得したものである。
 図28は、第1実施形態に係るデータ提供者検索時のデータ利用者用利用目的登録画面640の画面構成図である。データ利用者732の管理者は、右下の「検索」ボタンを押下して、データ提供者720、およびデータ提供者720が登録した利用目的(単に利用目的とも記す)を要求する。
 図27に戻って、利用者利用目的登録処理の説明を続ける。
 ステップS162において個人情報管理サーバ302の利用目的情報登録部312は、ステークホルダの識別情報を基にステークホルダテーブル340(図9参照)を参照して、ステークホルダの共通識別情報を取得する。次に利用目的情報登録部312は、共通識別情報とアクセス証明書とをブロックチェーン基盤サーバ102に送信して、利用目的を要求する。
 ステップS163においてブロックチェーン基盤サーバ102の提供者管理部112は、共通識別情報とアクセス証明書とを参照して、提供者利用目的テーブル220(図18参照)へのアクセス権を確認する。データ利用者732のアクセス属性は「Z」であり(図10、図15参照)、提供者管理部112は提供者利用目的テーブル220からの読み取りが可能である(図16参照)。
 ステップS164において提供者管理部112は、提供者利用目的テーブル220にある全ての利用目的識別情報221、利用目的222、およびデータ提供者の共通識別情報223を取得する。
 ステップS165において提供者管理部112は、利用目的要求への応答として、データ利用者732の共通識別情報と、提供者利用目的テーブル220から取得したデータ提供者720の共通識別情報、利用目的識別情報、および利用目的とを個人情報管理サーバ302に送信する。
 ステップS166において個人情報管理サーバ302の利用目的情報登録部312は、利用目的要求への応答として、データ利用者732のステークホルダ識別情報と、データ提供者720のステークホルダ識別情報と、利用目的識別情報と、利用目的とを利用者業務サーバ500に送信する。なおデータ提供者720のステークホルダ識別情報は、データ提供者720の共通識別情報を基にステークホルダテーブル340(図9参照)を参照して得ることができる。
 ステップS167において利用者業務サーバ500の利用者利用目的登録部513は、データ利用者732の管理者から同意する利用目的を取得する。詳しくは、利用者利用目的登録部513はデータ利用者用利用目的登録画面650,660(後記する図29、図30参照)を表示する。データ利用者732の管理者は、データ利用者用利用目的登録画面660を介して、データ利用者としての同意する利用目的を入力する。利用者利用目的登録部513は、当該利用目的を取得する。
 図29は、第1実施形態に係るデータ提供者選択時のデータ利用者用利用目的登録画面650の画面構成図である。データ利用者732の管理者は、個人情報の提供元となるデータ提供者を選択して、右下の「確認」ボタンを押下する。「確認」ボタンが押下されると、データ利用者用利用目的登録画面660(後記する図30参照)が表示される。
 図30は、第1実施形態に係る利用目的登録時のデータ利用者用利用目的登録画面660の画面構成図である。データ利用者732の管理者は、データ利用者用利用目的登録画面650で選択したデータ提供者(「企業A」)の利用目的(利用目的そのものや個人情報の種別、図26参照)を確認する。データ利用者732の管理者は、提供を受けた個人情報の利用にあたって当該利用目的を順守するのであれば、「利用目的に同意」にチェックして、右下の「登録」ボタンを押下する。
 なおデータ利用者732の管理者が、利用目的に同意できない場合には、ステップS167で利用者利用目的登録処理が中断される。
 図27に戻って、利用者利用目的登録処理の説明を続ける。
 ステップS168において利用者利用目的登録部513は、データ利用者732のステークホルダ識別情報と、データ提供者720のステークホルダ識別情報と、利用目的識別情報と、利用目的と、アクセス証明書とを個人情報管理サーバ302に送信して、利用目的の登録を依頼する。利用目的は、データ利用者用利用目的登録画面660で登録された、利用目的そのものや個人情報の種別などを含む。
 ステップS169において個人情報管理サーバ302の利用目的情報登録部312は、ステークホルダ識別情報を基にステークホルダテーブル340(図9参照)を参照して、データ利用者732の共通識別情報と、ステークホルダ情報からステークホルダ区分とを取得する。また利用目的情報登録部312は、データ提供者720のステークホルダ識別情報を基にステークホルダテーブル340を参照して、データ提供者720の共通識別情報を取得する。次に利用目的情報登録部312は、データ利用者732の共通識別情報と、データ提供者720の共通識別情報と、利用目的識別情報と、利用目的と、ステークホルダ区分と、アクセス証明書とをブロックチェーン基盤サーバ102に送信して、利用目的の登録を依頼する。
 ステップS170においてブロックチェーン基盤サーバ102の利用者管理部113は、データ利用者732の共通識別情報とアクセス証明書とを参照して、利用者利用目的テーブル230(図19参照)へのアクセス権を確認する。データ利用者732のアクセス属性は「Z」であり(図10、図15参照)、利用者管理部113は利用者利用目的テーブル230への読み書きが可能である(図16参照)。
 ステップS171において利用者管理部113は、利用目的識別情報と、利用目的と、データ利用者732の共通識別情報と、ステークホルダ区分とを利用者利用目的テーブル230(図19参照)に格納して登録する。
 ステップS172において利用者管理部113は、利用目的登録依頼への応答として、データ提供者720の共通識別情報と利用目的識別情報とを個人情報管理サーバ302に送信する。
 ステップS173において個人情報管理サーバ302の利用目的情報登録部312は、利用目的登録依頼への応答として、データ提供者720の共通識別情報と利用目的識別情報とを利用者業務サーバ500に送信する。
 ステップS174において利用者業務サーバ500の利用者利用目的登録部513は、利用目的識別情報とデータ提供者720の共通識別情報とを同意済み利用目的データベース530(図6参照)に格納して登録する。
 以上に説明したように、個人情報流通システム700のブロックチェーン基盤サーバ100は、データ提供者720から提供される個人情報を利用するデータ利用者730の、個人情報の利用目的を利用者利用目的として利用者利用目的テーブル230(図19参照)に登録する利用者管理部113を備える。
 利用者利用目的(利用者利用目的テーブル230)は、チェーンコードのなかで利用者管理部113として機能するチェーンコードのみがアクセス可能である。
≪同意情報登録処理≫
 図31は、第1実施形態に係る同意情報登録処理のシーケンス図である。同意情報登録処理において個人は、自身の個人情報が提供されて利用されるにあたり遵守される利用目的を確認し、同意したことを個人情報流通システム700に登録する。
 ステップS201において端末710の制御部は、端末710の利用者である個人の要求を受けて利用目的を要求する。詳しくは、端末710の制御部は、アプリケーション識別情報を提供者業務サーバ400に送信して、利用目的を要求する。アプリケーション識別情報は、端末710で利用されているアプリケーションの識別情報である。
 ステップS202において提供者業務サーバ400の同意情報登録部414は、データ提供者720のステークホルダ識別情報と利用目的識別情報と自身のアクセス証明書とを個人情報管理サーバ301に送信して、自身が登録した利用目的を要求する。ステークホルダ識別情報とアクセス証明書とは、ステークホルダ登録処理(図22参照)のステップS128で取得したものである。また利用目的識別情報は、アプリケーション識別情報を基に利用目的管理データベース440(図4参照)を参照して取得可能である。
 ステップS203において個人情報管理サーバ301の同意情報登録部313は、ステークホルダ識別情報を基にステークホルダテーブル340(図9参照)を参照して、データ提供者720の共通識別情報を取得する。次に同意情報登録部313は、共通識別情報と利用目的識別情報とアクセス証明書とをブロックチェーン基盤サーバ101に送信して、利用目的を要求する。
 ステップS204においてブロックチェーン基盤サーバ101の提供者管理部112は、共通識別情報とアクセス証明書とを参照して、提供者利用目的テーブル220(図18参照)へのアクセス権を確認する。データ提供者720のアクセス属性は「Y」であり(図10、図15参照)、提供者管理部112は提供者利用目的テーブル220への読み書きが可能である(図16参照)。
 ステップS205において提供者管理部112は、提供者利用目的テーブル220にあるレコードであって、利用目的識別情報221がステップS203で受信した利用目的識別情報であり、共通識別情報223がステップS203で受信した共通識別情報であるレコードの利用目的222を取得する。
 ステップS206において提供者管理部112は、利用目的要求への応答として、利用目的識別情報、および利用目的とを個人情報管理サーバ301に送信する。
 ステップS207において個人情報管理サーバ301の利用目的情報登録部312は、利用目的要求への応答として、利用目的識別情報と、利用目的とを提供者業務サーバ400に送信する。
