JP7308631B2 - 情報連携システムおよび情報管理方法 - Google Patents

情報連携システムおよび情報管理方法 Download PDF

Info

Publication number
JP7308631B2
JP7308631B2 JP2019049187A JP2019049187A JP7308631B2 JP 7308631 B2 JP7308631 B2 JP 7308631B2 JP 2019049187 A JP2019049187 A JP 2019049187A JP 2019049187 A JP2019049187 A JP 2019049187A JP 7308631 B2 JP7308631 B2 JP 7308631B2
Authority
JP
Japan
Prior art keywords
information
data
reliability
information linkage
linkage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019049187A
Other languages
English (en)
Other versions
JP2020149645A (ja
Inventor
誠 淵脇
潤 吉原
紳一郎 齊藤
知也 久我
晃三 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019049187A priority Critical patent/JP7308631B2/ja
Priority to US16/815,667 priority patent/US11151115B2/en
Publication of JP2020149645A publication Critical patent/JP2020149645A/ja
Application granted granted Critical
Publication of JP7308631B2 publication Critical patent/JP7308631B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、組織間で情報を連携する情報連携システムおよび情報管理方法に関する。
世の中の膨大な量のIoTデータを活用して、コスト削減および新規ビジネス創出に繋げる動きが、広く注目されている。これまでは、各組織が自社データまたはオープンデータを対象に、ITおよびIoTシステムを用いてデータを価値に変える取り組みを行ってきた。
一方で、日本発の未来社会コンセプトであるSociety5.0において、自動運転、インフラ、農業、医療、金融、等々の各分野が保有する情報を連携させて価値を創出する「データ連携基盤」構想が提唱されている。これを受けて、各分野の組織をまたいだ情報連携に基づいて、新規ビジネスを創出する取り組みが広まりつつある。例えば、汎用的に個人を認証して個人情報と対応付けるシステムが特許文献1に開示されている。
特許文献1には、「組織内の個人認証が可能な汎用的なシステムを提供する。ユーザ端末からアクセスされるWEBサーバなどのオンラインデータ処理システムと、ネットワークを介して接続される認証機関システムとから構成される。オンラインデータ処理システムは、ユーザ端末から送信される電子証明書を受信する電子証明書受信手段と、認証機関システムとの間でデータ送受信を行いユーザ認証を行う認証手段とを含む。認証機関システムには、認証データベースが備えられ、企業コード等の業種識別データと、業種と個人とを関連付けることにより組織内の個人を認証するための個人認証データとが記憶される。認証データベースから抽出された、組織内の個人の権限情報を少なくとも含む認証情報に基づきユーザ認証を行う。」と記載されている(要約参照)。
国際公開第2003/105002号
特許文献1に記載されたデータベースでは、情報を登録する者が限定されているため、登録された情報はある程度の確度を有するため、情報の利用者はデータベースに格納された情報を等しく利用できる。
一方、組織をまたいだ情報連携をすると、複数の組織がデータを更新でき、同一人の情報が複数の組織から提供される。この複数の組織から提供される情報は、情報の確度(信頼性)が異なっており、情報の利用者はどの情報を使用するかの選択が困難になる問題が生じる。特許文献1に記載されたデータベースの適用だけでは以下の理由から課題を解決できなかった。
特許文献1に記載されたデータベースでは、情報を登録する者が限定されているため、情報の信頼度を判定して、情報を利用するための指標を与えることは考慮されていなかった。
従って、複数の組織から提供された情報の信頼度を判定して、情報を利用するための指標を与えることが望まれている。
上記課題の少なくとも一つを解決するために、本発明の一態様は、複数の組織によるデータの登録および更新が可能な情報連携システムであって、所定の演算処理を実行して以下の各機能部を実現する演算装置と、前記演算装置がアクセス可能な記憶装置とを有する計算機によって構成され、複数の外部システムからデータの登録要求、更新要求および取得要求を受け付ける情報連携制御部と、データの登録および更新が可能な情報連携データベースと、前記情報連携制御部が受け付けた要求に従って、前記情報連携データベースにアクセスする情報連携データベースアクセス部と、前記情報連携データベースに格納されたデータに関する信頼性情報を計算する信頼性計算部とを備え、前記信頼性計算部は、前記情報連携データベースに格納されたデータを提供した組織で本人確認がされていれば、当該データの信頼度が高い信頼度情報を計算し、前記情報連携データベースに格納されたデータの金銭的価値が高ければ、当該データの信頼度が高い信頼度情報を計算し、前記情報連携データベースに格納されたデータの元データの信頼度が高ければ、当該データの信頼度が高い信頼度情報を計算し、前記情報連携データベースに格納されたデータの取得からの経過時間が短ければ、当該データに関する信頼度が高い信頼度情報を計算し、前記情報連携データベースに格納されたデータに関する実地調査が行われていれば、当該データの信頼度が高い信頼度情報を計算することを特徴とする。
本発明の一態様によれば、データベースに格納された情報の信頼度を利用者に提供できる。前述した以外の課題、構成および効果は、以下の実施例の説明によって明らかにされる。
本実施例の組織間情報連携基盤のコンセプトについて、物件内覧を一例にとり説明する図である。 本実施例の組織間情報連携基盤システムのシステム構成の一例を説明するブロック図である。 本実施例の組織間情報連携基盤システムが備えるハードウェアおよび機能の一例を説明するブロック図である。 本実施例の各組織のDBに格納されたDBテーブルの例を示す説明図である。 本実施例の情報連携DBに格納された情報連携DBテーブルの例を示す説明図である。 本実施例のホワイトリストの構成例を示す図である。 本実施例のホワイトリストの別の構成例を示す図である。 本実施例のホワイトリストの別の構成例を示す図である。 本実施例のデータ利用者に提供されるデータの例を示す図である。 本実施例のデータ利用者にデータを提供するデータ出力画面の例を示す図である。 本実施例のデータ利用者に提供されるデータの別の例を示す図である。 本実施例のデータ利用者にデータを提供するデータ出力画面の別の例を示す図である。 本実施例の組織間情報連携基盤システムのシステム構成の一例を説明するブロック図である。 本実施例の情報連携サーバが備えるハードウェアおよび機能の一例を説明するブロック図である。 本実施例のアプリケーションサーバが備えるハードウェアおよび機能の一例を説明するブロック図である。 本実施例の認証情報生成サーバが備えるハードウェアおよび機能の一例を説明するブロック図である。
