JPWO2020183726A1 - 個人情報管理システム、個人情報管理装置、および個人情報管理方法 - Google Patents

個人情報管理システム、個人情報管理装置、および個人情報管理方法 Download PDF

Info

Publication number
JPWO2020183726A1
JPWO2020183726A1 JP2021505472A JP2021505472A JPWO2020183726A1 JP WO2020183726 A1 JPWO2020183726 A1 JP WO2020183726A1 JP 2021505472 A JP2021505472 A JP 2021505472A JP 2021505472 A JP2021505472 A JP 2021505472A JP WO2020183726 A1 JPWO2020183726 A1 JP WO2020183726A1
Authority
JP
Japan
Prior art keywords
personal information
transaction
information management
blockchain
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021505472A
Other languages
English (en)
Other versions
JP7085687B2 (ja
Inventor
晃誠 山崎
紘幸 芝井
隆太 牛膓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2020183726A1 publication Critical patent/JPWO2020183726A1/ja
Application granted granted Critical
Publication of JP7085687B2 publication Critical patent/JP7085687B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Library & Information Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

個人情報管理システムは、ブロックごとにトランザクションおよび当該トランザクションを特定するトランザクションIDを含むブロックチェーンが記憶されているブロックチェーンサーバと、前記ブロックチェーンサーバにアクセス可能な個人情報管理装置と、を有する。前記個人情報管理装置が、個人を特定する第1個人情報に付随する前記個人の第2個人情報を、前記ブロックチェーンサーバからからの第1トランザクションIDに関連付けて格納し、前記ブロックチェーンサーバが、第1トランザクションIDを生成し、前記第1個人情報に基づく変換データおよび前記第1トランザクションIDを含む第1ブロックを生成して前記ブロックチェーンに追加し、前記第1トランザクションIDを前記個人情報管理装置に送信する。

