JP2020098972A - Program and information processing method - Google Patents

Program and information processing method Download PDF

Info

Publication number
JP2020098972A
JP2020098972A JP2018235656A JP2018235656A JP2020098972A JP 2020098972 A JP2020098972 A JP 2020098972A JP 2018235656 A JP2018235656 A JP 2018235656A JP 2018235656 A JP2018235656 A JP 2018235656A JP 2020098972 A JP2020098972 A JP 2020098972A
Authority
JP
Japan
Prior art keywords
data
information
information processing
personal information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018235656A
Other languages
Japanese (ja)
Inventor
清水 健一
Kenichi Shimizu
健一 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saison Information Systems Co Ltd
Original Assignee
Saison Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saison Information Systems Co Ltd filed Critical Saison Information Systems Co Ltd
Priority to JP2018235656A priority Critical patent/JP2020098972A/en
Publication of JP2020098972A publication Critical patent/JP2020098972A/en
Pending legal-status Critical Current

Links

Abstract

To provide an information processing method that can enhance reliability of a trail such as storage and provision of personal information.SOLUTION: An information processing method by a user terminal 10 includes a step of acquiring personal information collected by a data server 20 from the data server, a step of storing encrypted personal information obtained by encrypting the personal information by a predetermined encryption process in a storage 40, and a step of hashing and time-stamping the personal information, adding a digital signature, and storing the personal information on a blockchain infrastructure 50.SELECTED DRAWING: Figure 1

Description

本発明は、プログラム及び情報処理方法に関する。 The present invention relates to a program and an information processing method.

最近、あらゆるサービス事業においてデータの利活用性の重要性が高まってきている。その中で、サービスを提供する側の事業者ではなく、サービスを利用する側のユーザ自らが自身の個人情報を管理するPDS(Personal Data Store)という技術がある。例えば、特許文献1には、ネットワーク上の情報装置から情報を収集し、該情報をデータベースに格納する情報収集装置であって、前記データベースに格納された情報の利用要求を端末装置から受け付ける受付部と、前記利用要求の対象となる情報について前記情報装置から前記端末装置を経由した収集が必要であるか判断し、必要である場合に、前記端末装置に対し、前記利用要求の対象となる情報を前記情報装置から収集して、収集した情報を所定の宛先に送信する旨の収集依頼を応答する応答部と、前記端末装置において前記情報装置から収集され、所定の不許可情報が除去され、前記宛先に送信された情報を前記データベースに格納する格納部と、を備える情報処理装置が記載されている。 Recently, the importance of data utilization is increasing in all service businesses. Among them, there is a technology called PDS (Personal Data Store) in which a user who uses a service manages his/her own personal information, not a business operator who provides the service. For example, Patent Document 1 discloses an information collecting device that collects information from an information device on a network and stores the information in a database, and a receiving unit that receives a request for using the information stored in the database from a terminal device. And determining whether it is necessary to collect the information requested by the usage request from the information device via the terminal device, and if necessary, the information requested by the usage request is sent to the terminal device. Is collected from the information device, and a response unit that responds to a collection request for transmitting the collected information to a predetermined destination, and the terminal device collects the information from the information device, and removes the predetermined disapproval information, An information processing apparatus including a storage unit that stores information transmitted to the destination in the database is described.

特開2016−152024JP, 2016-152024, A

個人情報をユーザ自身が管理する場合、例えば企業がユーザの個人情報を管理する場合に比べて、情報漏洩リスク、改ざん、なりすまし等の問題に対してより適切に対処することが望ましい。 When the personal information is managed by the user himself, it is desirable to more appropriately deal with problems such as information leakage risk, falsification, and spoofing as compared with the case where a company manages the personal information of the user.

そこで本発明は、個人情報の保存や提供等の証跡の信頼性を高めることの可能なプログラム及び情報処理方法を提供することを目的とする。 Therefore, an object of the present invention is to provide a program and an information processing method capable of increasing the reliability of a trail such as storage and provision of personal information.

本発明の一態様に係るプログラムは、情報処理装置に、情報収集システムから、前記情報収集システムが収集した個人情報を取得するステップと、前記個人情報を所定の暗号化処理によって暗号化した暗号化個人情報をストレージに保存するステップと、前記個人情報をハッシュ化し且つタイムスタンプを付してから、デジタル署名を付して所定のブロックチェーン基盤に保存するステップと、を実行させる。 A program according to an aspect of the present invention includes an information processing apparatus that obtains, from an information collection system, personal information collected by the information collection system, and encrypts the personal information by a predetermined encryption process. The steps of storing personal information in a storage, and hashing the personal information and adding a time stamp to the personal information, and attaching the digital signature to a predetermined blockchain base are performed.

この態様によれば、個人情報の保存の証跡に係る信頼性を高めることが可能となる。 According to this aspect, it is possible to enhance the reliability of the trail of storage of personal information.