以下、本発明を実施するための形態を、図面を参照しつつ説明する。
本発明における個人情報の定義は、改正個人情報保護法に準じ、生存する個人に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるもの、および個人識別符号(以下ID情報)、とする。また、個人情報のうち、ID情報と組み合わせて本人認証のために使用する鍵情報を認証情報と定義する。
図1は、本実施例の組織間情報連携基盤のコンセプトについて、物件内覧を一例にとり説明する図である。
不動産業者103、通信事業者104、引越業者105、保険業者106、その他クラウド107上に個人情報を持つ組織などが、組織間情報連携基盤システム101を通じてユーザの個人情報を連携している。
通信事業者104と契約済みの物件内覧希望ユーザ102が、不動産業者103が提供する物件内覧予約アプリケーションを実行する場合を想定する。このとき、不動産業者103は、通信事業者104の契約者情報および認証情報などの個人情報を用いて本人を特定する仕組みをデジタル化することで、物件内覧希望ユーザ102が不動産店舗に赴き個人情報の書類を記入する従来手続きを簡素化することができる。また、物件内覧情報およびその後の契約情報などを引越業者105や保険業者106と情報連携することで、引越サービス提案や保険サービス提案など、様々なサービスをユーザのニーズを捉えて適切なタイミングで提案することができる。不動産業者103は、他組織の情報と連携することで個人情報をなるべく最新の状態に更新すること、個人情報の量を増やすことを実現でき、それによって新規ビジネス創出に繋げることができる。
このように、組織間の情報連携が進み、組織で扱う個人情報の量を増やすことで、情報連携したそれぞれの組織で新規ビジネス創出の恩恵を得ることができる。本発明の狙いは、このような情報連携促進とビジネス創出の好循環が生まれる状況を、組織間情報連携基盤システム101で支援し実現することにある。
なお、組織間情報連携基盤システム101を通じてデータを連携する者には、社会インフラサービスの提供者(電力会社、通信事業者、ガス会社、水道事業者、鉄道会社など)や、行政機関(国の機関、地方公共団体など)が含まれてもよい。
また、組織間情報連携基盤システム101に提供されるデータには個人を特定可能な、当該情報を提供した個人が利用に同意したデータのみが、本人が同意した範囲内で提供される。
図2は、本実施例の組織間情報連携基盤システム101のシステム構成の一例を説明するブロック図である。
図2に示すように、組織間情報連携基盤システム101は、データ提供者(組織X、組織Y、組織Zなど)が設置するデータ提供システム801、802、803と、データ利用者が設置するデータ取得システム804と接続されている。図では、1台のデータ取得システム804のみを図示したが、複数台のデータ取得システム804が接続されてもよい。なお、通常、データ提供者は、データを利用できるのでデータ利用者になり得る。また、データ利用者は、自己が保有するデータを提供することによってデータ提供者になり得る。
データ提供システム801、802、803は、組織間情報連携基盤システム101にデータを提供する計算機システムであり、各組織が保有するデータテーブル601、602、603(図4参照)を組織間情報連携基盤システム101に提供する。データ提供システム801、802、803が提供したデータテーブル601、602、603は、情報連携DB324の情報連携DBテーブル701に統合されて管理される。
組織間情報連携基盤システム101は、データ提供者から提供されたデータ(例えば、KYCデータ)を情報連携DB324に格納する。情報連携DB324の構成は、図5を参照して後述する。
本実施例において、情報連携DB324に格納されるKYCデータは、個人を特定可能な個人情報(氏名、住所、電話番号など)や、個人の行動に関する情報(利用する鉄道路線、購買履歴、公共サービスの利用状況など)を含む。
組織間情報連携基盤システム101は、データ提供者から提供されたデータに関する信頼度を計算し、計算された信頼度をホワイトリスト820に記録する。ホワイトリスト820は、図6に示す例のように提供者毎に定めてもよいし、図7に示す例のように提供者およびデータ項目毎に定めてもよいし、図8に示す例のように各個人データのデータ項目毎に定めてもよい。ホワイトリスト820に記録される信頼度は、各データの確からしさを示す数値であり、提供されたデータの収集の方法や、提供されたデータの利用状況や、提供されたデータの価値などに基づいて計算される。
また、本実施例のホワイトリスト820は、信頼度が高いことを示す数値を記録するが、信頼度が低いことを示す数値を記録するブラックリストとして構成してもよい。
データ取得システム804は、組織間情報連携基盤システム101にデータを要求する計算機である。組織間情報連携基盤システム101は、データ取得システム804からの要求に従って、情報連携DB324からデータを読み出して、ホワイトリスト820に記録される信頼度を付して、データ取得システム804に送信する。
なお、データ取得システム804がデータを取得する形態は、前述したデータ取得システム804からの要求によるものと、データ取得システム804毎に定められる条件に一致したデータをプッシュ形式でデータ取得システム804に送信するものとがある。
図3は、本実施例の組織間情報連携基盤システム101が備えるハードウェアおよび機能の一例を説明するブロック図である。
組織間情報連携基盤システム101は、入出力回路インタフェース312と、プロセッサ313と、入出力装置314と、記憶装置311と、これらを接続する内部通信線(例えば、バス)とを含む。
入出力回路インタフェース312は、通信設備網301と通信するためのインタフェースである。通信設備網301は、例えば、データ提供システム801、802、803や、データ取得システム804と接続するネットワークを構成するものである。
プロセッサ313は、記憶装置311に格納されたプログラムを実行する演算装置および制御装置である。プロセッサ313が実行する機能の一部をハードウェアによる演算装置(例えば、ASICやFPGA)で実行してもよい。プロセッサ313が記憶装置311に格納された情報連携制御プログラム321と、情報連携DBアクセスプログラム322と、情報連携許諾伺いプログラム323と、信頼度計算プログラム325とを実行することで、組織間情報連携基盤システム101の情報連携機能が実現される。すなわち、以下の説明において情報連携制御プログラム321、情報連携DBアクセスプログラム322、情報連携許諾伺いプログラム323および信頼度計算プログラム325によって実現される処理は、実際には、これらのプログラムに基づいてプロセッサ313が実行する。
入出力装置314は、データの入力を受け付けたり、データを出力したり、あるいはその両方を行うための装置である。例えば、入出力装置314は、キーボードおよびマウスなどからの入力を受け付け、プロセッサ313からの情報をディスプレイに表示させる。