Description

本発明は、個人情報を管理する個人情報管理システム、個人情報管理装置、および個人情報管理方法に関する。
下記特許文献1には、「購買者と仲介者との間の信用保証の手続における各段階の情報を格納したブロック、及び前記仲介者と販売者との間の信用保証の手続における各段階の情報を格納したブロックをブロックチェーンにより管理する」という記載がある。
特開2018‐124924号公報
特許文献1の取引管理装置は、売買取引における購買者、販売者、仲介者の信用保証の手続きの各段階の情報をブロックチェーンにより管理する。しかしながら、ブロックチェーンは、格納した情報を削除できない。
本発明は、不正の確認が可能で、かつ、個人情報の削除が可能にすることを目的とする。
本願において開示される発明の一側面となる個人情報管理システムは、ブロックごとにトランザクションおよび当該トランザクションを特定するトランザクションIDを含むブロックチェーンが記憶されているブロックチェーンサーバと、前記ブロックチェーンサーバにアクセス可能な個人情報管理装置と、を有する個人情報管理システムであって、前記個人情報管理装置が、個人を特定する第1個人情報に付随する前記個人の第2個人情報を、前記ブロックチェーンサーバからの第1トランザクションIDに関連付けて格納し、前記ブロックチェーンサーバが、前記第1トランザクションIDを生成し、前記第1個人情報に基づく第1変換データおよび前記第1トランザクションIDを含む第1ブロックを生成して前記ブロックチェーンに追加し、前記第1トランザクションIDを前記個人情報管理装置に送信する、ことを特徴とする。
本発明の代表的な実施の形態によれば、不正の確認が可能で、かつ、個人情報の削除が可能にすることができる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
図1は、個人情報管理システムのシステム構成例を示す説明図である。 図2は、コンピュータのハードウェア構成例を示すブロック図である。 図3は、業務処理サーバの機能的構成例を示すブロック図である。 図4は、ブロックチェーンサーバの機能的構成例を示すブロック図である。 図5は、監査結果のブロック生成例を示す説明図である。 図6は、監査結果を含むブロックのデータ構造例を示す説明図である。 図7は、個人情報登録の際の証跡ブロック生成処理例を示す説明図である。 図8は、証跡を含むブロックのデータ構造例を示す説明図である。 図9は、付随情報の登録依頼画面例を示す説明図である。 図10は、登録失敗画面例を示す説明図である。 図11は、登録成功画面例を示す説明図である。 図12は、証跡ブロックの登録確認処理例を示す説明図である。 図13は、登録確認依頼画面例を示す説明図である。 図14は、登録確認結果表示画面例を示す説明図である。 図15は、付随情報削除の際の証跡ブロック生成処理例を示す説明図である。 図16は、付随情報の削除依頼画面例を示す説明図である。 図17は、削除失敗画面例を示す説明図である。 図18は、削除成功画面例を示す説明図である。
以下、添付図面を用いて、ブロックチェーン(以下、「BC」と称す場合がある)技術を用いた個人情報管理システム、個人情報管理装置、および個人情報管理方法について説明する。
<個人情報管理システムのシステム構成例>
図1は、個人情報管理システムのシステム構成例を示す説明図である。個人情報管理システム100は、業務処理サーバ101と、ブロックチェーン認証サーバ102と、ブロックチェーンサーバ103と、端末104と、を有する。個人情報管理システム100では、これらのコンピュータが、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)などのネットワーク110を介して通信可能に接続される。
業務処理サーバ101は、ネットワーク110を介して、業務処理サーバ101、ブロックチェーン認証サーバ102および端末104に対し、端末104のユーザの個人情報を含むトランザクションに関するデータを送受信することにより、所定の業務処理(たとえば、個人情報管理処理)を実行する個人情報管理装置である。
個人情報は、個人情報メタデータと、付随情報と、を含む。個人情報メタデータとは、個人の氏名、生年月日、性別、住民票コード、マイナンバー、電話番号、被保険者番号、パスポート番号、運転免許証番号など、個人を一意に特定可能な不変な情報である。
付随情報は、たとえば、行動履歴や購買履歴など個人情報メタデータに付随する情報であり、それ自身では、誰の情報かは特定できない情報である。付随情報は、種別と、種別で指定されたデータと、の組み合わせである。たとえば、『電力使用量の2018年11月分が200[kWh]』であれば、「電力使用量」および「2018年11月分」が種別に該当し、「200[kWh]」がデータに該当する。種別の個数は、本例のように2個でもよいが、1個でもよく、また、3個以上に細分化されてもよい。
トランザクションとは、ある業務における取引であり、たとえば、現金の入出金、決済、およびこれらの確認、各種監査、交通機関や宿泊施設、娯楽施設の予約、ECサイトでの商品購入のほか、本実施例では、個人の電力使用量における支払や確認、個人情報や監査結果などのデータの取得や登録、変更、削除(ただし、ブロックチェーンを構成するブロックの変更や削除は不可)を含む。トランザクションに関するデータとは、トランザクションの対象になったデータまたはそのハッシュ値である。なお、以下の説明では、トランザクションに関するデータを単に「トランザクション」と表記する場合がある(図6および図8を参照。)。
ブロックチェーン認証サーバ102は、ブロックチェーンサーバ103を認証するサーバである。すなわち、ブロックチェーン認証サーバ102によって認証されたサーバが、ブロックチェーンサーバ103としてブロックチェーンを生成することができる。業務処理サーバ101およびブロックチェーン認証サーバ102は、情報銀行111が保有するサーバである。情報銀行111は、個人からの委託を受けてその個人情報の管理とデータ分析者114への提供(有償)を行う事業者である。情報銀行111は、収益の一部を個人情報の委託元である個人に還元する。
ブロックチェーンサーバ103は、業務処理サーバ101からの情報を用いてブロックチェーンを生成する。ブロックチェーンサーバ103は、たとえば、決済銀行112、監査企業113、データ分析者114が保有するサーバである。決済銀行112は、情報銀行111における個人情報取引で発生する決済処理を担う。たとえば、決済銀行112は、情報銀行111からデータ分析者114への個人情報の売買取引や情報銀行111から個人への収益の還元を決済する。監査企業113は、情報銀行111がおこなう個人情報に関する業務を監査する。データ分析者114は、情報銀行111で管理する個人情報を分析用途で活用する。たとえば、データ分析者114は、情報銀行111から提供された個人情報を用いて、電力消費の傾向、商品の売れ行き、あるエリアでの混雑度の予測など、様々な分析をおこなう。
端末104は、個人情報の委託元の個人が保有するコンピュータである。端末104は、たとえば、パーソナルコンピュータ、スマートフォン、タブレットを含む。
<コンピュータのハードウェア構成例>
図2は、コンピュータ(図1に示した業務処理サーバ101、ブロックチェーン認証サーバ102、ブロックチェーンサーバ103、および端末104の総称)のハードウェア構成例を示すブロック図である。コンピュータ200は、プロセッサ201と、記憶デバイス202と、入力デバイス203と、出力デバイス204と、通信インタフェース(通信IF)205と、を有する。プロセッサ201、記憶デバイス202、入力デバイス203、出力デバイス204、および通信IF205は、バス206により接続される。プロセッサ201は、コンピュータ200を制御する。記憶デバイス202は、プロセッサ201の作業エリアとなる。また、記憶デバイス202は、各種プログラムやデータを記憶する非一時的なまたは一時的な記録媒体である。記憶デバイス202としては、たとえば、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、フラッシュメモリがある。入力デバイス203は、データを入力する。入力デバイス203としては、たとえば、キーボード、マウス、タッチパネル、テンキー、スキャナがある。出力デバイス204は、データを出力する。出力デバイス204としては、たとえば、ディスプレイ、プリンタがある。通信IF205は、ネットワーク110と接続し、データを送受信する。
<業務処理サーバ101の機能的構成例>
図3は、業務処理サーバ101の機能的構成例を示すブロック図である。業務処理サーバ101は、第1通信処理部301と、第1データ処理部302と、操作ログ取得処理部303と、ハッシュ値生成処理部304と、個人情報管理部305と、を有する。第1通信処理部301、第1データ処理部302、操作ログ取得処理部303、およびハッシュ値生成処理部304は、具体的には、たとえば、それぞれ、図2に示した記憶デバイス202に記憶されたプログラム(実行ファイル)をプロセッサ201に実行させることにより実現される機能である。個人情報管理部305は、図2に示した記憶デバイス202によって実現される機能である。
第1通信処理部301は、実行ファイルにより第1通信処理を実行する。第1通信処理とは、ネットワーク110を介して、ブロックチェーン認証サーバ102、ブロックチェーンサーバ103および端末104とトランザクションに関するデータを送受信する処理である。
第1データ処理部302は、実行ファイルにより第1データ処理を実行する。第1データ処理とは、たとえば、個人情報管理部305へのデータの格納、個人情報管理部305データからのデータの読出し、個人情報管理部305内のデータの削除、暗号化、復号、圧縮、伸張、画像処理、自然言語処理、および複数のデータの関連付けを実行する処理である。具体的には、たとえば、第1データ処理部302は、監査や個人情報に関するデータについて第1データ処理を実行したり、アクセス先となるブロックチェーンサーバ103を呼び出したりする。
操作ログ取得処理部303は、実行ファイルにより操作ログ取得処理を実行する。操作ログ取得処理とは、操作ログを取得する処理である。操作ログとは、端末104または業務処理サーバ101が、どのデータについてどのようなデータ処理をいつしたかといった操作履歴を示すデータである。
ハッシュ値生成処理部304は、実行ファイルによりハッシュ値生成処理を実行する。ハッシュ値生成処理とは、ハッシュ関数にデータを入力してハッシュ値を出力する処理である。なお、ハッシュ関数への入力データは、業務処理サーバ101の第1データ処理部302、操作ログ取得処理部303、およびハッシュ値生成処理部304の各実行ファイルのうち少なくとも1つでよい。また、実行ファイル全体ではなく、その中の特定のバイナリコードでもよい。ハッシュ関数への入力データとなる実行ファイルまたは特定のバイナリコードはあらかじめ指定されるため、「指定実行ファイル」と称す。
個人情報管理部305は、個人情報に関するデータを管理する記憶領域である。個人情報管理部305は、ユーザごとに存在し、当該ユーザの個人情報メタデータを含む。したがって、あるユーザの個人情報管理部305に格納されたデータは、そのユーザの個人情報メタデータに関連付けられる。なお、個人情報管理部305は、個人情報に関するデータ以外のデータを記憶してもよい。
<ブロックチェーンサーバ103の機能的構成例>