また、本発明の一態様に係る情報処理方法は、情報処理装置に、第1情報処理端末から、所定のデータを第2情報処理装置に提供することの指示と、パスフレーズとを受け付けるステップと、前記所定のデータが暗号化された暗号化データを保存する所定のストレージから前記暗号化データを取得すると共に、当該取得に係る第1アクセスログを所定のブロックチェーン基盤に保存するステップと、前記暗号化データを所定のデータキーにより復号して復号データを取得するステップと、前記復号データを前記パスフレーズによって再暗号化することにより、再暗号化データを生成するステップと、前記再暗号化データを一時ストレージに保存するステップと、前記一時ストレージから前記再暗号化データを取得すると共に、当該取得に係る第2アクセスログを前記所定のブロックチェーン基盤に保存するステップと、前記一時ストレージから取得された前記再暗号化データを、前記第2情報処理装置に送信するステップと、を実行させる。 Further, the information processing method according to an aspect of the present invention includes a step of receiving, from the first information processing terminal, an instruction to provide predetermined data to the second information processing apparatus and a passphrase from the first information processing terminal. Acquiring the encrypted data from a predetermined storage that stores encrypted data in which the predetermined data is encrypted, and saving the first access log related to the acquisition on a predetermined block chain infrastructure; Decrypting the encrypted data with a predetermined data key to obtain the decrypted data; generating the re-encrypted data by re-encrypting the decrypted data with the pass phrase; and the re-encrypted data. Is stored in the temporary storage, the re-encrypted data is acquired from the temporary storage, and the second access log related to the acquisition is stored in the predetermined block chain infrastructure; and the second access log is acquired from the temporary storage. And transmitting the re-encrypted data to the second information processing device.

この態様によれば、個人情報の提供の証跡に係る信頼性を高めることが可能となる。 According to this aspect, it is possible to increase the reliability of the trail of providing personal information.

本発明によれば、個人情報の保存や提供等の証跡の信頼性を高めることの可能なプログラム及び情報処理方法を提供することができる。 According to the present invention, it is possible to provide a program and an information processing method capable of increasing the reliability of a trail such as storage and provision of personal information.

本発明の第1実施形態に係る情報処理システム1による事前認証処理を説明するための図である。It is a figure for demonstrating the pre-authentication process by the information processing system 1 which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る情報処理システム1による個人情報の保存処理を説明するための図である。FIG. 6 is a diagram for explaining a storage process of personal information by the information processing system 1 according to the first embodiment of the present invention. 本発明の第2実施形態に係る情報処理システム1による個人情報の提供処理を説明するための図である。It is a figure for demonstrating the provision process of the personal information by the information processing system 1 which concerns on 2nd Embodiment of this invention.

添付図面を参照して、本発明の好適な実施形態について説明する。(なお、各図において、同一の符号を付したものは、同一又は同様の構成を有する。) Preferred embodiments of the present invention will be described with reference to the accompanying drawings. (Note that, in each of the drawings, those denoted by the same reference numerals have the same or similar configurations.)

[第1実施形態]
(1)構成
図1を用いて、本発明の第1実施形態に係る情報処理システム1の構成を説明する。図1に示すとおり、情報処理システム1は、通信ネットワークを介して互いに情報を送受信可能に接続されたユーザ端末10と、データサーバ20と、管理サーバ30と、ストレージ40と、BC基盤50とを有する。
[First Embodiment]
(1) Configuration The configuration of the information processing system 1 according to the first embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, the information processing system 1 includes a user terminal 10, a data server 20, a management server 30, a storage 40, and a BC platform 50, which are connected to each other via a communication network so as to be able to send and receive information to and from each other. Have.

ユーザ端末10は、ユーザが利用する情報処理装置である。ユーザは、ユーザ端末10を利用することにより、データサーバ20が収集した個人情報を、ストレージ40に保存することができる。 The user terminal 10 is an information processing device used by the user. The user can store the personal information collected by the data server 20 in the storage 40 by using the user terminal 10.

データサーバ20は、個人情報を収集する情報処理装置である。データサーバ20は、これに限るものではないが、例えば、ユーザが装着等する生体デバイスから収集したユーザの生体データ(例えば、心拍数、血圧、体温等の活動履歴)を個人情報として収集する。具体的には、データサーバ20は、例えば、信頼されたIoTデータを収集するサーバや、署名付き健診データ、電子カルテ等を収集するサーバであってよい。 The data server 20 is an information processing device that collects personal information. Although not limited to this, the data server 20 collects biometric data of the user (for example, activity history such as heart rate, blood pressure, and body temperature) collected from a biometric device worn by the user as personal information. Specifically, the data server 20 may be, for example, a server that collects trusted IoT data, a server that collects signed medical examination data, an electronic medical record, or the like.

管理サーバ30は、ユーザが自身の個人情報を管理するための管理サービスを提供する情報処理装置である。管理サーバ30は、例えば、アカウント管理部31と、アクセスコントロール部32と、鍵管理部33とを有する。アカウント管理部31は、ユーザのアカウントを管理する。アカウントは、例えば、メールアドレスと、当該メールアドレスに対応付けられたパスワードによって識別される。アクセスコントロール部32は、後述するパブリックストレージへのアクセスを管理する。鍵管理部33は、ハードウェアの機構を用いて秘密鍵を管理するためのモジュールである。鍵管理部33は、例えば、HSM(Hardware Security Module)であってよい。鍵管理部33は、秘密鍵hSKをハードウェアによって厳重に管理している。鍵管理部33は、例えばエンベロープ暗号化方式等の所定のアルゴリズムを用いて、ハードウェア機構により保護された秘密鍵からデータキーを生成する。 The management server 30 is an information processing device that provides a management service for a user to manage his or her personal information. The management server 30 has, for example, an account management unit 31, an access control unit 32, and a key management unit 33. The account management unit 31 manages user accounts. The account is identified by, for example, a mail address and a password associated with the mail address. The access control unit 32 manages access to public storage, which will be described later. The key management unit 33 is a module for managing a secret key using a hardware mechanism. The key management unit 33 may be, for example, an HSM (Hardware Security Module). The key management unit 33 strictly manages the secret key hSK by hardware. The key management unit 33 uses a predetermined algorithm such as an envelope encryption method to generate a data key from a secret key protected by a hardware mechanism.

