


















本発明は、企業間において対等な関係で情報を共有するが、情報提供者の意志により開示範囲や内容を制御し、情報の流通に非対称性を付与する情報連携システムに関する。 The present invention relates to an information linkage system that shares information on an equal footing between companies, but controls the scope and content of disclosure according to the will of the information provider to impart asymmetry to the distribution of information.
現在、Society5.0やSDGs(Sustainable Development Goals)の実現に向けて、民間企業や国又は自治体などに散在するデータを、組織間を越えて連携又は活用し、新たなサービスや産業の創出等に活かす取組が加速している。 Currently, toward the realization of Society 5.0 and SDGs (Sustainable Development Goals), data scattered in private companies, the national government, local governments, etc. will be linked or utilized across organizations to create new services and industries. Efforts to utilize it are accelerating.
しかしながら、組織を越えたデータの連携又は活用を行うためのデータ流通には、安全性の担保されたデータ共有方法や、個人情報のガバナンス管理や、データを新サービスにつなげるためのカタログ化の仕組みや、ビジネスのエコシステム構築等、様々な課題が存在している。また、データ流通は、活用目的やサービス、データ属性又は量などの要件によりアーキテクチャが全く異なってくる。 However, for data distribution for linking or utilizing data across organizations, a secure data sharing method, governance management of personal information, and a cataloging mechanism for connecting data to new services There are various issues such as building a business ecosystem. In addition, the architecture of data distribution is completely different depending on the purpose of utilization, services, data attributes or requirements such as quantity.
上記のデータ連携を実現する技術として、分散台帳技術(又はブロックチェーン技術)が挙げられる。ブロックチェーンは、特定の管理者がデータ取引を監視又は管理する方法とは異なり、ネットワークに参加している全ての参加者によって分散して管理する台帳管理システムを指し、互いに不正を監視することで透明性の高い取引を実施できる。ブロックチェーンはその特徴から、管理者を経由せずにデータ取引が可能となるため、高速なデータ連携の実現を期待できる。 A distributed ledger technology (or blockchain technology) can be mentioned as a technology for realizing the above data linkage. Blockchain refers to a ledger management system that is distributed and managed by all participants participating in the network, unlike the method by which a specific administrator monitors or manages data transactions, by monitoring each other for fraud. You can carry out highly transparent transactions. Due to its characteristics, blockchain enables data transactions without going through an administrator, so high-speed data linkage can be expected to be realized.
ブロックチェーン上のデータ連携を制御するため、特許文献1に記載の技術が知られている。特許文献1には「ユーザ管理装置は、第1の暗号鍵で暗号化された情報を復号する第1の復号鍵と、ユーザを識別する識別情報、第2の暗号鍵で暗号化された該ユーザの属性情報である暗号化属性情報、及び暗号化属性情報を参照するための参照情報を示すデータと、を保持し、参照情報は第1の暗号鍵で暗号化された第2の復号鍵を含み、第2の復号鍵は第2の暗号鍵で暗号化された情報を復号する鍵であり、第1の復号鍵を用いて参照情報から第2の復号鍵を取得し、第2の復号鍵を用いて暗号化属性情報から該ユーザの属性情報を取得し、取得した属性情報が所定の条件を満たす場合に電子署名を生成し、該識別情報と該電子署名とを出力する。」と記載されている。 The technique described in
特許文献1では、開示元の共通鍵で暗号化したデータと、開示先の公開鍵で暗号化した共通鍵をブロックチェーンで管理し、開示先の秘密鍵で暗号化に用いた共通鍵を復号し、取得した共通鍵でデータを復号化することで、開示先の制御ができる、としている。しかしながら、特許文献1では開示したデータの削除については言及していない。 In
個人情報を扱う場合、データを削除又は削除に類する処理を可能にするデータ管理方法が必要となる。例えば、EU一般データ保護規則(General Data Protection Regulation:以下、GDPRと称す)によれば、情報提供者は自身の個人情報を自由に制御できる必要がある。 When handling personal information, a data management method that enables deletion or processing similar to deletion is required. For example, according to the EU General Data Protection Regulation (hereinafter referred to as GDPR), information providers need to be able to freely control their personal information.
また、各企業は、提供された情報(以下、KYC(Know Your Customer)情報と称す)を利用するため、個人情報保護法等の法律や、企業ポリシーに則した利用規約(以下、許諾条文と称す)を提示する必要があるが、情報連携システムへ参画する企業が今後急激に増加した場合、許諾条文が頻繁に更新されることが想定される。そのため、情報提供者が合意した許諾条文の版を管理できる必要がある。 In addition, since each company uses the provided information (hereinafter referred to as KYC (Know Your Customer) information), the terms of use in accordance with laws such as the Personal Information Protection Law and corporate policy (hereinafter referred to as the license clause). It is necessary to present (referred to as), but if the number of companies participating in the information linkage system increases rapidly in the future, it is expected that the license clause will be updated frequently. Therefore, it is necessary to be able to manage the version of the license agreement agreed by the information provider.
本発明の目的は、情報提供者の意志で「データの開示先制御」や「属性の開示制御」又は「データ削除」といったデータ制御、及び「合意した許諾条文、版の管理」を実現可能な情報連携システムを提供することにある。 An object of the present invention is that it is possible to realize data control such as "data disclosure destination control", "attribute disclosure control" or "data deletion" at the will of the information provider, and "agreeed license clause, version management". The purpose is to provide an information linkage system.
本発明は、プロセッサとメモリを含むアクセス制御サーバと、プロセッサとメモリを含むデータベースサーバと、を有し、個人情報を含むKYC情報を制御する情報連携システムであって、前記データベースサーバは、情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を前記KYC情報に格納し、前記アクセス制御サーバは、前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有する。 The present invention is an information linkage system having an access control server including a processor and a memory, a database server including a processor and a memory, and controlling KYC information including personal information, and the database server provides information. A first identifier that identifies a person and a plurality of personal information items provided by the information provider are stored in the KYC information, and the access control server specifies a disclosure destination that permits disclosure of the KYC information. The linkage information stored in association with the second identifier and the first identifier that identifies the information provider, and the attribute information for which disclosure is set for each of the plurality of items of the KYC information are described. The access control information set in advance in association with the first identifier, the access request for the KYC information corresponding to the first identifier, and the second identifier are received, and the linkage information is referred to. A data linkage unit that determines whether or not the first identifier permits the disclosure of the KYC information to the disclosure destination of the second identifier, and the first identifier to the disclosure destination of the second identifier. When it is determined that the disclosure of the KYC information is permitted, the KYC information corresponding to the first identifier is acquired from the database server, and the attribute corresponding to the first identifier is obtained from the access control information. It has a disclosure control unit that acquires information and outputs, among the items of the KYC information, the items that are permitted to be disclosed in the attribute information.
本発明によれば、「情報の開示範囲と開示属性の制御」、「データの削除」及び「合意した許諾条文、版の管理」を可能とする情報連携を実現できる。 According to the present invention, it is possible to realize information linkage that enables "control of the disclosure range and disclosure attributes of information", "deletion of data", and "management of agreed license terms and editions".
本明細書において開示される主題の、少なくとも一つの実施の詳細は、添付されている図面と以下の記述の中で述べられる。開示される主題のその他の特徴、態様、効果は、以下の開示、図面、請求項により明らかにされる。 Details of at least one practice of the subject matter disclosed herein are set forth in the accompanying drawings and in the description below. Other features, aspects, and effects of the disclosed subject matter are manifested in the disclosures, drawings, and claims below.