記憶装置311は、揮発性の記憶装置(DRAM(Dynamic Access Random Memory)など)と不揮発性の記憶装置(HDD(Hard Disk Drive)、SSD(Solid State Drive)など)とを含む。
記憶装置311は、情報連携制御プログラム321と、情報連携DBアクセスプログラム322と、情報連携許諾伺いプログラム323と、信頼度計算プログラム325と、情報連携DB324とを格納する。
プロセッサ313が実行するプログラムは、リムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワークを介して組織間情報連携基盤システム101に提供され、非一時的記憶媒体である不揮発性の記憶装置311に格納される。このため、組織間情報連携基盤システム101は、リムーバブルメディアからデータを読み込むインタフェースを有するとよい。
組織間情報連携基盤システム101は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。例えば、情報連携制御プログラム321と、情報連携DBアクセスプログラム322と、情報連携許諾伺いプログラム323と、信頼度計算プログラム325とは、各々別個の物理的又は論理的計算機上で動作するものでも、複数が組み合わされて一つの物理的又は論理的計算機上で動作するものでもよい。
情報連携制御プログラム321は、データ提供システム801、802、803およびデータ取得システム804からのコマンドを契機として、データ提供システム801、802、803およびデータ取得システム804からのアクセスを制御する。すなわち、データ提供システム801、802、803から提供されたデータを受け付ける。また、情報連携制御プログラム321は、データ取得システム804からの要求に応じて情報連携DB324から取得したデータに信頼度のデータを付加して返送する(図9参照)。また、情報連携制御プログラム321は、データ取得システム804からの要求に応じて情報連携DB324から取得したデータを信頼度に従って選択してデータを返送してもよい(図11参照)。
情報連携DBアクセスプログラム322は、情報連携DB324へのアクセスを制御し、連携対象データ項目の追加、連携対象データの書込、連携対象データの参照、および、連携対象データの更新、などの処理を実行する。
情報連携許諾伺いプログラム323は、情報連携制御プログラム321を介して、ユーザに対象データ同士の情報連携の許諾を取る場合に実行される
情報連携DB324は、組織間で連携し共有する個人に関するデータを格納するために使用される。情報連携DB324は、組織間情報連携基盤システム101のみが保持してデータ取得システム804からのアクセスを受け付ける一元管理型で実現されるが、組織間で分散台帳のノードとして保持する分散管理型で実現されてもよい。
信頼度計算プログラム325は、情報連携DB324に格納されるデータの信頼度を計算する。信頼度は、システムの管理者が初期値を設定してもよいし、信頼度計算プログラム325が初期値を計算してもよい。また、システムの運用に従って信頼度計算プログラム325が信頼度を更新してもよい。
本実施例において、信頼度を計算するためのパラメータは、(1)データ提供者の属性、(2)データの価値、(3)データ元の属性、(4)データ取得日、(5)実地調査、(6)本人確認済かなどを使用でき、これらのパラメータの少なくとも一つを用いて信頼度が計算される。信頼度計算プログラム325は、これらのパラメータを引数とする関数や、これらのパラメータを信頼度に変換するテーブルを用いて、信頼度を計算する。
(1)データ提供者の属性は、データ提供者自体の信頼度に基づいて定められる。例えば、携帯電話事業者や金融機関では契約時に本人確認が行われていることから、これらの組織が提供するユーザのデータは正しいと推定され、当該組織の信頼度が高いと判断できる。一方、実名での登録を義務づけていないサービスを提供する組織が提供するデータは偽名データが含まれている可能性があり、当該組織の信頼度が低いと判断できる。
(2)データの価値は、データの金銭的価値や、利用頻度に基づいて定められる。この組織間情報連携基盤システム101を介して高額で提供されるデータは有用なデータであり、信頼度が高いと判断できることから、データの対価と利用頻度を乗じた累積値によってデータの価値を定めることができる。また、頻繁にアクセスされる(アクセス回数が多い、アクセス者数が多い)データも有用なデータであり、信頼度が高いと判断できる。特に、繰り返し利用されている種別およびデータ提供者のデータ(リピートデータ)は、有用なデータであり、信頼度がさらに高いと判断できる。データの価値によって信頼度を更新する場合、データを提供する者およびデータを取得する者の両方について信頼度が大きくなるように更新するとよい。
(3)データ元の属性は、データ取得元である元データの信頼度に基づいて定められる。例えば、信頼度が高い運転免許証や個人番号カードによるデータの照合がされている場合には、当該データの信頼度は高いと判断できる。また、信頼度が高いデータ提供者から提供されたデータは信頼度が高いと判断できる。
(4)データ取得日は、データ取得時からの経過時間に基づいて定められる。データは、取得時から時間が経過すると現実と乖離する可能性が増加し(例えば、引っ越して住所が変わる可能性が大きくなる)、陳腐化することから、データの信頼度が低下する。このため、データ取得日からの経過時間に応じて信頼度を低減するとよい。
(5)実地調査は、民生委員や自治体職員などによる訪問調査が行われており、登録されている住所に在住が確認できれば、この住所の信頼度が高いと判断できる。また、宅配便や書留郵便が配達されて、登録されている住所に在住が確認できれば、住所の信頼度が高いと判断してもよい。
(6)本人確認済は、本人が入力した情報は、第三者が収集した情報より正しい可能性が高いと考えられることから、本人がデータをシステムに登録した場合や、システムに登録されたデータを本人が確認した場合など、このデータの信頼度が高いと判断できる。
これらのパラメータの信頼度への寄与度は、システムで一律に定めても、データ利用者がパラメータ毎の重み係数を決めてもよい。データ利用者毎にパラメータの重み係数を決めると、データの用途に応じて適切な信頼度のデータを取得できる。
図4は、本実施例の各組織のDBに格納されたDBテーブルの例を示す説明図である。また、図5は、本実施例の情報連携DB324に格納された情報連携DBテーブルの例を示す説明図である。この情報連携DBテーブルは、図4の各組織のDBテーブルを連携させたものである。なお、図4、図5には、ユーザUのデータを示すが、各DBには多数人のデータが格納されている。また、図4、図5に示される各テーブルのユーザUは全て同一人物であるものとする。
図4(a)に示す組織Xのデータテーブル601は、データ提供システム801から提供されるデータであり、ID情報と公開鍵情報を持ち、データ項目として姓名、年令の情報を持つ。
図4(b)に示す組織Yのデータテーブル602は、データ提供システム802から提供されるデータであり、ID情報と公開鍵情報を持ち、データ項目として住所の情報を持つ。
図4(c)に示す組織Zのデータテーブル603は、データ提供システム803から提供されるデータであり、ID情報を持ち、データ項目として姓、名、Zサービス使用回数、の情報を持つ。