ストレージ40は、ユーザがデータサーバ20に収集された個人情報を管理するためのストレージとしての情報処理装置である。ストレージ40は、例えば、プライベートストレージ41と、パブリックストレージ42とを含む。プライベートストレージ41は、例えば、本人及び本人からの認証を受けた者のみしかアクセスできないストレージである。パブリックストレージ42は、例えば、本人以外はアクセスできないストレージである。パブリックストレージ42へのアクセスは、例えば、上述したアクセスコントロール部32によって管理される。 The storage 40 is an information processing device as a storage for the user to manage the personal information collected in the data server 20. The storage 40 includes, for example, a private storage 41 and a public storage 42. The private storage 41 is, for example, a storage that can be accessed only by the person and a person authenticated by the person. The public storage 42 is, for example, a storage that only the person himself/herself can access. Access to the public storage 42 is managed by, for example, the access control unit 32 described above.

ブロックチェーン(BC)基盤50は、トランザクションが所定の構造によって連なったブロックチェーンを記憶する複数の情報処理装置から構成されたネットワークである。BC基盤50が記憶するブロックチェーンに含まれるトランザクションは、例えば、イーサリアムによって記述される。BC基盤50のアクセスは、ユーザ端末10で管理する秘密鍵のサインによりACL(Access Control List)を実現している。すなわち、データを取得するためには、当該データの取得要求に係るサインが、当該データの保存時のサインに一致している必要がある。 The block chain (BC) base 50 is a network including a plurality of information processing devices that store a block chain in which transactions are linked by a predetermined structure. The transaction included in the block chain stored in the BC infrastructure 50 is described by Ethereum, for example. The access to the BC base 50 realizes an ACL (Access Control List) by a signature of a secret key managed by the user terminal 10. That is, in order to acquire the data, the signature relating to the acquisition request for the data must match the signature at the time of saving the data.

なお、上述した「情報処理装置」は、例えば、プロセッサと、メモリと、ストレージと、入出力インタフェース(入出力I/F)と、通信インタフェース(通信I/F)とを含んで構成される。当該「情報処理装置」は、限定ではなく例として、スマートフォン、携帯電話(フィーチャーフォン)、コンピュータ(限定でなく例として、デスクトップ、ラップトップ、タブレットなど)、サーバ装置、メディアコンピュータプラットホーム(限定でなく例として、ケーブル、衛星セットトップボックス、デジタルビデオレコーダなど)、ハンドヘルドコンピュータデバイス(限定でなく例として、PDA(Personal Digital Assistant)、電子メールクライアントなど)、ウェアラブル端末(限定でなく例として、メガネ型デバイス、時計型デバイスなど)、他種のコンピュータ、またはコミュニケーションプラットホームを含む。 The “information processing device” described above includes, for example, a processor, a memory, a storage, an input/output interface (input/output I/F), and a communication interface (communication I/F). The “information processing device” is, for example and without limitation, a smartphone, a mobile phone (feature phone), a computer (for example, a desktop, a laptop, a tablet, etc. without limitation), a server device, a media computer platform (but not a limitation). Examples include cables, satellite set top boxes, digital video recorders, etc., handheld computing devices (such as, but not limited to, PDAs (Personal Digital Assistants), email clients, etc.), wearable terminals (such as, but not limited to, eyeglasses). Devices, clock-type devices, etc.), other types of computers, or communication platforms.

(2)動作処理
(2−1)事前認証処理
図1を用いて、情報処理システム1による事前認証処理について説明する。
(2) Operation process (2-1) Pre-authentication process The pre-authentication process by the information processing system 1 will be described with reference to FIG.

(S1−1:キーペアA作成)
ユーザ端末10は、所定の鍵生成アルゴリズムを用いて、秘密鍵SK及び公開鍵PKから成るキーペアAを作成する。
(S1-1: Create Key Pair A)
The user terminal 10 creates a key pair A composed of the secret key SK and the public key PK using a predetermined key generation algorithm.

(S1−2:アカウント作成)
ユーザ端末10は、アカウント情報(例えば、メールアドレス及びパスワード等)をもとに作成要求を、管理サーバ30のアカウント管理部31に送信する。アカウント管理部31は、当該メールアドレス宛てに認証コードを送信する。ユーザ端末10は、ユーザの操作に応じて認証コードの入力を受け付けると、当該認証コードをアカウント管理部31に送信する。アカウント管理部31は、ユーザ端末10から正しい認証コードを受信すると、上記メールアドレス及びパスワードに係るアカウントを作成する。
(S1-2: Account creation)
The user terminal 10 sends a creation request to the account management unit 31 of the management server 30 based on the account information (for example, email address and password). The account management unit 31 sends the authentication code to the email address. When the user terminal 10 receives the input of the authentication code according to the operation of the user, the user terminal 10 transmits the authentication code to the account management unit 31. When the account management unit 31 receives the correct authentication code from the user terminal 10, the account management unit 31 creates an account associated with the email address and password.

