Movatterモバイル変換


[0]ホーム

URL:


JP2021047568A - Information coordination system, information coordination method, and access control server - Google Patents

Information coordination system, information coordination method, and access control server
Download PDF

Info

Publication number
JP2021047568A
JP2021047568AJP2019169075AJP2019169075AJP2021047568AJP 2021047568 AJP2021047568 AJP 2021047568AJP 2019169075 AJP2019169075 AJP 2019169075AJP 2019169075 AJP2019169075 AJP 2019169075AJP 2021047568 AJP2021047568 AJP 2021047568A
Authority
JP
Japan
Prior art keywords
information
identifier
kyc
access control
disclosure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019169075A
Other languages
Japanese (ja)
Other versions
JP7351685B2 (en
Inventor
泰輔 小池
Taisuke Koike
泰輔 小池
潤 吉原
Jun Yoshihara
潤 吉原
敬宏 八木
Keiko Yagi
敬宏 八木
木下 雅文
Masafumi Kinoshita
雅文 木下
誠 淵脇
Makoto Fuchiwaki
誠 淵脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi LtdfiledCriticalHitachi Ltd
Priority to JP2019169075ApriorityCriticalpatent/JP7351685B2/en
Publication of JP2021047568ApublicationCriticalpatent/JP2021047568A/en
Application grantedgrantedCritical
Publication of JP7351685B2publicationCriticalpatent/JP7351685B2/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Landscapes

Abstract

Translated fromJapanese

【課題】情報提供者の意志でデータの開示先や開示する項目及び合意した許諾条文のバージョンの管理を実現する。【解決手段】データベースサーバは、情報提供者を特定する第1の識別子と、情報提供者が提供した複数の個人情報の項目を含むKYC情報と、KYC情報の開示先を特定する第2の識別子と情報提供者を特定する第1の識別子とを格納した連係情報と、KYC情報の複数の項目のそれぞれについて開示の可否を設定した属性情報と1の識別子を対応付けたアクセス制御情報と、第1の識別子のKYC情報に対するアクセス要求と第2の識別子とを受け付けて、連係情報を参照して、第1の識別子が第2の識別子の開示先へKYC情報の開示を許可している場合、第1の識別子のKYC情報を取得し、第1の識別子に対応する属性情報を取得し、KYC情報の項目のうち性情報で開示が許可されている項目を出力する開示制御部を有する。【選択図】図12PROBLEM TO BE SOLVED: To manage the disclosure destination of data, the items to be disclosed, and the version of the agreed license clause at the will of the information provider. A database server has a first identifier that identifies an information provider, KYC information that includes a plurality of personal information items provided by the information provider, and a second identifier that specifies a disclosure destination of the KYC information. The linkage information that stores the first identifier that identifies the information provider, the attribute information that sets whether or not to disclose each of the plurality of items of the KYC information, and the access control information that associates the identifier of 1 with the first identifier. When the access request for the KYC information of the identifier 1 and the second identifier are received, the linkage information is referred to, and the first identifier permits the disclosure of the KYC information to the disclosure destination of the second identifier. It has a disclosure control unit that acquires KYC information of the first identifier, acquires attribute information corresponding to the first identifier, and outputs items of KYC information that are permitted to be disclosed in sex information. [Selection diagram] FIG. 12

Description

Translated fromJapanese

本発明は、企業間において対等な関係で情報を共有するが、情報提供者の意志により開示範囲や内容を制御し、情報の流通に非対称性を付与する情報連携システムに関する。 The present invention relates to an information linkage system that shares information on an equal footing between companies, but controls the scope and content of disclosure according to the will of the information provider to impart asymmetry to the distribution of information.

現在、Society5.0やSDGs(Sustainable Development Goals)の実現に向けて、民間企業や国又は自治体などに散在するデータを、組織間を越えて連携又は活用し、新たなサービスや産業の創出等に活かす取組が加速している。 Currently, toward the realization of Society 5.0 and SDGs (Sustainable Development Goals), data scattered in private companies, the national government, local governments, etc. will be linked or utilized across organizations to create new services and industries. Efforts to utilize it are accelerating.

しかしながら、組織を越えたデータの連携又は活用を行うためのデータ流通には、安全性の担保されたデータ共有方法や、個人情報のガバナンス管理や、データを新サービスにつなげるためのカタログ化の仕組みや、ビジネスのエコシステム構築等、様々な課題が存在している。また、データ流通は、活用目的やサービス、データ属性又は量などの要件によりアーキテクチャが全く異なってくる。 However, for data distribution for linking or utilizing data across organizations, a secure data sharing method, governance management of personal information, and a cataloging mechanism for connecting data to new services There are various issues such as building a business ecosystem. In addition, the architecture of data distribution is completely different depending on the purpose of utilization, services, data attributes or requirements such as quantity.

上記のデータ連携を実現する技術として、分散台帳技術(又はブロックチェーン技術)が挙げられる。ブロックチェーンは、特定の管理者がデータ取引を監視又は管理する方法とは異なり、ネットワークに参加している全ての参加者によって分散して管理する台帳管理システムを指し、互いに不正を監視することで透明性の高い取引を実施できる。ブロックチェーンはその特徴から、管理者を経由せずにデータ取引が可能となるため、高速なデータ連携の実現を期待できる。 A distributed ledger technology (or blockchain technology) can be mentioned as a technology for realizing the above data linkage. Blockchain refers to a ledger management system that is distributed and managed by all participants participating in the network, unlike the method by which a specific administrator monitors or manages data transactions, by monitoring each other for fraud. You can carry out highly transparent transactions. Due to its characteristics, blockchain enables data transactions without going through an administrator, so high-speed data linkage can be expected to be realized.

ブロックチェーン上のデータ連携を制御するため、特許文献1に記載の技術が知られている。特許文献1には「ユーザ管理装置は、第1の暗号鍵で暗号化された情報を復号する第1の復号鍵と、ユーザを識別する識別情報、第2の暗号鍵で暗号化された該ユーザの属性情報である暗号化属性情報、及び暗号化属性情報を参照するための参照情報を示すデータと、を保持し、参照情報は第1の暗号鍵で暗号化された第2の復号鍵を含み、第2の復号鍵は第2の暗号鍵で暗号化された情報を復号する鍵であり、第1の復号鍵を用いて参照情報から第2の復号鍵を取得し、第2の復号鍵を用いて暗号化属性情報から該ユーザの属性情報を取得し、取得した属性情報が所定の条件を満たす場合に電子署名を生成し、該識別情報と該電子署名とを出力する。」と記載されている。 The technique described inPatent Document 1 is known for controlling data linkage on the blockchain.Patent Document 1 states that "the user management device has a first decryption key for decrypting information encrypted with the first encryption key, identification information for identifying the user, and the encryption with the second encryption key. It holds the encryption attribute information which is the attribute information of the user and the data indicating the reference information for referring to the encryption attribute information, and the reference information is the second decryption key encrypted by the first encryption key. The second decryption key is a key for decrypting the information encrypted by the second encryption key, the second decryption key is obtained from the reference information by using the first decryption key, and the second decryption key is obtained. The user's attribute information is acquired from the encryption attribute information using the decryption key, an electronic signature is generated when the acquired attribute information satisfies a predetermined condition, and the identification information and the electronic signature are output. " It is described as.

特開2019−68327号公報JP-A-2019-68327

特許文献1では、開示元の共通鍵で暗号化したデータと、開示先の公開鍵で暗号化した共通鍵をブロックチェーンで管理し、開示先の秘密鍵で暗号化に用いた共通鍵を復号し、取得した共通鍵でデータを復号化することで、開示先の制御ができる、としている。しかしながら、特許文献1では開示したデータの削除については言及していない。 InPatent Document 1, the data encrypted with the disclosure source's common key and the common key encrypted with the disclosure destination's public key are managed by the blockchain, and the common key used for encryption is decrypted with the disclosure destination's private key. However, by decrypting the data with the acquired common key, the disclosure destination can be controlled. However,Patent Document 1 does not mention deletion of the disclosed data.

個人情報を扱う場合、データを削除又は削除に類する処理を可能にするデータ管理方法が必要となる。例えば、EU一般データ保護規則(General Data Protection Regulation:以下、GDPRと称す)によれば、情報提供者は自身の個人情報を自由に制御できる必要がある。 When handling personal information, a data management method that enables deletion or processing similar to deletion is required. For example, according to the EU General Data Protection Regulation (hereinafter referred to as GDPR), information providers need to be able to freely control their personal information.

また、各企業は、提供された情報(以下、KYC(Know Your Customer)情報と称す)を利用するため、個人情報保護法等の法律や、企業ポリシーに則した利用規約(以下、許諾条文と称す)を提示する必要があるが、情報連携システムへ参画する企業が今後急激に増加した場合、許諾条文が頻繁に更新されることが想定される。そのため、情報提供者が合意した許諾条文の版を管理できる必要がある。 In addition, since each company uses the provided information (hereinafter referred to as KYC (Know Your Customer) information), the terms of use in accordance with laws such as the Personal Information Protection Law and corporate policy (hereinafter referred to as the license clause). It is necessary to present (referred to as), but if the number of companies participating in the information linkage system increases rapidly in the future, it is expected that the license clause will be updated frequently. Therefore, it is necessary to be able to manage the version of the license agreement agreed by the information provider.

本発明の目的は、情報提供者の意志で「データの開示先制御」や「属性の開示制御」又は「データ削除」といったデータ制御、及び「合意した許諾条文、版の管理」を実現可能な情報連携システムを提供することにある。 An object of the present invention is that it is possible to realize data control such as "data disclosure destination control", "attribute disclosure control" or "data deletion" at the will of the information provider, and "agreeed license clause, version management". The purpose is to provide an information linkage system.

本発明は、プロセッサとメモリを含むアクセス制御サーバと、プロセッサとメモリを含むデータベースサーバと、を有し、個人情報を含むKYC情報を制御する情報連携システムであって、前記データベースサーバは、情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を前記KYC情報に格納し、前記アクセス制御サーバは、前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有する。 The present invention is an information linkage system having an access control server including a processor and a memory, a database server including a processor and a memory, and controlling KYC information including personal information, and the database server provides information. A first identifier that identifies a person and a plurality of personal information items provided by the information provider are stored in the KYC information, and the access control server specifies a disclosure destination that permits disclosure of the KYC information. The linkage information stored in association with the second identifier and the first identifier that identifies the information provider, and the attribute information for which disclosure is set for each of the plurality of items of the KYC information are described. The access control information set in advance in association with the first identifier, the access request for the KYC information corresponding to the first identifier, and the second identifier are received, and the linkage information is referred to. A data linkage unit that determines whether or not the first identifier permits the disclosure of the KYC information to the disclosure destination of the second identifier, and the first identifier to the disclosure destination of the second identifier. When it is determined that the disclosure of the KYC information is permitted, the KYC information corresponding to the first identifier is acquired from the database server, and the attribute corresponding to the first identifier is obtained from the access control information. It has a disclosure control unit that acquires information and outputs, among the items of the KYC information, the items that are permitted to be disclosed in the attribute information.