組織X、Y、Zが保有する個人情報を全て連携させたものが図5に示す情報連携DBテーブル701である。キーフィールドとして、組織XのID情報および公開鍵情報と、組織YのID情報および公開鍵情報と、組織ZのID情報とを保持する。データフィールドとして、組織Xが保持していた姓名、年令と、組織Yが保持していた住所と、組織Zが保持していた姓、名、Zサービス使用回数とを保持する。
この情報連携DBテーブル701のデータレコードに問い合わせるには、キーフィールドのいずれかを選択した上で、その公開鍵と対になる秘密鍵を提示する。組織Xを選択した場合、組織XのID情報でレコードを特定したのち、組織Xの公開鍵と対になる秘密鍵を提示し、復号できた場合にのみデータフィールドへのアクセスが許可される。
なお、ID情報と公開鍵情報が一組織のものに閉じている必要はなく、例えば組織ZのID情報と組織Yの公開鍵情報に対応する秘密鍵を提示して、データフィールドへのアクセス許可を得ることができてもよい。また、登録された全てのID情報と全ての公開鍵情報に対応する秘密鍵との任意の組合せによってデータフィールドへのアクセス許可を得ることができてもよい。予めデータフィールドアクセスに有効なID情報および鍵情報の組合せリスト702を設けて、それに従ってもよい。
図5の組合せリスト702の例は、組織XにおけるユーザのIDと組織Yにおいて当該ユーザに割り当てられている秘密鍵との組合せ、および、組織ZにおけるユーザのIDと組織Xにおいて当該ユーザに割り当てられている秘密鍵との組合せも有効である(すなわちその組合せが入力された場合にも、該当するデータフィールドへのアクセスが許可される)ことを示している。
なお、情報連携DBテーブル701において、公開鍵や秘密鍵は必ずしも設定されなくてもよい。
情報連携DBテーブル701のデータフィールドの各データは、図5の下部に示すように、データ種別と、データ値と、取得日と、提供者と、データ元と、本人確認済フラグとを含む。図示したデータでは、データ種別は住所であり、取得日は当該データを取得した日であり、提供者は当該データを組織間情報連携基盤システム101に提供した者であり、データ元は当該データの取得元(一次取得した組織又は書類)であり、本人確認済フラグは当該データを本人が確認又は入力しているかを示すデータである。
図6は、本実施例のホワイトリスト820の構成例を示す図である。図6に示すホワイトリスト820は、提供者毎にデータの信頼度が定められる。提供者毎のデータの信頼度は、提供者の属性によって定めてもよく、システムの運用に伴うデータの価値の変化や時間の経過に従って更新してもよい。
図7は、本実施例のホワイトリスト820の別の構成例を示す図である。図7に示すホワイトリスト820は、提供者およびデータ項目毎にデータの信頼度が定められる。データの信頼度は、提供者およびデータ項目毎に所定の初期値を定めてもよく、システムの運用に伴うデータの価値の変化や時間の経過に従って更新してもよい。
図8は、本実施例のホワイトリスト820の別の構成例を示す図である。図8に示すホワイトリスト820は、各個人データのデータ項目毎にデータの信頼度が定められる。図8に示すホワイトリスト820は、情報連携DB324に格納されるデータの一部に信頼度を含めており、ホワイトリスト820は情報連携DB324の一部に取り込まれている。データの信頼度は、提供者およびデータ項目毎に初期値を定めてもよく、システムの運用に伴うデータの価値の変化や時間の経過に従って更新してもよい。
図9は、本実施例のデータ利用者に提供されるデータの例を示す図である。
情報連携制御プログラム321は、データ取得システム804からの要求に応じて情報連携DB324から取得したデータに信頼度のデータを付加して、データ取得システム804に返送する。例えば、データ取得システム804がユーザUの個人情報を要求した場合、情報連携制御プログラム321は、情報連携DBアクセスプログラム322にデータ検索を依頼する。情報連携DBアクセスプログラム322は、データ検索クエリを作成し、クエリに該当するデータを情報連携DB324から読み出して、情報連携制御プログラム321に送る。情報連携制御プログラム321は、情報連携DB324から読み出したデータに信頼度のデータを付加して、データ取得システム804に返送する。
図10は、本実施例のデータ利用者にデータを提供するデータ出力画面1000の例を示す図である。
データ出力画面1000は、データ取得システム804から要求されたユーザUのデータを表示している。ユーザUのデータは、複数者(組織X、組織Y、組織Z)から提供されており、提供者によって情報の信頼度が異なる。このため、データ出力画面1000は、データ取得システム804から要求されたユーザUのデータの信頼度を表示して、データ利用者によるデータの選択を支援している。
図11は、本実施例のデータ利用者に提供されるデータの別の例を示す図である。
情報連携制御プログラム321は、データ取得システム804からの要求に応じて情報連携DB324から取得したデータを信頼度に従って選択して、データ取得システム804に返送する。例えば、データ取得システム804がユーザUの個人情報を要求した場合、情報連携制御プログラム321は、情報連携DBアクセスプログラム322にデータ検索を依頼する。情報連携DBアクセスプログラム322は、データ検索クエリを作成し、クエリに該当するデータを情報連携DB324から読み出して、情報連携制御プログラム321に送る。情報連携制御プログラム321は、情報連携DB324から読み出したデータから信頼度が高いものを選択して、データ取得システム804に返送する。
図12は、本実施例のデータ利用者にデータを提供するデータ出力画面1200の別の例を示す図である。
データ出力画面1200は、データ取得システム804から要求されたユーザUのデータを表示している。ユーザUのデータは、複数者(組織X、組織Y、組織Z)から提供されており、提供者によって情報の信頼度が異なるので、信頼度が高い情報を選択してデータ利用者に提示するとよい。このため、データ出力画面1200では、氏名および住所は組織Yが提供したデータが選択され、電話番号および年令は組織Yが提供したデータが選択され、使用路線は組織Xが提供したデータが選択されている。
次に、組織間情報連携基盤システム101の別な構成を説明する。図13は、本実施例の組織間情報連携基盤システム101のシステム構成の一例を説明するブロック図である。
図13に示すように、組織間情報連携基盤システム101は、外部ネットワーク221に接続された複数の事業者システム211を含む。各事業者システム211は、内部ネットワーク205を介して接続された情報連携サーバ201と、アプリケーションサーバ202と、認証情報生成サーバ203と、データベース(DB)サーバ204とを含んで構成されている。
図13には、複数の事業者システム211の例として、事業者システム211Aおよび211Nを示しているが、実際には組織間情報連携基盤システム101はさらに多くの事業者システムを含んでもよい。事業者システム211Aおよび211N等の各々は、例えば、図1に示す不動産業者103、通信事業者104、引越業者105および保険業者106等の各事業者(すなわち組織)によって使用されるシステムであり、それぞれが独立したハードウェアによって実現されてもよいし、クラウド107上で実現されてもよい。以下、事業者システム211A、211N等のいずれにも共通する説明をする場合は、これらを総称して事業者システム211と記載する。事業者システム211内の各サーバおよびネットワークの参照符号も同様に扱う。