(S1−3:認証トークンAの発行)
アカウント作成により、アカウント管理部31は、メールアドレス及びパスワードの入力を受け付けると、その応答として認証トークンAをユーザ端末10に対して発行する。ここで、認証トークンAは、鍵管理部33及びアクセスコントロール部32にアクセスするためのトークンである。
(S1-3: Issue of authentication token A)
Upon account creation, the account management unit 31 accepts the input of the email address and the password and issues the authentication token A to the user terminal 10 as a response. Here, the authentication token A is a token for accessing the key management unit 33 and the access control unit 32.

(S1−4:データサーバ20の認証トークンBの発行)
ユーザ端末10は、事前に登録してあるアカウント情報(例えば、メールアドレス及びパスワード等)に基づいて、データサーバ20に認証トークンBを発行させ、これを取得する。当該処理は、例えば、OAUTH2認証によって実現される。
(S1-4: Issuing the authentication token B of the data server 20)
The user terminal 10 causes the data server 20 to issue the authentication token B based on the account information (e.g., mail address and password) registered in advance, and acquires the authentication token B. The process is realized by, for example, OAUTH2 authentication.

(S1−5:ストレージ40の認証トークンCの発行)
ユーザ端末10は、事前に登録してあるアカウント情報(例えば、メールアドレス及びパスワード等)に基づいて、ストレージ40に認証トークンCを発行させ、これを取得する。当該処理は、例えば、OAUTH2認証によって実現される。
(S1-5: Issuing the authentication token C of the storage 40)
The user terminal 10 causes the storage 40 to issue the authentication token C based on the account information (e.g., email address and password) registered in advance, and acquires the authentication token C. The process is realized by, for example, OAUTH2 authentication.

(S1−6:暗号化用の鍵の生成と取得)
ユーザ端末10は、認証トークンAを用いて鍵管理部33にデータキーDKを発行させると共に、鍵管理部33において管理されている秘密鍵hSKによって当該データキーDKを暗号化して暗号化データキーeDKを生成させ、当該暗号化データキーeDKを取得する。
(S1-6: Generation and acquisition of encryption key)
The user terminal 10 causes the key management unit 33 to issue the data key DK using the authentication token A, and encrypts the data key DK with the secret key hSK managed by the key management unit 33 to generate the encrypted data key eDK. Is generated and the encrypted data key eDK is acquired.

(S1−7:暗号化認証トークンB、Cの保存)
ユーザ端末10は、データサーバ20から取得した認証トークンB及び、ストレージ40から取得した認証トークンCを、鍵管理部33が生成したデータキーDKによって暗号化した上で、秘密鍵SKによるデジタル署名を添えて、BC基盤50に保存する。
(S1-7: Storage of encrypted authentication tokens B and C)
The user terminal 10 encrypts the authentication token B acquired from the data server 20 and the authentication token C acquired from the storage 40 with the data key DK generated by the key management unit 33, and then digitally signs with the secret key SK. It is also stored in the BC board 50.

(S1−8:暗号化データキーの保存)
ユーザ端末10は、鍵管理部33が生成した暗号化データキーeDKを、秘密鍵SKによるデジタル署名を添えて、BC基盤50に保存する。以上で、事前認証処理が終了する。
(S1-8: Storage of encrypted data key)
The user terminal 10 saves the encrypted data key eDK generated by the key management unit 33 in the BC board 50 with a digital signature by the secret key SK. Thus, the pre-authentication process is completed.

(2−2)個人情報の保存処理
次に、図2を用いて、情報処理システム1による個人情報の保存処理について説明する。
(2-2) Processing for Saving Personal Information Next, processing for saving personal information by the information processing system 1 will be described with reference to FIG.

(S2−1:ログイン)
ユーザ端末10は、ユーザの操作に応じて、登録済のメールアドレス及びパスワードを含むログイン要求をアカウント管理部31へ送信する。アカウント管理部31は、当該ログイン要求に応じてログイン処理を実行する。
(S2-1: Login)
The user terminal 10 transmits a login request including the registered email address and password to the account management unit 31 according to the user's operation. The account management unit 31 executes login processing in response to the login request.

(S2−2:認証トークンAの発行)
アカウント管理部31は、ログイン処理の結果、認証トークンAをユーザ端末10に対して発行する。
(S2-2: Issuance of authentication token A)
As a result of the login process, the account management unit 31 issues the authentication token A to the user terminal 10.