 ステップS208において提供者業務サーバ400の同意情報登録部414は、利用目的要求への応答として、利用目的識別情報と、利用目的とを端末710に送信する。
 ステップS209において端末710の制御部は、端末710の利用者である個人から利用目的への同意の当否を取得する。詳しくは、制御部はユーザ同意登録画面670(後記する図32参照)を表示する。個人はユーザ同意登録画面670を介して、同意の当否を入力する。制御部は個人から利用目的への同意の当否を取得する。
 図32は、第1実施形態に係るユーザ同意登録画面670の画面構成図である。ユーザ同意登録画面670には、ステップS209で受信した利用目的が表示される。個人は、自身の個人情報が提供されて利用されるにあたり順守される利用目的(利用目的そのものや個人情報の種別、図26参照)を確認する。個人は、利用目的に同意するのであれば、「利用目的に同意」にチェックして、右下の「登録」ボタンを押下する。
 図31に戻って、同意情報登録処理の説明を続ける。
 ステップS210において端末710の制御部は、個人識別情報と、利用目的識別情報と、利用目的と、同意フラグと、アクセス証明書とを提供者業務サーバ400に送信して、同意情報の登録を依頼する。同意フラグは、利用目的に同意か(「TRUE」)不同意か(「FALSE」)を示す。アクセス証明書は、ステップS111(図21参照)で取得されたアクセス証明書である。
 ステップS211において提供者業務サーバ400の同意情報登録部414は、個人識別情報と、利用目的識別情報と、利用目的と、同意フラグと、アクセス証明書とを個人情報管理サーバ301に送信して、同意情報の登録を依頼する。
 ステップS212において個人情報管理サーバ301の同意情報登録部313は、共通識別情報と、利用目的識別情報と、利用目的と、同意フラグと、アクセス証明書とをブロックチェーン基盤サーバ101に送信して、同意情報の登録を依頼する。なお共通識別情報について同意情報登録部313は、ユーザテーブル330(図8参照)を参照して、個人識別情報を基に共通識別情報を取得する。
 ステップS213においてブロックチェーン基盤サーバ101の同意管理部111は、共通識別情報とアクセス証明書とを参照して、同意情報テーブル210(図17参照)へのアクセス権を確認する。端末710の利用者である個人のアクセス属性は「X」であり(図10、図15参照)、同意管理部111は同意情報テーブル210への読み書きが可能である(図16参照)。
 ステップS214において同意管理部111は、新たに生成した同意情報識別情報と、共通識別情報と、利用目的識別情報と、利用目的と、同意フラグとを同意情報テーブル210に格納して登録する。
 ステップS215において同意管理部111は、同意情報登録依頼への応答として、共通識別情報と同意情報識別情報とを個人情報管理サーバ301に送信する。
 ステップS216において個人情報管理サーバ301の同意情報登録部313は、同意情報登録依頼への応答として、個人識別情報と同意情報識別情報とを提供者業務サーバ400に送信する。
 ステップS217において提供者業務サーバ400の同意情報登録部414は、個人識別情報と同意情報識別情報とを端末に送信する。
≪同意情報変更処理≫
 図33は、第1実施形態に係る同意情報変更処理のシーケンス図である。同意情報変更処理において個人は、個人情報流通システム700に登録した自身の同意情報を変更する。
 ステップS221において端末710の制御部は、端末710の利用者である個人の要求を受けて同意情報を要求する。詳しくは、端末710の制御部は、個人識別情報と同意情報識別情報とアクセス証明書とを提供者業務サーバ400に送信して、同意情報を要求する。なお同意情報識別情報は、ステップS217(図31参照)で取得された同意情報識別情報である。
 ステップS222において提供者業務サーバ400の同意情報登録部414は、個人識別情報と同意情報識別情報とアクセス証明書とを個人情報管理サーバ301に送信して、個人が登録した同意情報を要求する。
 ステップS223において個人情報管理サーバ301の同意情報登録部313は、共通識別情報と同意情報識別情報とアクセス証明書とをブロックチェーン基盤サーバ101に送信して、同意情報を要求する。なお共通識別情報について同意情報登録部313は、ユーザテーブル330(図8参照)を参照して、個人識別情報を基に共通識別情報を取得する。
 ステップS224は、ステップS213と同様であって、ブロックチェーン基盤サーバ101の同意管理部111は同意情報テーブル210への読み書きが可能である。
 ステップS225において同意管理部111は、同意情報テーブル210(図17参照)にあるレコードであって、同意情報識別情報211がステップS223で受信した同意情報識別情報であり、共通識別情報212がステップS223で受信した共通識別情報であるレコードの利用目的識別情報213と、利用目的214と、同意情報識別情報211と、同意フラグ215とを取得する。
 ステップS226において同意管理部111は、同意情報要求への応答として、利用目的識別情報と、利用目的と、同意情報識別情報と、同意フラグとを個人情報管理サーバ301に送信する。
 ステップS227において個人情報管理サーバ301の同意情報登録部313は、同意情報要求への応答として、利用目的識別情報と、利用目的と、同意情報識別情報と、同意フラグとを提供者業務サーバ400に送信する。
 ステップS228において提供者業務サーバ400の同意情報登録部414は、同意情報要求への応答として、利用目的識別情報と、利用目的と、同意情報識別情報と、同意フラグとを端末710に送信する。
 ステップS229~S237は、ステップS209~S217(図31参照)と同様である。
 なお端末710の利用者である個人が同意情報をキャンセルする(不同意にする)場合には、ユーザ同意登録画面670(図32参照)において「利用目的に同意」にチェックを外して、右下の「登録」ボタンを押下する。
 以上に説明したように、個人情報流通システム700のブロックチェーン基盤サーバ100は、個人情報に係る個人がデータ提供者720から提供先への当該個人の個人情報の提供に同意するところの、当該提供先における当該個人情報の利用目的に係る同意情報を同意情報テーブル210(図17参照)に登録する同意管理部111を備える。
 同意情報(同意情報テーブル210)は、チェーンコードのなかで同意管理部111として機能するチェーンコードのみがアクセス可能である。
≪個人情報流通処理≫
 図34は、第1実施形態に係る個人情報流通処理のシーケンス図である。個人情報流通処理においてデータ利用者730はデータ提供者720に、個人情報の提供を要求する。データ提供者720は、ブロックチェーン基盤サーバ100に個人が利用目的に同意していることを確認した後に個人情報を提供する。ここでは、データ利用者732が要求した場合を説明する。
 ステップS241においてデータ利用者732の利用者業務サーバ502の個人情報要求部515は、ステークホルダ識別情報(図34ではSIDと記載)と、利用目的識別情報と、個人情報識別情報と、データ提供者720の共通識別情報とを、個人情報のデータ要求としてデータ利用者732の個人情報管理サーバ302に送信する。利用目的識別情報と、データ提供者720の共通識別情報とは、同意済み利用目的データベース530(図6参照)から取得する。個人情報識別情報は、取得する対象者の個人情報識別情報である。
 ステップS242において個人情報管理サーバ302の個人情報流通部314は、データ利用者732の共通識別情報、利用目的識別情報と、対象者の共通識別情報とを、個人情報のデータ要求としてデータ提供者720の個人情報管理サーバ301に送信する。なおデータ利用者732の共通識別情報は、ステークホルダテーブル340(図9参照)から取得できる。また対象者の共通識別情報は、ユーザテーブル330(図8参照)から取得できる。
 ステップS243において個人情報管理サーバ301の個人情報流通部314は、データ利用者732の共通識別情報、利用目的識別情報と、対象者の共通識別情報と、データ提供者720の共通識別情報と、データ提供者720のアクセス証明書とを、同意情報の照合要求としてブロックチェーン基盤サーバ101に送信する。
 ステップS244においてブロックチェーン基盤サーバ101の照合管理部115は、個人が同意した利用目的と、データ提供者720の利用目的と、データ利用者732の利用目的とが合致するかを照合する。照合する処理の詳細は、後記する図35で説明する。
 ステップS245において照合管理部115は、照合要求への応答として、照合結果(OK(合致)/NG)を個人情報管理サーバ301に送信する。
 ステップS246において個人情報管理サーバ301の個人情報流通部314は、照合結果がOKならば(ステップS246→OK)ステップS247に進み、NGならば(ステップS246→NG)ステップS251に進む。
 ステップS247において個人情報管理サーバ301の個人情報流通部314は、個人識別情報を提供者業務サーバ400に送信して、個人情報を要求する。この個人識別情報は、対象者の共通識別情報を基にユーザテーブル330(図8参照)から取得できる。