情報連携サーバ201は、外部ネットワーク221を通じて、他組織の(すなわち当該情報連携サーバ201を含む事業者システム211とは別の事業者システム211に含まれる)情報連携サーバ201との間での情報連携対象データの合意、ユーザのクライアントデバイス222に対する情報連携許諾伺い、および、他組織の情報連携サーバとの間での情報連携開始通知などの処理および通信を担う。また、情報連携サーバ201は、内部ネットワーク205を介して、アプリケーションサーバ202からの情報連携要求受信と、認証情報生成サーバ203への認証情報生成要求と、自組織の(すなわち当該情報連携サーバ201を含む事業者システム211に含まれる)DBサーバ204への問い合わせと、の処理を担う。
アプリケーションサーバ202は、ユーザのクライアントデバイス222または組織内のデバイスを通じて任意のアプリケーション実行要求を受け、処理を実行する。本実施例では、上記の任意アプリケーションが、情報連携サーバ201に対して個人情報を問い合わせることを想定する。
認証情報生成サーバ203は、情報連携サーバ201からの要求を受けて、本人認証のために使用する認証情報を生成し、情報連携サーバ201に渡す。認証情報は、パスワード、公開鍵、または生体認証(例えば顔画像識別、指紋認証または静脈認証など)に対応する公開鍵、などのいずれの情報でもよく、必要な認証強度のものを選んで使用する。
DBサーバ204は、自組織が元々保有していたデータを保持し、最初に情報連携DB324にユーザのデータを取り込む際に参照される。
外部ネットワーク221は、組織間の通信およびユーザのクライアントデバイス222の通信のための通信設備網である。内部ネットワーク205は、組織内で通信するための通信設備網である。外部ネットワーク221および内部ネットワーク205の通信設備網は、例えば、インターネット、イントラネット、有線または無線のLAN(Local Area Network)、WAN(Wide Area Network)などである。
情報連携サーバ201、アプリケーションサーバ202、認証情報生成サーバ203、およびDBサーバ204は、各々が物理的な計算機によって構成されたサーバ装置であってもよいし、仮想マシンによって構成されてもよい。また、前記各サーバの夫々が、分散実行のため複数台で構成されてもよい。
さらに、上記の各サーバ装置の役割が混合されていてもよく、上記の各サーバの一部又は全部が一つの装置に含まれてもよい。例えば、情報連携サーバ201と、アプリケーションサーバ202と、が一つの物理サーバまたは仮想サーバ上で構成されていてもよい。
図14は、本実施例の情報連携サーバ201が備えるハードウェアおよび機能の一例を説明するブロック図である。
情報連携サーバ201は、入出力回路インタフェース312と、プロセッサ313と、入出力装置314と、記憶装置311と、これらを接続する内部通信線(例えば、バス)とを含む。
入出力回路インタフェース312は、通信設備網301と通信するためのインタフェースである。通信設備網301は、例えば、内部ネットワーク205を構成するものである。
プロセッサ313は、記憶装置311に格納されたプログラムを実行する演算装置および制御装置である。プロセッサ313が実行する機能の一部をハードウェアによる演算装置(例えば、ASICやFPGA)で実行してもよい。プロセッサ313が記憶装置311に格納された情報連携制御プログラム321と、情報連携DBアクセスプログラム322と、情報連携許諾伺いプログラム323と、信頼度計算プログラム325とを実行することで、情報連携サーバ201の情報連携機能が実現される。すなわち、以下の説明において情報連携制御プログラム321、情報連携DBアクセスプログラム322情報連携許諾伺いプログラム323および信頼度計算プログラム325によって実現される処理は、実際には、これらのプログラムに基づいてプロセッサ313が実行する。
入出力装置314は、データの入力を受け付けたり、データを出力したり、あるいはその両方を行うための装置である。例えば、入出力装置314は、キーボードおよびマウスなどからの入力を受け付け、プロセッサ313からの情報をディスプレイに表示させる。
記憶装置311は、揮発性の記憶装置(DRAM(Dynamic Access Random Memory)など)と不揮発性の記憶装置(HDD(Hard Disk Drive)、SSD(Solid State Drive)など)とを含む。
記憶装置311は、情報連携制御プログラム321と、情報連携DBアクセスプログラム322と、情報連携許諾伺いプログラム323と、情報連携DB324と、信頼度計算プログラム325とを格納する。
情報連携制御プログラム321は、外部ネットワーク221を介した他組織の情報連携制御プログラム321からの呼出、任意サービスアプリケーションからの呼出、または、入出力装置314を介したコマンドからの呼出、などを契機に、情報連携を開始する。具体的には、情報連携制御プログラム321は、組織間で情報連携対象にするデータを通知する処理、前記通知を受けて情報連携を許可する処理、または、アプリケーションを介してユーザからの情報連携要求があった場合に、情報連携許諾伺いプログラム323および情報連携DBアクセスプログラム322に処理依頼しつつ、情報連携DBのデータ追加、参照、更新結果を返却する処理を実現する。
情報連携DBアクセスプログラム322は、情報連携DB324へのアクセスを制御し、連携対象データ項目の追加、連携対象データの書込、連携対象データの参照、および、連携対象データの更新、などの処理を実行する。
情報連携許諾伺いプログラム323は、情報連携制御プログラム321を介して、ユーザに対象データ同士の情報連携の許諾を取る必要がある場合に呼び出される。情報連携許諾伺いプログラム323は、アプリケーションとして、ユーザのクライアントデバイス222に対して、情報連携対象データ項目を示しつつ、情報連携してよいかどうかの回答を要求する。
信頼度計算プログラム325は、情報連携DB324に格納されるデータの信頼度を計算する。信頼度は、システムの管理者が初期値を設定してもよいし、信頼度計算プログラム325が初期値を計算してもよい。また、システムの運用に従って信頼度計算プログラム325が信頼度を更新してもよい。
情報連携DB324は、組織間で連携し共有する個人情報を格納するために使用される。情報連携DB324内に格納したデータは、どの組織が取得しても同じである必要がある。そのため、情報連携DB324は、いずれかの組織のみが保持して他組織からのアクセスを受け付ける一元管理型、または、組織間で分散台帳のノードとして保持する分散管理型、などで実現される。情報連携DB324は、図5に示す情報連携DBテーブルであり、図4に示す各組織のDBに格納されたDBテーブルを連携させたものである。
図15は、本実施例のアプリケーションサーバ202が備えるハードウェアおよび機能の一例を説明するブロック図である。
アプリケーションサーバ202は、入出力回路インタフェース412と、プロセッサ413と、入出力装置414と、記憶装置411と、これらを接続する内部通信線(例えば、バス)とを含む。
入出力回路インタフェース412は、通信設備網401と通信するためのインタフェースである。通信設備網401は、例えば、内部ネットワーク205を構成するものである。