以下、添付図面を用いて実施例を説明する。本実施例は情報連携システムを実現するための一例に過ぎず、技術的範囲を限定するものではないことに注意すべきである。 Hereinafter, examples will be described with reference to the accompanying drawings. It should be noted that this embodiment is merely an example for realizing an information linkage system and does not limit the technical scope.
図1は情報連携システムの一例を示すブロック図である。情報連携システムは、アクセス制御サーバ100と、ブロックチェーンサーバ200と、外部データベースサーバ300と、クライアントサーバ400−A〜400−Zと、を含む。情報連携システムに含まれる各構成要素は、ネットワーク500を経由して相互に接続される。 FIG. 1 is a block diagram showing an example of an information linkage system. The information linkage system includes an
本実施例の情報連携システムは、情報提供者が提供する情報を外部データベースサーバ300に登録し、アクセス制御サーバ100を介して複数の企業A〜Zのクライアントサーバ400−A〜400−Zで共有する。但し、共有する企業は情報提供者が許可した企業と許可した項目に限定される。なお、企業A〜Zは、それぞれクライアントサーバ400−A〜400−Zを運用する。 In the information linkage system of this embodiment, the information provided by the information provider is registered in the
情報提供者が提供する情報は、KYC(Know Your Customer)情報とする。KYC情報とは、情報提供者の個人情報(又は法人情報)と、KYC情報を利用した企業A〜Zが付加した情報を含む。 The information provided by the information provider is KYC (Know Your Customer) information. The KYC information includes personal information (or corporate information) of the information provider and information added by companies A to Z using the KYC information.
なお、企業A〜Zが付加した情報とは、例えば、企業Aの顧客Xが、新たに企業BのサービスYを利用したことを示す情報であり、企業Bが顧客XのKYC情報にサービスYの情報を付加したものである。 The information added by the companies A to Z is, for example, information indicating that the customer X of the company A has newly used the service Y of the company B, and the company B adds the service Y to the KYC information of the customer X. Information is added.
本実施例の情報連携システムの概要は、情報提供者によるKYC情報の開示先の制御と、情報提供者によるKYC情報のうち開示する属性(項目)の制御と、情報提供者の意思に基づくデータの削除と、情報提供者の許諾に基づいて企業間でのKYC情報の共有を行うことである。 The outline of the information linkage system of this embodiment is that the information provider controls the disclosure destination of the KYC information, the information provider controls the attributes (items) to be disclosed among the KYC information, and the data is based on the intention of the information provider. And sharing KYC information between companies based on the permission of the information provider.
なお、以下の説明では、企業を特定しない場合、クライアントサーバの符号は「−」以降を省略した「400」を使用する。他の構成要素の符号についても同様である。 In the following description, when the company is not specified, the code of the client server is "400", which omits "-" and later. The same applies to the codes of other components.
図2は、アクセス制御サーバ100の構成の一例を示すブロック図である。なお、ブロックチェーンサーバ200、外部データベースサーバ300、及びクライアントサーバ400のハードウェア構成は、例えばアクセス制御サーバ100の構成と同様である。 FIG. 2 is a block diagram showing an example of the configuration of the
アクセス制御サーバ100は、ネットワークインタフェース101と、CPU102と、入出力装置103と、記憶装置104と、これらの構成要素を相互に接続するインターコネクト109で構成される。 The
ネットワークインタフェース101は、ネットワーク500と通信するためのインタフェースである。CPU102はプロセッサを含み、記憶装置104が保持する開示先制御機能105や、属性開示制御機能106や、アクセス鍵生成機能107や、データ連携機能108、といった機能を実現するためのプログラムを実行する。 The
入出力装置103は、操作者が情報を入力するキーボードやマウス又はタッチパネルと、処理結果等の情報を出力するディスプレイといったインタフェースで構成される。 The input /
アクセス制御サーバ100は、情報提供者の情報に基づいて、外部データベースサーバ300が保持するKYC情報テーブル305のデータの開示先(企業)や、企業間で共有する属性情報の制御を実施する。アクセス制御サーバ100は、開示先制御機能105、属性開示制御機能106、アクセス鍵生成機能107、データ連携機能108と、を実現する計算機である。 The
アクセス制御サーバ100は、外部データベースサーバ300に登録されたKYC情報テーブル305のデータをクライアントサーバ400へ開示する対象や内容を制限する。 The
アクセス制御サーバ100は、開示先制御機能105、属性開示制御機能106、アクセス鍵生成機能107、データ連携機能108の各機能部をプログラムとして記憶装置104にロードする。 The
CPU102は、各機能部のプログラムに従って処理を実行することによって、所定の機能を提供する機能部として稼働する。例えば、CPU102は、開示先制御プログラムに従って処理を実行することで開示先制御機能105を実現する。他のプログラムについても同様である。さらに、CPU102は、各プログラムが実行する複数の処理のそれぞれの機能を提供する機能部としても稼働する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。 The
なお、アクセス制御サーバ100の各機能に関する詳細な説明は図11を参照して後述する。また、記憶装置104は、主記憶装置(メモリ)とストレージ装置を含むことができ、各プログラムは主記憶装置にロードされる。 A detailed description of each function of the
図3は、ブロックチェーンサーバ200の構成を示すブロック図である。ブロックチェーンサーバ200は、電子署名生成機能205と、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208と、を含む計算機である。なお、ブロックチェーンサーバ200が有する各テーブル構造については、図11に示す処理で後述する。ブロックチェーンサーバ200は、KYC情報テーブル305の開示の許諾に関する許諾条文などの変更履歴を管理する。 FIG. 3 is a block diagram showing the configuration of the
ブロックチェーンサーバ200は、ネットワークインタフェース201と、CPU202と、入出力装置203と、記憶装置204と、これらの構成要素を相互に接続するインターコネクト209を含む計算機である。 The
ネットワークインタフェース201は、ネットワーク500と通信するためのインタフェースである。CPU202はプロセッサを含み、記憶装置204が有する電子署名生成機能205を実現するためのプログラムを実行する。入出力装置203は、操作者が情報を入力するキーボードやマウス又はタッチパネルと、処理結果等の情報を出力するディスプレイといったインタフェースで構成される。 The
また、記憶装置204は、主記憶装置とストレージ装置を含むことができ、各プログラムは主記憶装置にロードされる。 The
なお、電子署名生成機能205と、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208の詳細については後述する。 The details of the electronic
図4は、外部データベースサーバ300の構成を示すブロック図である。外部データベースサーバ300は、情報提供者(顧客又は企業A〜Z)が提供したKYC情報を管理する、KYC情報テーブル305を有する。 FIG. 4 is a block diagram showing the configuration of the
KYC情報テーブル305の構造は、図9を参照して後述する。クライアントサーバ400は、情報提供者(又はクライアントサーバ400)によるKYC情報の参照又は更新の許可情報を管理するユーザ情報テーブル405を有する。ユーザ情報テーブル405の構造は、図10を参照して後述する。 The structure of the KYC information table 305 will be described later with reference to FIG. The
図11は、KYC情報の登録処理の一例を示すシーケンス図である。本実施例の前提として、情報提供者によるKYC情報を利用したいクライアントサーバ400(企業A〜Z)は、アクセス制御サーバ100に対して、予めクライアントサーバ400の公開鍵を送付する必要がある(S1101)。 FIG. 11 is a sequence diagram showing an example of the registration process of KYC information. As a premise of this embodiment, the client server 400 (company A to Z) that wants to use the KYC information provided by the information provider needs to send the public key of the
情報提供者は、図示しない端末(又は計算機)を利用して、情報連携システムのアクセス制御サーバ100が提供する個人情報登録画面1300(図13、図14参照)を介して、「KYC情報」と、「情報の開示先」と、「共有する属性情報(以下、共有属性と称す)」と、「オプトイン情報」と、を登録する(S1102)。なお、個人情報登録画面については、図13と図14を参照して後述する。 The information provider uses a terminal (or computer) (not shown) to display "KYC information" via the personal information registration screen 1300 (see FIGS. 13 and 14) provided by the
なお、オプトイン情報は、情報提供者が自身のKYC情報の開示を許可することを示す情報である。また、共有属性は、KYC情報を構成する複数の項目のそれぞれを示す。 The opt-in information is information indicating that the information provider permits the disclosure of his / her own KYC information. Further, the shared attribute indicates each of a plurality of items constituting the KYC information.