本発明によれば、「情報の開示範囲と開示属性の制御」、「データの削除」及び「合意した許諾条文、版の管理」を可能とする情報連携を実現できる。 According to the present invention, it is possible to realize information linkage that enables "control of the disclosure range and disclosure attributes of information", "deletion of data", and "management of agreed license terms and editions".

本明細書において開示される主題の、少なくとも一つの実施の詳細は、添付されている図面と以下の記述の中で述べられる。開示される主題のその他の特徴、態様、効果は、以下の開示、図面、請求項により明らかにされる。 Details of at least one practice of the subject matter disclosed herein are set forth in the accompanying drawings and in the description below. Other features, aspects, and effects of the disclosed subject matter are manifested in the disclosures, drawings, and claims below.

本発明の実施例を示し、情報連携システムの一例を示すブロック図である。It is a block diagram which shows the Example of this invention and shows an example of an information cooperation system.本発明の実施例を示し、アクセス制御サーバの構成を示すブロック図である。It is a block diagram which shows the Example of this invention and shows the structure of the access control server.本発明の実施例を示し、ブロックチェーンサーバの構成を示すブロック図である。It is a block diagram which shows the Example of this invention and shows the structure of the blockchain server.本発明の実施例を示し、外部データベースサーバの構成を示すブロック図である。It is a block diagram which shows the Example of this invention and shows the structure of the external database server.本発明の実施例を示し、クライアントサーバの構成を示すブロック図である。It is a block diagram which shows the Example of this invention and shows the structure of a client server.本発明の実施例を示し、アクセス制御テーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the access control table.本発明の実施例を示し、連携テーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the cooperation table.本発明の実施例を示し、許諾条文テーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the permission clause table.本発明の実施例を示し、KYC情報テーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the KYC information table.本発明の実施例を示し、ユーザ情報テーブルの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the user information table.本発明の実施例を示し、KYC情報登録処理の一例を示すシーケンス図である。It is a sequence diagram which shows the Example of this invention and shows an example of the KYC information registration process.本発明の実施例を示し、KYC情報取得処理の一例を示すシーケンス図である。It is a sequence diagram which shows the Example of this invention and shows an example of the KYC information acquisition processing.本発明の実施例を示し、個人情報登録画面の前半部の一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the first half part of the personal information registration screen.本発明の実施例を示し、個人情報登録画面の後半部の一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the latter half of a personal information registration screen.本発明の実施例を示し、連携情報取得時のクエリの一例を示す図である。It is a figure which shows the Example of this invention and shows an example of the query at the time of the cooperation information acquisition.本発明の実施例を示し、アクセス鍵の正当性検証のフローチャートである。An embodiment of the present invention is shown, and it is a flowchart of validity verification of an access key.本発明の実施例を示し、オプトイン情報検証のフローチャートである。An embodiment of the present invention is shown, and it is a flowchart of opt-in information verification.本発明の実施例を示し、属性開示制御処理のフローチャートである。An embodiment of the present invention is shown, and it is a flowchart of attribute disclosure control processing.本発明の実施例を示し、KYC情報の削除処理の一例を示すシーケンス図である。It is a sequence diagram which shows the Example of this invention and shows an example of the deletion processing of KYC information.

以下、添付図面を用いて実施例を説明する。本実施例は情報連携システムを実現するための一例に過ぎず、技術的範囲を限定するものではないことに注意すべきである。 Hereinafter, examples will be described with reference to the accompanying drawings. It should be noted that this embodiment is merely an example for realizing an information linkage system and does not limit the technical scope.

図1は情報連携システムの一例を示すブロック図である。情報連携システムは、アクセス制御サーバ100と、ブロックチェーンサーバ200と、外部データベースサーバ300と、クライアントサーバ400−A〜400−Zと、を含む。情報連携システムに含まれる各構成要素は、ネットワーク500を経由して相互に接続される。 FIG. 1 is a block diagram showing an example of an information linkage system. The information linkage system includes anaccess control server 100, ablockchain server 200, anexternal database server 300, and client servers 400-A to 400-Z. The components included in the information linkage system are connected to each other via thenetwork 500.

本実施例の情報連携システムは、情報提供者が提供する情報を外部データベースサーバ300に登録し、アクセス制御サーバ100を介して複数の企業A〜Zのクライアントサーバ400−A〜400−Zで共有する。但し、共有する企業は情報提供者が許可した企業と許可した項目に限定される。なお、企業A〜Zは、それぞれクライアントサーバ400−A〜400−Zを運用する。 In the information linkage system of this embodiment, the information provided by the information provider is registered in theexternal database server 300 and shared by the client servers 400-A to 400-Z of a plurality of companies A to Z via theaccess control server 100. To do. However, the companies to share are limited to the companies permitted by the information provider and the items permitted. The companies A to Z operate the client servers 400-A to 400-Z, respectively.

情報提供者が提供する情報は、KYC(Know Your Customer)情報とする。KYC情報とは、情報提供者の個人情報(又は法人情報)と、KYC情報を利用した企業A〜Zが付加した情報を含む。 The information provided by the information provider is KYC (Know Your Customer) information. The KYC information includes personal information (or corporate information) of the information provider and information added by companies A to Z using the KYC information.

なお、企業A〜Zが付加した情報とは、例えば、企業Aの顧客Xが、新たに企業BのサービスYを利用したことを示す情報であり、企業Bが顧客XのKYC情報にサービスYの情報を付加したものである。 The information added by the companies A to Z is, for example, information indicating that the customer X of the company A has newly used the service Y of the company B, and the company B adds the service Y to the KYC information of the customer X. Information is added.

本実施例の情報連携システムの概要は、情報提供者によるKYC情報の開示先の制御と、情報提供者によるKYC情報のうち開示する属性(項目)の制御と、情報提供者の意思に基づくデータの削除と、情報提供者の許諾に基づいて企業間でのKYC情報の共有を行うことである。 The outline of the information linkage system of this embodiment is that the information provider controls the disclosure destination of the KYC information, the information provider controls the attributes (items) to be disclosed among the KYC information, and the data is based on the intention of the information provider. And sharing KYC information between companies based on the permission of the information provider.

なお、以下の説明では、企業を特定しない場合、クライアントサーバの符号は「−」以降を省略した「400」を使用する。他の構成要素の符号についても同様である。 In the following description, when the company is not specified, the code of the client server is "400", which omits "-" and later. The same applies to the codes of other components.

図2は、アクセス制御サーバ100の構成の一例を示すブロック図である。なお、ブロックチェーンサーバ200、外部データベースサーバ300、及びクライアントサーバ400のハードウェア構成は、例えばアクセス制御サーバ100の構成と同様である。 FIG. 2 is a block diagram showing an example of the configuration of theaccess control server 100. The hardware configurations of theblockchain server 200, theexternal database server 300, and theclient server 400 are the same as those of theaccess control server 100, for example.

アクセス制御サーバ100は、ネットワークインタフェース101と、CPU102と、入出力装置103と、記憶装置104と、これらの構成要素を相互に接続するインターコネクト109で構成される。 Theaccess control server 100 includes anetwork interface 101, aCPU 102, an input /output device 103, astorage device 104, and aninterconnect 109 that interconnects these components.

ネットワークインタフェース101は、ネットワーク500と通信するためのインタフェースである。CPU102はプロセッサを含み、記憶装置104が保持する開示先制御機能105や、属性開示制御機能106や、アクセス鍵生成機能107や、データ連携機能108、といった機能を実現するためのプログラムを実行する。 Thenetwork interface 101 is an interface for communicating with thenetwork 500. TheCPU 102 includes a processor and executes a program for realizing functions such as a disclosuredestination control function 105 held by thestorage device 104, an attributedisclosure control function 106, an accesskey generation function 107, and adata linkage function 108.

入出力装置103は、操作者が情報を入力するキーボードやマウス又はタッチパネルと、処理結果等の情報を出力するディスプレイといったインタフェースで構成される。 The input /output device 103 includes an interface such as a keyboard, mouse, or touch panel for the operator to input information, and a display for outputting information such as processing results.

アクセス制御サーバ100は、情報提供者の情報に基づいて、外部データベースサーバ300が保持するKYC情報テーブル305のデータの開示先(企業)や、企業間で共有する属性情報の制御を実施する。アクセス制御サーバ100は、開示先制御機能105、属性開示制御機能106、アクセス鍵生成機能107、データ連携機能108と、を実現する計算機である。 Theaccess control server 100 controls the disclosure destination (company) of the data of the KYC information table 305 held by theexternal database server 300 and the attribute information shared between the companies based on the information of the information provider. Theaccess control server 100 is a computer that realizes a disclosuredestination control function 105, an attributedisclosure control function 106, an accesskey generation function 107, and adata linkage function 108.

アクセス制御サーバ100は、外部データベースサーバ300に登録されたKYC情報テーブル305のデータをクライアントサーバ400へ開示する対象や内容を制限する。 Theaccess control server 100 limits the objects and contents of disclosing the data of the KYC information table 305 registered in theexternal database server 300 to theclient server 400.

アクセス制御サーバ100は、開示先制御機能105、属性開示制御機能106、アクセス鍵生成機能107、データ連携機能108の各機能部をプログラムとして記憶装置104にロードする。 Theaccess control server 100 loads each functional unit of the disclosuredestination control function 105, the attributedisclosure control function 106, the accesskey generation function 107, and thedata linkage function 108 into thestorage device 104 as a program.

CPU102は、各機能部のプログラムに従って処理を実行することによって、所定の機能を提供する機能部として稼働する。例えば、CPU102は、開示先制御プログラムに従って処理を実行することで開示先制御機能105を実現する。他のプログラムについても同様である。さらに、CPU102は、各プログラムが実行する複数の処理のそれぞれの機能を提供する機能部としても稼働する。計算機及び計算機システムは、これらの機能部を含む装置及びシステムである。 TheCPU 102 operates as a functional unit that provides a predetermined function by executing a process according to a program of each functional unit. For example, theCPU 102 realizes the disclosuredestination control function 105 by executing the process according to the disclosure destination control program. The same applies to other programs. Further, theCPU 102 also operates as a functional unit that provides each function of a plurality of processes executed by each program. A computer and a computer system are devices and systems including these functional parts.

なお、アクセス制御サーバ100の各機能に関する詳細な説明は図11を参照して後述する。また、記憶装置104は、主記憶装置(メモリ)とストレージ装置を含むことができ、各プログラムは主記憶装置にロードされる。 A detailed description of each function of theaccess control server 100 will be described later with reference to FIG. Further, thestorage device 104 can include a main storage device (memory) and a storage device, and each program is loaded into the main storage device.

図3は、ブロックチェーンサーバ200の構成を示すブロック図である。ブロックチェーンサーバ200は、電子署名生成機能205と、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208と、を含む計算機である。なお、ブロックチェーンサーバ200が有する各テーブル構造については、図11に示す処理で後述する。ブロックチェーンサーバ200は、KYC情報テーブル305の開示の許諾に関する許諾条文などの変更履歴を管理する。 FIG. 3 is a block diagram showing the configuration of theblockchain server 200. Theblockchain server 200 is a computer including an electronicsignature generation function 205, an access control table 206, a linkage table 207, and a license clause table 208. Each table structure of theblockchain server 200 will be described later in the process shown in FIG. Theblockchain server 200 manages a change history such as a permission clause regarding permission for disclosure of the KYC information table 305.