 ステップS248において提供者業務サーバ400の個人情報提供部415は、個人情報データベース430(図3参照)から個人識別情報に対応する個人情報を取得する。次に個人情報提供部415は、個人情報要求への応答として、個人識別情報と、個人情報とを個人情報管理サーバ301に送信する。
 ステップS249において個人情報管理サーバ301の個人情報流通部314は、個人情報のデータ要求に対する応答として、データ利用者732の共通識別情報と、個人情報とをデータ利用者732の個人情報管理サーバ302に送信する。
 ステップS250において個人情報管理サーバ302の個人情報流通部314は、個人情報のデータ要求に対する応答として、データ利用者732のステークホルダ識別情報と、個人情報とを利用者業務サーバ502に送信する。
 ステップS251において個人情報管理サーバ301の個人情報流通部314は、個人情報のデータ要求に対する応答として、データ利用者732の共通識別情報と、提供不可を示す「NG」とをデータ利用者732の個人情報管理サーバ302に送信する。
 ステップS252において個人情報管理サーバ302の個人情報流通部314は、個人情報のデータ要求に対する応答として、データ利用者732のステークホルダ識別情報と、提供不可を示す「NG」とを利用者業務サーバ502に送信する。
≪同意照合処理≫
 図35は、第1実施形態に係る同意照合処理のシーケンス図である。図35を参照しながら、ステップS244のブロックチェーン基盤サーバ101が行う照合処理の詳細を説明する。
 ステップS261において照合管理部115は、利用目的要求として、データ利用者732の共通識別情報と、利用目的識別情報と、データ提供者720の共通識別情報と、データ提供者720のアクセス証明書とを利用者管理部113に送信する。
 ステップS262において利用者管理部113は、データ提供者720の共通識別情報とアクセス証明書とを参照して、利用者利用目的テーブル230(図19参照)へのアクセス権を確認する。データ提供者720のアクセス属性は「Y」であり(図10、図15参照)、利用者管理部113は利用者利用目的テーブル230からの読み取りが可能である(図16参照)。
 ステップS263において利用者管理部113は、利用目的識別情報と、データ利用者732の共通識別情報とを基に、利用者利用目的テーブル230から利用目的232を取得する。
 ステップS264において利用者管理部113は、利用目的要求への応答として、利用目的識別情報と、データ利用者732の共通識別情報とを照合管理部115に送信する。ステップS263で利用目的232が取得できなかった場合に利用者管理部113は、該当する利用目的がなかったことを照合管理部115に通知する。
 ステップS265~S268は、ステップS261~S264と同様の処理である。提供者管理部112は、利用目的要求への応答として、利用目的識別情報と、データ提供者720の共通識別情報とを照合管理部115に送信する。
 ステップS269~S272は、ステップS261~S264と同様の処理である。照合管理部115は、同意情報として、同意情報識別情報、対象者の共通識別情報、利用目的識別情報、および同意フラグを取得する。
 ステップS273において照合管理部115は、ステップS264,S268で取得した利用目的識別情報と、ステップS272で取得した同意情報とを照合する。詳しくは、照合管理部115は、ステップS272で取得した同意フラグが「TRUE」であること、ステップS264,S268,S272で受信した利用目的識別情報(利用目的識別情報213,221,231参照)が一致することを確認する。全て確認できれば照合結果は「OK」(合致)であり、その他の場合には「NG」である。例えば、ステップS263,S267で利用目的識別情報に対応する利用目的がない場合には「NG」である。このOK/NGがステップS245(図34参照)の照合結果である。
 ステップS274において照合管理部115は、照合処理の内容の記録を証跡管理部116に要求して、応答を得る。証跡管理部116は、照合処理の内容を証跡管理情報テーブル250に格納する。内容としては、入力(ステップS243参照)や利用者管理部113から取得した結果、提供者管理部112から取得した結果、同意管理部111から取得した結果、照合結果などがある。
 以上に説明したように、個人情報流通システム700のブロックチェーン基盤サーバ100は、データ提供者720が個人情報をデータ利用者730に提供する適否を、当該データ提供者720の提供者利用目的(提供者利用目的テーブル220参照)と、当該データ利用者730の利用者利用目的(利用者利用目的テーブル230参照)と、当該個人情報に係る個人の同意情報(同意情報テーブル210参照)とを照合して判断する照合管理部115とを備える。
 照合管理部115は、提供者利用目的を提供者管理部112から取得し、利用者利用目的を利用者管理部113から取得し、同意情報を同意管理部111から取得して照合する。
≪第1実施形態の特徴≫
 データ提供者720は、データ利用者730に提供する個人情報の利用目的を個人情報流通システム700に登録する。データ利用者730は、提供された個人情報の利用目的を個人情報流通システム700に登録する。個人は、自身の個人情報の利用目的を同意情報として個人情報流通システム700に登録する。登録された利用目的および同意情報は、分散型台帳790(図1参照)に記憶される。
 個人情報がデータ提供者720からデータ利用者730に提供されるときには、データ提供者720が登録した利用目的と、データ利用者730が登録した利用目的と、個人の同意情報とが一致していることが確認される。この確認処理は、チェーンコードによる分散型台帳790の処理として実行される。
 個人情報流通システム700では、データ提供者の利用目的の登録処理、データ利用者の利用目的の登録処理、個人の同意情報の登録処理、および利用目的と同意情報との照合処理は、分散型台帳で個別のチェーンコード(アプリケーションプログラム)によるトランザクションとして実行される。また、利用目的および同意情報へのアクセスは、チェーンコード、およびチェーンコードを呼び出した主体(個人、データ提供者、データ利用者)に応じて制限される。このようにすることで、利用目的および同意情報への不正アクセスを防止することができ、適切な個人情報提供の可否判定が可能となり、延いては適正な個人情報の流通が担保される。
 また、利用目的と同意情報との照合処理の内容(入力と照合結果)は、証跡として証跡管理情報テーブル250に記録される。また、分散型台帳790の基本機能として、同意情報や利用目的の変更は、同意情報履歴281や提供者利用目的履歴282、利用者利用目的履歴283に記録される。このため、何らかの不正があった場合としても、これらの証跡や履歴を参照することで不正の原因を突き止めることができる。
≪第2実施形態≫
 第1実施形態における同意照合処理(図35参照)において照合管理部115は、同意管理部111、提供者管理部112、および利用者管理部113から、それぞれ個人の同意情報、データ提供者720の利用目的識別情報、およびデータ利用者730の利用目的識別情報を取得して、照合している。複数のチェーンコードが実行されるため、同意照合処理は負荷がかかる処理となっている。同意情報や利用目的の登録時に、これらのデータを照合管理部115が直接アクセスできるステートデータベース(後記する図37記載の台帳テーブルデータベース140A参照)にキャッシュして、同意照合処理の負荷を減らすことができる。
≪第2実施形態:ブロックチェーン基盤サーバの構成≫
 図36は、第2実施形態に係るブロックチェーン基盤サーバ100Aの機能ブロック図である。第1実施形態に係るブロックチェーン基盤サーバと100と比較して、同意管理部111A、提供者管理部112A、利用者管理部113A、照合管理部115A、ローカルデータベース130A(図示なし)、台帳テーブルデータベース140A(後記する図37参照)および台帳履歴データベース150A(後記する図38参照)が異なる。
 図37は、第2実施形態に係る台帳テーブルデータベース140Aのデータ構成図である。分散型台帳のステートデータベースとして、同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aが加わる。同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aのデータ構成は、第1実施形態に係る同意情報テーブル210(図17参照)、提供者利用目的テーブル220(図18参照)、および利用者利用目的テーブル230(図19参照)とそれぞれ同様である。
 図38は、第2実施形態に係る台帳履歴データベース150Aのデータ構成図である。同意情報キャッシュ履歴281A、提供者利用目的キャッシュ履歴282A、および利用者利用目的キャッシュ履歴283Aは、それぞれ同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aの変更履歴である。
 図39は、第2実施形態に係るアクセス管理マスタテーブル170Aのデータ構成図である。アクセス管理マスタテーブル170Aは、ローカルデータベース130Aに記憶される。第1実施形態に係るアクセス管理マスタテーブル170(図16参照)と比較すると、下側の8つのレコードが加わる。チェーンコードの「照合」は、照合管理部115Aに対応するプログラムである。