図13は、個人情報登録画面1300の前半部の一例を示す画面例である。ステップS1102において、情報提供者は画面の入力項目に従い、図示しない端末から、個人情報(又は法人情報)を入力する。図13の例では、氏名1321や国籍1322及びマイナンバー1323といった「基本的な個人情報」以外にも、「住関連情報」1330と「金融機関情報」1340や事前交付書面1310の入力項目が存在している。 FIG. 13 is a screen example showing an example of the first half of the personal
事前交付書面1310は、情報提供者へサービスを提供する企業A〜Zが送付した資料や重要事項の説明書などが記載される。住関連情報1330には、情報提供者の居所の郵便番号や住所及び電話番号が含まれる。金融機関情報1340には、銀行名や支店名口座種別、口座番号及び口座名義人などが含まれる。 The
次に、図14は、個人情報登録画面1300の後半部の一例を示す画面例であり、情報提供者が入力した個人情報等の開示先の企業名を共有先企業一覧1350で選択する。情報提供者は、自身のKYC情報の開示を許可する企業名のチェックボックスをクリックすることで、KYC情報を開示する企業を指定することができる。 Next, FIG. 14 is a screen example showing an example of the latter half of the personal
また、個人情報登録画面1300の後半部には、開示するKYC情報の項目(共有属性)を指定する共有属性内容一覧1360と、許諾条文1370と、同意チェックボックス1371と、登録完了ボタン1380が表示される。 Further, in the latter half of the personal
共有属性内容一覧1360は、共有先企業一覧1350で選択した企業に共有を許可する属性として、住関連情報と金融機関情報を選択可能とした例を示す。共有属性内容一覧1360は、開示先毎に、共有する属性を設定可能としてもよく、図14のような「住関連情報」や「金融機関情報」といった、グループ単位や、入力項目単位で個別に共有属性設定をしてもよい。 The shared
最後に、KYC情報(個人情報)を登録する上で、個人情報保護法等に準拠した許諾条文1370を表示し、同意できる場合は同意チェックボックスをチェックすることで、オプトイン情報を取得する。そして、情報提供者が図示しない端末から登録完了ボタン1380を操作することで登録処理が完了する。 Finally, when registering KYC information (personal information), opt-in information is acquired by displaying the
図11の説明に戻る。ステップS1103では、アクセス制御サーバ100のアクセス鍵生成機能107が、情報提供者から受信した「KYC情報」と「共有属性」に基づいて、「アクセス鍵」を生成する。 Returning to the description of FIG. In step S1103, the access
なお、「アクセス鍵」は、ブロックチェーンサーバ200のアクセス制御テーブル206が保持する個人のID2061(図6)と属性群(図6の属性−1(2062−1)から属性−n(2062−n)に格納されるビット列)を、アクセス制御サーバ100の共有鍵で暗号化して生成する。なお、共有鍵は、アクセス制御サーバ100で予め生成(あるいは設定)された鍵である。 The "access key" is an individual ID 2061 (FIG. 6) and an attribute group (attribute-1 (2062-1) in FIG. 6 to attribute −n (2062-n) held by the access control table 206 of the blockchain server 200. ) Is encrypted with the shared key of the
図6は、アクセス制御テーブル206のデータフォーマットの一例である。アクセス制御テーブル206は、情報提供者によって登録又は更新されるKYC情報の「共有属性」と、「オプトイン情報」を管理するテーブルである。アクセス制御サーバ100は、情報提供者がKYC情報を登録したときにアクセス制御テーブル206のレコードを生成し、KYC情報の更新要求に応じて更新する。 FIG. 6 is an example of the data format of the access control table 206. The access control table 206 is a table that manages "shared attributes" and "opt-in information" of KYC information registered or updated by the information provider. The
アクセス制御テーブル206は、ID2061と、属性群(「属性−1(2062−1)」から「属性−n(2062−n)」を指す)と、変更履歴2063と、許諾条文2064と、電子署名2065と、ログ情報2066と、を一つのレコードに含む。 The access control table 206 includes an
属性−1(2062−1)から属性−n(2062−n)は、図13、図14に示した個人情報登録画面1300の氏名1321〜金融機関情報1340の各項目に対応するフィールドである。属性−1(2062−1)から属性−n(2062−n)と個人情報登録画面1300の各項目の関係は予め設定されている。 Attribute-1 (2062-1) to Attribute-n (2062-n) are fields corresponding to each item of the
ID2061には、アクセス制御サーバ100が情報提供者に付与したユニークな識別子が設定される。属性群(2062−1〜2061−n)には、開示してもよい属性には”1”を、開示したくない属性には”0”が設定される。 A unique identifier given to the information provider by the
変更履歴2063は、情報提供者によるKYC情報の更新履歴(バージョン情報)が格納される。許諾条文2064には、上記ステップS1102にて情報提供者が承諾した条文の識別子が格納される。 The
図6の例では、ID2061が「A」のものは、属性−1(2062−1)から属性−n(2062−n)が”1”と、全ての属性情報の開示許可を意味する。変更履歴2063が「1.0.0」は初版のデータを指し、許諾条文2064は、識別子が「001」の条文を承諾したことを意味する。またID2061が「B」のものは2件あり、変更履歴が「2.0.0」の方が最新の登録情報を意味する。 In the example of FIG. 6, when the
図8は、許諾条文テーブル208のデータフォーマットの一例である。本実施例では、許諾条文テーブル208は、国籍別の個人情報保護法に準拠している条文情報を管理する例を示す。 FIG. 8 is an example of the data format of the license clause table 208. In this embodiment, the licensed text table 208 shows an example of managing text information conforming to the personal information protection law for each nationality.
許諾条文テーブル208は、条文ID2081と、適用開始日2082と、適用終了日2083と、国名2084と、施行日2085と、を一つのレコードに含む。施行日2085は、法律の施行日を指す。図8の例では、条文ID2081が「001」の条文は、適用期間が「20200401〜20220301」であり、各国(JP、EU、US)にて「20190701」にて施行された法律に準拠してることを意味する。 The license clause table 208 includes the
条文ID2081が「002」の条文は、各国(JP、EU、US)にて「20220401」に施行された法律に準拠した条文であり、適用期間は、条文ID2081が「001」に継続する「20220401〜99991231」となり、最新の許諾条文を意味する。 The text with the
許諾条文テーブル208は、国内外の法律が変わる度に更新されるものであり、KYC情報の取り扱いに関しては、最新の法律に準拠したものである必要がある。そのため、許諾条文が更新される度に、情報提供者によるKYC情報取り扱いに関する承諾の再登録が必要になるため、アクセス制御サーバ100は、アクセス制御テーブル206と、連携テーブル207と、KYC情報テーブル305を更新する必要がある。 The license text table 208 is updated every time domestic and foreign laws change, and the handling of KYC information must comply with the latest laws. Therefore, every time the license text is updated, it is necessary for the information provider to re-register the consent regarding the handling of KYC information. Therefore, the
本実施例では、許諾条文テーブル208で、各国の法令の適用期間を管理する例を示したが、これに限定されるものではなく、例えば、企業A〜Zと情報提供者の契約書のバージョン(日付)や、企業間の契約書のバージョンなど、KYC情報の開示や共有に関する契約や規約や企業ポリシー等の文書のバージョンを管理してもよい。 In this embodiment, the license clause table 208 shows an example of managing the application period of the laws and regulations of each country, but the present invention is not limited to this, and for example, the version of the contract between the companies AZ and the information provider. You may manage the (date), the version of the contract between companies, and the version of the document such as the contract, the agreement, and the company policy regarding the disclosure and sharing of KYC information.