図4は、ブロックチェーンサーバ103の機能的構成例を示すブロック図である。ブロックチェーンサーバ103は、第2通信処理部401と、第2データ処理部402と、照合部403と、TxID生成部404と、ブロック生成部405と、BC記憶部406と、を有する。第2通信処理部401、第2データ処理部402、照合部403、TxID生成部404、およびブロック生成部405は、具体的には、たとえば、それぞれ、図2に示した記憶デバイス202に記憶されたプログラムをプロセッサ201に実行させることにより実現される機能である。BC記憶部406は、図2に示した記憶デバイス202によって実現される機能である。
第2通信処理部401は、第2通信処理を実行する。第2通信処理とは、ネットワーク110を介して、業務処理サーバ101、ブロックチェーン認証サーバ102および端末104とデータを送受信する処理である。
第2データ処理部402は、第2データ処理を実行する。第2データ処理とは、たとえば、BC記憶部406へのデータの格納、BC記憶部406からのデータの読出し、BC記憶部406内のデータの変更や削除(ただし、ブロックチェーンを構成するブロックの変更や削除は不可)、暗号化、復号、圧縮、伸張、および検索である。また、第2データ処理部402は、アクセス先の呼び出しを実行してもよい。
具体的には、たとえば、第2データ処理部402は、業務処理サーバ101からのデータや個人情報に関する証跡について第2データ処理を実行する。
照合部403は、2つのデータを照合する処理を実行する。照合対象となるデータは、たとえば、過去に業務処理サーバ101から受信された実行ファイルのハッシュ値と、その後あらたに業務処理サーバ101から受信された実行ファイルのハッシュ値である。両ハッシュ値を照合することにより、業務処理サーバ101が不正な処理を実行していないことを確認することができる。
TxID生成部404は、トランザクションID(以下、TxIDと称する場合がある)を生成する処理を実行する。トランザクションIDは、トランザクションを一意に特定する識別情報であり、ブロックチェーンを構成するブロックに対応する。
ブロック生成部405は、ブロックチェーンを構成するブロックを生成し、ブロックチェーンに関連付けることで、ブロックチェーンを更新する。本実施例では、1つのブロックに1つのトランザクションに関するデータが格納される。ブロックのデータ構造については図6で後述する。
BC記憶部406は、ブロックチェーンを格納する記憶領域である。BC記憶部406は、ブロックチェーン以外のデータを記憶してもよい。
<監査結果のブロック生成例>
図5は、監査結果のブロック生成例を示す説明図である。図5は、たとえば、監査企業113が個人情報の管理主体に対して監査を実施した後、監査結果をブロックチェーンサーバ103で管理する際のブロック生成例を示す。個人情報の管理主体には、たとえば、業務処理サーバ101を運用する情報銀行111である。なお、個人情報の管理主体に対する監査としては、一般的な監査に加え、業務処理サーバ101の第1データ処理部302、操作ログ取得処理部303、およびハッシュ値生成処理部304が不正な処理を実行していないかチェックし、指定実行ファイルをハッシュ関数に入力して得られたハッシュ値を出力する。
また、ブロックチェーン認証サーバ102で認証された各ブロックチェーンサーバ103は、対象となる特定の個人情報について、先頭ブロックBL0のみのブロックチェーン500を有する。先頭ブロックBL0は、このブロックチェーン500が特定の個人情報に関するブロックチェーンであることを示す。
まず、業務処理サーバ101は、監査報告書(電子データ)501を取得する(ステップS1)。業務処理サーバ101は、第1データ処理部302により、監査報告書501の取得(ステップS1)を契機にして、指定実行ファイルを読み出して、ハッシュ値生成処理部304により、指定実行ファイルのハッシュ値502を生成する(ステップS2)。監査報告書501と指定実行ファイルのハッシュ値502との組み合わせを、監査結果503とする。そして、業務処理サーバ101は、第1通信処理部301により、ブロックチェーン認証サーバ102で認証された全ブロックチェーンサーバ103に監査結果503を送信する(ステップS3)。
ブロックチェーンサーバ103は、第2通信処理部401により監査結果503を受信すると、TxID生成部404により、トランザクションID504を生成する(ステップS4)。ここでは、生成されたトランザクションID504の値を便宜的に例として「001」とする。なお、このトランザクションID504は、他のブロックチェーンサーバ103で生成されるトランザクションID504でも同一の値とする。
また、ブロックチェーンサーバ103は、ブロック生成部405により、受信した監査結果503と生成したトランザクションID504とを関連付けたブロックBL1を生成し、先頭ブロックBL0に関連付けることで、ブロックチェーン500を最新の状態に更新する。この場合、生成したブロックBL1は、先頭ブロックBL0にチェーンC01で関連付けられるものとする。チェーンC01は、たとえば、当該先頭ブロックBL0のハッシュ値を、ブロックBL1に含めることで実現される。
ブロックチェーンサーバ103は、ブロックBL1の生成後、第2通信処理部401により、トランザクションID504を業務処理サーバ101に送信する(ステップS6)。そして、業務処理サーバ101は、第1通信処理部301により、トランザクションID504を受信して、第1データ処理部302により永続化、すなわち、当該トランザクションID504と保持している監査結果503とを関連付けて、個人情報管理部305に格納する(ステップS7)。
なお、業務処理サーバ101は、ブロックチェーン認証サーバ102で認証された全ブロックチェーンサーバ103から同一のトランザクションID504を受信することになるが、いずれか1つのトランザクションID504を監査結果503に関連付ければよい。このいずれか1つのトランザクションID504とは、当該全ブロックチェーンサーバ103からのトランザクションID504のいずれかでもよく、先着のトランザクションID504でもよく、最後に到着したトランザクションID504でもよい。
先着のトランザクションID504であれば、永続化(ステップS7)の早期実行を図ることができる。また、最後に到着したトランザクションID504であれば、当該ブロックチェーンサーバ103でトランザクションID504が生成されたことを確認することができる。
<監査結果503を含むブロックBL1のデータ構造例>
図6は、監査結果503を含むブロックBL1のデータ構造例を示す説明図である。ブロックBL1に限らず、ブロックBLN(Nは0以上の整数)は、データ大区分601として、ヘッダ611とトランザクション612とにより構成される。ヘッダは、データ小区分602として、ブロックID621と、Nトランザクションハッシュ値622と、N−1ブロックハッシュ値623(ただし、先頭ブロックBL0は含まず)と、を含む。ただし、先頭ブロックBL0はN−1ブロックハッシュ値623を含まない。トランザクション612は、トランザクションID504と監査結果503とを含む。データ内容603は、データ小区分602の具体例を示す。
ブロックID621は、ブロックBLNを一意に特定する識別情報である。ブロックID621は、たとえば、8ケタの半角数字である。ブロックID621は、たとえば、ブロックBLNの生成順を示す。図6では、ブロックID621は、ブロックBL1のブロックIDとなる。
Nトランザクションハッシュ値622とは、N(Nは0以上の整数)番目のブロック内のトランザクション612をハッシュ関数に与えた場合に出力されるハッシュ値である。Nトランザクションハッシュ値622は、たとえば、16ケタの半角英数字である。ブロックID621が生成順であれば、NはブロックID621でもよい。この場合、ブロックチェーンの先頭ブロックBL0をN=0とする。図6では、ブロックBL1のブロック番号NをN=1とする。このため、Nトランザクションハッシュ値622は、ブロックBL1のトランザクション612、すなわち、トランザクションID504および監査結果503を連結したデータのハッシュ値となる。
N−1ブロックハッシュ値623は、N−1番目、すなわち、1つ前に生成されたブロックBLN−1をハッシュ関数に与えた場合に出力されるハッシュ値である。N−1ブロックハッシュ値623は、たとえば、16ケタの半角英数字である。N−1ブロックハッシュ値623をヘッダに含めることで、1つ前に生成されたブロックBLN−1と関連付けることができる。図6では、N−1ブロックハッシュ値623は、先頭ブロックBL0のハッシュ値となるため、ブロックBL1は先頭ブロックBL0と関連付けられる。
なお、N−1ブロックハッシュ値623に替えて、N−1トランザクションハッシュ値でもよい。N−1トランザクションハッシュ値は、N−1番目、すなわち、1つ前に生成されたブロックBLN−1内のトランザクション612をハッシュ関数に与えた場合に出力されるハッシュ値である。図6では、N−1トランザクションハッシュ値は、先頭ブロックBL0内のトランザクション612のハッシュ値となる。
<証跡ブロック生成処理例>
図7は、個人情報登録の際の証跡ブロック生成処理例を示す説明図である。証跡ブロックとは、証跡をトランザクションに含むブロックであり、本例では、ブロックBLN(N≦2)が証跡ブロックに該当する。なお、当該証跡ブロック生成処理の前提として、あらかじめユーザとなる個人と情報銀行111との間でそのユーザの個人情報を第三者に渡すという取り決めが締結されており、その個人の端末104から業務処理サーバ101へアクセス可能なパスが存在するものとする。すなわち、業務処理サーバ101は、当該個人用のページを開設しているものとする。
図7では、先頭ブロックBL0(不図示)とブロックBL1とにより構成されているブロックチェーン500に、あらたに、ブロックBL2を追加する場合の例を示す。また、本実施例では、ユーザは業務処理サーバ101に個人情報700を提供するが、業務処理サーバ101は、個人情報700のうち個人情報メタデータ701のハッシュ値703をブロックチェーンサーバ103に管理させ、付随情報702を業務処理サーバ101自身で管理する。したがって、業務処理サーバ101は、付随情報702を登録する場合、ブロックチェーンサーバ103でブロックチェーン500に付随情報702の登録に関する証跡を登録することができる。
業務処理サーバ101は、第1通信処理部301により、端末104から当該端末104のユーザの個人情報700を取得する(ステップS10)。上述したように、個人情報700は、個人情報メタデータ701と、付随情報702と、を含む。個人情報700は、端末104に表示された登録依頼画面900(後述する図9を参照)に入力され、端末104から業務処理サーバ101に送信される。
つぎに、業務処理サーバ101は、ハッシュ値生成処理部304により、個人情報メタデータ701をハッシュ関数に与えて個人情報メタデータ701のハッシュ値703を生成する(ステップS11)。そして、業務処理サーバ101は、ブロックチェーン認証サーバ102で認証された全ブロックチェーンサーバ103にハッシュ値703を送信する(ステップS12)。
また、業務処理サーバ101は、個人情報700のうち付随情報702を永続化、すなわち、個人情報管理部305に格納する(ステップS13)。つぎに、業務処理サーバ101は、操作ログ取得処理部303により、たとえば、付随情報702を永続化(ステップS13)するまでの操作ログ704を取得し(ステップS14)、ブロックチェーン認証サーバ102で認証された全ブロックチェーンサーバ103に操作ログ704を送信する(ステップS15)。
また、業務処理サーバ101は、第1データ処理部302により、個人情報700の取得(ステップS10)を契機にして、指定実行ファイルを読み出して、ハッシュ値生成処理部304により、指定実行ファイルのハッシュ値705を生成する(ステップS16)。そして、業務処理サーバ101は、第1通信処理部301により、ブロックチェーン認証サーバ102で認証された全ブロックチェーンサーバ103にハッシュ値705を送信する(ステップS17)。