 テーブルの「同意C」、「提供者C」および「利用者C」は、同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aにそれぞれ対応する。照合管理部115Aは、個人、データ提供者720、およびデータ利用者730の権限で、それぞれ同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aに読み書き可能である。また照合管理部115Aは、データ提供者720の権限で、同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aから読み取り可能である。
 第1実施形態とは異なる同意管理部111A、提供者管理部112A、利用者管理部113A、および照合管理部115Aの動作の違いを、図40および図41を参照して説明する。なお、同意情報キャッシュ履歴281A、提供者利用目的キャッシュ履歴282A、および利用者利用目的キャッシュ履歴283Aへのアクセスは、それぞれ同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aと同様である。
≪第2実施形態:同意情報登録処理≫
 図40は、第2実施形態に係る同意情報登録処理のシーケンス図である。図40を参照して、第1実施形態に係る同意情報登録処理(図31参照)との違いを説明する。第1実施形態との違いは、ステップS213~S214にある。第1実施形態のステップS213~S214を図40に記載の処理に置き換えたものが、第2実施形態に係る同意情報登録処理である。この処理により同意情報は、同意情報テーブル210(図17参照)に加え、照合管理部115Aにより同意情報キャッシュテーブル210Aにも格納される。
 ステップS301~S302は、ステップS213~S214(図31参照)と同様の処理であって、同意管理部111Aが同意情報を同意情報テーブル210に格納する処理である。
 ステップS303において同意管理部111Aは、共通識別情報と、同意情報識別情報と、利用目的識別情報と、利用目的と、同意フラグと、アクセス証明書とを照合管理部115Aに送信して、同意情報の登録(キャッシュ)を依頼する。なお共通識別情報とアクセス証明書とは、個人の共通識別情報とアクセス証明書である(図31記載のステップS210~S212参照)。また同意情報識別情報は、新たに生成して同意情報テーブル210に格納された同意情報識別情報211である。
 ステップS304において照合管理部115Aは、共通識別情報とアクセス証明書とを参照して、同意情報キャッシュテーブル210Aへのアクセス権を確認する。端末710の利用者である個人のアクセス属性は「X」であり(図10、図15参照)、同意管理部111Aは同意情報テーブル210への読み書きが可能である(図39参照)。
 ステップS305において照合管理部115Aは、同意情報識別情報と、共通識別情報と、利用目的識別情報と、利用目的と、同意フラグとを同意情報キャッシュテーブル210Aに格納して登録する。
 ステップS306において照合管理部115Aは、同意情報登録依頼への応答として、共通識別情報と同意情報識別情報とを同意管理部111Aに送信する。
 以上の処理により、同意情報テーブル210および同意情報キャッシュテーブル210Aの内容は同一になる。
 以上に説明したように、個人情報流通システム700のブロックチェーン基盤サーバ100Aの同意管理部111Aは、同意情報を登録する際に当該同意情報を照合管理部115Aに送信する。照合管理部115Aは、同意情報を照合用同意情報として同意情報キャッシュテーブル210Aに登録する。
≪第2実施形態:提供者利用目的登録処理、利用者利用目的登録処理≫
 提供者利用目的登録処理についても同意情報登録処理(図40参照)と同様であって、提供者管理部112Aは、提供者利用目的テーブル220(図18参照)に登録した(図23に記載のステップS151参照)利用目的を照合管理部115Aに送信し、照合管理部115Aが提供者利用目的キャッシュテーブル220Aに格納する。提供者利用目的テーブル220および提供者利用目的キャッシュテーブル220Aの内容は同一になる。利用者利用目的登録処理についても同様であって、利用者利用目的テーブル230および利用者利用目的キャッシュテーブル230Aの内容は同一になる。
 以上に説明したように、個人情報流通システム700のブロックチェーン基盤サーバ100Aの提供者管理部112Aは、提供者利用目的を登録する際に当該提供者利用目的を照合管理部115Aに送信する。照合管理部115Aは、提供者利用目的を照合用提供者利用目的として提供者利用目的キャッシュテーブル220Aに登録する。
 また利用者管理部113Aは、利用者利用目的を登録する際に当該利用者利用目的を照合管理部115Aに送信する。照合管理部115Aは、利用者利用目的を照合用利用者利用目的として利用者利用目的キャッシュテーブル230Aに登録する。
≪第2実施形態:同意照合処理≫
 図41は、第2実施形態に係る同意照合処理のシーケンス図である。図41を参照して、第1実施形態に係る同意照合処理(図35参照)との違いを説明する。
 ステップS321において照合管理部115Aは、共通識別情報とアクセス証明書とを参照して、同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aへのアクセス権を確認する。共通識別情報とアクセス証明書とは、データ提供者720の共通識別情報とアクセス証明書とであり(図34記載のステップS243参照)、読み取りが可能である(図39参照)。
 ステップS322~S323は、ステップS273~S274(図35参照)と同様の処理である。ステップS273で照合管理部115は、同意管理部111、提供者管理部112、および利用者管理部113から取得した同意情報や利用目的を照合している。ステップS322で照合管理部115Aは、直接にアクセス可能な同意情報キャッシュテーブル210A、提供者利用目的キャッシュテーブル220A、および利用者利用目的キャッシュテーブル230Aから取得した同意情報や利用目的識別情報を照合する。
 以上に説明したように、個人情報流通システム700のブロックチェーン基盤サーバ100Aの照合管理部115Aは、データ提供者720が個人情報をデータ利用者730に提供する適否を、提供者管理部112から取得した提供者利用目的、利用者管理部113から取得した利用者利用目的、および同意管理部111から取得した同意情報に替わり、照合用提供者利用目的(提供者利用目的キャッシュテーブル220A参照)と、照合用利用者利用目的(利用者利用目的キャッシュテーブル230A参照)と、照合用同意情報(同意情報キャッシュテーブル210A参照)とを照合して適否を判断する。
≪第2実施形態の特徴≫
 照合管理部115Aは、同意情報登録処理や提供者利用目的登録処理、利用者利用目的登録処理においてキャッシュされた同意情報や利用目的を用いて照合しており、高速に照合可能である。キャッシュされた利用目的および同意情報へのアクセスは、チェーンコード、およびチェーンコードを呼び出した主体(個人、データ提供者、データ利用者)に応じて制限される。このようにすることで、キャッシュされた利用目的および同意情報への不正アクセスを防止することができ、適切な個人情報提供の可否判定が可能となり、延いては適正な個人情報の流通が担保される。
≪第3実施形態≫
 第1実施形態および第2実施形態では、同意情報が全てのブロックチェーン基盤サーバ100に記録されている(図17記載の同意情報テーブル210参照)。これに対して、同意情報をデータ提供者720のブロックチェーン基盤サーバ101のプライベートデータとするようにして、他のブロックチェーン基盤サーバ102,103には、同意情報のハッシュ値の変更履歴(後記する図44記載の同意情報ハッシュ値履歴281B)を共有するようにしてもよい。このようにすることで、同意情報そのものは、ブロックチェーン基盤サーバ101だけに格納される。データ利用者730のブロックチェーン基盤サーバ102,103には、同意情報そのものがなく、アクセスできない。
≪第3実施形態:ブロックチェーン基盤サーバの構成≫
 図42は、第3実施形態に係るブロックチェーン基盤サーバ100Bの機能ブロック図である。第1実施形態に係るブロックチェーン基盤サーバ100と比較して、同意管理部111B、照合管理部115B、台帳テーブルデータベース140B(後記する図43参照)および台帳履歴データベース150B(後記する図44参照)が異なる。
 図43は、第3実施形態に係る台帳テーブルデータベース140Bのデータ構成図である。データ提供者720のブロックチェーン基盤サーバ101に備わる同意情報テーブル210Bには、プライベートデータとして同意情報が格納され、他のブロックチェーン基盤サーバ102,103の同意情報テーブル210Bには同意情報が存在しない。なお、同意情報テーブル210Bのデータ構成は同意情報テーブル210(図17参照)と同様である。
 図44は、第3実施形態に係る台帳履歴データベース150Bのデータ構成図である。台帳履歴データベース150Bには、同意情報履歴281に替わり、同意情報ハッシュ値履歴281Bが記憶される。同意情報ハッシュ値履歴281Bには、同意情報テーブル210Bに格納される同意情報のハッシュ値の変更履歴が格納される。当該ハッシュ値は、同意情報識別情報を基に検索して取得可能である。同意情報ハッシュ値履歴281Bはパブリックデータであり、全てのブロックチェーン基盤サーバ100に記憶される。