また、許諾条文テーブル208は、図示はしないが条文ID2081と国名2084に対応する条文の実態を格納したファイルのアクセスパスを格納するフィールドや、条文の実態を格納するフィールドを設けることができる。 Further, although not shown, the licensed text table 208 may be provided with a field for storing the access path of the file storing the actual text of the text corresponding to the
図11の説明に戻る。ステップS1104では、アクセス制御サーバ100が、アクセス制御テーブル206の保存をブロックチェーンサーバ200に指令する。情報提供者によるオプトイン情報を管理するため、ステップS1102にて情報提供者が承諾した許諾条文と紐づく内容(条文ID2081)を、許諾条文テーブル208から取得する。これにより、アクセス制御サーバ100は、情報提供者に対して「国内外の法律準拠」を実現する。 Returning to the description of FIG. In step S1104, the
また、ブロックチェーンサーバ200の電子署名生成機能205により、ステップS1103で生成したアクセス鍵のハッシュ値を、ブロックチェーンサーバ200の秘密鍵で暗号化し、電子署名2065に格納してアクセス制御テーブル206を更新する。また、ブロックチェーンサーバ200はアクセス制御テーブル206のログ情報に、データ更新時の処理状況等を記録してもよい。 Further, the electronic
次に、ステップS1105では、アクセス制御サーバ100が外部データベースサーバ300で保持される、KYC情報テーブル305を更新する。図9は、KYC情報テーブル305のデータフォーマットの一例を示す図である。 Next, in step S1105, the
KYC情報テーブル305は、情報提供者の識別子を示すID3051と、各情報を示す属性3052−1〜3052−nと、データの更新日時3053と、許諾条文3054と、を一つのレコードに含む。 The KYC information table 305 includes an
ID3051は、アクセス制御テーブル206のID2061の値に対応する。属性3052−1〜3052−nは、アクセス制御テーブル206の属性−1(2062−1)〜属性−n(2062−n)に対応し、個人情報登録画面1300の各項目(属性)へ入力された値が格納される。登録される属性3052−1〜3052−nは、氏名1321や国籍1322などが挙げられ、ステップS1102で情報提供者が入力したKYC情報を管理する。 ID3051 corresponds to the value of ID2061 in the access control table 206. The
また、KYC情報テーブル305は、ブロックチェーンではなく、従来のデータベース管理システムで管理するため、レコード削除が可能である。これにより、情報提供者(又は企業A〜Z)の意志でデータの削除を実現できる。 Further, since the KYC information table 305 is managed by a conventional database management system instead of a blockchain, records can be deleted. As a result, data can be deleted at the will of the information provider (or companies A to Z).
次に、ステップS1106では、アクセス制御サーバ100が連携テーブル207の更新をブロックチェーンサーバ200に指令する。連携テーブル207は、アクセス制御テーブル206と、KYC情報テーブル305を紐付ける中間テーブルであり、図7にデータフォーマットの一例を示す。 Next, in step S1106, the
連携テーブル207は、KYC情報の開示先の企業を示す企業ID2071と、KYC情報テーブル305のID3051と紐づく個人ID2072と、更新日時2073と、変更履歴2074と、を一つのレコードに含む。 The linkage table 207 includes a
連携テーブル207は、上記ステップS1102における情報提供者の「開示先」の設定に基づいて、開示先の企業ID2071毎にレコードが更新(又は追加)される。図7の例では、企業ID2071が「W」のレコードに、個人ID2072へ「A」が格納されており、これは図9のKYC情報テーブル305のID3051が「A」のレコードと紐づくことを意味する。また、連携テーブル207の更新条件として、企業ID2071と個人ID2072が一致する場合に限り上書きし、それ以外は追記する。 The record of the linkage table 207 is updated (or added) for each disclosure
連携テーブル207は、個人ID2072毎に、KYC情報を開示可能な企業ID2071のレコードが設定される。アクセス制御サーバ100は、個人ID2072で連携テーブル207を検索することで、当該個人ID2072のKYC情報へアクセスが許可された企業ID2071(クライアントサーバ400)を判定することができる。 In the linkage table 207, a record of the
次に、アクセス制御サーバ100の開示先制御機能105は、開示先のクライアントサーバ400だけが復号化できる情報を送信するため、ステップS1107〜S1109を実施する。 Next, the disclosure
ステップS1107では、アクセス制御サーバ100が共有鍵で、ステップS1103で生成したアクセス鍵を暗号化する。ステップS1108では、アクセス制御サーバ100が、ステップS1101で受信した、開示先のクライアントサーバ400の公開鍵を用いて、アクセス制御サーバ100の共有鍵を暗号化する。そして、ステップS1109では、アクセス制御サーバ100が、上記暗号化したアクセス鍵と、暗号化した共有鍵と、KYC情報を登録した情報提供者のID2061と、変更履歴2063と、許諾条文2064をクライアントサーバ400へ送信する。 In step S1107, the
最後に、ステップS1110では、クライアントサーバ400は、受信した暗号化アクセス鍵に基づいて、ユーザ情報テーブル405を更新する。図10は、ユーザ情報テーブル405のデータフォーマットの一例を示す図である。ユーザ情報テーブル405は、各クライアントサーバ400が利用可能なKYC情報テーブル305への接続情報を管理する。 Finally, in step S1110, the
ユーザ情報テーブル405は、ID4051と、アクセス鍵4052と、変更履歴4053と、許諾条文4054と、を一つのレコードに含む。ユーザ情報テーブル405を用いて、外部データベースサーバ300が保持するKYC情報テーブル305を参照する方法は、図12を参照して後述する。 The user information table 405 includes an
ID4051は、KYC情報テーブル305のレコードを特定するID3051(2061)に紐付けられた識別子が格納される。アクセス鍵4052は、アクセス制御サーバ100から受信した鍵である。変更履歴4053には、アクセス制御テーブル206の変更履歴2063の値が格納される。許諾条文4054には、アクセス制御テーブル206の許諾条文2064の値が格納される。 ID4051 stores an identifier associated with ID3051 (2061) that identifies a record in the KYC information table 305. The
図12は、KYC情報の取得処理の一例を示すシーケンス図である。企業ID2071が「W」のクライアントサーバ400が、外部データベースサーバ300が保持するKYC情報テーブル305から、アクセス対象のKYC情報(ID3051が「A」)のレコードを取得するまでの処理について説明する。但し前提条件として、クライアントサーバ400が有するユーザ情報テーブル405に、取得対象のID4051とアクセス鍵4052が登録されている場合に限る。 FIG. 12 is a sequence diagram showing an example of the acquisition process of KYC information. The process from the
まず、ステップS1201では、クライアントサーバ400が、アクセス制御サーバ100から受信した、暗号化された共有鍵を、クライアントサーバ400の秘密鍵で復号化することで、アクセス制御サーバ100の共有鍵を取得する。 First, in step S1201, the
次に、ステップS1202では、クライアントサーバ400が、取得した共有鍵を用いて、暗号化されたアクセス鍵を復号化し、アクセス鍵を取得する。クライアントサーバ400は、取得したいKYC情報があれば、ステップS1202で取得したアクセス鍵と、アクセス対象のユーザ情報(ID4051)を、アクセス制御サーバ100へ送信し、ユーザ情報に対応するKYC情報へのアクセスを要求する(S1203)。 Next, in step S1202, the
次に、アクセス制御サーバ100のデータ連携機能108は、クライアントサーバ400からアクセス要求を受信し、アクセス要求に含まれるユーザ情報(ID4051)と企業ID2071に基づいて、ブロックチェーンサーバ200が保持する連携テーブル207との紐付けを実施する(S1204)。なお、企業ID2071は、アクセス対象のユーザ情報(ID4051)と共にクライアントサーバ400が送信してもよいし、クライアントサーバ400のアドレス情報と企業ID2071の対応関係を予め設定しておき、アクセス制御サーバ100はクライアントサーバ400が所属する企業ID2071を判定してもよい。 Next, the
図15は、アクセス制御サーバ100のデータ連携機能108が、連携情報の取得の際に生成するクエリの一例を示す図である。図15の例では、クライアントサーバ400の企業ID2071が「W」、対象のユーザ情報の個人ID2072が「A」、変更履歴2074が「1.0.0」の場合に発行するクエリとなっている。 FIG. 15 is a diagram showing an example of a query generated when the
アクセス制御サーバ100のデータ連携機能108は、ブロックチェーンサーバ200に上記クエリを発行して該当するデータ(個人ID2072、企業ID2071、変更履歴2074)を連係情報として取得する。アクセス制御サーバ100は、対象のデータを取得できない場合は、取得できる連係情報(KYC情報)が無いため、クライアントサーバ400に対してKYC情報を取得できないことを示すエラーを送信する(S1205)。 The