ブロックチェーンサーバ103は、第2通信処理部401によりハッシュ値705を受信すると、第2データ処理部402により、BC記憶部406に記憶されているブロックBL1から、監査結果503に含まれていた指定実行ファイルのハッシュ値502を読み出す(ステップS20)。
そして、ブロックチェーンサーバ103は、照合部403により、両ハッシュ値705,502を照合、すなわち、両ハッシュ値705,502が一致するか否かを判定する(ステップS21)。不一致であれば、照合しないため新規ブロックBL2を生成せずに終了する。この場合、ブロックチェーンサーバ103は、業務処理サーバ101を介して端末104に登録失敗を通知することになる。
一方、一致した場合、ブロックチェーンサーバ103は、TxID生成部404により、トランザクションID706を生成する(ステップS22)。ここでは、生成されたトランザクションID706の値を例として「002」とする。なお、このトランザクションID706は、他のブロックチェーンサーバ103で生成されるトランザクションID706でも同一の値とする。
つぎに、ブロックチェーンサーバ103は、ブロック生成部405により、ブロックBL2を生成し、ブロックBL1に関連付けることでブロックチェーン500を更新する(ステップS23)。ブロックBL2は、個人情報メタデータ701のハッシュ値703と、操作ログ704と、指定実行ファイルのハッシュ値705とを証跡707とし、トランザクションID706とともにトランザクション612に含む。ブロックBL2は、1つ前に生成されたブロックBL1にチェーンC12で関連付けられる。チェーンC12は、ブロックBL2のヘッダに含まれるN−1ブロックハッシュ値623、すなわち、ブロックBL1のハッシュ値で実現される。
また、ブロックチェーンサーバ103は、第2通信処理部401により、トランザクションID706を業務処理サーバ101に送信する(ステップS24)。なお、ブロックチェーンサーバ103は、ブロックチェーン500の更新後にトランザクションID706を業務処理サーバ101に送信するように設定することで、ブロックチェーン500の更新が完了したことを保証することができる。
このあと、業務処理サーバ101は、第1通信処理部301により、ブロックチェーンサーバ103からトランザクションID706を受信して、受信したトランザクションID706および個人情報メタデータ701のハッシュ値703を端末104に通知する(ステップS18)。これにより、ユーザは、証跡707の登録が成功したことを確認することができる。
また、業務処理サーバ101は、第1データ処理部302により、受信したトランザクションID706を永続化(ステップS13)された付随情報702に関連付けて、個人情報管理部305に格納する(ステップS19)。これにより、付随情報702はブロックBL2に関連付けられ、かつ、証跡707とは分離して、業務処理サーバ101内で管理される。
なお、業務処理サーバ101が、付随情報702を変更する場合、変更後の付随情報702を新規な付随情報702とすることにより、上述したように、変更後の付随情報702もあらたなトランザクションIDと関連付けて管理することができる。
<証跡707を含むブロックBLN(N≦2)のデータ構造例>
図8は、証跡707を含むブロックBLN(N≦2)のデータ構造例を示す説明図である。図8では、N=2を例に挙げて説明する。図6と同一構成には同一符号を付しその説明を省略する。Nトランザクションハッシュ値622は、ブロックBL2のトランザクション612、すなわち、トランザクションID706および証跡707を連結したデータのハッシュ値となる。N−1ブロックハッシュ値623は、ブロックBL1のハッシュ値となる。
<登録依頼画面例>
図9は、付随情報702の登録依頼画面例を示す説明図である。登録依頼画面900は、業務処理サーバ101が開設した個人のページであり、業務処理サーバ101にログインした個人の端末104のディスプレイ(出力デバイス204の一例)に表示される。登録依頼画面900は、個人情報表示領域901と、種別項目選択プルダウン902と、対象年月選択プルダウン903と、データ入力領域904と、開示範囲選択プルダウン905と、送信ボタン906と、を含む。
個人情報表示領域901は、業務処理サーバ101にログインしたユーザの個人情報メタデータ701を表示する領域である。種別項目選択プルダウン902は、たとえば、「電力使用量」のように、付随情報702の種別項目を選択するためのプルダウンである。
対象年月選択プルダウン903は、たとえば、「2018年11月分」のように、ブロックチェーンサーバ103への登録の対象となる種別項目「電力使用量」の年月を選択するためのプルダウンである。データ入力領域904は、たとえば、「200kWh」のように、種別(種別項目「電力使用量」と対象年月「2018年11月分」の組み合わせ)における数値データを入力するための領域である。
開示範囲選択プルダウン905は、付随情報702の開示範囲を選択するためのプルダウンである。開示範囲の対象は、データ分析者114である。たとえば、「全データ分析者」であれば、情報銀行111は、この登録依頼画面900に入力された付随情報702を、業務処理サーバ101に登録された全データ分析者114に開示可能となる。また、「指定したデータ分析者」であれば、情報銀行111は、この登録依頼画面900に入力された付随情報702を、業務処理サーバ101に登録された全データ分析者114のうち、当該ユーザが指定したデータ分析者114にのみ開示可能となる。
個人情報表示領域901に表示された情報が、当該ユーザの個人情報メタデータ701である。種別項目選択プルダウン902、対象年月選択プルダウン903、およびデータ入力領域904で選択および入力された情報が、当該ユーザの付随情報702になる。この個人情報メタデータ701および付随情報702の組み合わせが当該ユーザの個人情報700になる。
送信ボタン906は、当該ユーザの個人情報700を業務処理サーバ101に送信するためのボタンである。端末104の操作により送信ボタン906が押下されることで、端末104から業務処理サーバ101に個人情報700が送信される。これにより、業務処理サーバ101は、図7に示したように、個人情報700を取得することができる(ステップS10)。
<登録失敗画面例>
図10は、登録失敗画面例を示す説明図である。登録失敗画面1000は、たとえば、図7のステップS21において、ブロックチェーンサーバ103が、両ハッシュ値705,502が不一致であると判定し、かつ、業務処理サーバ101を介して端末104に登録失敗の通知を送信した場合に、端末104のディスプレイに表示される画面である。
登録失敗画面1000は、ユーザ情報表示領域1001と、通知内容表示領域1002と、問合せ先表示領域1003と、を含む。ユーザ情報表示領域1001は、ログイン中など、ユーザの現在の状況を表示する領域である。通知内容表示領域1002は、ブロックチェーンサーバ103からの通知内容を表示する領域である。図10は登録失敗画面1000であるため、通知内容は、登録失敗を示す文字列1020になる。
問合せ先表示領域1003は、通知内容に対する問合せ先のURL(Uniform Resource Locator)を表示する領域である。たとえば、問合せ先が監査企業113であれば、問合せ先のURLは、監査企業113のブロックチェーンサーバ103へのURLとなる。URLにはハイパーリンク1030が埋め込まれており、ハイパーリンク1030を指定することにより、監査企業113に情報銀行111の臨時監査を依頼するページにアクセスすることができる。これにより、透明化された処理が実現可能となる。
<登録成功画面例>
図11は、登録成功画面例を示す説明図である。図10と同一構成には同一符号を付しその説明を省略する。登録成功画面1100は、たとえば、図7のステップS18において、業務処理サーバ101が、トランザクションID706および個人情報メタデータ701のハッシュ値703を端末104に通知した場合に、端末104のディスプレイに表示される画面である。図11は、登録成功画面1100であるため、通知内容は、登録成功を示す文字列1120と、個人情報メタデータ701のハッシュ値703と、トランザクションID706と、を含む。
<証跡ブロックの登録確認処理例>
図12は、証跡ブロックの登録確認処理例を示す説明図である。図12は、証跡ブロックを登録したユーザが、その証跡ブロックが登録済みであるか否かを確認するための処理を示す。なお、図12に示すブロックチェーン500は、図7での更新後の状態、すなあち、先頭ブロックBL0(不図示)と、証跡ブロックであるブロックBL1、BL2とにより構成されているものとする。
まず、端末104は、証跡ブロックの登録確認依頼を、ハイパーリンク1030で特定される問合せ先のブロックチェーンサーバ103に送信する(ステップS30)。問合せ先のブロックチェーンサーバ103で管理されているブロックチェーン500は、決済銀行112、監査企業113、データ分析者114など他のブロックチェーンサーバ103のブロックチェーン500と同じ情報である。したがって、どのブロックチェーンサーバ103に登録確認依頼を送信しても問題ない。
登録確認依頼には、個人情報メタデータ701のハッシュ値703またはトランザクションID706のいずれかが含まれる。個人情報メタデータ701のハッシュ値703が含まれている場合には、トランザクション612に個人情報メタデータ701のハッシュ値703が含まれている証跡ブロックが、登録確認の対象ブロックとなる。また、トランザクションID706が含まれている場合には、トランザクション612にトランザクションID706が含まれている証跡ブロックが、登録確認の対象ブロックとなる。
また、個人情報メタデータ701のハッシュ値703またはトランザクションID706のいずれを登録確認依頼に含めるかは、あらかじめ設定されていてもよく、登録確認依頼の送信時に、ユーザが選択してもよい。以下、登録確認依頼に含まれる個人情報メタデータ701のハッシュ値703またはトランザクションID706のいずれかを、「登録確認データ」と称す。
ブロックチェーンサーバ103は、第2通信処理部401により、登録確認依頼を受信すると、第2データ処理部402により、登録確認依頼に含まれている登録確認データを用いてブロックチェーン500を検索する(ステップS40)。図12の例では、ブロックBL1は、監査結果503を含むブロック(監査結果ブロック)であるため、登録確認データが個人情報メタデータ701のハッシュ値703およびトランザクションID706のいずれであってもヒットしない。一方、ブロックBL2は、証跡ブロックであり、個人情報メタデータ701のハッシュ値703およびトランザクションID706のいずれも含まれている。したがって、ブロックBL2はヒットする。
そして、ブロックチェーンサーバ103は、第2通信処理部401により、ヒットしたブロックBL2のトランザクション612を、登録確認依頼の送信元の端末104に通知する(ステップS41)。これにより、端末104のユーザは、ブロックBL2のトランザクション612を受信すると、ブロックBL2のトランザクション612内の証跡707を確認することができる。
<登録確認依頼画面例>
図13は、登録確認依頼画面例を示す説明図である。図10と同一構成には同一符号を付しその説明を省略する。登録確認依頼画面1300は、たとえば、図10および図11において、ハイパーリンク1030が指定された場合に、問合せ先のブロックチェーンサーバ103から送信されてくる情報に基づいて、端末104のディスプレイに表示される画面である。