≪第3実施形態:同意情報登録処理≫
 図45は、第3実施形態に係る同意情報登録処理のシーケンス図である。図45を参照して、第1実施形態に係る同意情報登録処理(図31参照)との違いを説明する。第1実施形態との違いは、ステップS213~S214にある。第1実施形態のステップS213~S214を図45に記載の処理に置き換えたものが、第3実施形態に係る同意情報登録処理である。
 ステップS401~S402は、ステップS213~S214(図31参照)と同様の処理であって、同意管理部111Bが同意情報を同意情報テーブル210Bに格納する処理である。この同意情報はデータ提供者720のブロックチェーン基盤サーバ101Bのプライベートデータであり、データ利用者730のブロックチェーン基盤サーバ102,103には存在しない。
 ステップS403において同意管理部111Bは、同意情報のハッシュ値を算出し、ハッシュ値の変更履歴を同意情報ハッシュ値履歴281Bに格納する。なお同意情報とは、同意情報テーブル210Bのレコードであり、同意情報識別情報211、共通識別情報212、利用目的識別情報213、利用目的214、および同意フラグ215を含む(図17参照)。
 以上に説明したように、第3実施形態における個人情報流通システム700のブロックチェーン基盤サーバ101Bの同意管理部111Bが登録する同意情報は、個人がデータ提供者720から提供先への当該個人の個人情報の提供に同意するところの、当該提供先における当該個人情報の利用目的を含む同意利用目的のハッシュ値である。同意管理部111Bは、同意利用目的を分散型台帳(同意情報ハッシュ値履歴281B)に登録する。また同意管理部111Bは、同意利用目的を、データ提供者720に属するブロックチェーン基盤サーバ101Bのプライベートデータとしてステートデータベース(同意情報テーブル210B)に登録する。
≪第3実施形態:同意照合処理≫
 図46は、第3実施形態に係る同意照合処理のシーケンス図である。図46を参照して、第1実施形態に係る同意照合処理(図35参照)との違いを説明する。第1実施形態との違いは、ステップS269~S274にある。第1実施形態のステップS269~S274を図46に記載の処理に置き換えたものが、第3実施形態に係る同意照合処理である。
 ステップS421において照合管理部115Bは、同意情報要求として、対象者(同意情報に係る個人)の共通識別情報と、利用目的識別情報と、データ提供者720の共通識別情報と、データ提供者720のアクセス証明書とを同意管理部111Bに送信する。
 ステップS422において照合管理部115Bは、データ提供者720の共通識別情報とアクセス証明書とを参照して、同意情報テーブル210Bへのアクセス権を確認する。データ提供者720のアクセス属性は「Y」であり(図10、図15参照)、照合管理部115Bは同意情報テーブル210Bからの読み取りが可能である(図16参照)。
 ステップS423において照合管理部115Bは、対象者の共通識別情報と利用目的識別情報とを基に、同意情報テーブル210Bから同意情報識別情報211、共通識別情報212、利用目的識別情報213、および同意フラグ215(図17参照)を取得する。
 ステップS424において照合管理部115Bは、同意情報要求への応答として、同意情報識別情報、共通識別情報、利用目的識別情報、および同意フラグを照合管理部115Bに送信する。
 ステップS425において照合管理部115Bは、同意情報ハッシュ値要求として、ステップS424で受信した同意情報識別情報と、データ提供者720の共通識別情報と、データ提供者720のアクセス証明書とを同意管理部111Bに送信する。
 ステップS426において照合管理部115Bは、データ提供者720の共通識別情報とアクセス証明書とを参照して、同意情報ハッシュ値履歴281Bへのアクセス権を確認する。データ提供者720のアクセス属性は「Y」であり(図10、図15参照)、照合管理部115Bは同意情報ハッシュ値履歴281Bからの読み取りが可能である。
 ステップS427において照合管理部115Bは、同意情報識別情報を基に、同意情報ハッシュ値履歴281Bから同意情報のハッシュ値を取得する。
 ステップS428において照合管理部115Bは、同意情報ハッシュ値要求への応答として、同意情報のハッシュ値を照合管理部115Bに送信する。
 ステップS429において照合管理部115Bは、ステップS424で受信した同意情報識別情報、共通識別情報、利用目的識別情報、および同意フラグから算出したハッシュ値が、ステップS428で受信したハッシュ値に等しいことを確認する。確認できない場合に照合管理部115Bは、照合結果を「NG」とする。
 ステップS430~S431は、ステップS273~S274と同様である。
 以上に説明したように、個人情報流通システム700のブロックチェーン基盤サーバ101Bの照合管理部115Bは、同意情報(同意利用目的のハッシュ値)と同意利用目的(同意情報識別情報、共通識別情報、利用目的識別情報、利用目的、同意フラグ)とを同意管理部111Bから取得する(ステップS424参照)。
 照合管理部115Bは、同意利用目的のハッシュ値が、同意情報と一致することを確認し(ステップS425参照)、提供者利用目的と、利用者利用目的と、同意利用目的とを照合して適否を判断する(ステップS426参照)。
≪第3実施形態の特徴≫
 第3実施形態において同意情報は、ブロックチェーン基盤サーバ101のみにプライベートデータとして記憶され、他のブロックチェーン基盤サーバ102,103には記憶されない。このため、同意情報に対する不正アクセスの防止レベルは、第1実施形態より向上している。
≪第4実施形態≫
 第1実施形態、第2実施形態および第3実施形態では、ブロックチェーン基盤サーバ101が、同意情報を記憶して照合処理を行っている。これに対して、同意情報をデータ提供者720の個人情報管理サーバ301が、同意情報を記憶して照合処理を行ってもよい。ブロックチェーン基盤サーバ100には同意情報のハッシュ値を格納するようにしてもよい。ブロックチェーン基盤サーバ100には、同意情報そのものがなく、アクセスできない。
≪第4実施形態:個人情報管理サーバの構成≫
 図47は、第4実施形態に係る個人情報管理サーバ300Cの機能ブロック図である。第1実施形態に係る個人情報管理サーバ300と比較して、同意情報登録部313Cと個人情報流通部314Cとが異なり、記憶部320に同意情報テーブル360Cが加わる。
 同意情報テーブル360Cは、同意情報テーブル210(図17参照)と同様の構成である。
 同意情報登録部313Cは、同意情報登録処理において個人の同意情報を同意情報テーブル360Cに格納する。また個人情報流通部314Cは、後記するブロックチェーン基盤サーバ100Cとともに同意照合処理を行う。
≪第4実施形態:ブロックチェーン基盤サーバの構成≫
 図48は、第4実施形態に係るブロックチェーン基盤サーバ100Cの機能ブロック図である。第1実施形態に係るブロックチェーン基盤サーバ100と比較して、同意管理部111C、台帳テーブルデータベース140C(後記する図49参照)および台帳履歴データベース150C(後記する図50参照)が異なる。また制御部110は、照合管理部115を備えない。
 図49は、第4実施形態に係る台帳テーブルデータベース140Cのデータ構成図である。台帳テーブルデータベース140Cには、同意情報テーブル210(図17参照)に替わり同意情報ハッシュ値テーブル210C(後記する図51参照)がある。
 図50は、第4実施形態に係る台帳履歴データベース150Cのデータ構成図である。台帳履歴データベース150Cには、同意情報履歴281に替わり、同意情報ハッシュ値履歴281Cがある。同意情報ハッシュ値履歴281Cには、同意情報ハッシュ値テーブル210Cに格納される同意情報のハッシュ値の変更履歴が格納される。
 図51は、第4実施形態に係る同意情報ハッシュ値テーブル210Cのデータ構成図である。同意情報ハッシュ値テーブル210Cは例えば表形式のデータであって、1つの行(レコード)は1人の個人の1つの利用目的に対する同意情報のハッシュ値を示し、同意情報識別情報211、およびハッシュ値217の列(属性)を含む。ハッシュ値217は、同意情報(図17参照)である同意情報識別情報211、共通識別情報212、利用目的識別情報213、利用目的214、および同意フラグ215のハッシュ値である。
≪第4実施形態:同意情報登録処理≫
 図52は、第4実施形態に係る同意情報登録処理のシーケンス図である。図52を参照して、第1実施形態に係る同意情報登録処理(図31参照)との違いを説明する。第1実施形態との違いは、ステップS209~S217にある。第1実施形態のステップS209~S217を図52に記載の処理に置き換えたものが、第4実施形態に係る同意情報登録処理である。
 ステップS501~S505は、ステップS209~S213と同様の処理である。