ブロックチェーンサーバ200は、ネットワークインタフェース201と、CPU202と、入出力装置203と、記憶装置204と、これらの構成要素を相互に接続するインターコネクト209を含む計算機である。 Theblockchain server 200 is a computer including anetwork interface 201, aCPU 202, an input /output device 203, astorage device 204, and aninterconnect 209 that interconnects these components.

ネットワークインタフェース201は、ネットワーク500と通信するためのインタフェースである。CPU202はプロセッサを含み、記憶装置204が有する電子署名生成機能205を実現するためのプログラムを実行する。入出力装置203は、操作者が情報を入力するキーボードやマウス又はタッチパネルと、処理結果等の情報を出力するディスプレイといったインタフェースで構成される。 Thenetwork interface 201 is an interface for communicating with thenetwork 500. TheCPU 202 includes a processor and executes a program for realizing the electronicsignature generation function 205 of thestorage device 204. The input /output device 203 includes an interface such as a keyboard, mouse, or touch panel for the operator to input information, and a display for outputting information such as processing results.

また、記憶装置204は、主記憶装置とストレージ装置を含むことができ、各プログラムは主記憶装置にロードされる。 Thestorage device 204 can also include a main storage device and a storage device, and each program is loaded into the main storage device.

なお、電子署名生成機能205と、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208の詳細については後述する。 The details of the electronicsignature generation function 205, the access control table 206, the cooperation table 207, and the license clause table 208 will be described later.

図4は、外部データベースサーバ300の構成を示すブロック図である。外部データベースサーバ300は、情報提供者(顧客又は企業A〜Z)が提供したKYC情報を管理する、KYC情報テーブル305を有する。 FIG. 4 is a block diagram showing the configuration of theexternal database server 300. Theexternal database server 300 has a KYC information table 305 that manages KYC information provided by information providers (customers or companies A to Z).

KYC情報テーブル305の構造は、図9を参照して後述する。クライアントサーバ400は、情報提供者(又はクライアントサーバ400)によるKYC情報の参照又は更新の許可情報を管理するユーザ情報テーブル405を有する。ユーザ情報テーブル405の構造は、図10を参照して後述する。 The structure of the KYC information table 305 will be described later with reference to FIG. Theclient server 400 has a user information table 405 that manages permission information for referencing or updating KYC information by an information provider (or client server 400). The structure of the user information table 405 will be described later with reference to FIG.

図11は、KYC情報の登録処理の一例を示すシーケンス図である。本実施例の前提として、情報提供者によるKYC情報を利用したいクライアントサーバ400(企業A〜Z)は、アクセス制御サーバ100に対して、予めクライアントサーバ400の公開鍵を送付する必要がある(S1101)。 FIG. 11 is a sequence diagram showing an example of the registration process of KYC information. As a premise of this embodiment, the client server 400 (company A to Z) that wants to use the KYC information provided by the information provider needs to send the public key of theclient server 400 to theaccess control server 100 in advance (S1101). ).

情報提供者は、図示しない端末(又は計算機)を利用して、情報連携システムのアクセス制御サーバ100が提供する個人情報登録画面1300(図13、図14参照)を介して、「KYC情報」と、「情報の開示先」と、「共有する属性情報(以下、共有属性と称す)」と、「オプトイン情報」と、を登録する(S1102)。なお、個人情報登録画面については、図13と図14を参照して後述する。 The information provider uses a terminal (or computer) (not shown) to display "KYC information" via the personal information registration screen 1300 (see FIGS. 13 and 14) provided by theaccess control server 100 of the information linkage system. , "Information disclosure destination", "shared attribute information (hereinafter referred to as shared attribute)", and "opt-in information" are registered (S1102). The personal information registration screen will be described later with reference to FIGS. 13 and 14.

なお、オプトイン情報は、情報提供者が自身のKYC情報の開示を許可することを示す情報である。また、共有属性は、KYC情報を構成する複数の項目のそれぞれを示す。 The opt-in information is information indicating that the information provider permits the disclosure of his / her own KYC information. Further, the shared attribute indicates each of a plurality of items constituting the KYC information.

図13は、個人情報登録画面1300の前半部の一例を示す画面例である。ステップS1102において、情報提供者は画面の入力項目に従い、図示しない端末から、個人情報(又は法人情報)を入力する。図13の例では、氏名1321や国籍1322及びマイナンバー1323といった「基本的な個人情報」以外にも、「住関連情報」1330と「金融機関情報」1340や事前交付書面1310の入力項目が存在している。 FIG. 13 is a screen example showing an example of the first half of the personalinformation registration screen 1300. In step S1102, the information provider inputs personal information (or corporate information) from a terminal (not shown) according to the input items on the screen. In the example of FIG. 13, in addition to "basic personal information" such asname 1321 andnationality 1322 and mynumber 1323, there are input items of "housing-related information" 1330 and "financial institution information" 1340 andpre-delivered document 1310. are doing.

事前交付書面1310は、情報提供者へサービスを提供する企業A〜Zが送付した資料や重要事項の説明書などが記載される。住関連情報1330には、情報提供者の居所の郵便番号や住所及び電話番号が含まれる。金融機関情報1340には、銀行名や支店名口座種別、口座番号及び口座名義人などが含まれる。 Thepre-delivered document 1310 describes materials sent by companies AZ that provide services to information providers and explanations of important matters. The housing-relatedinformation 1330 includes the postal code, address, and telephone number of the information provider's place of residence. Thefinancial institution information 1340 includes a bank name, a branch name, an account type, an account number, an account holder, and the like.

次に、図14は、個人情報登録画面1300の後半部の一例を示す画面例であり、情報提供者が入力した個人情報等の開示先の企業名を共有先企業一覧1350で選択する。情報提供者は、自身のKYC情報の開示を許可する企業名のチェックボックスをクリックすることで、KYC情報を開示する企業を指定することができる。 Next, FIG. 14 is a screen example showing an example of the latter half of the personalinformation registration screen 1300, and the company name of the disclosure destination such as personal information input by the information provider is selected in the sharingdestination company list 1350. The information provider can specify the company that discloses the KYC information by clicking the check box of the company name that permits the disclosure of the KYC information.

また、個人情報登録画面1300の後半部には、開示するKYC情報の項目(共有属性)を指定する共有属性内容一覧1360と、許諾条文1370と、同意チェックボックス1371と、登録完了ボタン1380が表示される。 Further, in the latter half of the personalinformation registration screen 1300, a sharedattribute content list 1360 for specifying the item (shared attribute) of the KYC information to be disclosed, alicense clause 1370, aconsent check box 1371, and aregistration completion button 1380 are displayed. Will be done.

共有属性内容一覧1360は、共有先企業一覧1350で選択した企業に共有を許可する属性として、住関連情報と金融機関情報を選択可能とした例を示す。共有属性内容一覧1360は、開示先毎に、共有する属性を設定可能としてもよく、図14のような「住関連情報」や「金融機関情報」といった、グループ単位や、入力項目単位で個別に共有属性設定をしてもよい。 The sharedattribute content list 1360 shows an example in which housing-related information and financial institution information can be selected as attributes that allow the company selected in the shareddestination company list 1350 to share. In the sharedattribute content list 1360, the attribute to be shared may be set for each disclosure destination, and the shared attribute may be set individually for each group such as "housing-related information" and "financial institution information" as shown in FIG. 14 or for each input item. You may set the shared attribute.

最後に、KYC情報(個人情報)を登録する上で、個人情報保護法等に準拠した許諾条文1370を表示し、同意できる場合は同意チェックボックスをチェックすることで、オプトイン情報を取得する。そして、情報提供者が図示しない端末から登録完了ボタン1380を操作することで登録処理が完了する。 Finally, when registering KYC information (personal information), opt-in information is acquired by displaying thelicense clause 1370 in compliance with the Personal Information Protection Law and checking the consent check box if consent is obtained. Then, the registration process is completed by the information provider operating theregistration completion button 1380 from a terminal (not shown).

図11の説明に戻る。ステップS1103では、アクセス制御サーバ100のアクセス鍵生成機能107が、情報提供者から受信した「KYC情報」と「共有属性」に基づいて、「アクセス鍵」を生成する。 Returning to the description of FIG. In step S1103, the accesskey generation function 107 of theaccess control server 100 generates an "access key" based on the "KYC information" and the "shared attribute" received from the information provider.

なお、「アクセス鍵」は、ブロックチェーンサーバ200のアクセス制御テーブル206が保持する個人のID2061(図6)と属性群(図6の属性−1(2062−1)から属性−n(2062−n)に格納されるビット列)を、アクセス制御サーバ100の共有鍵で暗号化して生成する。なお、共有鍵は、アクセス制御サーバ100で予め生成(あるいは設定)された鍵である。 The "access key" is an individual ID 2061 (FIG. 6) and an attribute group (attribute-1 (2062-1) in FIG. 6 to attribute −n (2062-n) held by the access control table 206 of the blockchain server 200. ) Is encrypted with the shared key of theaccess control server 100 and generated. The shared key is a key generated (or set) in advance by theaccess control server 100.

図6は、アクセス制御テーブル206のデータフォーマットの一例である。アクセス制御テーブル206は、情報提供者によって登録又は更新されるKYC情報の「共有属性」と、「オプトイン情報」を管理するテーブルである。アクセス制御サーバ100は、情報提供者がKYC情報を登録したときにアクセス制御テーブル206のレコードを生成し、KYC情報の更新要求に応じて更新する。 FIG. 6 is an example of the data format of the access control table 206. The access control table 206 is a table that manages "shared attributes" and "opt-in information" of KYC information registered or updated by the information provider. Theaccess control server 100 generates a record of the access control table 206 when the information provider registers the KYC information, and updates the record in response to the update request of the KYC information.

アクセス制御テーブル206は、ID2061と、属性群(「属性−1(2062−1)」から「属性−n(2062−n)」を指す)と、変更履歴2063と、許諾条文2064と、電子署名2065と、ログ情報2066と、を一つのレコードに含む。 The access control table 206 includes anID 2061, an attribute group (referring to "attribute-1 (2062-1)" to "attribute-n (2062-n)"), achange history 2063, alicense clause 2064, and an electronic signature. 2065 and loginformation 2066 are included in one record.

属性−1(2062−1)から属性−n(2062−n)は、図13、図14に示した個人情報登録画面1300の氏名1321〜金融機関情報1340の各項目に対応するフィールドである。属性−1(2062−1)から属性−n(2062−n)と個人情報登録画面1300の各項目の関係は予め設定されている。 Attribute-1 (2062-1) to Attribute-n (2062-n) are fields corresponding to each item of thename 1321 to thefinancial institution information 1340 of the personalinformation registration screen 1300 shown in FIGS. 13 and 14. The relationship between the attributes −n (2062-n) from the attribute -1 (2062-1) and each item of the personalinformation registration screen 1300 is preset.