登録確認依頼画面1300は、ユーザ情報表示領域1001と、登録確認データ入力領域1302と、送信ボタン1303と、を含む。登録確認データ入力領域1302は、個人情報メタデータ701のハッシュ値703またはトランザクションID706のいずれかが入力される領域である。送信ボタン1303は、登録確認データ入力領域1302に入力された登録確認データを含む登録確認依頼をブロックチェーンサーバ103に送信するためのボタンである。端末104の操作により送信ボタン1303が押下されることで、端末104からブロックチェーンサーバ103に、登録確認データ入力領域1302に入力された登録確認データを含む登録確認依頼が送信される(ステップS30)。
<登録確認結果表示画面例>
図14は、登録確認結果表示画面例を示す説明図である。図10と同一構成には同一符号を付しその説明を省略する。登録確認結果表示画面1400は、図12のステップS41で、ヒットしたブロックBL2のトランザクション612を受信した場合に端末104のディスプレイに表示される画面である。登録確認結果表示画面1400は、ユーザ情報表示領域1001と、証跡表示領域1402と、を含む。証跡表示領域1402は、登録確認データ(図14では、例としてトランザクションID706)と、操作ログ704と、を含む。これにより、ユーザは、登録確認データのトランザクションID706に関連付けられた業務処理サーバ101での付随情報702の登録処理を示す操作ログ704の内容を確認することができる。したがって、改ざん不能なブロックチェーンサーバ103で管理した証跡707を参照できるため、第三者による不正の確認が可能な付随情報702の取引が実現可能となる。
<付随情報702削除の際の証跡ブロック生成処理例>
図15は、付随情報702削除の際の証跡ブロック生成処理例を示す説明図である。本実施例では、ユーザは業務処理サーバ101に個人情報700を提供するが、業務処理サーバ101は、個人情報700のうち個人情報メタデータ701のハッシュ値703をブロックチェーンサーバ103に管理させ、付随情報702を業務処理サーバ101自身で管理する。したがって、したがって、業務処理サーバ101は、付随情報702を登録する場合、ブロックチェーンサーバ103でブロックチェーン500に付随情報702の削除に関する証跡707を登録することができる。
なお、図15のブロックチェーン500は、図7での更新後の状態、すなあち、先頭ブロックBL0(不図示)と証跡ブロックであるブロックBL1、BL2とにより構成されているものとする。
業務処理サーバ101は、第1通信処理部301により、端末104から当該端末104の削除依頼を受信して、削除対象となる付随情報702およびトランザクションIDの組み合わせを特定する(ステップS50)。付随情報702を削除するパターンとしては、たとえば、(1)当該ユーザの任意の付随情報702を削除したい場合、(2)当該ユーザの全付随情報702を削除したい場合、(3)当該ユーザの任意の種別内の全付随情報702を削除したい場合がある。
削除パターン(1)の場合、削除依頼は、当該ユーザの個人情報メタデータ701および削除対象の付随情報702を含む。これにより、業務処理サーバ101は、当該個人情報メタデータ701を含む個人情報管理部305を特定し、特定した個人情報管理部305内に格納されている削除対象の付随情報702を特定し、特定した削除対象の付随情報702に関連付けられたトランザクションID706を一意に特定する。
削除パターン(2)の場合、削除依頼は、当該ユーザの個人情報メタデータ701を含む。これにより、業務処理サーバ101は、当該個人情報メタデータ701を含む個人情報管理部305を特定し、特定した個人情報管理部305内の全付随情報702の各々に関連付けられたトランザクションID群を一意に特定する。
削除パターン(3)の場合、削除依頼は、当該ユーザの個人情報メタデータ701および削除対象の付随情報702の種別を含む。これにより、業務処理サーバ101は、当該個人情報メタデータ701を含む個人情報管理部305を特定し、特定した個人情報管理部305内に格納されており、かつ、削除対象の付随情報702の種別を含む付随情報702を特定し、特定した付随情報702に関連付けられたトランザクションID706を一意に特定する。
そして、業務処理サーバ101は、特定した付随情報702およびトランザクションID706の組み合わせを当該ユーザの個人情報管理部305から削除する(ステップS51)。図15では、上記削除パターン(1)を例に挙げて説明する。
つぎに、業務処理サーバ101は、ハッシュ値生成処理部304により、個人情報メタデータ701をハッシュ関数に与えて個人情報メタデータ701のハッシュ値703を生成する(ステップS52)。そして、業務処理サーバ101は、ブロックチェーン認証サーバ102で認証された全ブロックチェーンサーバ103にハッシュ値703を送信する(ステップS53)。
また、業務処理サーバ101は、操作ログ取得処理部303により、たとえば、付随情報702を削除(ステップS51)するまでの操作ログ1501を取得し(ステップS54)、ブロックチェーン認証サーバ102で認証された全ブロックチェーンサーバ103に操作ログ1501を送信する(ステップS55)。
また、業務処理サーバ101は、第1データ処理部302により、削除対象の特定(ステップS50)を契機にして、指定実行ファイルを読み出して、ハッシュ値生成処理部304により、指定実行ファイルのハッシュ値1502を生成する(ステップS56)。そして、業務処理サーバ101は、第1通信処理部301により、ブロックチェーン認証サーバ102で認証された全ブロックチェーンサーバ103に、ハッシュ値1502および削除対象の付随情報702に関連付けられているトランザクションID706を送信する(ステップS57)。
ブロックチェーンサーバ103は、第2通信処理部401によりハッシュ値705を受信すると、第2データ処理部402により、BC記憶部406に記憶されている最新の証跡ブロックBL2から、指定実行ファイルのハッシュ値705を読み出す(ステップS60)。
そして、ブロックチェーンサーバ103は、照合部403により、両ハッシュ値1502,705を照合、すなわち、両ハッシュ値1502,705が一致するか否かを判定する(ステップS61)。不一致であれば、照合しないため新規ブロックBL3を生成せずに終了する。この場合、ブロックチェーンサーバ103は、業務処理サーバ101を介して端末104に削除失敗を通知することになる。この場合、削除失敗の通知を受けたユーザは、監査企業113に対し情報銀行111の監査を再度要求することになる。
一方、一致した場合、ブロックチェーンサーバ103は、TxID生成部404により、トランザクションID1503を生成する(ステップS62)。ここでは、生成されたトランザクションID1503の値を例として「003」とする。なお、このトランザクションID1503は、他のブロックチェーンサーバ103で生成されるトランザクションID1503でも同一の値とする。
つぎに、ブロックチェーンサーバ103は、ブロック生成部405により、ブロックBL3を生成し、ブロックBL2に関連付けることでブロックチェーン500を更新する(ステップS63)。ブロックBL3は、個人情報メタデータ701のハッシュ値703と、操作ログ1501と、指定実行ファイルのハッシュ値1502とを、証跡707とする。この証跡707とトランザクションID1503とは、ブロックBL3のトランザクション612となる。
ブロックBL3は、1つ前に生成されたブロックBL2にチェーンC23で関連付けられる。チェーンC23は、ブロックBL3のヘッダに含まれるN−1ブロックハッシュ値623、すなわち、ブロックBL2のハッシュ値である。
また、ブロックチェーンサーバ103は、第2通信処理部401により、トランザクションID1503を業務処理サーバ101に送信する(ステップS64)。なお、ブロックチェーンサーバ103は、ブロックチェーン500の更新後にトランザクションID1503を業務処理サーバ101に送信するように設定することで、ブロックチェーン500の更新が完了したことを保証することができる。
このあと、業務処理サーバ101は、第1通信処理部301により、ブロックチェーンサーバ103からトランザクションID1503を受信して、受信したトランザクションID1503および個人情報メタデータ701のハッシュ値703を端末104に通知する(ステップS58)。これにより、ユーザは、付随情報702の削除に関する証跡707の登録が成功したことを確認することができる。
また、業務処理サーバ101は、第1データ処理部302により、受信したトランザクションID1503を、個人情報管理部305に格納する(ステップS59)。トランザクションID1503は、付随情報702の削除に関する証跡707を特定する情報であるため、トランザクションID1503に関連付けられる付随情報702は存在しない。
また、図15において、付随情報702およびトランザクションID706の削除(ステップS51)⇒操作ログ取得(ステップS54)⇒照合(ステップS61)⇒証跡707のブロック化(ステップS63)の処理順で説明したが、照合(ステップS61)で不一致だった場合、付随情報702およびトランザクションID706が削除(ステップS51)されたにもかかわらず、証跡707のブロック化(ステップS63)ができないことになる。
このため、照合(ステップS61)⇒付随情報702およびトランザクションID706の削除(ステップS51)⇒操作ログ取得(ステップS54)⇒証跡707のブロック化(ステップS63)の処理順で実行すればよい。この場合、ブロックチェーンサーバ103は、照合結果を業務処理サーバ101に通知し、ハッシュ値1502、705が一致するという照合結果である場合に限り、業務処理サーバ101は、付随情報702およびトランザクションID706の削除(ステップS51)を実行する。
これにより、照合(ステップS61)で不一致だった場合でも、付随情報702およびトランザクションID706が削除(ステップS51)されていない。したがって、付随情報702およびトランザクションID706が削除(ステップS51)されたにもかかわらず、証跡707のブロック化(ステップS63)ができないという状態を回避することができる。
図16は、付随情報702の削除依頼画面例を示す説明図である。図9と同一構成には同一符号を付しその説明を省略する。削除依頼画面1600は、図15において、端末104が業務処理サーバ101への削除依頼を入力するために端末104のディスプレイに表示される画面である。
種別項目選択プルダウン902、対象年月選択プルダウン903、およびデータ入力領域904のいずれも選択および入力されて送信ボタン906が押下された場合、個人情報メタデータ701と、種別および数値からなる付随情報702と、を含む削除依頼が、業務処理サーバ101に送信される。この場合、業務処理サーバ101は、付随情報702およびトランザクションID706を削除対象に特定する(上述した削除パターン(1))。
種別項目選択プルダウン902、対象年月選択プルダウン903、およびデータ入力領域904のいずれも選択および入力されずに、送信ボタン906が押下された場合、個人情報メタデータ701を含む削除依頼が業務処理サーバ101に送信される。この場合、業務処理サーバ101は、個人情報メタデータ701を含む個人情報管理部305内の全付随情報702および関連するトランザクションID群を削除対象に特定する(上述した削除パターン(2))。
種別項目選択プルダウン902および対象年月選択プルダウン903のうち少なくとも1つが種別として選択され、かつ、データ入力領域904が入力されずに、送信ボタン906が押下された場合、個人情報メタデータ701と、選択種別のみからなる付随情報702と、を含む削除依頼が、業務処理サーバ101に送信される。この場合、業務処理サーバ101は、個人情報メタデータ701を含む個人情報管理部305内の選択種別に該当する全付随情報702および関連するトランザクションID群を削除対象に特定する(上述した削除パターン(3))。