 ステップS506においてブロックチェーン基盤サーバ101Cの同意管理部111Cは、同意情報のハッシュ値を算出して、同意情報ハッシュ値テーブル210Cに格納する。詳しくは、同意管理部111Cは新たに生成した同意情報識別情報、共通識別情報、利用目的識別情報、利用目的、および同意フラグのハッシュ値を算出して、生成した同意情報識別情報を同意情報識別情報211に、算出したハッシュ値を217に格納する。
 ステップS507は、ステップS215と同様である。
 ステップS508において個人情報管理サーバ301Cの同意情報登録部313Cは、同意情報識別情報、共通識別情報、利用目的識別情報、利用目的、および同意フラグを同意情報テーブル360Cに格納する。ここで同意情報識別情報は、ステップS507で受信した同意情報識別情報であり、他はステップS504で送信したものである。
 ステップS509~S510は、ステップS216~S217と同様である。
 以上に説明したように、第4実施形態における個人情報流通システム700のブロックチェーン基盤サーバ100Cの同意管理部111Cが登録する同意情報は、個人がデータ提供者720から提供先への当該個人の個人情報の提供に同意するところの、当該提供先における当該個人情報の利用目的を含む同意利用目的のハッシュ値である。同意利用目的のハッシュ値は、分散型台帳(同意情報ハッシュ値テーブル210C)に格納される。
 個人情報流通システム700の個人情報管理サーバ300Cの同意情報登録部313Cは、同意利用目的を同意情報テーブル360Cに登録する。
≪第4実施形態:同意照合処理≫
 図53は、第4実施形態に係る同意照合処理のシーケンス図である。図53を参照して、第1実施形態に係る個人情報流通処理(図34参照)に含まれる同意照合処理(図35参照)との違いを説明する。第1実施形態との違いは、ステップS243~S245にある。即ち、第1実施形態のステップS243~S245を図53に記載の処理に置き換えたものが、第4実施形態に係る個人情報流通処理である。
 ステップS521において個人情報管理サーバ301Cの個人情報流通部314Cは、利用者利用目的要求として、データ利用者732の共通識別情報と、利用目的識別情報と、データ提供者720の共通識別情報と、データ提供者720のアクセス証明書とをブロックチェーン基盤サーバ101Cに送信する。
 ステップS522~S523は、ステップS262~S263と同様である。
 ステップS524においてブロックチェーン基盤サーバ101Cの利用者管理部113は、利用者利用目的要求への応答として、利用目的識別情報と、データ利用者732の共通識別情報とを個人情報管理サーバ301Cに送信する。
 ステップS525~S528は、ステップS521~S524と同様である。
 ステップS529において個人情報管理サーバ301Cの個人情報流通部314Cは、対象者の共通識別情報と利用目的識別情報とを基に、同意情報テーブル360Cから同意情報を取得する。同意情報は、同意情報識別情報、対象者である個人の共通識別情報、利用目的識別情報、利用目的、および同意フラグを含む。
 ステップS530において個人情報流通部314Cは、ハッシュ値の照合要求として、同意情報識別情報、対象者の共通識別情報、利用目的識別情報、同意フラグ、データ提供者720の共通識別情報と、データ提供者720のアクセス証明書とをブロックチェーン基盤サーバ101Cに送信する。
 ステップS531においてブロックチェーン基盤サーバ101Cの同意管理部111Cは、データ提供者720の共通識別情報とアクセス証明書とを参照して、同意情報ハッシュ値テーブル210C(図51参照)へのアクセス権を確認する。データ提供者720のアクセス属性は「Y」であり(図10、図15参照)、同意管理部111Cは同意情報ハッシュ値テーブル210Cからの読み取りが可能である。
 ステップS532において同意管理部111Cは、ハッシュ値を照合する。詳しくは、同意管理部111Cは同意情報識別情報を基に、同意情報ハッシュ値テーブル210C(図51参照)からハッシュ値を取得する。同意管理部111Cは、当該ハッシュ値と、ステップS530で受信した同意情報識別情報、対象者の共通識別情報、利用目的識別情報、利用目的、および同意フラグから算出したハッシュ値とを照合する。
 ステップS533において同意管理部111Cは、ハッシュ値の照合要求への応答として、同意情報識別情報と、ステップS532の照合結果(一致/不一致)を個人情報管理サーバ301Cに送信する。
 ステップS534において個人情報管理サーバ301Cの個人情報流通部314Cは、照合結果が一致であり、ステップS529で取得した同意情報と、ステップS524で取得した利用者の利用目的識別情報と、ステップS528で取得した提供者の利用目的識別情報とを照合して合致することを確認する。例えばステップS533で受信した照合結果が不一致ならば、ステップS534の照合結果はNGとなる。この照合の処理は、ステップS273(図35参照)と同様である。
 ステップS535は、ステップS274と同様である。
 以上に説明したように、個人情報流通システム700の個人情報管理サーバ300Cの個人情報流通部314Cは、データ提供者720が個人情報をデータ利用者730に提供する適否を、当該データ提供者720の提供者利用目的と、当該データ利用者730の利用者利用目的と、当該個人の同意利用目的とを照合して判断する。
 詳しく説明するとブロックチェーン基盤サーバ100Cの同意管理部111Cは、同意利用目的を受け付けて、当該同意利用目的のハッシュ値と、登録済みの同意情報(同意利用目的のハッシュ値)とを比較した結果である比較結果を算出する(ステップS532参照)。
 個人情報流通部314Cは、提供者利用目的を提供者管理部112から取得する(ステップS525~S528参照)。また個人情報流通部314Cは、利用者利用目的を利用者管理部113から取得する(ステップS521~S524参照)。
 個人情報流通部314Cは、同意利用目的を同意管理部111Cに送信して(ステップS530参照)、比較結果を取得する(ステップS533参照)。個人情報流通部314Cは、当該比較結果が一致であることを確認し、提供者利用目的と、利用者利用目的と、同意利用目的とを照合して適否を判断する(ステップS534参照)。
≪第4実施形態の特徴≫
 第4実施形態において同意情報照合処理は、ブロックチェーン基盤サーバ100ではなく、個人情報管理サーバ301Cで実行される。ブロックチェーン基盤サーバ101Cで実行される場合と比べて、処理負荷が低く、高速に処理可能となる。
 第1実施形態では、ステップS244(図34参照)の処理の一部であるステップS274(図35参照)の照合記録の処理が終了した後に、ステップS245以降の、提供者から利用者への個人情報の提供が行われる。これに対して第4実施形態では、ステップS534で同意情報と利用目的の一致を確認した後に、ステップS535の照合記録の処理終了を待つことなく、個人情報の提供が可能となる。このため、第1実施形態より高速に個人情報の提供が可能となる。
≪変形例:キャッシュテーブル≫
 第2実施形態において照合管理部115Aは、提供者利用目的登録処理や利用者利用目的登録処理、同意情報登録処理に登録された(キャッシュされた)提供者利用目的キャッシュテーブル220Aや利用者利用目的キャッシュテーブル230A、同意情報キャッシュテーブル210Aを参照して照合している。アクセス権(図16に記載のアクセス管理マスタテーブル170参照)を変更して、照合管理部115が直接に提供者利用目的テーブル220や利用者利用目的テーブル230、同意情報テーブル210に読み取り可能にしてもよい。このようにすることで、提供者利用目的キャッシュテーブル220Aや利用者利用目的キャッシュテーブル230Aに登録する必要がなくなり、提供者利用目的登録処理や利用者利用目的登録処理、同意情報登録処理の負荷が軽減できる。
 以上に説明したように、この変形例の個人情報流通システム700においては、提供者管理部112が登録する提供者利用目的(図18記載の提供者利用目的テーブル220参照)、利用者管理部113が登録する利用者利用目的(図19記載の利用者利用目的テーブル230参照)、および同意管理部111が登録する同意情報(図17記載の同意情報テーブル210参照)は、分散型台帳790を構成するブロックチェーン基盤サーバ100のチェーンコードのなかで照合管理部115として機能するチェーンコードもアクセス可能である。
 照合管理部115は、データ提供者720が個人情報をデータ利用者730に提供する適否を、提供者管理部112から取得した提供者利用目的、利用者管理部113から取得した利用者利用目的、および同意管理部111から取得した同意情報に替わり、提供者管理部112が登録する提供者利用目的、利用者管理部113が登録する利用者利用目的、および同意管理部111が登録する同意情報を照合して適否を判断する。
≪変形例:データ提供者≫
 上記した実施形態では、データ提供者720が個人情報を収集(図21参照)し、収集した個人情報をデータ利用者730に提供している。データ提供者720自身が収集した個人情報に限らず、他の事業者が収集した情報について、データ提供者720がデータ利用者730に提供する際に、利用目的と同意情報を照合して提供するようにしてもよい。この場合の提供者利用目的テーブル220への登録は、データ提供者720が行ってもよいし、個人情報を収集した事業者が行ってもよい。データ提供者720は、個人情報を管理し、個人の指示または予め指定した条件に基づいて個人情報を第三者に提供する情報銀行に相当する。