ID2061には、アクセス制御サーバ100が情報提供者に付与したユニークな識別子が設定される。属性群(2062−1〜2061−n)には、開示してもよい属性には”1”を、開示したくない属性には”0”が設定される。 A unique identifier given to the information provider by theaccess control server 100 is set in theID 2061. In the attribute group (2062-1 to 2061-n), "1" is set for the attribute that may be disclosed, and "0" is set for the attribute that is not desired to be disclosed.

変更履歴2063は、情報提供者によるKYC情報の更新履歴(バージョン情報)が格納される。許諾条文2064には、上記ステップS1102にて情報提供者が承諾した条文の識別子が格納される。 Thechange history 2063 stores the update history (version information) of the KYC information by the information provider. Thelicense text 2064 stores the identifier of the text approved by the information provider in step S1102.

図6の例では、ID2061が「A」のものは、属性−1(2062−1)から属性−n(2062−n)が”1”と、全ての属性情報の開示許可を意味する。変更履歴2063が「1.0.0」は初版のデータを指し、許諾条文2064は、識別子が「001」の条文を承諾したことを意味する。またID2061が「B」のものは2件あり、変更履歴が「2.0.0」の方が最新の登録情報を意味する。 In the example of FIG. 6, when theID 2061 is "A", the attribute −n (2062-n) is “1” from the attribute -1 (2062-1), which means that the disclosure of all the attribute information is permitted. In thechange history 2063, "1.0.0" refers to the data of the first edition, and thelicense clause 2064 means that the clause whose identifier is "001" has been accepted. In addition, there are two cases where ID2061 is "B", and the change history of "2.0.0" means the latest registration information.

図8は、許諾条文テーブル208のデータフォーマットの一例である。本実施例では、許諾条文テーブル208は、国籍別の個人情報保護法に準拠している条文情報を管理する例を示す。 FIG. 8 is an example of the data format of the license clause table 208. In this embodiment, the licensed text table 208 shows an example of managing text information conforming to the personal information protection law for each nationality.

許諾条文テーブル208は、条文ID2081と、適用開始日2082と、適用終了日2083と、国名2084と、施行日2085と、を一つのレコードに含む。施行日2085は、法律の施行日を指す。図8の例では、条文ID2081が「001」の条文は、適用期間が「20200401〜20220301」であり、各国(JP、EU、US)にて「20190701」にて施行された法律に準拠してることを意味する。 The license clause table 208 includes theclause ID 2081, theapplication start date 2082, theapplication end date 2083, thecountry name 2084, and theenforcement date 2085 in one record.Enforcement date 2085 refers to the enforcement date of the law. In the example of FIG. 8, the article whosearticle ID 2081 is "001" has an application period of "20200401 to 20220301" and conforms to the law enforced by "20190701" in each country (JP, EU, US). Means that.

条文ID2081が「002」の条文は、各国(JP、EU、US)にて「20220401」に施行された法律に準拠した条文であり、適用期間は、条文ID2081が「001」に継続する「20220401〜99991231」となり、最新の許諾条文を意味する。 The text with thetext ID 2081 of "002" is a text based on the law enforced in "20220401" in each country (JP, EU, US), and the applicable period is "20220401" in which thetext ID 2081 continues to "001". ~ 99991231 ", which means the latest license agreement.

許諾条文テーブル208は、国内外の法律が変わる度に更新されるものであり、KYC情報の取り扱いに関しては、最新の法律に準拠したものである必要がある。そのため、許諾条文が更新される度に、情報提供者によるKYC情報取り扱いに関する承諾の再登録が必要になるため、アクセス制御サーバ100は、アクセス制御テーブル206と、連携テーブル207と、KYC情報テーブル305を更新する必要がある。 The license text table 208 is updated every time domestic and foreign laws change, and the handling of KYC information must comply with the latest laws. Therefore, every time the license text is updated, it is necessary for the information provider to re-register the consent regarding the handling of KYC information. Therefore, theaccess control server 100 includes the access control table 206, the cooperation table 207, and the KYC information table 305. Needs to be updated.

本実施例では、許諾条文テーブル208で、各国の法令の適用期間を管理する例を示したが、これに限定されるものではなく、例えば、企業A〜Zと情報提供者の契約書のバージョン(日付)や、企業間の契約書のバージョンなど、KYC情報の開示や共有に関する契約や規約や企業ポリシー等の文書のバージョンを管理してもよい。 In this embodiment, the license clause table 208 shows an example of managing the application period of the laws and regulations of each country, but the present invention is not limited to this, and for example, the version of the contract between the companies AZ and the information provider. You may manage the (date), the version of the contract between companies, and the version of the document such as the contract, the agreement, and the company policy regarding the disclosure and sharing of KYC information.

また、許諾条文テーブル208は、図示はしないが条文ID2081と国名2084に対応する条文の実態を格納したファイルのアクセスパスを格納するフィールドや、条文の実態を格納するフィールドを設けることができる。 Further, although not shown, the licensed text table 208 may be provided with a field for storing the access path of the file storing the actual text of the text corresponding to thetext ID 2081 and thecountry name 2084, and a field for storing the actual text of the text.

図11の説明に戻る。ステップS1104では、アクセス制御サーバ100が、アクセス制御テーブル206の保存をブロックチェーンサーバ200に指令する。情報提供者によるオプトイン情報を管理するため、ステップS1102にて情報提供者が承諾した許諾条文と紐づく内容(条文ID2081)を、許諾条文テーブル208から取得する。これにより、アクセス制御サーバ100は、情報提供者に対して「国内外の法律準拠」を実現する。 Returning to the description of FIG. In step S1104, theaccess control server 100 instructs theblockchain server 200 to save the access control table 206. In order to manage the opt-in information by the information provider, the content (article ID 2081) associated with the licensed text approved by the information provider in step S1102 is acquired from the licensed text table 208. As a result, theaccess control server 100 realizes "domestic and international legal compliance" for the information provider.

また、ブロックチェーンサーバ200の電子署名生成機能205により、ステップS1103で生成したアクセス鍵のハッシュ値を、ブロックチェーンサーバ200の秘密鍵で暗号化し、電子署名2065に格納してアクセス制御テーブル206を更新する。また、ブロックチェーンサーバ200はアクセス制御テーブル206のログ情報に、データ更新時の処理状況等を記録してもよい。 Further, the electronicsignature generation function 205 of theblockchain server 200 encrypts the hash value of the access key generated in step S1103 with the private key of theblockchain server 200, stores it in theelectronic signature 2065, and updates the access control table 206. To do. Further, theblockchain server 200 may record the processing status at the time of data update in the log information of the access control table 206.

次に、ステップS1105では、アクセス制御サーバ100が外部データベースサーバ300で保持される、KYC情報テーブル305を更新する。図9は、KYC情報テーブル305のデータフォーマットの一例を示す図である。 Next, in step S1105, theaccess control server 100 updates the KYC information table 305 held by theexternal database server 300. FIG. 9 is a diagram showing an example of the data format of the KYC information table 305.

KYC情報テーブル305は、情報提供者の識別子を示すID3051と、各情報を示す属性3052−1〜3052−nと、データの更新日時3053と、許諾条文3054と、を一つのレコードに含む。 The KYC information table 305 includes anID 3051 indicating an identifier of an information provider, attributes 3052 to 3052-n indicating each information, a data update date andtime 3053, and alicense clause 3054 in one record.

ID3051は、アクセス制御テーブル206のID2061の値に対応する。属性3052−1〜3052−nは、アクセス制御テーブル206の属性−1(2062−1)〜属性−n(2062−n)に対応し、個人情報登録画面1300の各項目(属性)へ入力された値が格納される。登録される属性3052−1〜3052−nは、氏名1321や国籍1322などが挙げられ、ステップS1102で情報提供者が入力したKYC情報を管理する。 ID3051 corresponds to the value of ID2061 in the access control table 206. Theattributes 3052 to 3052-n correspond to the attributes -1 (2062-1) to -n (2062-n) of the access control table 206, and are input to each item (attribute) of the personalinformation registration screen 1300. Value is stored. Theattributes 3052 to 3052-n to be registered include aname 1321 and anationality 1322, and manage the KYC information input by the information provider in step S1102.

また、KYC情報テーブル305は、ブロックチェーンではなく、従来のデータベース管理システムで管理するため、レコード削除が可能である。これにより、情報提供者(又は企業A〜Z)の意志でデータの削除を実現できる。 Further, since the KYC information table 305 is managed by a conventional database management system instead of a blockchain, records can be deleted. As a result, data can be deleted at the will of the information provider (or companies A to Z).

次に、ステップS1106では、アクセス制御サーバ100が連携テーブル207の更新をブロックチェーンサーバ200に指令する。連携テーブル207は、アクセス制御テーブル206と、KYC情報テーブル305を紐付ける中間テーブルであり、図7にデータフォーマットの一例を示す。 Next, in step S1106, theaccess control server 100 instructs theblockchain server 200 to update the cooperation table 207. The linkage table 207 is an intermediate table that links the access control table 206 and the KYC information table 305, and FIG. 7 shows an example of a data format.

連携テーブル207は、KYC情報の開示先の企業を示す企業ID2071と、KYC情報テーブル305のID3051と紐づく個人ID2072と、更新日時2073と、変更履歴2074と、を一つのレコードに含む。 The linkage table 207 includes acompany ID 2071 indicating a company to which the KYC information is disclosed, anindividual ID 2072 associated with theID 3051 of the KYC information table 305, an update date andtime 2073, and achange history 2074 in one record.

連携テーブル207は、上記ステップS1102における情報提供者の「開示先」の設定に基づいて、開示先の企業ID2071毎にレコードが更新(又は追加)される。図7の例では、企業ID2071が「W」のレコードに、個人ID2072へ「A」が格納されており、これは図9のKYC情報テーブル305のID3051が「A」のレコードと紐づくことを意味する。また、連携テーブル207の更新条件として、企業ID2071と個人ID2072が一致する場合に限り上書きし、それ以外は追記する。 The record of the linkage table 207 is updated (or added) for each disclosuredestination company ID 2071 based on the setting of the information provider's "disclosure destination" in step S1102. In the example of FIG. 7, "A" is stored in thepersonal ID 2072 in the record in which thecompany ID 2071 is "W", which means that theID 3051 in the KYC information table 305 in FIG. 9 is associated with the record in "A". means. Further, as an update condition of the cooperation table 207, overwriting is performed only when thecompany ID 2071 and theindividual ID 2072 match, and the other cases are added.

連携テーブル207は、個人ID2072毎に、KYC情報を開示可能な企業ID2071のレコードが設定される。アクセス制御サーバ100は、個人ID2072で連携テーブル207を検索することで、当該個人ID2072のKYC情報へアクセスが許可された企業ID2071(クライアントサーバ400)を判定することができる。 In the linkage table 207, a record of thecompany ID 2071 capable of disclosing KYC information is set for eachindividual ID 2072. Theaccess control server 100 can determine the company ID 2071 (client server 400) that is permitted to access the KYC information of thepersonal ID 2072 by searching the cooperation table 207 with thepersonal ID 2072.

次に、アクセス制御サーバ100の開示先制御機能105は、開示先のクライアントサーバ400だけが復号化できる情報を送信するため、ステップS1107〜S1109を実施する。 Next, the disclosuredestination control function 105 of theaccess control server 100 executes steps S1107 to S1109 in order to transmit information that can be decrypted only by the disclosuredestination client server 400.