次に、ステップS1206では、アクセス制御サーバ100のデータ連携機能108が、ステップS1204で取得した連携情報(企業ID2071、個人ID2072)と、ブロックチェーンサーバ200が保持するアクセス制御テーブル206との紐付けを実施する上で、クライアントサーバ400から受信したアクセス鍵の正当性を検証する。 Next, in step S1206, the
図16は、アクセス鍵の正当性検証処理の一例を示すフローチャートである。まず、ステップS1601は、アクセス制御サーバ100が対象のアクセス制御テーブル206のデータをブロックチェーンサーバ200から取得する処理である。アクセス制御サーバ100は、ステップS1204で取得した連携情報に含まれる、個人ID2072と、変更履歴2074と一致するアクセス制御テーブル206のレコードを取得するクエリを生成して、ブロックチェーンサーバ200へ発行する。 FIG. 16 is a flowchart showing an example of the validity verification process of the access key. First, step S1601 is a process in which the
次に、ステップS1602では、アクセス制御サーバ100は、クライアントサーバ400から受信したアクセス鍵から、所定の関数によってハッシュ値を算出する。ステップS1603では、アクセス制御サーバ100が上記ステップS1601で取得したアクセス制御テーブル206のレコードに含まれる電子署名2065を、ブロックチェーンサーバ200の公開鍵で復号して値を取得する。 Next, in step S1602, the
なお、アクセス制御サーバ100は、予めブロックチェーンサーバ200から公開鍵を取得しておくものとする。 The
最後に、ステップS1604では、アクセス制御サーバ100が、ステップ1602で生成したアクセス鍵のハッシュ値と、ステップS1603で取得した電子署名2065の復号結果の値を比較する。 Finally, in step S1604, the
アクセス制御サーバ100は、ハッシュ値と電子署名2065の二つの値が一致した場合は、クライアントサーバ400から受信したアクセス鍵が正当なものと判定して、図12のステップS1208へ処理を継続する。 When the hash value and the two values of the
一方、アクセス制御サーバ100は、ハッシュ値と電子署名2065の不一致であった場合は、アクセス鍵は不正なものと判定し、ステップS1605のエラー送信処理が実施され、図12のステップS1207で、クライアントサーバ400へKYC情報の取得が不可である旨のエラーを通知する。 On the other hand, if the hash value and the
アクセス制御サーバ100は、アクセス鍵の正当性を検証した後は、対象のアクセス制御テーブル206のレコードが有効なオプトイン情報を保持していることを判定するため、属性開示制御機能106がブロックチェーンサーバ200で保持する許諾条文テーブル208を参照する(S1208)。 After the
ステップS1208の詳細な処理内容については、図17を参照して説明する。図17は、本実施例におけるオプトイン情報の検証処理の一例を示すフローチャートである。 The detailed processing contents of step S1208 will be described with reference to FIG. FIG. 17 is a flowchart showing an example of the verification process of the opt-in information in this embodiment.
まず、ステップS1701では、アクセス制御サーバ100がステップS1204で取得したアクセス制御テーブル206のレコードから、検索条件となる許諾条文2064に格納されたIDを取得する。 First, in step S1701, the
次に、ステップS1702では、アクセス制御サーバ100が、アクセス対象の許諾条文をブロックチェーンサーバ200の許諾条文テーブル208から取得する処理である。アクセス制御サーバ100は、ステップS1701で取得した許諾条文2064のIDと一致する許諾条文テーブル208のレコードを取得するクエリを図示のように発行し、適用開始日2082と、適用終了日2083と、国名2084と、を取得する。 Next, in step S1702, the
次に、ステップS1703では、アクセス制御サーバ100が、上記ステップS1702で取得した、許諾条文の有効性を検証するため、現在日付が、取得した適用開始日2082と適用終了日2083の期間内であるか否かを判定する。 Next, in step S1703, the current date is within the period of the acquired
現在日付が上記期間内である条件を満たしていた場合、アクセス制御サーバ100は、アクセス制御テーブル206のレコードに含まれる許諾条文2064のIDは正当であるためオプトイン情報が有効であると判定し、処理を継続する(S1704)。 When the condition that the current date is within the above period is satisfied, the
一方、現在日付が上記条件を満たさなかった場合、アクセス制御サーバ100は、オプトイン情報が無効であると判定し、ステップS1209の処理へ継続する(S1705)。 On the other hand, if the current date does not satisfy the above conditions, the
図12の説明に戻る。ステップS1208にて、アクセス制御サーバ100は、取得したアクセス制御テーブル206のレコードにオプトイン情報が無効であると判定した場合、クライアントサーバ400に対して、KYC情報の取得が不可であることを示すエラー、又は最新のKYC情報を送信する(S1209)。ステップS1208により、アクセス制御サーバ100は、国内外の法律準拠を実現する。 Returning to the description of FIG. In step S1208, when the
次に、ステップS1210では、アクセス制御サーバ100が外部データベースサーバ300のKYC情報テーブル305から、連携情報(個人ID2072)と紐づくKYC情報のレコードを取得する。そして、アクセス制御サーバ100の属性開示制御機能106が、KYC情報の開示先のクライアントサーバ400に対して、共有する属性の開示処理を実施する。 Next, in step S1210, the
図18は、属性開示制御処理の一例を示すフローチャートである。ステップS1801は、アクセス制御サーバ100が行うKYC情報テーブル305からデータを取得する処理であり、連携情報と紐づく条件のクエリを外部データベースサーバ300へ発行する。アクセス制御サーバ100は、ステップS1203でクライアントサーバ400から受け付けた、ID4051で連携テーブル207の更新日時2073に該当するレコードを外部データベースサーバ300に要求し、該当するレコードを取得する。 FIG. 18 is a flowchart showing an example of the attribute disclosure control process. Step S1801 is a process of acquiring data from the KYC information table 305 performed by the
ステップS1802は、アクセス制御サーバ100が、図12のステップS1204で取得したアクセス制御テーブル206のレコードに含まれる属性群(「属性−1(21062−1)」から「属性−n(21062−2)」)の個数分、内部の処理(ステップS1803〜ステップS1805)を繰返す。 In step S1802, the
ステップ1703は、アクセス制御テーブル206のレコードの属性−N(Nは1〜nの数)の値をアクセス制御サーバ100が判定する処理であり、値が”1”であった場合、公開属性のため、ステップS1805へ進み、値が”0”であった場合、非公開属性のため、ステップS1804へ進む。 Step 1703 is a process in which the
ステップS1804は、アクセス制御サーバ100が、KYC情報の属性値を隠蔽する処理であり、非公開として判定された属性−N(3052−N)の値を空にし、ステップS1802に戻るか、処理を終了する。ステップS1804の処理により、情報提供者の意志に基づいた属性の開示制御が可能となる。アクセス制御サーバ100は、属性開示制御処理が終了した後は、KYC情報をクライアントサーバ400へ送信する。 In step S1804, the
図12の説明に戻る。最後に、ステップS1211では、クライアントサーバ400は、アクセス制御サーバ100からKYC情報を受信し、処理が完了する。 Returning to the description of FIG. Finally, in step S1211, the
図19は、KYC情報の削除処理の一例を示すシーケンス図である。図示の例では、企業A〜Zが運用するクライアントサーバ400がアクセス制御サーバ100に対してKYC情報の削除を要求する例を示す。この処理は、情報提供者が企業A〜Zに対して、KYC情報の削除を要求した場合に実行される。 FIG. 19 is a sequence diagram showing an example of the KYC information deletion process. In the illustrated example, the
この処理は、図12に示したフローチャートのステップS1203、S1210、S1211を、ステップS1901〜S1903に置き換えたもので、その他の処理は前記図12と同様である。以下では図12と重複する処理の説明は省略する。 In this process, steps S1203, S1210, and S1211 in the flowchart shown in FIG. 12 are replaced with steps S1901 to S1903, and other processes are the same as in FIG. Hereinafter, the description of the process overlapping with FIG. 12 will be omitted.