≪その他の変形例≫
 以上、本発明のいくつかの実施形態について説明したが、これらの実施形態は、例示に過ぎず、本発明の技術的範囲を限定するものではない。例えばブロックチェーン基盤サーバ100は、分散型台帳790のステートデータベースとして、同意情報テーブル210、提供者利用目的テーブル220、利用者利用目的テーブル230、利用目的パターン情報テーブル240、および証跡管理情報テーブル250を記憶するが、複数のブロックチェーン基盤サーバに分散して記憶してもよい。この場合、これらのステートデータベースに合わせて、同意管理部111、提供者管理部112、利用者管理部113、利用目的パターン管理部114、および証跡管理部116も分散することになる。データ提供者720およびデータ利用者730は、複数のブロックチェーン基盤サーバを有することになる。
 本発明はその他の様々な実施形態を取ることが可能であり、さらに、本発明の要旨を逸脱しない範囲で、省略や置換等種々の変更を行うことができる。これら実施形態やその変形は、本明細書等に記載された発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100~103,100A,100B,100C ブロックチェーン基盤サーバ
111,111A,111B,111C 同意管理部
112,112A 提供者管理部
113,113A 利用者管理部
114 利用目的パターン管理部
115,115A,115B 照合管理部
116 証跡管理部
119 登録部
140,140A,140B,140C 台帳テーブルデータベース(分散型台帳)
150,150A,150B,150C 台帳履歴データベース(分散型台帳)
210 同意情報テーブル(同意情報)
210A 同意情報キャッシュテーブル(照合用同意情報)
210B 同意情報テーブル(同意利用目的)
210C 同意情報ハッシュ値テーブル(同意利用目的のハッシュ値)
220 提供者利用目的テーブル(提供者利用目的)
220A 提供者利用目的キャッシュテーブル(照合用提供者利用目的)
230 利用者利用目的テーブル(利用者利用目的)
230A 利用者利用目的キャッシュテーブル(照合用利用者利用目的)
281B 同意情報ハッシュ値履歴(同意利用目的のハッシュ値)
300,300C 個人情報管理サーバ
311 ステークホルダ情報登録部
312 利用目的情報登録部
313,313C 同意情報登録部
314,314C 個人情報流通部
360C 同意情報テーブル(同意利用目的)
400 提供者業務サーバ
430 個人情報データベース(個人情報)
700 個人情報流通システム
710 端末(個人が利用する端末)
720 データ提供者
730,732,733 データ利用者(個人情報の提供先)
790 分散型台帳

Claims (6)

  1.  個人情報を提供するデータ提供者の、当該個人情報の提供先における当該個人情報の利用目的を提供者利用目的として登録する提供者管理部と、
     前記データ提供者から提供される個人情報を利用するデータ利用者の、当該個人情報の利用目的を利用者利用目的として登録する利用者管理部と、
     前記個人情報に係る個人が前記データ提供者から提供先への当該個人の個人情報の提供に同意するところの、当該提供先における当該個人情報の利用目的に係る同意情報を登録する同意管理部と、
     前記データ提供者が前記個人情報を前記データ利用者に提供する適否を、当該データ提供者の提供者利用目的と、当該データ利用者の利用者利用目的と、当該個人情報に係る個人の同意情報とを照合して判断する照合管理部とを備え、
     前記提供者利用目的、前記利用者利用目的、および前記同意情報は、分散型台帳に格納され、
     前記提供者利用目的は、前記分散型台帳を構成するブロックチェーン基盤サーバのチェーンコードのなかで前記提供者管理部として機能するチェーンコードのみがアクセス可能であり、
     前記利用者利用目的は、前記チェーンコードのなかで前記利用者管理部として機能するチェーンコードのみがアクセス可能であり、
     前記同意情報は、前記チェーンコードのなかで前記同意管理部として機能するチェーンコードのみがアクセス可能であり、
     前記照合管理部は、前記提供者利用目的を前記提供者管理部から取得し、前記利用者利用目的を前記利用者管理部から取得し、前記同意情報を前記同意管理部から取得して照合する
     個人情報流通システム。
  2.  前記提供者管理部は、前記提供者利用目的を登録する際に当該提供者利用目的を前記照合管理部に送信し、
     前記利用者管理部は、前記利用者利用目的を登録する際に当該利用者利用目的を前記照合管理部に送信し、
     前記同意管理部は、前記同意情報を登録する際に当該同意情報を前記照合管理部に送信し、
     前記照合管理部は、
     前記提供者利用目的を照合用提供者利用目的として登録し、前記利用者利用目的を照合用利用者利用目的として登録し、前記同意情報を照合用同意情報として登録し、
     前記データ提供者が前記個人情報を前記データ利用者に提供する適否を、
     前記提供者管理部から取得した提供者利用目的、前記利用者管理部から取得した利用者利用目的、および前記同意管理部から取得した同意情報に替わり、
     前記照合用提供者利用目的と、前記照合用利用者利用目的と、前記照合用同意情報とを照合して前記適否を判断する
     請求項1に記載の個人情報流通システム。
  3.  前記同意情報は、
     前記個人が前記データ提供者から提供先への当該個人の個人情報の提供に同意するところの、当該提供先における当該個人情報の利用目的を含む同意利用目的のハッシュ値であり、
     前記同意管理部は、
     前記同意利用目的を、前記データ提供者に属する前記ブロックチェーン基盤サーバのプライベートデータとしてステートデータベースに登録し、
     前記照合管理部は、
     前記同意情報と前記同意利用目的とを前記同意管理部から取得し、
     前記同意利用目的のハッシュ値が、前記同意情報と一致することを確認し、前記提供者利用目的と、前記利用者利用目的と、前記同意利用目的とを照合して前記適否を判断する
     請求項1に記載の個人情報流通システム。
  4.  前記同意情報は、
     前記個人が前記データ提供者から提供先への当該個人の個人情報の提供に同意するところの、当該提供先における当該個人情報の利用目的を含む同意利用目的のハッシュ値であり、
     前記同意利用目的を登録する同意情報登録部と、
     前記データ提供者が前記個人情報を前記データ利用者に提供する適否を、当該データ提供者の提供者利用目的と、当該データ利用者の利用者利用目的と、当該個人の同意利用目的とを照合して判断する個人情報流通部とを備え、
     前記同意管理部は、
     前記同意利用目的を受け付けて、当該同意利用目的のハッシュ値と、登録済みの前記同意情報とを比較した結果である比較結果を算出し、
     前記個人情報流通部は、
     前記提供者利用目的を前記提供者管理部から取得し、
     前記利用者利用目的を前記利用者管理部から取得し、
     前記同意利用目的を前記同意管理部に送信して、前記比較結果を取得し、
     当該比較結果が一致であることを確認し、前記提供者利用目的と、前記利用者利用目的と、前記同意利用目的とを照合して前記適否をする
     請求項1に記載の個人情報流通システム。
  5.  前記提供者管理部が登録する提供者利用目的、前記利用者管理部が登録する利用者利用目的、および前記同意管理部が登録する同意情報は、
     前記分散型台帳を構成するブロックチェーン基盤サーバのチェーンコードのなかで前記照合管理部として機能するチェーンコードもアクセス可能であり、
     前記照合管理部は、
     前記データ提供者が前記個人情報を前記データ利用者に提供する適否を、
     前記提供者管理部から取得した提供者利用目的、前記利用者管理部から取得した利用者利用目的、および前記同意管理部から取得した同意情報に替わり、
     前記提供者管理部が登録する提供者利用目的、前記利用者管理部が登録する利用者利用目的、および前記同意管理部が登録する同意情報を照合して前記適否を判断する
     請求項1に記載の個人情報流通システム。
  6.  個人情報流通システムの流通適否判定方法であって、
     前記個人情報流通システムは、
     個人情報を提供するデータ提供者の、当該個人情報の提供先における当該個人情報の利用目的を提供者利用目的として登録するステップと、
     前記データ提供者から提供される個人情報を利用するデータ利用者の、当該個人情報の利用目的を利用者利用目的として登録するステップと、
     前記個人情報に係る個人が前記データ提供者から提供先への当該個人の個人情報の提供に同意するところの、当該提供先における当該個人情報の利用目的に係る同意情報を登録するステップと、
     前記データ提供者が前記個人情報を前記データ利用者に提供する適否を、当該データ提供者の提供者利用目的と、当該データ利用者の利用者利用目的と、当該個人情報に係る個人の同意情報とを照合して判断するステップとを実行し、