プロセッサ413は、記憶装置411に格納されたプログラムを実行する演算装置および制御装置である。プロセッサ413が実行する機能の一部をハードウェアによる演算装置(例えば、ASICやFPGA)で実行してもよい。プロセッサ413が記憶装置411に格納された任意サービスアプリケーションプログラム421を実行することによって、アプリケーションサーバ202の任意サービスが実現される。すなわち、以下の説明において任意サービスアプリケーションプログラム421によって実現される処理は、実際には、任意サービスアプリケーションプログラム421に基づいてプロセッサ413が実行する。
入出力装置414は、データの入力を受け付けたり、データを出力したり、あるいはその両方を行うための装置である。例えば、入出力装置は、キーボードおよびマウスなどからの入力を受け付け、プロセッサ413からの情報をディスプレイに表示させる。
記憶装置411は、揮発性の記憶装置(DRAMなど)と不揮発性の記憶装置(HDD、SSDなど)とを含む。
記憶装置411は、任意サービスアプリケーションプログラム421を格納する。
任意サービスアプリケーションプログラム421は、本実施例においては情報連携したデータにアクセスして、個人を特定して必要な情報を参照および更新しつつ、任意の処理を実現するプログラムを指す。図1にて説明した物件内覧の例では、物件内覧予約アプリケーションが任意サービスアプリケーション421に該当する。
図16は、本実施例の認証情報生成サーバ203が備えるハードウェアおよび機能の一例を説明するブロック図である。
認証情報生成サーバ203は、入出力回路インタフェース512と、プロセッサ513と、入出力装置514と、記憶装置511と、これらを接続する内部通信線(例えば、バス)とを含む。
入出力回路インタフェース512は、通信設備網501と通信するためのインタフェースである。通信設備網501は、例えば、内部ネットワーク205を構成するものである。
プロセッサ513は、記憶装置511に格納されたプログラムを実行する演算装置および制御装置である。プロセッサ513が実行する機能の一部をハードウェアによる演算装置(例えば、ASICやFPGA)で実行してもよい。プロセッサ513が記憶装置511に格納された認証情報生成プログラム521を実行することによって、認証情報生成を実現する。すなわち、以下の説明において認証情報生成プログラム521によって実現される処理は、実際には、認証情報生成プログラム521に基づいてプロセッサ513が実行する。
入出力装置514は、データの入力を受け付けたり、データを出力したり、あるいはその両方を行うための装置である。例えば、入出力装置514は、キーボードおよびマウスなどからの入力を受け付け、プロセッサからの情報をディスプレイに表示させる。
記憶装置511は、揮発性の記憶装置(DRAMなど)と不揮発性の記憶装置(HDD、SSDなど)とを含む。
記憶装置511は、認証情報生成プログラム521を格納する。
認証情報生成プログラム521は、認証情報を生成する。認証情報は、パスワード、公開鍵、または、生体認証(顔画像識別、指紋認証または静脈認証など)に対応する公開鍵、などのいずれの情報でもよく、必要な認証強度のものを選んで使用する。このとき、例えば生体認証の場合は、認証情報生成プログラム521は生体認証を秘密鍵として対応する公開鍵を作る。このような場合、認証情報生成プログラム521は、必要に応じてユーザに対して情報入力を要求し、その入力をもとに公開鍵を生成する。
以上に説明したように、本発明の実施例によると、複数の外部システムからデータの登録要求、更新要求および取得要求を受け付ける情報連携制御部(情報連携制御プログラム321)と、データの登録および更新が可能な情報連携データベース324と、情報連携制御部321が受け付けた要求に従って、情報連携データベース324にアクセスする情報連携データベースアクセス部(情報連携データベースアクセスプログラム322)と、情報連携データベース324に格納されたデータに関する信頼性情報を計算する信頼性計算部(信頼度計算プログラム325)とを備えるので、複数の組織から提供されたデータの信頼度を判定して、データを利用するための指標を利用者に提供できる。
また、信頼性計算部325は、情報連携データベース324に格納されたデータを提供した組織の属性を用いて信頼性情報を計算するので、契約時に本人確認が行われている組織など、情報の確度が高い組織に高い信頼度を付与できる。
また、信頼性計算部325は、情報連携データベース324に格納されたデータの価値を用いて信頼性情報を計算するので、高い金銭的価値や高い頻度で利用される情報に高い信頼性を付与できる。
また、信頼性計算部325は、情報連携データベース324に格納されたデータの元データの信頼度を用いて信頼性情報を計算するので、信頼度が高い情報に基づいて取得された情報や、信頼度が高いデータ提供者から提供された情報に高い信頼度を付与できる。
また、信頼性計算部325は、情報連携データベース324に格納されたデータの取得からの経過時間を用いて信頼性情報を計算するので、時間の経過に伴いデータの陳腐化を考慮して信頼度を付与できる。
また、信頼性計算部325は、情報連携データベース324に格納されたデータに関する実地調査の結果を用いて信頼性情報を計算するので、確実に信頼度を付与できる。
また、信頼性計算部325は、情報連携データベース324に格納されたデータに関する本人確認の有無を用いて信頼性情報を計算するので、確実に信頼度を付与できる。
また、信頼性計算部325は、情報連携データベース324に格納されたデータを提供した組織ごとに信頼性情報を定めるので、組織の属性(例えば、情報の確度が高い組織であるか)に基づいて、少ない演算量で信頼度を付与できる。
また、信頼性計算部325は、情報連携データベース324に格納されたデータを提供した組織および情報連携データベース324に格納されたデータのデータ項目ごとに前記信頼性情報を定めるので、組織毎の情報の種別による得意、不得意を考慮して(例えば、携帯電話事業者の電話番号は確度が高く、住所は確度が時間経過に伴って低くなる)信頼度を付与できる。
また、信頼性計算部325は、情報連携データベース324に格納されるデータごとに前記信頼性情報を定めるので、各ユーザや情報を提供する組織やデータ項目の特性を考慮して詳細な信頼度を付与できる。
また、情報連携制御部321は、情報連携データベース324から読み出したデータに前記信頼性情報を付加して出力するので、データを利用するための指標を利用者に提供できる。
また、情報連携制御部321は、情報連携データベース324から読み出したデータを信頼性情報に従って選択したデータを出力するので、信頼度が高いデータを利用者に提供できる。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例および同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
101 組織間情報連携基盤システム、201 情報連携サーバ、202 アプリケーションサーバ、203 認証情報生成サーバ、321 情報連携制御プログラム、322 情報連携DBアクセスプログラム、323 情報連携許諾伺いプログラム、324 情報連携DB、325 信頼度計算プログラム、801~803 データ提供システム、804 データ取得システム、820 ホワイトリスト