ステップS1107では、アクセス制御サーバ100が共有鍵で、ステップS1103で生成したアクセス鍵を暗号化する。ステップS1108では、アクセス制御サーバ100が、ステップS1101で受信した、開示先のクライアントサーバ400の公開鍵を用いて、アクセス制御サーバ100の共有鍵を暗号化する。そして、ステップS1109では、アクセス制御サーバ100が、上記暗号化したアクセス鍵と、暗号化した共有鍵と、KYC情報を登録した情報提供者のID2061と、変更履歴2063と、許諾条文2064をクライアントサーバ400へ送信する。 In step S1107, theaccess control server 100 uses the shared key to encrypt the access key generated in step S1103. In step S1108, theaccess control server 100 encrypts the shared key of theaccess control server 100 by using the public key of the disclosuredestination client server 400 received in step S1101. Then, in step S1109, theaccess control server 100 provides the encrypted access key, the encrypted shared key, theID 2061 of the information provider who registered the KYC information, thechange history 2063, and thepermission clause 2064 to the client server. Send to 400.

最後に、ステップS1110では、クライアントサーバ400は、受信した暗号化アクセス鍵に基づいて、ユーザ情報テーブル405を更新する。図10は、ユーザ情報テーブル405のデータフォーマットの一例を示す図である。ユーザ情報テーブル405は、各クライアントサーバ400が利用可能なKYC情報テーブル305への接続情報を管理する。 Finally, in step S1110, theclient server 400 updates the user information table 405 based on the received encrypted access key. FIG. 10 is a diagram showing an example of the data format of the user information table 405. The user information table 405 manages connection information to the KYC information table 305 that can be used by eachclient server 400.

ユーザ情報テーブル405は、ID4051と、アクセス鍵4052と、変更履歴4053と、許諾条文4054と、を一つのレコードに含む。ユーザ情報テーブル405を用いて、外部データベースサーバ300が保持するKYC情報テーブル305を参照する方法は、図12を参照して後述する。 The user information table 405 includes anID 4051, anaccess key 4052, achange history 4053, and alicense clause 4054 in one record. A method of referring to the KYC information table 305 held by theexternal database server 300 by using the user information table 405 will be described later with reference to FIG.

ID4051は、KYC情報テーブル305のレコードを特定するID3051(2061)に紐付けられた識別子が格納される。アクセス鍵4052は、アクセス制御サーバ100から受信した鍵である。変更履歴4053には、アクセス制御テーブル206の変更履歴2063の値が格納される。許諾条文4054には、アクセス制御テーブル206の許諾条文2064の値が格納される。 ID4051 stores an identifier associated with ID3051 (2061) that identifies a record in the KYC information table 305. Theaccess key 4052 is a key received from theaccess control server 100. Thechange history 4053 stores the value of thechange history 2063 of the access control table 206. The value of thelicense clause 2064 of the access control table 206 is stored in thelicense clause 4054.

図12は、KYC情報の取得処理の一例を示すシーケンス図である。企業ID2071が「W」のクライアントサーバ400が、外部データベースサーバ300が保持するKYC情報テーブル305から、アクセス対象のKYC情報(ID3051が「A」)のレコードを取得するまでの処理について説明する。但し前提条件として、クライアントサーバ400が有するユーザ情報テーブル405に、取得対象のID4051とアクセス鍵4052が登録されている場合に限る。 FIG. 12 is a sequence diagram showing an example of the acquisition process of KYC information. The process from theclient server 400 having thecompany ID 2071 "W" to acquiring the record of the KYC information to be accessed (ID 3051 is "A") from the KYC information table 305 held by theexternal database server 300 will be described. However, as a precondition, it is limited to the case where theID 4051 to be acquired and the access key 4052 are registered in the user information table 405 of theclient server 400.

まず、ステップS1201では、クライアントサーバ400が、アクセス制御サーバ100から受信した、暗号化された共有鍵を、クライアントサーバ400の秘密鍵で復号化することで、アクセス制御サーバ100の共有鍵を取得する。 First, in step S1201, theclient server 400 acquires the shared key of theaccess control server 100 by decrypting the encrypted shared key received from theaccess control server 100 with the private key of theclient server 400. ..

次に、ステップS1202では、クライアントサーバ400が、取得した共有鍵を用いて、暗号化されたアクセス鍵を復号化し、アクセス鍵を取得する。クライアントサーバ400は、取得したいKYC情報があれば、ステップS1202で取得したアクセス鍵と、アクセス対象のユーザ情報(ID4051)を、アクセス制御サーバ100へ送信し、ユーザ情報に対応するKYC情報へのアクセスを要求する(S1203)。 Next, in step S1202, theclient server 400 decrypts the encrypted access key using the acquired shared key and acquires the access key. If there is KYC information to be acquired, theclient server 400 transmits the access key acquired in step S1202 and the user information (ID4051) to be accessed to theaccess control server 100 to access the KYC information corresponding to the user information. (S1203).

次に、アクセス制御サーバ100のデータ連携機能108は、クライアントサーバ400からアクセス要求を受信し、アクセス要求に含まれるユーザ情報(ID4051)と企業ID2071に基づいて、ブロックチェーンサーバ200が保持する連携テーブル207との紐付けを実施する(S1204)。なお、企業ID2071は、アクセス対象のユーザ情報(ID4051)と共にクライアントサーバ400が送信してもよいし、クライアントサーバ400のアドレス情報と企業ID2071の対応関係を予め設定しておき、アクセス制御サーバ100はクライアントサーバ400が所属する企業ID2071を判定してもよい。 Next, thedata linkage function 108 of theaccess control server 100 receives the access request from theclient server 400, and the linkage table held by theblockchain server 200 is based on the user information (ID4051) and thecompany ID 2071 included in the access request. The association with 207 is carried out (S1204). Thecompany ID 2071 may be transmitted by theclient server 400 together with the user information (ID4051) to be accessed, or the correspondence between the address information of theclient server 400 and thecompany ID 2071 is set in advance, and theaccess control server 100 is set. Thecompany ID 2071 to which theclient server 400 belongs may be determined.

図15は、アクセス制御サーバ100のデータ連携機能108が、連携情報の取得の際に生成するクエリの一例を示す図である。図15の例では、クライアントサーバ400の企業ID2071が「W」、対象のユーザ情報の個人ID2072が「A」、変更履歴2074が「1.0.0」の場合に発行するクエリとなっている。 FIG. 15 is a diagram showing an example of a query generated when thedata linkage function 108 of theaccess control server 100 acquires linkage information. In the example of FIG. 15, the query is issued when thecompany ID 2071 of theclient server 400 is "W", thepersonal ID 2072 of the target user information is "A", and thechange history 2074 is "1.0.0". ..

アクセス制御サーバ100のデータ連携機能108は、ブロックチェーンサーバ200に上記クエリを発行して該当するデータ(個人ID2072、企業ID2071、変更履歴2074)を連係情報として取得する。アクセス制御サーバ100は、対象のデータを取得できない場合は、取得できる連係情報(KYC情報)が無いため、クライアントサーバ400に対してKYC情報を取得できないことを示すエラーを送信する(S1205)。 Thedata linkage function 108 of theaccess control server 100 issues the above query to theblockchain server 200 and acquires the corresponding data (personal ID 2072,company ID 2071, change history 2074) as linkage information. When the target data cannot be acquired, theaccess control server 100 transmits an error indicating that the KYC information cannot be acquired to theclient server 400 because there is no linkage information (KYC information) that can be acquired (S1205).

次に、ステップS1206では、アクセス制御サーバ100のデータ連携機能108が、ステップS1204で取得した連携情報(企業ID2071、個人ID2072)と、ブロックチェーンサーバ200が保持するアクセス制御テーブル206との紐付けを実施する上で、クライアントサーバ400から受信したアクセス鍵の正当性を検証する。 Next, in step S1206, thedata linkage function 108 of theaccess control server 100 associates the linkage information (company ID 2071, personal ID 2072) acquired in step S1204 with the access control table 206 held by theblockchain server 200. In carrying out this, the validity of the access key received from theclient server 400 is verified.

図16は、アクセス鍵の正当性検証処理の一例を示すフローチャートである。まず、ステップS1601は、アクセス制御サーバ100が対象のアクセス制御テーブル206のデータをブロックチェーンサーバ200から取得する処理である。アクセス制御サーバ100は、ステップS1204で取得した連携情報に含まれる、個人ID2072と、変更履歴2074と一致するアクセス制御テーブル206のレコードを取得するクエリを生成して、ブロックチェーンサーバ200へ発行する。 FIG. 16 is a flowchart showing an example of the validity verification process of the access key. First, step S1601 is a process in which theaccess control server 100 acquires the data of the target access control table 206 from theblockchain server 200. Theaccess control server 100 generates a query for acquiring a record of the access control table 206 that matches thepersonal ID 2072 and thechange history 2074 included in the cooperation information acquired in step S1204, and issues the query to theblockchain server 200.

次に、ステップS1602では、アクセス制御サーバ100は、クライアントサーバ400から受信したアクセス鍵から、所定の関数によってハッシュ値を算出する。ステップS1603では、アクセス制御サーバ100が上記ステップS1601で取得したアクセス制御テーブル206のレコードに含まれる電子署名2065を、ブロックチェーンサーバ200の公開鍵で復号して値を取得する。 Next, in step S1602, theaccess control server 100 calculates a hash value from the access key received from theclient server 400 by a predetermined function. In step S1603, theaccess control server 100 decrypts theelectronic signature 2065 included in the record of the access control table 206 acquired in step S1601 with the public key of theblockchain server 200 to acquire the value.

なお、アクセス制御サーバ100は、予めブロックチェーンサーバ200から公開鍵を取得しておくものとする。 Theaccess control server 100 shall acquire the public key from theblockchain server 200 in advance.

最後に、ステップS1604では、アクセス制御サーバ100が、ステップ1602で生成したアクセス鍵のハッシュ値と、ステップS1603で取得した電子署名2065の復号結果の値を比較する。 Finally, in step S1604, theaccess control server 100 compares the hash value of the access key generated in step 1602 with the value of the decryption result of theelectronic signature 2065 acquired in step S1603.

アクセス制御サーバ100は、ハッシュ値と電子署名2065の二つの値が一致した場合は、クライアントサーバ400から受信したアクセス鍵が正当なものと判定して、図12のステップS1208へ処理を継続する。 When the hash value and the two values of theelectronic signature 2065 match, theaccess control server 100 determines that the access key received from theclient server 400 is valid, and continues the process to step S1208 of FIG.

一方、アクセス制御サーバ100は、ハッシュ値と電子署名2065の不一致であった場合は、アクセス鍵は不正なものと判定し、ステップS1605のエラー送信処理が実施され、図12のステップS1207で、クライアントサーバ400へKYC情報の取得が不可である旨のエラーを通知する。 On the other hand, if the hash value and theelectronic signature 2065 do not match, theaccess control server 100 determines that the access key is invalid, executes the error transmission process in step S1605, and performs the error transmission process in step S1605. Notify theserver 400 of an error that KYC information cannot be acquired.