(S2−3:認証トークンB、Cの取得)
ユーザ端末10は、BC基盤50から、認証トークンB、Cを取得する。このとき、ユーザ端末10は、秘密鍵SKによるデジタル署名を添えたリクエストをBC基盤50に送信する。BC基盤50は、当該デジタル署名が認証トークンB、Cの保存時のデジタル署名と一致するかを判定し、一致する場合に限り認証トークンB、Cをユーザ端末10に送信する。
(S2-3: Acquisition of authentication tokens B and C)
The user terminal 10 acquires the authentication tokens B and C from the BC base 50. At this time, the user terminal 10 transmits a request with a digital signature using the secret key SK to the BC board 50. The BC board 50 determines whether the digital signature matches the digital signature of the authentication tokens B and C at the time of storage, and sends the authentication tokens B and C to the user terminal 10 only when they match.

(S2−4:活動ログの取得)
ユーザ端末10は、取得した認証トークンBを用いて、データサーバ20が収集した活動ログ(平文データD)を取得する。
(S2-4: Acquisition of activity log)
The user terminal 10 uses the acquired authentication token B to acquire the activity log (plaintext data D) collected by the data server 20.

(S2−5:暗号化用の鍵の生成と取得)
ユーザ端末10は、認証トークンAを用いて鍵管理部33にデータキーDKを発行させると共に、鍵管理部33において管理されている秘密鍵hSKによって当該データキーDKを暗号化して暗号化データキーeDKを生成させ、当該暗号化データキーeDK取得する。
(S2-5: Generation and acquisition of encryption key)
The user terminal 10 causes the key management unit 33 to issue the data key DK using the authentication token A, and encrypts the data key DK with the secret key hSK managed by the key management unit 33 to generate the encrypted data key eDK. Is generated and the encrypted data key eDK is acquired.

(S2−6:暗号化データキーの保存)
ユーザ端末10は、鍵管理部33が生成した暗号化データキーeDKを、秘密鍵SKによるデジタル署名を添えて、BC基盤50に保存する。
(S2-6: Storage of encrypted data key)
The user terminal 10 saves the encrypted data key eDK generated by the key management unit 33 in the BC board 50 with a digital signature by the secret key SK.

(S2−7:平文データDのハッシュ保存)
ユーザ端末10は、平文データDをハッシュ化して得られたハッシュ値にタイムスタンプを付し、秘密鍵SKによるデジタル署名を添えてBC基盤50に保存する。これにより、後述の暗号化平文データeDのストレージ40への保存を担保することが可能となる。
(S2-7: Hash storage of plaintext data D)
The user terminal 10 attaches a time stamp to the hash value obtained by hashing the plaintext data D, attaches a digital signature with the secret key SK, and stores the hash value in the BC board 50. This makes it possible to ensure that the encrypted plaintext data eD described later is stored in the storage 40.

(S2−8:暗号化平文データeDのストレージ40への保存)
ユーザ端末10は、認証トークンCを用いて、平文データDをデータキーDKにより暗号化して得られた暗号化平文データeDを、ストレージ40へ保存する。以上で、データ保存に係る動作処理が終了する。
(S2-8: Saving encrypted plaintext data eD in the storage 40)
The user terminal 10 uses the authentication token C to store the encrypted plaintext data eD obtained by encrypting the plaintext data D with the data key DK in the storage 40. This completes the operation processing related to data storage.

第1実施形態に係る情報処理システム1においては、個人情報が保存される際に、タイムスタンプがBC基盤50に保存される。したがって、個人情報の保存の証跡に係る信頼性を客観的に担保することが可能となる。 In the information processing system 1 according to the first embodiment, the time stamp is stored in the BC board 50 when the personal information is stored. Therefore, it is possible to objectively guarantee the reliability of the trail of preservation of personal information.

[第2実施形態]
(1)構成
図3は、本発明の第2実施形態に係る情報処理システム1の構成を示す概略図である。以下では、第2実施形態に係る情報処理システム1のうち、第1実施形態に係る情報処理システム1と共通の部分については、適宜説明を省略する。
[Second Embodiment]
(1) Configuration FIG. 3 is a schematic diagram showing the configuration of the information processing system 1 according to the second embodiment of the present invention. In the following, of the information processing system 1 according to the second embodiment, the description of the portions common to the information processing system 1 according to the first embodiment will be appropriately omitted.

図3に示すとおり、第2実施形態に係る情報処理システム1は、通信ネットワークを介して互いに情報を送受信可能に接続されたユーザ端末10Aと、ユーザ端末10Bと、管理サーバ30と、ストレージ40と、BC基盤50とを有する。ユーザ端末10Aは、データ提供者が利用するユーザ端末であり、ユーザ端末10Bは、データ受領者が利用するユーザ端末である。 As illustrated in FIG. 3, the information processing system 1 according to the second embodiment includes a user terminal 10A, a user terminal 10B, a management server 30, and a storage 40, which are connected to each other via a communication network so that information can be transmitted and received between them. , BC base 50. The user terminal 10A is a user terminal used by a data provider, and the user terminal 10B is a user terminal used by a data receiver.

第2実施形態に係る管理サーバ30は、トレーダ部34及び一時ストレージ35を有している。トレーダ部34は、ユーザ端末10A及びユーザ端末10Bの間の個人情報の送受信を仲介する。一時ストレージ35は、トレーダ部34がアクセスする一時的なストレージである。 The management server 30 according to the second embodiment has a trader unit 34 and a temporary storage 35. The trader unit 34 mediates transmission/reception of personal information between the user terminal 10A and the user terminal 10B. The temporary storage 35 is a temporary storage accessed by the trader unit 34.