ステップS1901では、クライアントサーバ400は、指定された情報提供者のKYC情報の削除を要求するため、ステップS1202で取得したアクセス鍵と、削除対象のユーザ情報(ID4051)を、アクセス制御サーバ100へ送信する。 In step S1901, the
アクセス制御サーバ100は、連係情報の取得(S1204)と、アクセス鍵の検証(S1206)と、オプトイン情報の検証(S1208)を上述のように完了すると、ステップS1902で、アクセス制御サーバ100が外部データベースサーバ300のKYC情報テーブル305から連携情報と紐づくKYC情報の削除を指令する。 When the
また、アクセス制御サーバ100は、ブロックチェーンサーバ200に対して、アクセス制御テーブル206と連携テーブル207から連携情報と紐付くIDのレコードを削除する指令を送信する。また、アクセス制御サーバ100は、アクセス制御テーブル206から連携情報と紐付くID4051のレコードを削除する。 Further, the
そして、ステップS1903では、アクセス制御サーバ100は、クライアントサーバ400に対して、指定された情報提供者のKYC情報の削除が完了したことを通知する。なお、KYC情報を更新する際も、上記削除処理と同様に実施することができる。 Then, in step S1903, the
以上の処理によって、情報提供者は、自身のKYC情報の削除を企業A〜Zに要求すると、企業A〜Zはクライアントサーバ400からアクセス制御サーバ100にKYC情報の削除を実行させる。これにより、情報連携システムでは、情報提供者の意図に応じたKYC情報の制御が可能となって、EU一般データ保護規則(GDPR:General Data Protection Regulation)等の法令を遵守しながらKYC情報を企業A〜Z間で共有することが可能となる。 Through the above processing, when the information provider requests the companies A to Z to delete their own KYC information, the companies A to Z cause the
また、情報提供者は、指定した開示先の企業A〜Zに限定してKYC情報を開示することができる。また、情報提供者は、指定した企業A〜Zに対して、KYC情報の全ての項目を開示するのではなく、情報提供者が許可した項目のみを開示先に提供することができる。 In addition, the information provider can disclose the KYC information only to the designated disclosure destination companies A to Z. In addition, the information provider can provide only the items permitted by the information provider to the disclosure destination, instead of disclosing all the items of the KYC information to the designated companies A to Z.
また、アクセス制御サーバ100は、情報提供者は、指定した開示先の企業A〜Zに限定してKYC情報を開示することができる。また、情報提供者は、指定した企業A〜Zに対して、KYC情報の全ての項目を開示するのではなく、情報提供者が許可した項目のみを開示先に提供することができる。 Further, in the
また、アクセス制御サーバ100は、KYC情報テーブル305の項目のうち、企業に開示する項目と、非開示の項目を、アクセス制御テーブル206の属性−1(2062−1)〜属性−n(2062−n)のビット列で管理することで、多様な項目の開示と非開示を制御することができる。 Further, the
なお、上記実施例では、情報提供者が入力したKYC情報を、情報提供者が指定した複数の企業A〜Zで共有する例を示したが、これに限定されるものではない。例えば、複数の企業A〜Zが保有する顧客の情報のうち、顧客から許諾を得た情報を外部データベースサーバ300に登録し、アクセス制御サーバ100を介して複数の企業A〜Zで共有するようにしてもよい。 In the above embodiment, the KYC information input by the information provider is shared by a plurality of companies A to Z designated by the information provider, but the present invention is not limited to this. For example, among the customer information held by the plurality of companies A to Z, the information obtained from the customer is registered in the
また、上記実施例では、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208と、電子署名生成機能205をアクセス制御サーバ100とは異なるブロックチェーンサーバ200で管理する例を示したが、これに限定されるものではない。アクセス制御サーバ100が、上記実施例の機能とテーブルに加えて、電子署名生成機能205を提供し、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208を管理するようにしてもよい。 Further, in the above embodiment, an example in which the access control table 206, the cooperation table 207, the permission clause table 208, and the electronic
また、上記実施例では、アクセス制御サーバ100と、外部データベースサーバ300と、ブロックチェーンサーバ200を独立した計算機で構成する例を示したが、これに限定されるものではない。例えば、アクセス制御サーバ100に、外部データベースサーバ300とブロックチェーンサーバ200の機能とデータを集約し、一つの計算機で運用してもよい。また、アクセス制御サーバ100は、物理計算機に限定されるものではなく、仮想計算機やコンテナで実現してもよい。 Further, in the above embodiment, an example in which the
また、上記実施例では、KYC情報テーブル305を共有するクライアントサーバ400を企業が利用する例を示したが、これに限定されるものではない。例えば、団体や組織が運用して情報提供者のKYC情報を共有するようにしてもよい。 Further, in the above embodiment, an example in which a company uses a
なお、本発明は上記実施例に限定しされるものではなく、様々な変形例が含まれる。例えば、上記実施例では本発明を実現するため、複数の構成サーバが存在しているが、必ずしも説明した全て構成に限定されるものではない。また、本発明を実現するためのインフラ環境も限定されていないため、オンプレミスやクラウド環境で実現することも可能である。
<結び>The present invention is not limited to the above examples, and includes various modifications. For example, in the above embodiment, in order to realize the present invention, there are a plurality of configuration servers, but the present invention is not necessarily limited to all the configurations described above. Further, since the infrastructure environment for realizing the present invention is not limited, it can be realized in an on-premises or cloud environment.
<Conclusion>
以上のように、上記実施例の情報連携システムは、以下のような構成とすることができる。 As described above, the information linkage system of the above embodiment can be configured as follows.