アクセス制御サーバ100は、アクセス鍵の正当性を検証した後は、対象のアクセス制御テーブル206のレコードが有効なオプトイン情報を保持していることを判定するため、属性開示制御機能106がブロックチェーンサーバ200で保持する許諾条文テーブル208を参照する(S1208)。 After theaccess control server 100 verifies the validity of the access key, the attributedisclosure control function 106 determines that the record in the target access control table 206 holds valid opt-in information, so that the attributedisclosure control function 106 is a blockchain server. Refer to the license clause table 208 held in 200 (S1208).

ステップS1208の詳細な処理内容については、図17を参照して説明する。図17は、本実施例におけるオプトイン情報の検証処理の一例を示すフローチャートである。 The detailed processing contents of step S1208 will be described with reference to FIG. FIG. 17 is a flowchart showing an example of the verification process of the opt-in information in this embodiment.

まず、ステップS1701では、アクセス制御サーバ100がステップS1204で取得したアクセス制御テーブル206のレコードから、検索条件となる許諾条文2064に格納されたIDを取得する。 First, in step S1701, theaccess control server 100 acquires the ID stored in thelicense clause 2064 which is the search condition from the record of the access control table 206 acquired in step S1204.

次に、ステップS1702では、アクセス制御サーバ100が、アクセス対象の許諾条文をブロックチェーンサーバ200の許諾条文テーブル208から取得する処理である。アクセス制御サーバ100は、ステップS1701で取得した許諾条文2064のIDと一致する許諾条文テーブル208のレコードを取得するクエリを図示のように発行し、適用開始日2082と、適用終了日2083と、国名2084と、を取得する。 Next, in step S1702, theaccess control server 100 is a process of acquiring the licensed text of the access target from the licensed text table 208 of theblockchain server 200. Theaccess control server 100 issues a query for acquiring a record of the license clause table 208 that matches the ID of thelicense clause 2064 acquired in step S1701 as shown in the figure, and issues anapplication start date 2082, anapplication end date 2083, and a country name. 2084 and are acquired.

次に、ステップS1703では、アクセス制御サーバ100が、上記ステップS1702で取得した、許諾条文の有効性を検証するため、現在日付が、取得した適用開始日2082と適用終了日2083の期間内であるか否かを判定する。 Next, in step S1703, the current date is within the period of the acquiredapplication start date 2082 andapplication end date 2083 in order to verify the validity of the license clause acquired by theaccess control server 100 in step S1702. Judge whether or not.

現在日付が上記期間内である条件を満たしていた場合、アクセス制御サーバ100は、アクセス制御テーブル206のレコードに含まれる許諾条文2064のIDは正当であるためオプトイン情報が有効であると判定し、処理を継続する(S1704)。 When the condition that the current date is within the above period is satisfied, theaccess control server 100 determines that the opt-in information is valid because the ID of thelicense clause 2064 included in the record of the access control table 206 is valid. The process is continued (S1704).

一方、現在日付が上記条件を満たさなかった場合、アクセス制御サーバ100は、オプトイン情報が無効であると判定し、ステップS1209の処理へ継続する(S1705)。 On the other hand, if the current date does not satisfy the above conditions, theaccess control server 100 determines that the opt-in information is invalid and continues to the process of step S1209 (S1705).

図12の説明に戻る。ステップS1208にて、アクセス制御サーバ100は、取得したアクセス制御テーブル206のレコードにオプトイン情報が無効であると判定した場合、クライアントサーバ400に対して、KYC情報の取得が不可であることを示すエラー、又は最新のKYC情報を送信する(S1209)。ステップS1208により、アクセス制御サーバ100は、国内外の法律準拠を実現する。 Returning to the description of FIG. In step S1208, when theaccess control server 100 determines that the opt-in information is invalid in the acquired record of the access control table 206, an error indicating that theclient server 400 cannot acquire the KYC information. , Or the latest KYC information is transmitted (S1209). According to step S1208, theaccess control server 100 realizes domestic and foreign legal compliance.

次に、ステップS1210では、アクセス制御サーバ100が外部データベースサーバ300のKYC情報テーブル305から、連携情報(個人ID2072)と紐づくKYC情報のレコードを取得する。そして、アクセス制御サーバ100の属性開示制御機能106が、KYC情報の開示先のクライアントサーバ400に対して、共有する属性の開示処理を実施する。 Next, in step S1210, theaccess control server 100 acquires a record of KYC information associated with the cooperation information (personal ID 2072) from the KYC information table 305 of theexternal database server 300. Then, the attributedisclosure control function 106 of theaccess control server 100 executes the disclosure process of the shared attribute to theclient server 400 to which the KYC information is disclosed.

図18は、属性開示制御処理の一例を示すフローチャートである。ステップS1801は、アクセス制御サーバ100が行うKYC情報テーブル305からデータを取得する処理であり、連携情報と紐づく条件のクエリを外部データベースサーバ300へ発行する。アクセス制御サーバ100は、ステップS1203でクライアントサーバ400から受け付けた、ID4051で連携テーブル207の更新日時2073に該当するレコードを外部データベースサーバ300に要求し、該当するレコードを取得する。 FIG. 18 is a flowchart showing an example of the attribute disclosure control process. Step S1801 is a process of acquiring data from the KYC information table 305 performed by theaccess control server 100, and issues a query of conditions associated with the cooperation information to theexternal database server 300. Theaccess control server 100 requests theexternal database server 300 for the record corresponding to the update date andtime 2073 of the linkage table 207 with theID 4051 received from theclient server 400 in step S1203, and acquires the corresponding record.

ステップS1802は、アクセス制御サーバ100が、図12のステップS1204で取得したアクセス制御テーブル206のレコードに含まれる属性群(「属性−1(21062−1)」から「属性−n(21062−2)」)の個数分、内部の処理(ステップS1803〜ステップS1805)を繰返す。 In step S1802, theaccess control server 100 has attribute groups (“attribute-1 (21062-1)” to “attribute −n (21062-2)” included in the record of the access control table 206 acquired in step S1204 of FIG. The internal processing (step S1803 to step S1805) is repeated for the number of ()).

ステップ1703は、アクセス制御テーブル206のレコードの属性−N(Nは1〜nの数)の値をアクセス制御サーバ100が判定する処理であり、値が”1”であった場合、公開属性のため、ステップS1805へ進み、値が”0”であった場合、非公開属性のため、ステップS1804へ進む。 Step 1703 is a process in which theaccess control server 100 determines the value of the attribute −N (N is a number of 1 to n) of the record in the access control table 206, and when the value is “1”, the public attribute Therefore, the process proceeds to step S1805, and if the value is "0", the attribute is private and the process proceeds to step S1804.

ステップS1804は、アクセス制御サーバ100が、KYC情報の属性値を隠蔽する処理であり、非公開として判定された属性−N(3052−N)の値を空にし、ステップS1802に戻るか、処理を終了する。ステップS1804の処理により、情報提供者の意志に基づいた属性の開示制御が可能となる。アクセス制御サーバ100は、属性開示制御処理が終了した後は、KYC情報をクライアントサーバ400へ送信する。 In step S1804, theaccess control server 100 hides the attribute value of the KYC information, empties the value of the attribute −N (3052-N) determined to be private, and returns to step S1802 or performs the process. finish. By the process of step S1804, it is possible to control the disclosure of attributes based on the will of the information provider. Theaccess control server 100 transmits the KYC information to theclient server 400 after the attribute disclosure control process is completed.

図12の説明に戻る。最後に、ステップS1211では、クライアントサーバ400は、アクセス制御サーバ100からKYC情報を受信し、処理が完了する。 Returning to the description of FIG. Finally, in step S1211, theclient server 400 receives the KYC information from theaccess control server 100, and the process is completed.

図19は、KYC情報の削除処理の一例を示すシーケンス図である。図示の例では、企業A〜Zが運用するクライアントサーバ400がアクセス制御サーバ100に対してKYC情報の削除を要求する例を示す。この処理は、情報提供者が企業A〜Zに対して、KYC情報の削除を要求した場合に実行される。 FIG. 19 is a sequence diagram showing an example of the KYC information deletion process. In the illustrated example, theclient server 400 operated by the companies A to Z requests theaccess control server 100 to delete the KYC information. This process is executed when the information provider requests the companies A to Z to delete the KYC information.

この処理は、図12に示したフローチャートのステップS1203、S1210、S1211を、ステップS1901〜S1903に置き換えたもので、その他の処理は前記図12と同様である。以下では図12と重複する処理の説明は省略する。 In this process, steps S1203, S1210, and S1211 in the flowchart shown in FIG. 12 are replaced with steps S1901 to S1903, and other processes are the same as in FIG. Hereinafter, the description of the process overlapping with FIG. 12 will be omitted.

ステップS1901では、クライアントサーバ400は、指定された情報提供者のKYC情報の削除を要求するため、ステップS1202で取得したアクセス鍵と、削除対象のユーザ情報(ID4051)を、アクセス制御サーバ100へ送信する。 In step S1901, theclient server 400 requests the deletion of the KYC information of the designated information provider, so that the access key acquired in step S1202 and the user information (ID4051) to be deleted are transmitted to theaccess control server 100. To do.

アクセス制御サーバ100は、連係情報の取得(S1204)と、アクセス鍵の検証(S1206)と、オプトイン情報の検証(S1208)を上述のように完了すると、ステップS1902で、アクセス制御サーバ100が外部データベースサーバ300のKYC情報テーブル305から連携情報と紐づくKYC情報の削除を指令する。 When theaccess control server 100 completes the acquisition of the linkage information (S1204), the verification of the access key (S1206), and the verification of the opt-in information (S1208) as described above, theaccess control server 100 performs the external database in step S1902. Instruct the deletion of the KYC information associated with the cooperation information from the KYC information table 305 of theserver 300.

また、アクセス制御サーバ100は、ブロックチェーンサーバ200に対して、アクセス制御テーブル206と連携テーブル207から連携情報と紐付くIDのレコードを削除する指令を送信する。また、アクセス制御サーバ100は、アクセス制御テーブル206から連携情報と紐付くID4051のレコードを削除する。 Further, theaccess control server 100 transmits a command to theblockchain server 200 to delete the record of the ID associated with the cooperation information from the access control table 206 and the cooperation table 207. Further, theaccess control server 100 deletes the record ofID 4051 associated with the cooperation information from the access control table 206.

そして、ステップS1903では、アクセス制御サーバ100は、クライアントサーバ400に対して、指定された情報提供者のKYC情報の削除が完了したことを通知する。なお、KYC情報を更新する際も、上記削除処理と同様に実施することができる。 Then, in step S1903, theaccess control server 100 notifies theclient server 400 that the deletion of the KYC information of the designated information provider is completed. When updating the KYC information, it can be carried out in the same manner as the above-mentioned deletion process.