(2)動作処理
図3を用いて、第2実施形態に係る情報処理システム1の個人情報の提供処理について説明する。以下では、ユーザ端末10A及びユーザ端末10Bの間のデータの送受信は、Pub/Subモデル(出版−購読型モデル、Publish/Subscribeモデル)によって実行される。すなわち、データ提供者が利用するユーザ端末10Aはサブスクライバとして、データ受領者が利用するユーザ端末10Bはパブリッシャとして、それぞれ機能する。
(2) Operation Process A process of providing personal information of the information processing system 1 according to the second embodiment will be described with reference to FIG. In the following, transmission/reception of data between the user terminal 10A and the user terminal 10B is executed by the Pub/Sub model (publishing/subscribing model, Publish/Subscribe model). That is, the user terminal 10A used by the data provider functions as a subscriber, and the user terminal 10B used by the data receiver functions as a publisher.

(S3−1:ログイン)
ユーザ端末10Aは、データ提供者の操作に応じて、登録済のメールアドレス及びパスワードを含むログイン要求をアカウント管理部31へ送信する。アカウント管理部31は、当該ログイン要求に応じてログイン処理を実行する。
(S3-1: Login)
The user terminal 10A transmits a login request including the registered email address and password to the account management unit 31 according to the operation of the data provider. The account management unit 31 executes login processing in response to the login request.

(S3−2:認証トークンAの発行)
アカウント管理部31は、ログイン処理の結果、認証トークンAをユーザ端末10Aに対して発行する。
(S3-2: Issuance of authentication token A)
As a result of the login process, the account management unit 31 issues the authentication token A to the user terminal 10A.

(S3−3:提供依頼登録(pubトピック登録))
ユーザ端末10Bは、データ受領者の操作に応じて、パブリッシャとしてメッセージのトピック登録要求と、公開鍵PKbとをトレーダ部34に送信する。
(S3-3: Provision request registration (pub topic registration))
The user terminal 10B, as a publisher, transmits a topic registration request of a message and the public key PKb to the trader unit 34 in response to the operation of the data recipient.

(S3−4:pub一覧取得)
トレーダ部34は、データ提供を求める文章の一覧(pub一覧)を取得する。取得するその詳細には、その文章を一意に特定するトピック番号と、その文章の発行元を一意に特定する公開鍵(例えば、公開鍵PKb)が含まれる。
(S3-4: get pub list)
The trader unit 34 acquires a list of sentences (pub list) for which data is requested. The details to be acquired include a topic number that uniquely identifies the sentence and a public key (for example, public key PKb) that uniquely identifies the issuer of the sentence.

(S3−5:暗号化認証トークンCの取得)
ユーザ端末10Aは、BC基盤50から、暗号化認証トークンCを取得する。なお、ユーザ端末10Aは、秘密鍵SKaによるデジタル署名をBC基盤50に送信し、BC基盤50は、当該デジタル署名がデータ保存時のデジタル署名に一致している場合に限り、所望の暗号化認証トークンCをユーザ端末10Aに送信する。
(S3-5: Acquisition of encrypted authentication token C)
The user terminal 10A acquires the encrypted authentication token C from the BC base 50. Note that the user terminal 10A transmits a digital signature with the private key SKa to the BC infrastructure 50, and the BC infrastructure 50 performs the desired encryption authentication only when the digital signature matches the digital signature at the time of data storage. The token C is transmitted to the user terminal 10A.

(S3−6:暗号化データキーの取得)
ユーザ端末10Aは、BC基盤50から、暗号化データキーeDKを取得する。なお、ユーザ端末10Aは、秘密鍵SKaによるデジタル署名をBC基盤50に送信し、BC基盤50は、当該デジタル署名がデータ保存時のデジタル署名に一致している場合に限り、所望の暗号化認証トークンCをユーザ端末10Aに送信する。
(S3-6: Acquisition of encrypted data key)
The user terminal 10A acquires the encrypted data key eDK from the BC board 50. Note that the user terminal 10A transmits a digital signature with the private key SKa to the BC infrastructure 50, and the BC infrastructure 50 performs the desired encryption authentication only when the digital signature matches the digital signature at the time of data storage. The token C is transmitted to the user terminal 10A.

(S3−7:パスフレーズの生成)
ユーザ端末10Aは、所定のアルゴリズムによりパスフレーズPPを生成する。ここで、パスフレーズPPは、例えば、ランダムなキーである。
(S3-7: Passphrase Generation)
The user terminal 10A generates the passphrase PP with a predetermined algorithm. Here, the passphrase PP is, for example, a random key.

(S3−8:提供同意ログの登録/パスフレーズPPの登録)
ユーザ端末10Aは、データ提供に同意するログ及びパスフレーズPPを、秘密鍵SKaによるデジタル署名を付して、BC基盤50に保存する。このとき、当該ログには、データ受領者を特定するためのデータ受領者に係る公開鍵PKbが含まれる。また、パスフレーズPPは、鍵管理部33により暗号化される。
(S3-8: Registration of provision consent log/registration of passphrase PP)
The user terminal 10A stores the log and the passphrase PP that agree to the data provision in the BC base 50 with a digital signature by the private key SKa. At this time, the log includes the public key PKb of the data recipient for identifying the data recipient. The passphrase PP is encrypted by the key management unit 33.