<削除失敗画面例>
図17は、削除失敗画面例を示す説明図である。図10と同一構成には同一符号を付しその説明を省略する。削除失敗画面1700は、たとえば、図15のステップS61において、ブロックチェーンサーバ103が、両ハッシュ値1502,705が不一致であると判定し、かつ、業務処理サーバ101を介して端末104に削除失敗の通知を送信した場合に、端末104のディスプレイに表示される画面である。図17は削除失敗画面1700であるため、通知内容は、削除失敗を示す文字列1720になる。
<削除成功画面例>
図18は、削除成功画面例を示す説明図である。図10と同一構成には同一符号を付しその説明を省略する。削除成功画面1800は、たとえば、図15のステップS61において、ブロックチェーンサーバ103が、両ハッシュ値1502,705が不一致であると判定し、かつ、業務処理サーバ101を介して端末104に削除成功の通知を送信(ステップS58)した場合に、端末104のディスプレイに表示される画面である。図18は、削除成功画面1800であるため、通知内容は、削除成功を示す文字列1820と、個人情報メタデータ701のハッシュ値703と、削除されたトランザクションID706と、を含む。
なお、付随情報702が削除されたかを確認したい場合には、図13で説明したように、たとえば、図16および図17において、ハイパーリンク1030が指定された場合に、問合せ先のブロックチェーンサーバ103から送信されてくる情報に基づいて、端末104のディスプレイに、削除の確認画面を表示させてもよい。これにより、図12に示した場合と同様の処理により、付随情報702の削除についても、ユーザは確認することができる。
なお、上述した実施例では、業務処理サーバ101は、ハッシュ値生成処理部304により、個人情報メタデータ701のハッシュ値703を生成したが、第1データ処理部302により、個人情報メタデータ701を暗号化したり、圧縮したりしてもよい。また、業務サーバは、個人情報メタデータ701をそのままブロックチェーンサーバ103に送信し、ブロックチェーンサーバ103が、個人情報メタデータ701を暗号化したり、圧縮したりしてもよい。これにより、ハッシュ値703同様、ブロック内で個人情報メタデータ701を平文のまま登録することを防止し、個人情報700の保護を実現することができる。
また、ユーザから個人情報メタデータ701についてブロック内で平文のまま登録してもよいとの許可が得られている場合は、個人情報メタデータ701をハッシュ値に変換したり、暗号化や圧縮をせずに、ブロックチェーンサーバ103は、ブロック内で個人情報メタデータ701を平文のまま登録してもよい。
(1)以上説明したように、上述した個人情報管理システム100は、ブロックBLNごとにトランザクション612および当該トランザクション612を特定するトランザクションIDを含むブロックチェーン500が記憶されているブロックチェーンサーバ103と、ブロックチェーンサーバ103にアクセス可能な業務処理サーバ101と、を有する。
業務処理サーバ101は、個人を特定する個人情報メタデータ701に付随する付随情報702を、ブロックチェーンサーバ103からのトランザクションID706に関連付けて格納する。ブロックチェーンサーバ103は、トランザクションID706を生成し、個人情報メタデータ701に基づくハッシュ値703およびトランザクションID706を含むブロックBL2を生成してブロックチェーン500に追加し、トランザクションID706を業務処理サーバ101に送信する。
不正の確認が可能で、かつ、付随情報702の削除が可能にすることができる。したがって、個人情報700に関する法令を満足することができる。たとえば、EU一般データ保護規則第17条「忘れられる権利」を満たすことができる。
(2)また、上記(1)の個人情報管理システム100において、業務処理サーバ101は、付随情報702を格納した操作ログ704をブロックチェーンサーバ103に送信し、ブロックチェーンサーバ103は、業務処理サーバ101からの操作ログ704を受信すると、個人情報メタデータ701に基づくハッシュ値703、トランザクションID706および操作ログ704を含むブロックBL2を生成してブロックチェーン500に追加し、トランザクションID706を業務処理サーバ101に送信してもよい。
これにより、個人情報の管理主体である情報銀行111で実施した個人情報取扱としての格納処理に関する操作ログ704が、ブロックチェーン500にて改ざん不能な状態で管理される。また、第三者による不正の確認を行える個人情報取引を実現でき、かつ、付随情報702は削除可能な状態で管理される。したがって、個人情報700に関する法令を満足することができる。
(3)また、上記(1)の個人情報管理システム100において、業務処理サーバ101は、個人情報メタデータ701に基づく第1変換データを生成して、ブロックチェーンサーバ103に送信する。ブロックチェーンサーバ103は、業務処理サーバ101から送信されてきた第1変換データおよびトランザクションID706を含む第1ブロックを生成してブロックチェーン500に追加し、トランザクションID706を業務処理サーバ101に送信する。
これにより、個人情報メタデータ701を秘匿化してブロックチェーン500に保存することができる。
(4)また、上記(3)の個人情報管理システム100において、第1変換データは、個人情報メタデータ701のハッシュ値703である。これにより、ハッシュ値703が開示されても、個人情報メタデータ701の推測が不能となる。
(5)また、上記(1)の個人情報管理システム100において、業務処理サーバ101は、個人情報メタデータ701および付随情報702の少なくとも一方の情報についての個人情報管理処理(第1通信処理部301、第1データ処理部302、操作ログ取得処理部303、およびハッシュ値生成処理部304)の実行ファイルに基づくハッシュ値705をブロックチェーンサーバ103に送信する。
ブロックチェーンサーバ103は、業務処理サーバ101からのハッシュ値705を受信すると、ブロックチェーン500のいずれかのブロックBLNにすでに含まれているハッシュ値502と照合し、両ハッシュ値705,502が一致する場合、ハッシュ値703、トランザクションID706およびハッシュ値705を含むブロックBL2を生成してブロックチェーン500に追加し、トランザクションID706を業務処理サーバ101に送信する。
(6)また、上記(1)の個人情報管理システム100において、業務処理サーバ101は、個人が使用する端末104にトランザクションID706および第1変換データ(ハッシュ値703)のうち少なくとも一方のデータを送信する。
これにより、ブロックチェーンサーバ103に対し、付随情報の登録の成否確認が可能になる。
(7)また、上記(1)の個人情報管理システム100において、ブロックチェーンサーバ103は、個人が使用する端末104からのトランザクションID706に基づいてブロックチェーン500からトランザクションID706を含むブロックを検索し、検索結果を端末104に送信する。
これにより、ユーザは、登録の成否を確認することができる。
(8)また、上記(1)の個人情報管理システム100において、ブロックチェーンサーバ103は、個人が使用する端末104からの第1変換データ(ハッシュ値703)に基づいてブロックチェーン500から第1変換データ(ハッシュ値703)を含むブロックBL1を検索し、検索結果を端末104に送信する
これにより、ユーザは、任意の付随情報702についての登録の成否を確認することができる。
(9)また、上記(1)の個人情報管理システム100において、業務処理サーバ101は、付随情報702に関連付けられているトランザクションID706をブロックチェーンサーバ103に送信し、付随情報702およびトランザクションID706を削除し、ブロックチェーンサーバ103からのトランザクションID1503を格納し、ブロックチェーンサーバ103からのトランザクションID1503を格納する。ブロックチェーンサーバ103は、トランザクションID1503を生成し、第1変換データ(ハッシュ値703)およびトランザクションID1503を含むブロックBL2を生成してブロックチェーン500に追加し、トランザクションID1503を業務処理サーバ101に送信する。
これにより、ユーザの任意の付随情報702を削除しつつ、ブロックチェーン500に削除の証跡を追加することができるため、不正の確認が容易になる。
(10)また、上記(1)の個人情報管理システム100において、業務処理サーバ101は、第1変換データ(ハッシュ値703)をブロックチェーンサーバ103に送信し、トランザクションID706に関連付けられている付随情報702を削除し、ブロックチェーンサーバ103からのトランザクションID1503を格納する。ブロックチェーンサーバ103は、トランザクションID1503を生成し、第1変換データ(ハッシュ値703)およびトランザクションID1503を含むブロックBL2を生成してブロックチェーン500に追加し、トランザクションID1503を業務処理サーバ101に送信する。
これにより、ユーザの全付随情報702を削除しつつ、ブロックチェーン500に削除の証跡を追加することができるため、不正の確認が容易になる。
(11)また、上記(1)の個人情報管理システム100において、業務処理サーバ101は、付随情報702の種別に基づいて、付随情報702の集合から種別に該当する付随情報702を特定し、特定された付随情報702に関連付けられているトランザクションID706を特定してブロックチェーンサーバ103に送信し、特定された付随情報702を付随情報702の集合から削除し、ブロックチェーンサーバ103からのトランザクションID1503を格納する。
ブロックチェーンサーバ103は、トランザクションID1503を生成し、第1変換データ(ハッシュ値703)およびトランザクションID1503を含むブロックBL2を生成してブロックチェーン500に追加し、トランザクションID1503を業務処理サーバ101に送信する。
これにより、種別単位でユーザの付随情報702を削除しつつ、ブロックチェーン500に削除の証跡を追加することができるため、不正の確認が容易になる。
(12)また、上記(9)の個人情報管理システム100において、業務処理サーバ101は、個人が使用する端末104にトランザクションID1503を送信する。
これにより、種別単位でユーザの付随情報702を削除しつつ、ブロックチェーン500に削除の証跡を追加することができるため、不正の確認が容易になる。
(13)また、上記(12)の個人情報管理システム100において、ブロックチェーンサーバ103は、個人が使用する端末104からのトランザクションID1503に基づいてブロックチェーン500からトランザクションID1503を含むブロックを検索し、検索結果を端末104に送信する。
これにより、ユーザは、任意の付随情報702についての削除の成否を確認することができる。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加、削除、または置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、IC(Integrated Circuit)カード、SDカード、DVD(Digital Versatile Disc)の記録媒体に格納することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。