以上の処理によって、情報提供者は、自身のKYC情報の削除を企業A〜Zに要求すると、企業A〜Zはクライアントサーバ400からアクセス制御サーバ100にKYC情報の削除を実行させる。これにより、情報連携システムでは、情報提供者の意図に応じたKYC情報の制御が可能となって、EU一般データ保護規則(GDPR:General Data Protection Regulation)等の法令を遵守しながらKYC情報を企業A〜Z間で共有することが可能となる。 Through the above processing, when the information provider requests the companies A to Z to delete their own KYC information, the companies A to Z cause theclient server 400 to cause theaccess control server 100 to delete the KYC information. As a result, the information linkage system can control the KYC information according to the intention of the information provider, and the KYC information can be obtained by the company while complying with the EU General Data Protection Regulation (GDPR: General Data Protection Regulation) and other laws and regulations. It becomes possible to share between A and Z.

また、情報提供者は、指定した開示先の企業A〜Zに限定してKYC情報を開示することができる。また、情報提供者は、指定した企業A〜Zに対して、KYC情報の全ての項目を開示するのではなく、情報提供者が許可した項目のみを開示先に提供することができる。 In addition, the information provider can disclose the KYC information only to the designated disclosure destination companies A to Z. In addition, the information provider can provide only the items permitted by the information provider to the disclosure destination, instead of disclosing all the items of the KYC information to the designated companies A to Z.

また、アクセス制御サーバ100は、情報提供者は、指定した開示先の企業A〜Zに限定してKYC情報を開示することができる。また、情報提供者は、指定した企業A〜Zに対して、KYC情報の全ての項目を開示するのではなく、情報提供者が許可した項目のみを開示先に提供することができる。 Further, in theaccess control server 100, the information provider can disclose the KYC information only to the designated disclosure destination companies A to Z. In addition, the information provider can provide only the items permitted by the information provider to the disclosure destination, instead of disclosing all the items of the KYC information to the designated companies A to Z.

また、アクセス制御サーバ100は、KYC情報テーブル305の項目のうち、企業に開示する項目と、非開示の項目を、アクセス制御テーブル206の属性−1(2062−1)〜属性−n(2062−n)のビット列で管理することで、多様な項目の開示と非開示を制御することができる。 Further, theaccess control server 100 sets the items to be disclosed to the company and the items not to be disclosed to the company among the items of the KYC information table 305 from attribute -1 (2062-1) to attribute -n (2062-) of the access control table 206. By managing with the bit string of n), it is possible to control the disclosure and non-disclosure of various items.

なお、上記実施例では、情報提供者が入力したKYC情報を、情報提供者が指定した複数の企業A〜Zで共有する例を示したが、これに限定されるものではない。例えば、複数の企業A〜Zが保有する顧客の情報のうち、顧客から許諾を得た情報を外部データベースサーバ300に登録し、アクセス制御サーバ100を介して複数の企業A〜Zで共有するようにしてもよい。 In the above embodiment, the KYC information input by the information provider is shared by a plurality of companies A to Z designated by the information provider, but the present invention is not limited to this. For example, among the customer information held by the plurality of companies A to Z, the information obtained from the customer is registered in theexternal database server 300 and shared by the plurality of companies A to Z via theaccess control server 100. It may be.

また、上記実施例では、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208と、電子署名生成機能205をアクセス制御サーバ100とは異なるブロックチェーンサーバ200で管理する例を示したが、これに限定されるものではない。アクセス制御サーバ100が、上記実施例の機能とテーブルに加えて、電子署名生成機能205を提供し、アクセス制御テーブル206と、連携テーブル207と、許諾条文テーブル208を管理するようにしてもよい。 Further, in the above embodiment, an example in which the access control table 206, the cooperation table 207, the permission clause table 208, and the electronicsignature generation function 205 are managed by theblockchain server 200 different from theaccess control server 100 is shown. It is not limited to this. Theaccess control server 100 may provide the electronicsignature generation function 205 in addition to the functions and tables of the above embodiment, and manage the access control table 206, the cooperation table 207, and the license clause table 208.

また、上記実施例では、アクセス制御サーバ100と、外部データベースサーバ300と、ブロックチェーンサーバ200を独立した計算機で構成する例を示したが、これに限定されるものではない。例えば、アクセス制御サーバ100に、外部データベースサーバ300とブロックチェーンサーバ200の機能とデータを集約し、一つの計算機で運用してもよい。また、アクセス制御サーバ100は、物理計算機に限定されるものではなく、仮想計算機やコンテナで実現してもよい。 Further, in the above embodiment, an example in which theaccess control server 100, theexternal database server 300, and theblockchain server 200 are configured by independent computers is shown, but the present invention is not limited to this. For example, the functions and data of theexternal database server 300 and theblockchain server 200 may be aggregated in theaccess control server 100 and operated by one computer. Further, theaccess control server 100 is not limited to the physical computer, and may be realized by a virtual computer or a container.

また、上記実施例では、KYC情報テーブル305を共有するクライアントサーバ400を企業が利用する例を示したが、これに限定されるものではない。例えば、団体や組織が運用して情報提供者のKYC情報を共有するようにしてもよい。 Further, in the above embodiment, an example in which a company uses aclient server 400 sharing the KYC information table 305 is shown, but the present invention is not limited to this. For example, an organization or an organization may operate and share the KYC information of the information provider.

なお、本発明は上記実施例に限定しされるものではなく、様々な変形例が含まれる。例えば、上記実施例では本発明を実現するため、複数の構成サーバが存在しているが、必ずしも説明した全て構成に限定されるものではない。また、本発明を実現するためのインフラ環境も限定されていないため、オンプレミスやクラウド環境で実現することも可能である。
<結び>
The present invention is not limited to the above examples, and includes various modifications. For example, in the above embodiment, in order to realize the present invention, there are a plurality of configuration servers, but the present invention is not necessarily limited to all the configurations described above. Further, since the infrastructure environment for realizing the present invention is not limited, it can be realized in an on-premises or cloud environment.
<Conclusion>

以上のように、上記実施例の情報連携システムは、以下のような構成とすることができる。 As described above, the information linkage system of the above embodiment can be configured as follows.

(1)プロセッサ(CPU102)とメモリ(記憶装置104)を含むアクセス制御サーバ(100)と、プロセッサ(CPU302)とメモリ(記憶装置304)を含むデータベースサーバ(外部データベースサーバ300)と、を有し、個人情報を含むKYC情報(KYC情報テーブル305)を制御する情報連携システムであって、前記データベースサーバ(100)は、情報提供者を特定する第1の識別子(ID3051)と、前記情報提供者が提供した複数の個人情報の項目(属性−1(3052−1)〜属性−n(3052−n))を前記KYC情報(KYC情報テーブル305)に格納し、前記アクセス制御サーバ(100)は、前記KYC情報(305)の開示を許可する開示先を特定する第2の識別子(企業ID2071)と、前記情報提供者を特定する第1の識別子(個人ID2072)と、を対応付けて格納した連係情報(連携テーブル207)と、前記KYC情報(305)の複数の項目(3052)のそれぞれについて、開示の可否を設定した属性情報(属性−1(2062−1)〜属性−n(2062−n))を前記第1の識別子(ID2061)に対応付けて予め設定したアクセス制御情報(アクセス制御テーブル206)と、前記第1の識別子(ID3051)に対応する前記KYC情報(305)に対するアクセス要求と前記第2の識別子(2071)とを受け付けて、前記連係情報(207)を参照して、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)の開示を許可しているか否かを判定するデータ連携部(データ連携機能108)と、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)の開示が許可されていると判定した場合には、前記第1の識別子(3051)に対応する前記KYC情報(305)を前記データベースサーバ(100)から取得し、前記アクセス制御情報(206)から前記第1の識別子(2061)に対応する前記属性情報(2062)を取得して、前記KYC情報(305)の項目(3052)のうち、前記属性情報(2062)で開示が許可されている項目(3052)を出力する開示制御部(属性開示制御機能106)と、を有する。 (1) It has an access control server (100) including a processor (CPU 102) and a memory (storage device 104), and a database server (external database server 300) including a processor (CPU 302) and a memory (storage device 304). An information linkage system that controls KYC information (KYC information table 305) including personal information, the database server (100) has a first identifier (ID3051) that identifies an information provider and the information provider. Stores a plurality of personal information items (attribute-1 (3052-1) to attribute-n (3052-n)) provided by the KYC information (KYC information table 305), and the access control server (100) , The second identifier (company ID 2071) that specifies the disclosure destination that permits the disclosure of the KYC information (305) and the first identifier (individual ID 2072) that identifies the information provider are stored in association with each other. For each of the linkage information (linkage table 207) and the plurality of items (3052) of the KYC information (305), the attribute information (attribute-1 (2062-1) to attribute-n (2062-)) for which disclosure is set is set. Access request for access control information (access control table 206) preset by associating n)) with the first identifier (ID2061) and the KYC information (305) corresponding to the first identifier (ID3051). And the second identifier (2071), and referring to the linkage information (207), the first identifier (2072) sends the KYC information (2071) to the disclosure destination of the second identifier (2071). The data linkage unit (data linkage function 108) for determining whether or not the disclosure of 305) is permitted, and the first identifier (2072) to the disclosure destination of the second identifier (2071) the KYC information ( When it is determined that the disclosure of 305) is permitted, the KYC information (305) corresponding to the first identifier (3051) is acquired from the database server (100), and the access control information (206) is obtained. ), The attribute information (2062) corresponding to the first identifier (2061) is acquired, and disclosure is permitted in the attribute information (2062) among the items (3052) of the KYC information (305). It has a disclosure control unit (attribute disclosure control function 106) that outputs the item (3052).

上記構成により、情報連携システムは、情報提供者によるKYC情報テーブル305の開示先の制御と、情報提供者によるKYC情報テーブル305のうち開示する属性(項目)の制御を行うことができる。 With the above configuration, the information linkage system can control the disclosure destination of the KYC information table 305 by the information provider and control the attributes (items) to be disclosed in the KYC information table 305 by the information provider.

(2)上記(1)に記載の情報連携システムであって、前記データ連携部(108)は、前記アクセス要求として、前記第1の識別子(2072)に対応する前記KYC情報(305)の削除を受け付け、前記開示制御部(105)は、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)のアクセスが許可されている場合には、削除を実施する。 (2) In the information linkage system according to (1) above, the data linkage unit (108) deletes the KYC information (305) corresponding to the first identifier (2072) as the access request. When the first identifier (2072) is permitted to access the disclosure destination of the second identifier (2071), the disclosure control unit (105) receives the KYC information (305). Perform the deletion.

上記構成により、情報連携システムの概要は、情報提供者よるKYC情報テーブル305の開示先の制御と、情報提供者によるKYC情報テーブル305のうち開示する属性(項目)の制御と、情報提供者の意思に基づくデータの削除と、情報提供者の許諾に基づいて企業間でのKYC情報の共有を行うことができる。 With the above configuration, the outline of the information linkage system is as follows: the information provider controls the disclosure destination of the KYC information table 305, the information provider controls the attributes (items) to be disclosed in the KYC information table 305, and the information provider It is possible to delete data based on intention and share KYC information between companies based on the permission of the information provider.