(S3−9:データ提供指示(sub登録))
ユーザ端末10Aは、トレーダ部34に対して、データの提供を指示する。このとき、ユーザ端末10Aは、データ提供に係るトピック番号を特定して、暗号化データキーeDKをトレーダ部34に送信する。
(S3-9: Data provision instruction (sub registration))
The user terminal 10A instructs the trader unit 34 to provide data. At this time, the user terminal 10A specifies the topic number related to the data provision and transmits the encrypted data key eDK to the trader unit 34.

(S3−10:sub一覧取得)
ユーザ端末10Bは、データ受領者の操作に応じて、sub一覧を取得して、データの受領を希望するトピック番号を特定して、当該トピックを示す情報をトレーダ部34に送信する。
(S3-10: Sub list acquisition)
The user terminal 10B acquires the sub list according to the operation of the data recipient, specifies the topic number for which the data is desired to be received, and transmits the information indicating the topic to the trader unit 34.

(S3−11:暗号化データキーの複合)
トレーダ部34は、鍵管理部33を介して暗号化データキーeDKを複合する。これにより、データキーDKが得られる。
(S3-11: Composite of encrypted data key)
The trader unit 34 combines the encrypted data key eDK via the key management unit 33. As a result, the data key DK is obtained.

(S3−12:暗号化個人情報の取得)
トレーダ部34は、認証トークンCを用いて、暗号化された個人情報(暗号化平文データeD)を取得する。このとき、トレーダ部34は更に、秘密鍵SKcによるデジタル署名を添えたアクセスログを、BC基盤50に登録する。
(S3-12: Acquisition of encrypted personal information)
The trader unit 34 uses the authentication token C to acquire the encrypted personal information (encrypted plaintext data eD). At this time, the trader unit 34 further registers the access log with the digital signature with the secret key SKc in the BC board 50.

(S3−13:個人情報の復号)
トレーダ部34は、暗号化された個人情報を、データキーDKにより復号する。
(S3-13: Decryption of personal information)
The trader unit 34 decrypts the encrypted personal information with the data key DK.

(S3−14:個人情報の再暗号化)
トレーダ部34は、復号された個人情報を、パスフレーズPPによって再度暗号化する。
(S3-14: Re-encryption of personal information)
The trader unit 34 re-encrypts the decrypted personal information with the pass phrase PP.

(S3−15:個人情報の格納)
トレーダ部34は、再度暗号化された個人情報を、一時ストレージ35に格納する。
(S3-15: Storage of personal information)
The trader unit 34 stores the re-encrypted personal information in the temporary storage 35.

(S3−16、S3−17:暗号化個人情報の取得)
ユーザ端末10Bは、データ受領者の操作に応じて、暗号化された個人情報をトレーダ部34を介して一時ストレージ35から取得する。トレーダ部34は、一時ストレージ35から暗号化された個人情報を取得するタイミングで、秘密鍵SKcによるデジタル署名を添えたアクセスログを、BC基盤50に登録する。
(S3-16, S3-17: Acquisition of encrypted personal information)
The user terminal 10B acquires the encrypted personal information from the temporary storage 35 via the trader unit 34 according to the operation of the data receiver. The trader unit 34 registers the access log with the digital signature with the secret key SKc in the BC base 50 at the timing of acquiring the encrypted personal information from the temporary storage 35.

(S3−18:パスフレーズPPの取得)
ユーザ端末10Bは、BC基盤50に対して、秘密鍵SKbによるデジタル署名を添えて、パスフレーズPPの要求を送信する。BC基盤50は、ユーザ端末10Bから受信したデジタル署名が、上述したS3−8に係る公開鍵PKbに対応するか否かを判定し、対応していると判定した場合にのみ、パスフレーズPPをユーザ端末10Bに送信する。以上で、第2実施形態に係る情報処理システム1の個人情報の提供処理が終了する。
(S3-18: Acquisition of passphrase PP)
The user terminal 10B sends a request for the passphrase PP to the BC board 50 with a digital signature using the secret key SKb. The BC board 50 determines whether or not the digital signature received from the user terminal 10B corresponds to the public key PKb according to S3-8 described above, and only when it determines that the digital key signature corresponds, the passphrase PP is set. It is transmitted to the user terminal 10B. With the above, the processing for providing personal information of the information processing system 1 according to the second embodiment is completed.

第2実施形態に係る情報処理システム1においては、個人情報が提供される際に、所定のタイミングでアクセスログがBC基盤50に保存される。したがって、個人情報の提供の証跡に係る信頼性を高めることが可能となる。 In the information processing system 1 according to the second embodiment, the access log is stored in the BC base 50 at a predetermined timing when the personal information is provided. Therefore, it is possible to increase the reliability of the trail of providing personal information.

以上説明した実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。実施形態が備える各要素並びにその配置、材料、条件、形状及びサイズ等は、例示したものに限定されるわけではなく適宜変更することができる。また、異なる実施形態で示した構成同士を部分的に置換し又は組み合わせることが可能である。 The embodiments described above are for facilitating the understanding of the present invention and are not for limiting the interpretation of the present invention. Each element included in the embodiment and its arrangement, material, condition, shape, size and the like are not limited to the exemplified ones but can be changed as appropriate. Further, the configurations shown in different embodiments can be partially replaced or combined.