Claims (15)

  1. ブロックごとにトランザクションおよび当該トランザクションを特定するトランザクションIDを含むブロックチェーンが記憶されているブロックチェーンサーバと、前記ブロックチェーンサーバにアクセス可能な個人情報管理装置と、を有する個人情報管理システムであって、
    前記個人情報管理装置が、
    個人を特定する第1個人情報に付随する前記個人の第2個人情報を、前記ブロックチェーンサーバからの第1トランザクションIDに関連付けて格納し、
    前記ブロックチェーンサーバが、
    前記第1トランザクションIDを生成し、前記第1個人情報に基づく第1変換データおよび前記第1トランザクションIDを含む第1ブロックを生成して前記ブロックチェーンに追加し、前記第1トランザクションIDを前記個人情報管理装置に送信する、
    ことを特徴とする個人情報管理システム。
  2. 請求項1に記載の個人情報管理システムであって、
    前記個人情報管理装置が、
    前記第2個人情報についての個人情報管理処理に関するログを前記ブロックチェーンサーバに送信し、
    前記ブロックチェーンサーバが、
    前記個人情報管理装置からの前記ログを受信すると、前記第1変換データ、前記第1トランザクションIDおよび前記ログを含む第1ブロックを生成して前記ブロックチェーンに追加し、前記第1トランザクションIDを前記個人情報管理装置に送信する、
    ことを特徴とする個人情報管理システム。
  3. 請求項1に記載の個人情報管理システムであって、
    前記個人情報管理装置が、
    前記第1個人情報に基づく前記第1変換データを生成して、前記ブロックチェーンサーバに送信し、
    前記ブロックチェーンサーバが、
    前記個人情報管理装置から送信されてきた前記第1変換データおよび前記第1トランザクションIDを含む第1ブロックを生成して前記ブロックチェーンに追加し、前記第1トランザクションIDを前記個人情報管理装置に送信する、
    ことを特徴とする個人情報管理システム。
  4. 請求項3に記載の個人情報管理システムであって、
    前記第1変換データは、前記第1個人情報のハッシュ値である、
    ことを特徴とする個人情報管理システム。
  5. 請求項1に記載の個人情報管理システムであって、
    前記個人情報管理装置が、
    前記第1個人情報および第2個人情報の少なくとも一方の情報についての個人情報管理処理の実行ファイルに基づく第2変換データを前記ブロックチェーンサーバに送信し、
    前記ブロックチェーンサーバが、
    前記個人情報管理装置からの前記第2変換データを受信すると、前記ブロックチェーンのいずれかのブロックにすでに含まれている第2変換データと照合し、両第2変換データが一致する場合、前記第1変換データ、前記第1トランザクションIDおよび前記第2変換データを含む第1ブロックを生成して前記ブロックチェーンに追加し、前記第1トランザクションIDを前記個人情報管理装置に送信する、
    ことを特徴とする個人情報管理システム。
  6. 請求項1に記載の個人情報管理システムであって、
    前記個人情報管理装置が、
    前記個人が使用する端末に前記第1トランザクションIDおよび前記第1変換データのうち少なくとも一方のデータを送信する、
    ことを特徴とする個人情報管理システム。
  7. 請求項1に記載の個人情報管理システムであって、
    前記ブロックチェーンサーバが、
    前記個人が使用する端末からの前記第1トランザクションIDに基づいて前記ブロックチェーンから前記第1トランザクションIDを含むブロックを検索し、検索結果を前記端末に送信する、
    ことを特徴とする個人情報管理システム。
  8. 請求項1に記載の個人情報管理システムであって、
    前記ブロックチェーンサーバが、
    前記個人が使用する端末からの前記第1変換データに基づいて前記ブロックチェーンから前記第1変換データを含むブロックを検索し、検索結果を前記端末に送信する、
    ことを特徴とする個人情報管理システム。
  9. 請求項1に記載の個人情報管理システムであって、
    前記個人情報管理装置が、
    前記第2個人情報に関連付けられている前記第1トランザクションIDを前記ブロックチェーンサーバに送信し、前記第2個人情報および前記第1トランザクションIDを削除し、前記ブロックチェーンサーバからの第2トランザクションIDを格納し、
    前記ブロックチェーンサーバが、
    前記第2トランザクションIDを生成し、前記第1変換データおよび前記第2トランザクションIDを含む第2ブロックを生成して前記ブロックチェーンに追加し、前記第2トランザクションIDを前記個人情報管理装置に送信する、
    ことを特徴とする個人情報管理システム。
  10. 請求項1に記載の個人情報管理システムであって、
    前記個人情報管理装置が、
    前記第1変換データを前記ブロックチェーンサーバに送信し、前記第1トランザクションIDに関連付けられている前記第2個人情報を削除し、前記ブロックチェーンサーバからの第2トランザクションIDを格納し、
    前記ブロックチェーンサーバが、
    前記第2トランザクションIDを生成し、前記第1変換データおよび前記第2トランザクションIDを含む第2ブロックを生成して前記ブロックチェーンに追加し、前記第2トランザクションIDを前記個人情報管理装置に送信する、
    ことを特徴とする個人情報管理システム。
  11. 請求項1に記載の個人情報管理システムであって、
    前記個人情報管理装置が、
    前記第2個人情報の種別に基づいて、前記第2個人情報の集合から前記種別に該当する第2個人情報を特定し、特定された前記第2個人情報に関連付けられている前記第1トランザクションIDを特定して前記ブロックチェーンサーバに送信し、前記特定された前記第2個人情報を前記第2個人情報の集合から削除し、前記ブロックチェーンサーバからの第2トランザクションIDを格納し、
    前記ブロックチェーンサーバが、
    前記第2トランザクションIDを生成し、前記第1変換データおよび前記第2トランザクションIDを含む第2ブロックを生成して前記ブロックチェーンに追加し、前記第2トランザクションIDを前記個人情報管理装置に送信する、
    ことを特徴とする個人情報管理システム。
  12. 請求項9に記載の個人情報管理システムであって、
    前記個人情報管理装置が、
    前記個人が使用する端末に前記第2トランザクションIDを送信する、
    ことを特徴とする個人情報管理システム。
  13. 請求項12に記載の個人情報管理システムであって、
    前記ブロックチェーンサーバが、
    前記個人が使用する端末からの前記第2トランザクションIDに基づいて前記ブロックチェーンから前記第2トランザクションIDを含むブロックを検索し、検索結果を前記端末に送信する、
    ことを特徴とする個人情報管理システム。
  14. ブロックごとにトランザクションおよび当該トランザクションを特定するトランザクションIDを含むブロックチェーンが記憶されているブロックチェーンサーバにアクセス可能な個人情報管理装置であって、
    プログラムを実行するプロセッサと、前記プログラムを記憶する記憶デバイスと、前記ブロックチェーンサーバと通信する通信インタフェースと、を有し、
    前記プロセッサは、
    個人を特定する第1個人情報に基づく変換データを生成して前記ブロックチェーンサーバに送信し、
    前記変換データを前記ブロックチェーンサーバに送信した結果、前記ブロックチェーンサーバから第1トランザクションIDを受信し、
    前記第1個人情報に付随する前記個人の第2個人情報を、前記ブロックチェーンサーバからの前記第1トランザクションIDに関連付けて前記記憶デバイスに格納する、
    ことを特徴とする個人情報管理装置。
  15. ブロックごとにトランザクションおよび当該トランザクションを特定するトランザクションIDを含むブロックチェーンが記憶されているブロックチェーンサーバと、前記ブロックチェーンサーバにアクセス可能な個人情報管理装置と、を有する個人情報管理システムが実行する個人情報管理方法であって、
    前記個人情報管理装置が、
    個人を特定する第1個人情報に付随する前記個人の第2個人情報を、前記ブロックチェーンサーバからからの第1トランザクションIDに関連付けて格納し、
    前記ブロックチェーンサーバが、
    第1トランザクションIDを生成し、前記第1個人情報に基づく変換データおよび前記第1トランザクションIDを含む第1ブロックを生成して前記ブロックチェーンに追加し、前記第1トランザクションIDを前記個人情報管理装置に送信する、
    ことを特徴とする個人情報管理方法。
JP2021505472A 2019-03-14 2019-03-14 個人情報管理システム、個人情報管理装置、および個人情報管理方法 Active JP7085687B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/010675 WO2020183726A1 (ja) 2019-03-14 2019-03-14 個人情報管理システム、個人情報管理装置、および個人情報管理方法