(1)プロセッサ(CPU102)とメモリ(記憶装置104)を含むアクセス制御サーバ(100)と、プロセッサ(CPU302)とメモリ(記憶装置304)を含むデータベースサーバ(外部データベースサーバ300)と、を有し、個人情報を含むKYC情報(KYC情報テーブル305)を制御する情報連携システムであって、前記データベースサーバ(100)は、情報提供者を特定する第1の識別子(ID3051)と、前記情報提供者が提供した複数の個人情報の項目(属性−1(3052−1)〜属性−n(3052−n))を前記KYC情報(KYC情報テーブル305)に格納し、前記アクセス制御サーバ(100)は、前記KYC情報(305)の開示を許可する開示先を特定する第2の識別子(企業ID2071)と、前記情報提供者を特定する第1の識別子(個人ID2072)と、を対応付けて格納した連係情報(連携テーブル207)と、前記KYC情報(305)の複数の項目(3052)のそれぞれについて、開示の可否を設定した属性情報(属性−1(2062−1)〜属性−n(2062−n))を前記第1の識別子(ID2061)に対応付けて予め設定したアクセス制御情報(アクセス制御テーブル206)と、前記第1の識別子(ID3051)に対応する前記KYC情報(305)に対するアクセス要求と前記第2の識別子(2071)とを受け付けて、前記連係情報(207)を参照して、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)の開示を許可しているか否かを判定するデータ連携部(データ連携機能108)と、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)の開示が許可されていると判定した場合には、前記第1の識別子(3051)に対応する前記KYC情報(305)を前記データベースサーバ(100)から取得し、前記アクセス制御情報(206)から前記第1の識別子(2061)に対応する前記属性情報(2062)を取得して、前記KYC情報(305)の項目(3052)のうち、前記属性情報(2062)で開示が許可されている項目(3052)を出力する開示制御部(属性開示制御機能106)と、を有する。 (1) It has an access control server (100) including a processor (CPU 102) and a memory (storage device 104), and a database server (external database server 300) including a processor (CPU 302) and a memory (storage device 304). An information linkage system that controls KYC information (KYC information table 305) including personal information, the database server (100) has a first identifier (ID3051) that identifies an information provider and the information provider. Stores a plurality of personal information items (attribute-1 (3052-1) to attribute-n (3052-n)) provided by the KYC information (KYC information table 305), and the access control server (100) , The second identifier (company ID 2071) that specifies the disclosure destination that permits the disclosure of the KYC information (305) and the first identifier (individual ID 2072) that identifies the information provider are stored in association with each other. For each of the linkage information (linkage table 207) and the plurality of items (3052) of the KYC information (305), the attribute information (attribute-1 (2062-1) to attribute-n (2062-)) for which disclosure is set is set. Access request for access control information (access control table 206) preset by associating n)) with the first identifier (ID2061) and the KYC information (305) corresponding to the first identifier (ID3051). And the second identifier (2071), and referring to the linkage information (207), the first identifier (2072) sends the KYC information (2071) to the disclosure destination of the second identifier (2071). The data linkage unit (data linkage function 108) for determining whether or not the disclosure of 305) is permitted, and the first identifier (2072) to the disclosure destination of the second identifier (2071) the KYC information ( When it is determined that the disclosure of 305) is permitted, the KYC information (305) corresponding to the first identifier (3051) is acquired from the database server (100), and the access control information (206) is obtained. ), The attribute information (2062) corresponding to the first identifier (2061) is acquired, and disclosure is permitted in the attribute information (2062) among the items (3052) of the KYC information (305). It has a disclosure control unit (attribute disclosure control function 106) that outputs the item (3052).
上記構成により、情報連携システムは、情報提供者によるKYC情報テーブル305の開示先の制御と、情報提供者によるKYC情報テーブル305のうち開示する属性(項目)の制御を行うことができる。 With the above configuration, the information linkage system can control the disclosure destination of the KYC information table 305 by the information provider and control the attributes (items) to be disclosed in the KYC information table 305 by the information provider.
(2)上記(1)に記載の情報連携システムであって、前記データ連携部(108)は、前記アクセス要求として、前記第1の識別子(2072)に対応する前記KYC情報(305)の削除を受け付け、前記開示制御部(105)は、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)のアクセスが許可されている場合には、削除を実施する。 (2) In the information linkage system according to (1) above, the data linkage unit (108) deletes the KYC information (305) corresponding to the first identifier (2072) as the access request. When the first identifier (2072) is permitted to access the disclosure destination of the second identifier (2071), the disclosure control unit (105) receives the KYC information (305). Perform the deletion.
上記構成により、情報連携システムの概要は、情報提供者よるKYC情報テーブル305の開示先の制御と、情報提供者によるKYC情報テーブル305のうち開示する属性(項目)の制御と、情報提供者の意思に基づくデータの削除と、情報提供者の許諾に基づいて企業間でのKYC情報の共有を行うことができる。 With the above configuration, the outline of the information linkage system is as follows: the information provider controls the disclosure destination of the KYC information table 305, the information provider controls the attributes (items) to be disclosed in the KYC information table 305, and the information provider It is possible to delete data based on intention and share KYC information between companies based on the permission of the information provider.
(3)上記(1)に記載の情報連携システムであって、前記アクセス制御サーバは、前記情報提供者が個人情報の提供について許諾した法令又は契約に係る文書の文書識別子(条文ID2081)と、当該文書の適用期間(2082、2083)を管理する許諾文書情報(許諾条文テーブル208)を、さらに有し、前記アクセス制御情報(206)は、前記第1の識別子(2072)に対応する前記情報提供者が許諾した文書の前記文書識別子(2081)を有し、前記開示制御部(105)は、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)のアクセスが許可されている場合には、前記文書識別子(2081)に対応する前記文書の前記適用期間(2082、2083)を許諾文書情報(208)から取得し、現在の日付が前記適用期間(2082、2083)内であれば前記アクセス要求を実施する。 (3) In the information linkage system described in (1) above, the access control server includes a document identifier (article ID 2081) of a document related to a law or contract licensed by the information provider to provide personal information. The access control information (206) further has license document information (license clause table 208) for managing the application period (2082, 2083) of the document, and the access control information (206) corresponds to the first identifier (2072). The disclosure control unit (105) has the document identifier (2081) of the document licensed by the provider, and the first identifier (2072) sends the KYC information to the disclosure destination of the second identifier (2071). When the access of (305) is permitted, the applicable period (2082, 2083) of the document corresponding to the document identifier (2081) is acquired from the licensed document information (208), and the current date is the said. If it is within the application period (2082, 2083), the access request is executed.
上記構成により、KYC情報テーブル305へのアクセスは、情報提供者が合意した条文の適用期間内で実施することができ、適用期間外のアクセスを禁止することで、合意を遵守することができる。 With the above configuration, access to the KYC information table 305 can be performed within the applicable period of the provisions agreed by the information provider, and by prohibiting access outside the applicable period, the agreement can be observed.
(4)上記(1)に記載の情報連携システムであって、前記アクセス制御情報(206)は、予め生成されたアクセス鍵のハッシュ値を、前記第1の識別子(2072)に対応する電子署名(2065)として予め格納し、前記データ連携部(108)は、前記第1の識別子(2072)に対応する前記KYC情報(305)に対するアクセス要求と前記第2の識別子(2071)に加えて前記アクセス鍵を受け付けて、当該受け付けたアクセス鍵のハッシュ値を生成し、前記ハッシュ値と前記電子署名(2065)が一致していれば、前記受け付けたアクセス鍵が正当であると判定する。 (4) In the information linkage system according to (1) above, the access control information (206) uses a hash value of a previously generated access key as an electronic signature corresponding to the first identifier (2072). Stored in advance as (2065), the data linkage unit (108) is in addition to the access request for the KYC information (305) corresponding to the first identifier (2072) and the second identifier (2071). The access key is accepted, a hash value of the accepted access key is generated, and if the hash value and the electronic signature (2065) match, it is determined that the accepted access key is valid.