Claims (6)

  1. 複数の組織によるデータの登録および更新が可能な情報連携システムであって、
    所定の演算処理を実行して以下の各機能部を実現する演算装置と、前記演算装置がアクセス可能な記憶装置とを有する計算機によって構成され、
    複数の外部システムからデータの登録要求、更新要求および取得要求を受け付ける情報連携制御部と、
    データの登録および更新が可能な情報連携データベースと、
    前記情報連携制御部が受け付けた要求に従って、前記情報連携データベースにアクセスする情報連携データベースアクセス部と、
    前記情報連携データベースに格納されたデータに関する信頼性情報を計算する信頼性計算部とを備え
    前記信頼性計算部は、
    前記情報連携データベースに格納されたデータを提供した組織で本人確認がされていれば、当該データの信頼度が高い信頼度情報を計算し、
    前記情報連携データベースに格納されたデータの金銭的価値が高ければ、当該データの信頼度が高い信頼度情報を計算し、
    前記情報連携データベースに格納されたデータの元データの信頼度が高ければ、当該データの信頼度が高い信頼度情報を計算し、
    前記情報連携データベースに格納されたデータの取得からの経過時間が短ければ、当該データに関する信頼度が高い信頼度情報を計算し、
    前記情報連携データベースに格納されたデータに関する実地調査が行われていれば、当該データの信頼度が高い信頼度情報を計算することを特徴とする情報連携システム。
  2. 請求項1に記載の情報連携システムであって、
    前記信頼性計算部は、前記情報連携データベースに格納されたデータを提供した組織ごとに前記信頼性情報を定めることを特徴とする情報連携システム。
  3. 請求項1に記載の情報連携システムであって、
    前記信頼性計算部は、前記情報連携データベースに格納されたデータを提供した組織および前記情報連携データベースに格納されたデータのデータ項目ごとに前記信頼性情報を定めることを特徴とする情報連携システム。
  4. 請求項1に記載の情報連携システムであって、
    前記情報連携制御部は、前記情報連携データベースから読み出したデータに前記信頼性情報を付加して出力することを特徴とする情報連携システム。
  5. 請求項1に記載の情報連携システムであって、
    前記情報連携制御部は、前記情報連携データベースから読み出したデータを前記信頼性情報に従って選択したデータを出力することを特徴とする情報連携システム。
  6. 複数の組織によるデータの登録および更新が可能な情報連携システムにおける情報管理方法であって、
    前記情報連携システムは、所定の演算処理を実行して以下の手順を実行する演算装置と、前記演算装置がアクセス可能であり、データの登録および更新が可能な情報連携データベースを格納する記憶装置とを有する計算機によって構成され、
    前記情報管理方法は、
    前記演算装置が、複数の外部システムからデータの登録要求、更新要求および取得要求を受け付ける情報連携制御手順と、
    前記演算装置が、前記情報連携制御手順で受け付けた要求に従って、前記情報連携データベースにアクセスする情報連携データベースアクセス手順と、
    前記演算装置が、前記情報連携データベースに格納されたデータに関する信頼性情報を計算する信頼性計算手順とを備え、
    前記信頼性計算手順では、前記演算装置は、
    前記情報連携データベースに格納されたデータを提供した組織で本人確認がされていれば、当該データの信頼度が高い信頼度情報を計算し、
    前記情報連携データベースに格納されたデータの金銭的価値が高ければ、当該データの信頼度が高い信頼度情報を計算し、
    前記情報連携データベースに格納されたデータの元データの信頼度が高ければ、当該データの信頼度が高い信頼度情報を計算し、
    前記情報連携データベースに格納されたデータの取得からの経過時間が短ければ、当該データに関する信頼度が高い信頼度情報を計算し、
    前記情報連携データベースに格納されたデータに関する実地調査が行われていれば、当該データの信頼度が高い信頼度情報を計算することを特徴とする情報管理方法。
JP2019049187A 2019-03-15 2019-03-15 情報連携システムおよび情報管理方法 Active JP7308631B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019049187A JP7308631B2 (ja) 2019-03-15 2019-03-15 情報連携システムおよび情報管理方法
US16/815,667 US11151115B2 (en) 2019-03-15 2020-03-11 Information linkage system and information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019049187A JP7308631B2 (ja) 2019-03-15 2019-03-15 情報連携システムおよび情報管理方法