Publications (2)

Publication Number Publication Date
JPWO2020183726A1 true JPWO2020183726A1 (ja) 2021-10-21
JP7085687B2 JP7085687B2 (ja) 2022-06-16

Family

ID=72426669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021505472A Active JP7085687B2 (ja) 2019-03-14 2019-03-14 個人情報管理システム、個人情報管理装置、および個人情報管理方法

Country Status (4)

Country Link
US (1) US20220012727A1 (ja)
EP (1) EP3940611B1 (ja)
JP (1) JP7085687B2 (ja)
WO (1) WO2020183726A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020154687A (ja) * 2019-03-20 2020-09-24 株式会社リコー 管理システム、サーバシステム、遠隔機器管理システム、機密情報削除方法およびプログラム
US20210392003A1 (en) * 2020-06-12 2021-12-16 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
US11921866B2 (en) * 2021-03-26 2024-03-05 Consumer Direct, Inc. System and method for protection of personal identifiable information

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007035022A (ja) * 2006-06-05 2007-02-08 Sophia Co Ltd データ管理装置
JP2008210043A (ja) * 2007-02-23 2008-09-11 Mitsubishi Electric Corp サーバ装置及び変換ルール作成プログラム
WO2018135328A1 (ja) * 2017-01-18 2018-07-26 富士通株式会社 ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム
JP2018152717A (ja) * 2017-03-13 2018-09-27 ソニー株式会社 情報処理装置および情報処理方法
JP2018182710A (ja) * 2017-08-10 2018-11-15 アイビーシー株式会社 電子証明システム
CN109391611A (zh) * 2018-08-17 2019-02-26 深圳壹账通智能科技有限公司 用户个人信息加密授权方法、装置、设备及可读存储介质
KR101957064B1 (ko) * 2017-12-29 2019-03-11 건양대학교산학협력단 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
WO2017175073A1 (en) * 2016-04-05 2017-10-12 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
JP2018124924A (ja) 2017-02-03 2018-08-09 Kddi株式会社 取引管理装置、取引管理方法及び取引管理プログラム
EP3451576B1 (de) * 2017-08-31 2021-03-10 Siemens Aktiengesellschaft System und verfahren zur kryptographisch geschützten überwachung wenigstens einer komponente eines geräts oder einer anlage
US20190311148A1 (en) * 2018-04-10 2019-10-10 Black Gold Coin, Inc. System and method for secure storage of electronic material
GB2583993B (en) * 2018-11-19 2023-08-02 Luther Systems Ltd Immutable ledger with efficient and secure data destruction, system and method
WO2021016219A1 (en) * 2019-07-19 2021-01-28 Dan Kikinis Non-cryptographic immutable distributed ledger technology
US20210334769A1 (en) * 2020-04-22 2021-10-28 T-Mobile Usa, Inc. Blockchain-based subscriber data protection and access

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007035022A (ja) * 2006-06-05 2007-02-08 Sophia Co Ltd データ管理装置
JP2008210043A (ja) * 2007-02-23 2008-09-11 Mitsubishi Electric Corp サーバ装置及び変換ルール作成プログラム
WO2018135328A1 (ja) * 2017-01-18 2018-07-26 富士通株式会社 ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム
JP2018152717A (ja) * 2017-03-13 2018-09-27 ソニー株式会社 情報処理装置および情報処理方法
JP2018182710A (ja) * 2017-08-10 2018-11-15 アイビーシー株式会社 電子証明システム
KR101957064B1 (ko) * 2017-12-29 2019-03-11 건양대학교산학협력단 블록체인 상의 개인정보보호를 위한 otp 기반 복호화 시스템
CN109391611A (zh) * 2018-08-17 2019-02-26 深圳壹账通智能科技有限公司 用户个人信息加密授权方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
EP3940611A1 (en) 2022-01-19
US20220012727A1 (en) 2022-01-13
JP7085687B2 (ja) 2022-06-16
WO2020183726A1 (ja) 2020-09-17
EP3940611A4 (en) 2022-10-26
EP3940611B1 (en) 2023-10-18

Similar Documents

Publication Publication Date Title
US11188885B2 (en) Processing network architecture with companion database
CN110602248B (zh) 异常行为信息的识别方法、***、装置、设备及介质
US7814119B2 (en) Control of data linkability
CN110494876A (zh) 用于在分布式网络节点内发布和追踪数字令牌的***和方法
US11941583B1 (en) Intelligent employment-based blockchain
US20210256491A1 (en) System and method for remote management of sale transaction data
JP7085687B2 (ja) 個人情報管理システム、個人情報管理装置、および個人情報管理方法
US11157876B1 (en) Intelligent employment-based blockchain
JP5160205B2 (ja) ファイル転送管理のための方法およびシステム
US11829900B2 (en) System and method for remote management of sale transaction data
US11921891B2 (en) Method for restricting access to a data owner's data
JP4396490B2 (ja) 名寄せ制御方法
US11327950B2 (en) Ledger data verification and sharing system
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP4628086B2 (ja) ワークフローシステム、閲覧制限方法、プログラムおよび記録媒体
US20230205743A1 (en) Security control framework for an enterprise data management platform
JP7351685B2 (ja) 情報連携システム、情報連携方法及びアクセス制御サーバ
WO2021181606A1 (ja) 対価支払支援システム、情報処理装置、対価支払支援方法、及びプログラム
KR102155647B1 (ko) 구매증빙 관리서버의 동작방법과 블록체인 기반의 콘텐츠 거래관리 방법
JP2021103592A (ja) 文書管理装置および文書管理方法
US20230205742A1 (en) Data quality control in an enterprise data management platform
US20230418979A1 (en) Data resolution using user domain names
US20230205741A1 (en) Enterprise data management platform
US20230259925A1 (en) System and Method for Conducting Payment and Business Transactions
JP2023066580A (ja) 資産管理システム及び資産管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220517

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220606

R150 Certificate of patent or registration of utility model

Ref document number: 7085687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150