上記構成により、予め生成されたアクセス鍵のハッシュ値を、アクセス制御テーブル206の電子署名(2065)に予め格納し、アクセス制御サーバ100が受信したアクセス鍵のハッシュ値を生成して電子署名(2065)と比較することで、受信したアクセス鍵を検証することができる。 With the above configuration, the hash value of the access key generated in advance is stored in advance in the electronic signature (2065) of the access control table 206, the hash value of the access key received by the
(5)上記(3)に記載の情報連携システムであって、前記アクセス制御情報(206)は、前記文書が改訂されたことを示す変更履歴(2063)をさらに含み、前記変更履歴(2063)と前記文書識別子(2064)で前記文書のバージョンを管理する。 (5) In the information linkage system according to (3) above, the access control information (206) further includes a change history (2063) indicating that the document has been revised, and the change history (2063). And the document identifier (2064) manage the version of the document.
上記構成により、許諾条文テーブル208は、国内外の法律が変わる度に更新されるものであり、KYC情報テーブル305の取り扱いに関しては、最新の法律に準拠したものである必要がある。そのため、許諾条文が更新される度に、情報提供者によるKYC情報テーブル305の取り扱いに関する承諾の再登録が必要になるため、アクセス制御サーバ100は、アクセス制御テーブル206と、連携テーブル207と、KYC情報テーブル305を更新することで、許諾条文のバージョン毎に管理することができる。 With the above configuration, the license clause table 208 is updated every time domestic and foreign laws change, and the handling of the KYC information table 305 needs to comply with the latest law. Therefore, every time the license text is updated, it is necessary for the information provider to re-register the consent regarding the handling of the KYC information table 305. Therefore, the
(6)上記(1)に記載の情報連携システムであって、前記属性情報(2062)は、前記項目(3052)に対応したビット列で構成される。 (6) In the information linkage system according to (1) above, the attribute information (2062) is composed of a bit string corresponding to the item (3052).
上記構成により、KYC情報テーブル305の項目(3052)を開示するか否かを、アクセス制御テーブル206の属性−1(2062−1)〜属性−n(2062−n)のビット列で管理することができる。 With the above configuration, whether or not to disclose the item (3052) of the KYC information table 305 can be managed by the bit strings of the attribute -1 (2062-1) to the attribute -n (2062-n) of the access control table 206. it can.
(7)上記(6)に記載の情報連携システムであって、前記アクセス制御サーバ(100)は、前記第1の識別子(2072)と前記項目に対応したビット列(2062)の値を、予め受け付けた共有鍵で暗号化して前記アクセス鍵を生成するアクセス鍵生成部(107)を、さらに有する。 (7) In the information linkage system according to (6) above, the access control server (100) receives in advance the values of the first identifier (2072) and the bit string (2062) corresponding to the item. Further, it has an access key generation unit (107) that is encrypted with the shared key to generate the access key.
上記構成により、KYC情報テーブル305へアクセスするためのアクセス鍵を、情報提供者と企業毎に生成することができる。 With the above configuration, an access key for accessing the KYC information table 305 can be generated for each information provider and company.
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。 The present invention is not limited to the above-described examples, and includes various modifications. For example, the above-described embodiment is described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the configurations described. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, for a part of the configurations of each embodiment, any of addition, deletion, or replacement of other configurations can be applied alone or in combination.
また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、DVD等の記録媒体に置くことができる。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files that realize each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 In addition, the control lines and information lines indicate those that are considered necessary for explanation, and do not necessarily indicate all the control lines and information lines in the product. In practice, it can be considered that almost all configurations are interconnected.
100 アクセス制御サーバ
101 ネットワークインタフェース
102 CPU
103 入出力装置
104 記憶装置
105 開示先制御機能
106 属性開示制御機能
107 アクセス鍵生成機能
108 データ連携機能
200 ブロックチェーンサーバ
205 電子署名生成機能
206 アクセス制御テーブル
207 連携テーブル
208 許諾条文テーブル
300 外部データベースサーバ
305 KYC情報テーブル
400 クライアントサーバ
405 ユーザ情報テーブル
500 ネットワーク100
103 Input /
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019169075AJP7351685B2 (en) | 2019-09-18 | 2019-09-18 | Information linkage system, information linkage method, and access control server |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2019169075AJP7351685B2 (en) | 2019-09-18 | 2019-09-18 | Information linkage system, information linkage method, and access control server |
| Publication Number | Publication Date |
|---|---|
| JP2021047568Atrue JP2021047568A (en) | 2021-03-25 |
| JP7351685B2 JP7351685B2 (en) | 2023-09-27 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019169075AActiveJP7351685B2 (en) | 2019-09-18 | 2019-09-18 | Information linkage system, information linkage method, and access control server |
| Country | Link |
|---|---|
| JP (1) | JP7351685B2 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023010478A (en)* | 2021-07-07 | 2023-01-20 | 株式会社チーム・ファクトリー | Information system |
| Title |
|---|
| 栗田 敏彦(外3名): "ブロックチェーンを応用したデータ流通ネットワーク技術における相互接続性の拡張", 電子情報通信学会技術研究報告, vol. 118, no. 465, JPN6023027124, 25 February 2019 (2019-02-25), JP, pages 355 - 360, ISSN: 0005098027* |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2023010478A (en)* | 2021-07-07 | 2023-01-20 | 株式会社チーム・ファクトリー | Information system |
| Publication number | Publication date |
|---|---|
| JP7351685B2 (en) | 2023-09-27 |
| Publication | Publication Date | Title |
|---|---|---|
| US11741052B2 (en) | Method and system for real-time collaboration and annotation-based action creation and management | |
| US11611560B2 (en) | Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform | |
| US11941583B1 (en) | Intelligent employment-based blockchain | |
| US11063744B2 (en) | Document flow tracking using blockchain | |
| US20200403778A1 (en) | Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport | |
| JP7235668B2 (en) | REGISTRATION METHOD, COMPUTER AND PROGRAM | |
| US11157876B1 (en) | Intelligent employment-based blockchain | |
| GB2569278A (en) | Methods and apparatus for verifying a user transaction | |
| US9853817B2 (en) | Generating enhanced digital signatures for artifacts | |
| US11314885B2 (en) | Cryptographic data entry blockchain data structure | |
| EP4244793A1 (en) | Hierarchy-based blockchain | |
| CN103336929A (en) | Method and system for encrypted file access | |
| US20230418979A1 (en) | Data resolution using user domain names | |
| US20220129443A1 (en) | Document management system and related method | |
| US20180349269A1 (en) | Event triggered data retention | |
| US11410173B1 (en) | Tokenization web services | |
| JP7085687B2 (en) | Personal information management system, personal information management device, and personal information management method | |
| CN110263003A (en) | Item file deposits card method and terminal device | |
| JP7351685B2 (en) | Information linkage system, information linkage method, and access control server | |
| US20240104241A1 (en) | User information management system, user information management method, user agent and program | |
| US20210097463A1 (en) | Decentralized Resource Management System | |
| CN117633837A (en) | Data access processing method, device, system and storage medium | |
| JP7351724B2 (en) | A system that controls information collaboration between organizations | |
| US9639707B1 (en) | Secure data storage and communication for network computing | |
| Borz | SystemWeaver License Manager A business aware license scheme and implementation |
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination | Free format text:JAPANESE INTERMEDIATE CODE: A621 Effective date:20220823 | |
| A977 | Report on retrieval | Free format text:JAPANESE INTERMEDIATE CODE: A971007 Effective date:20230628 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20230704 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20230829 | |
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 Effective date:20230905 | |
| A61 | First payment of annual fees (during grant procedure) | Free format text:JAPANESE INTERMEDIATE CODE: A61 Effective date:20230914 | |
| R150 | Certificate of patent or registration of utility model | Ref document number:7351685 Country of ref document:JP Free format text:JAPANESE INTERMEDIATE CODE: R150 |