Publications (2)

Publication Number Publication Date
JP2020149645A JP2020149645A (ja) 2020-09-17
JP7308631B2 true JP7308631B2 (ja) 2023-07-14

Family

ID=72423664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019049187A Active JP7308631B2 (ja) 2019-03-15 2019-03-15 情報連携システムおよび情報管理方法

Country Status (2)

Country Link
US (1) US11151115B2 (ja)
JP (1) JP7308631B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4033718A1 (en) * 2021-01-22 2022-07-27 Amadeus S.A.S. Direct-channel data update in mediated data exchange systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285136A (ja) 1999-01-28 2000-10-13 Adc Technology Kk 個人情報管理装置、個人情報管理システム及び記録媒体
JP2003006381A (ja) 2001-06-20 2003-01-10 Ntt Data Corp 情報収集システム
WO2008047401A1 (fr) 2006-10-16 2008-04-24 Fujitsu Limited Dispositif, procédé et programme de collecte d'informations
JP2015219796A (ja) 2014-05-20 2015-12-07 ヤフー株式会社 公証提供装置、公証提供方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904569B1 (en) * 1999-10-06 2011-03-08 Gelvin David C Method for remote access of vehicle components
JP3622789B2 (ja) 2002-06-11 2005-02-23 株式会社帝国データバンク 汎用的組織内個人認証システム
JP5167631B2 (ja) * 2006-11-30 2013-03-21 株式会社デンソー モータの制御方法及びそれを利用するモータ制御装置
US20200074562A1 (en) * 2018-08-28 2020-03-05 American Express Travel Related Services Company, Inc. Systems and methods for generating product-merchant data links

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285136A (ja) 1999-01-28 2000-10-13 Adc Technology Kk 個人情報管理装置、個人情報管理システム及び記録媒体
JP2003006381A (ja) 2001-06-20 2003-01-10 Ntt Data Corp 情報収集システム
WO2008047401A1 (fr) 2006-10-16 2008-04-24 Fujitsu Limited Dispositif, procédé et programme de collecte d'informations
JP2015219796A (ja) 2014-05-20 2015-12-07 ヤフー株式会社 公証提供装置、公証提供方法及びプログラム

Also Published As

Publication number Publication date
US20200293510A1 (en) 2020-09-17
JP2020149645A (ja) 2020-09-17
US11151115B2 (en) 2021-10-19

Similar Documents

Publication Publication Date Title
Zhuang et al. A patient-centric health information exchange framework using blockchain technology
US20180373890A1 (en) Data processing systems for identity validation of data subject access requests and related methods
KR20190132938A (ko) 블록 체인 기반 대상 데이터 관리 방법 및 장치
JP2021512416A (ja) クラウドベースのコンピューティング環境において分散台帳技術のためのインテリジェントな合意、スマートな合意、及び重み付き合意のモデルを実現するシステム、方法、及び装置
US11411959B2 (en) Execution of application in a container within a scope of user-granted permission
US8024273B2 (en) Establishing patient consent on behalf of a third party
CN101217404A (zh) 提供审计日志信息的方法和***
US11341267B1 (en) Death certificate information processing techniques
US11386232B2 (en) Distributed data management and verification
JP5469645B2 (ja) 文書管理サーバーシステム
Anderson Securing, standardizing, and simplifying electronic health record audit logs through permissioned blockchain technology
Yang et al. An access control model based on blockchain master-sidechain collaboration
JP7308631B2 (ja) 情報連携システムおよび情報管理方法
CN116472695A (zh) 基于场景的访问控制
Varun et al. Decentralized authorization in web services using public blockchain
Zhang et al. The feasibility and significance of employing blockchain-based identity solutions in health care
JP5602782B2 (ja) 情報提供者端末、及び情報取引方法
US20230088787A1 (en) User information management system, user information management method, user agent and program
Khayat et al. A formal model for flat role-based access control
JP2016157394A (ja) データ管理システム及びid管理方法
Pukas et al. Software based on blockchain technology for consolidation the medical data about the patients examination
JP2021157564A (ja) 情報処理装置、情報処理方法、及びプログラム
JP2020123111A (ja) 情報連携システム及び情報連携方法
Alagar et al. Uniform service description and contextual access control for trustworthy cloud computing
US20230148248A1 (en) Systems and methods for user data collection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220121

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230704

R150 Certificate of patent or registration of utility model

Ref document number: 7308631

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150