1…情報処理システム、10、10A、10B…ユーザ端末、20…データサーバ、30…管理サーバ、40…ストレージ、50…BC基盤 1... Information processing system, 10, 10A, 10B... User terminal, 20... Data server, 30... Management server, 40... Storage, 50... BC platform

Claims (2)

情報処理装置に、
情報収集システムから、前記情報収集システムが収集した個人情報を取得するステップと、
前記個人情報を所定の暗号化処理によって暗号化した暗号化個人情報をストレージに保存するステップと、
前記個人情報をハッシュ化し且つタイムスタンプを付してから、デジタル署名を付して所定のブロックチェーン基盤に保存するステップと、を実行させるプログラム。
In the information processing device,
Acquiring personal information collected by the information collecting system from the information collecting system,
A step of storing the encrypted personal information, which is obtained by encrypting the personal information by a predetermined encryption process, in a storage;
A step of executing a step of hashing the personal information, attaching a time stamp, and then attaching a digital signature and storing the information on a predetermined blockchain infrastructure.
情報処理装置に、
第1情報処理端末から、所定のデータを第2情報処理装置に提供することの指示と、パスフレーズとを受け付けるステップと、
前記所定のデータが暗号化された暗号化データを保存する所定のストレージから前記暗号化データを取得すると共に、当該取得に係る第1アクセスログを所定のブロックチェーン基盤に保存するステップと、
前記暗号化データを所定のデータキーにより復号して復号データを取得するステップと、
前記復号データを前記パスフレーズによって再暗号化することにより、再暗号化データを生成するステップと、
前記再暗号化データを一時ストレージに保存するステップと、
前記一時ストレージから前記再暗号化データを取得すると共に、当該取得に係る第2アクセスログを前記所定のブロックチェーン基盤に保存するステップと、
前記一時ストレージから取得された前記再暗号化データを、前記第2情報処理装置に送信するステップと、
を実行させる情報処理方法。
In the information processing device,
A step of receiving an instruction to provide predetermined data to the second information processing apparatus and a passphrase from the first information processing terminal;
Acquiring the encrypted data from a predetermined storage for storing the encrypted data in which the predetermined data is encrypted, and saving the first access log related to the acquisition in a predetermined block chain infrastructure;
Decrypting the encrypted data with a predetermined data key to obtain decrypted data,
Re-encrypting the decrypted data with the passphrase to generate re-encrypted data,
Saving the re-encrypted data in a temporary storage;
Acquiring the re-encrypted data from the temporary storage and saving the second access log related to the acquisition in the predetermined block chain infrastructure;
Transmitting the re-encrypted data obtained from the temporary storage to the second information processing device;
Information processing method for executing.
JP2018235656A 2018-12-17 2018-12-17 Program and information processing method Pending JP2020098972A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018235656A JP2020098972A (en) 2018-12-17 2018-12-17 Program and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018235656A JP2020098972A (en) 2018-12-17 2018-12-17 Program and information processing method

Publications (1)

Publication Number Publication Date
JP2020098972A true JP2020098972A (en) 2020-06-25

Family

ID=71106936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018235656A Pending JP2020098972A (en) 2018-12-17 2018-12-17 Program and information processing method

Country Status (1)

Country Link
JP (1) JP2020098972A (en)

Similar Documents

Publication Publication Date Title
US11665006B2 (en) User authentication with self-signed certificate and identity verification
Kumar et al. Decentralized secure storage of medical records using Blockchain and IPFS: A comparative analysis with future directions
CN111727594B (en) System and method for privacy management using digital ledgers
Sharma et al. Blockchain‐based IoT architecture to secure healthcare system using identity‐based encryption
Chen et al. A secure electronic medical record authorization system for smart device application in cloud computing environments
US20190097812A1 (en) Architecture and Methods for Self-Sovereign Digital identity
US9294267B2 (en) Method, system and program product for secure storage of content
KR101591255B1 (en) Differential client-side encryption of information originating from a client
Win et al. Personal health record systems and their security protection
Reen et al. Decentralized patient centric e-health record management system using blockchain and IPFS
CN102427442A (en) Combining request-dependent metadata with media content
Hupperich et al. Flexible patient-controlled security for electronic health records
Noh et al. Blockchain-based user-centric records management system
EP2942899B1 (en) Information processing method, trust server and cloud server
Yan et al. A lightweight authentication and key agreement scheme for smart grid
Jung et al. Personal OAuth authorization server and push OAuth for Internet of Things
Lee et al. TBAS: Token-based authorization service architecture in Internet of things scenarios
Chen et al. A secure mobile DRM system based on cloud architecture
KR20160040399A (en) Personal Information Management System and Personal Information Management Method
JP2020098972A (en) Program and information processing method
Lee et al. Simple group password-based authenticated key agreements for the integrated EPR information system
Raj et al. A Survey on Healthcare Standards and Security Requirements for Electronic Health Records
Gagged et al. Improved secure dynamic bit standard technique for a private cloud platform to address security challenges
JP2008011100A (en) Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system
Koravatti et al. Blockchain Based Health Care Management System