     前記提供者利用目的、前記利用者利用目的、および前記同意情報は、分散型台帳に格納され、
     前記提供者利用目的は、前記分散型台帳を構成するブロックチェーン基盤サーバのチェーンコードのなかで前記提供者利用目的を登録するチェーンコードのみがアクセス可能であり、
     前記利用者利用目的は、前記チェーンコードのなかで前記利用者利用目的を登録するチェーンコードのみがアクセス可能であり、
     前記同意情報は、前記チェーンコードのなかで前記同意情報を登録するチェーンコードのみがアクセス可能であり、
     前記適否を判断するするステップは、
     前記提供者利用目的を、当該提供者利用目的を登録するチェーンコードを呼び出して取得するステップと、
     前記利用者利用目的を、当該利用者利用目的を登録するチェーンコードを呼び出して取得するステップと、
     前記同意情報を、当該同意情報を登録するチェーンコードを呼び出して取得するステップとを含む
     個人情報流通適否判定方法。
PCT/JP2022/015039 2022-03-28 2022-03-28 個人情報流通システムおよび個人情報流通適否判定方法 WO2023187910A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/015039 WO2023187910A1 (ja) 2022-03-28 2022-03-28 個人情報流通システムおよび個人情報流通適否判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/015039 WO2023187910A1 (ja) 2022-03-28 2022-03-28 個人情報流通システムおよび個人情報流通適否判定方法

Publications (1)

Publication Number Publication Date
WO2023187910A1 true WO2023187910A1 (ja) 2023-10-05

Family

ID=88199677

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/015039 WO2023187910A1 (ja) 2022-03-28 2022-03-28 個人情報流通システムおよび個人情報流通適否判定方法

Country Status (1)

Country Link
WO (1) WO2023187910A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021048546A (ja) * 2019-09-20 2021-03-25 富士通株式会社 通信装置、通信方法、通信システム、およびプログラム
WO2021059434A1 (ja) * 2019-09-26 2021-04-01 株式会社日立製作所 情報流通システム、情報流通方法及び記憶媒体
JP2021157564A (ja) * 2020-03-27 2021-10-07 Zerobillbank Japan株式会社 情報処理装置、情報処理方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021048546A (ja) * 2019-09-20 2021-03-25 富士通株式会社 通信装置、通信方法、通信システム、およびプログラム
WO2021059434A1 (ja) * 2019-09-26 2021-04-01 株式会社日立製作所 情報流通システム、情報流通方法及び記憶媒体
JP2021157564A (ja) * 2020-03-27 2021-10-07 Zerobillbank Japan株式会社 情報処理装置、情報処理方法、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TAKAO OGURA, JUNICHI SUKA, AKIRA ITO, YUJI YAMAOKA: "1C2-4 Proposal of consent control method for distributed data", PROCEEDINGS OF 2019 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS2019); JANUARY 22-25, 2019, IEICE, JP, 15 January 2019 (2019-01-15) - 25 January 2019 (2019-01-25), JP, pages 1 - 7, XP009550198 *

Similar Documents

Publication Publication Date Title
US10564935B2 (en) Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10839102B2 (en) Data processing systems for identifying and modifying processes that are subject to data subject access requests
US20200183655A1 (en) Data processing systems for integration of consumer feedback with data subject access requests and related methods
Baron et al. Technology standards and standard setting organizations: Introduction to the searle center database
US20200394208A1 (en) System and Method for Providing Patient Record Synchronization In a Healthcare Setting
WO2019096191A1 (zh) 基于xbrl标准的主数据管理系统的设计方法
US11455410B2 (en) Data privacy pipeline providing collaborative intelligence and constraint computing
US7774365B2 (en) Organizational reference data and entitlement system
JP2004145853A (ja) ヘルスケア外来診療関連情報を監視するためのシステム
US11734351B2 (en) Predicted data use obligation match using data differentiators
CN110188132B (zh) 一种数据交换方法及系统
US20190332803A1 (en) Data processing systems for the identification and deletion of personal data in computer systems
US11841979B2 (en) Data discovery and generation of live data map for information privacy
CN112071390A (zh) 去中心化的处方再配药
WO2023187910A1 (ja) 個人情報流通システムおよび個人情報流通適否判定方法
US11645344B2 (en) Entity mapping based on incongruent entity data
US9069811B2 (en) Method for building and maintaining trusted supplier records
Kassab Exploring Non-Functional Requirements for Blockchain-Oriented Systems
CN113821500A (zh) 一种基于政务服务场景的业务对象构建方法
US10942916B2 (en) Fraud prevention via database referencing
WO2021237075A1 (en) Data processing systems and methods for automatic discovery and assessment of mobile software development kits
KR20140054913A (ko) 분산된 시스템을 위한 데이터 오류 처리 장치 및 방법
CN112071389A (zh) 去中心化的处方再配药
KR100915496B1 (ko) 데이터 원천 구분코드를 이용한 데이터 품질관리 시스템
Shah et al. Record linkage in healthcare: Applications, opportunities, and challenges for public health

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22935064

Country of ref document: EP

Kind code of ref document: A1