(3)上記(1)に記載の情報連携システムであって、前記アクセス制御サーバは、前記情報提供者が個人情報の提供について許諾した法令又は契約に係る文書の文書識別子(条文ID2081)と、当該文書の適用期間(2082、2083)を管理する許諾文書情報(許諾条文テーブル208)を、さらに有し、前記アクセス制御情報(206)は、前記第1の識別子(2072)に対応する前記情報提供者が許諾した文書の前記文書識別子(2081)を有し、前記開示制御部(105)は、前記第1の識別子(2072)が前記第2の識別子(2071)の開示先へ前記KYC情報(305)のアクセスが許可されている場合には、前記文書識別子(2081)に対応する前記文書の前記適用期間(2082、2083)を許諾文書情報(208)から取得し、現在の日付が前記適用期間(2082、2083)内であれば前記アクセス要求を実施する。 (3) In the information linkage system described in (1) above, the access control server includes a document identifier (article ID 2081) of a document related to a law or contract licensed by the information provider to provide personal information. The access control information (206) further has license document information (license clause table 208) for managing the application period (2082, 2083) of the document, and the access control information (206) corresponds to the first identifier (2072). The disclosure control unit (105) has the document identifier (2081) of the document licensed by the provider, and the first identifier (2072) sends the KYC information to the disclosure destination of the second identifier (2071). When the access of (305) is permitted, the applicable period (2082, 2083) of the document corresponding to the document identifier (2081) is acquired from the licensed document information (208), and the current date is the said. If it is within the application period (2082, 2083), the access request is executed.

上記構成により、KYC情報テーブル305へのアクセスは、情報提供者が合意した条文の適用期間内で実施することができ、適用期間外のアクセスを禁止することで、合意を遵守することができる。 With the above configuration, access to the KYC information table 305 can be performed within the applicable period of the provisions agreed by the information provider, and by prohibiting access outside the applicable period, the agreement can be observed.

(4)上記(1)に記載の情報連携システムであって、前記アクセス制御情報(206)は、予め生成されたアクセス鍵のハッシュ値を、前記第1の識別子(2072)に対応する電子署名(2065)として予め格納し、前記データ連携部(108)は、前記第1の識別子(2072)に対応する前記KYC情報(305)に対するアクセス要求と前記第2の識別子(2071)に加えて前記アクセス鍵を受け付けて、当該受け付けたアクセス鍵のハッシュ値を生成し、前記ハッシュ値と前記電子署名(2065)が一致していれば、前記受け付けたアクセス鍵が正当であると判定する。 (4) In the information linkage system according to (1) above, the access control information (206) uses a hash value of a previously generated access key as an electronic signature corresponding to the first identifier (2072). Stored in advance as (2065), the data linkage unit (108) is in addition to the access request for the KYC information (305) corresponding to the first identifier (2072) and the second identifier (2071). The access key is accepted, a hash value of the accepted access key is generated, and if the hash value and the electronic signature (2065) match, it is determined that the accepted access key is valid.

上記構成により、予め生成されたアクセス鍵のハッシュ値を、アクセス制御テーブル206の電子署名(2065)に予め格納し、アクセス制御サーバ100が受信したアクセス鍵のハッシュ値を生成して電子署名(2065)と比較することで、受信したアクセス鍵を検証することができる。 With the above configuration, the hash value of the access key generated in advance is stored in advance in the electronic signature (2065) of the access control table 206, the hash value of the access key received by theaccess control server 100 is generated, and the digital signature (2065) is generated. ), The received access key can be verified.

(5)上記(3)に記載の情報連携システムであって、前記アクセス制御情報(206)は、前記文書が改訂されたことを示す変更履歴(2063)をさらに含み、前記変更履歴(2063)と前記文書識別子(2064)で前記文書のバージョンを管理する。 (5) In the information linkage system according to (3) above, the access control information (206) further includes a change history (2063) indicating that the document has been revised, and the change history (2063). And the document identifier (2064) manage the version of the document.

上記構成により、許諾条文テーブル208は、国内外の法律が変わる度に更新されるものであり、KYC情報テーブル305の取り扱いに関しては、最新の法律に準拠したものである必要がある。そのため、許諾条文が更新される度に、情報提供者によるKYC情報テーブル305の取り扱いに関する承諾の再登録が必要になるため、アクセス制御サーバ100は、アクセス制御テーブル206と、連携テーブル207と、KYC情報テーブル305を更新することで、許諾条文のバージョン毎に管理することができる。 With the above configuration, the license clause table 208 is updated every time domestic and foreign laws change, and the handling of the KYC information table 305 needs to comply with the latest law. Therefore, every time the license text is updated, it is necessary for the information provider to re-register the consent regarding the handling of the KYC information table 305. Therefore, theaccess control server 100 has the access control table 206, the cooperation table 207, and the KYC. By updating the information table 305, it is possible to manage each version of the license clause.

(6)上記(1)に記載の情報連携システムであって、前記属性情報(2062)は、前記項目(3052)に対応したビット列で構成される。 (6) In the information linkage system according to (1) above, the attribute information (2062) is composed of a bit string corresponding to the item (3052).

上記構成により、KYC情報テーブル305の項目(3052)を開示するか否かを、アクセス制御テーブル206の属性−1(2062−1)〜属性−n(2062−n)のビット列で管理することができる。 With the above configuration, whether or not to disclose the item (3052) of the KYC information table 305 can be managed by the bit strings of the attribute -1 (2062-1) to the attribute -n (2062-n) of the access control table 206. it can.

(7)上記(6)に記載の情報連携システムであって、前記アクセス制御サーバ(100)は、前記第1の識別子(2072)と前記項目に対応したビット列(2062)の値を、予め受け付けた共有鍵で暗号化して前記アクセス鍵を生成するアクセス鍵生成部(107)を、さらに有する。 (7) In the information linkage system according to (6) above, the access control server (100) receives in advance the values of the first identifier (2072) and the bit string (2062) corresponding to the item. Further, it has an access key generation unit (107) that is encrypted with the shared key to generate the access key.

上記構成により、KYC情報テーブル305へアクセスするためのアクセス鍵を、情報提供者と企業毎に生成することができる。 With the above configuration, an access key for accessing the KYC information table 305 can be generated for each information provider and company.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、又は置換のいずれもが、単独で、又は組み合わせても適用可能である。 The present invention is not limited to the above-described examples, and includes various modifications. For example, the above-described embodiment is described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the configurations described. Further, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, for a part of the configurations of each embodiment, any of addition, deletion, or replacement of other configurations can be applied alone or in combination.

また、上記の各構成、機能、処理部、及び処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、及び機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、DVD等の記録媒体に置くことができる。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files that realize each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 In addition, the control lines and information lines indicate those that are considered necessary for explanation, and do not necessarily indicate all the control lines and information lines in the product. In practice, it can be considered that almost all configurations are interconnected.

100 アクセス制御サーバ
101 ネットワークインタフェース
102 CPU
103 入出力装置
104 記憶装置
105 開示先制御機能
106 属性開示制御機能
107 アクセス鍵生成機能
108 データ連携機能
200 ブロックチェーンサーバ
205 電子署名生成機能
206 アクセス制御テーブル
207 連携テーブル
208 許諾条文テーブル
300 外部データベースサーバ
305 KYC情報テーブル
400 クライアントサーバ
405 ユーザ情報テーブル
500 ネットワーク
100Access control server 101Network interface 102 CPU
103 Input /output device 104Storage device 105 Disclosuredestination control function 106 Attributedisclosure control function 107 Accesskey generation function 108Data linkage function 200Blockchain server 205 Digitalsignature generation function 206 Access control table 207 Linkage table 208 License clause table 300External database server 305 KYC Information Table 400Client Server 405 User Information Table 500 Network

Claims (12)

Translated fromJapanese
プロセッサとメモリを含むアクセス制御サーバと、
プロセッサとメモリを含むデータベースサーバと、を有し、個人情報を含むKYC情報を制御する情報連携システムであって、
前記データベースサーバは、
情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を前記KYC情報に格納し、
前記アクセス制御サーバは、
前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有することを特徴とする情報連携システム。
An access control server that includes a processor and memory,
An information linkage system that has a processor and a database server including memory, and controls KYC information including personal information.
The database server
The first identifier that identifies the information provider and the items of a plurality of personal information provided by the information provider are stored in the KYC information.
The access control server
Linkage information stored in association with a second identifier that specifies a disclosure destination that permits disclosure of the KYC information and a first identifier that identifies the information provider.
For each of the plurality of items of the KYC information, the access control information set in advance by associating the attribute information for which disclosure is possible with the first identifier and
The KYC receives the access request for the KYC information corresponding to the first identifier and the second identifier, and refers to the linkage information, and the first identifier is sent to the disclosure destination of the second identifier. A data linkage unit that determines whether or not information disclosure is permitted, and
When it is determined that the first identifier is permitted to disclose the KYC information to the disclosure destination of the second identifier, the KYC information corresponding to the first identifier is acquired from the database server. The disclosure control unit that acquires the attribute information corresponding to the first identifier from the access control information and outputs the item of the KYC information that is permitted to be disclosed in the attribute information. An information linkage system characterized by having.
請求項1に記載の情報連携システムであって、
前記データ連携部は、
前記アクセス要求として、前記第1の識別子に対応する前記KYC情報の削除を受け付け、
前記開示制御部は、
前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、削除を実施することを特徴とする情報連携システム。
The information linkage system according to claim 1.
The data linkage unit
As the access request, the deletion of the KYC information corresponding to the first identifier is accepted.
The disclosure control unit
An information linkage system characterized in that when the first identifier is permitted to access the KYC information to the disclosure destination of the second identifier, the KYC information is deleted.
請求項1に記載の情報連携システムであって、
前記アクセス制御サーバは、
前記情報提供者が個人情報の提供について許諾した法令又は契約に係る文書の文書識別子と、当該文書の適用期間を管理する許諾文書情報を、さらに有し、
前記アクセス制御情報は、
前記第1の識別子に対応する前記情報提供者が許諾した文書の前記文書識別子を有し、
前記開示制御部は、
前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、前記文書識別子に対応する前記文書の前記適用期間を許諾文書情報から取得し、現在の日付が前記適用期間内であれば前記アクセス要求を実施することを特徴とする情報連携システム。
The information linkage system according to claim 1.
The access control server
It also has the document identifier of the document related to the law or contract that the information provider has licensed to provide personal information, and the licensed document information that manages the application period of the document.
The access control information is
Having the document identifier of a document licensed by the information provider corresponding to the first identifier,
The disclosure control unit
When the first identifier permits access to the KYC information to the disclosure destination of the second identifier, the applicable period of the document corresponding to the document identifier is acquired from the licensed document information and is currently used. An information linkage system characterized in that the access request is executed if the date of is within the applicable period.
請求項1に記載の情報連携システムであって、
前記アクセス制御情報は、
予め生成されたアクセス鍵のハッシュ値を、前記第1の識別子に対応する電子署名として予め格納し、
前記データ連携部は、
前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子に加えて前記アクセス鍵を受け付けて、当該受け付けたアクセス鍵のハッシュ値を生成し、前記ハッシュ値と前記電子署名が一致していれば、前記受け付けたアクセス鍵が正当であると判定することを特徴とする情報連携システム。
The information linkage system according to claim 1.
The access control information is
The hash value of the access key generated in advance is stored in advance as an electronic signature corresponding to the first identifier.
The data linkage unit
An access request for the KYC information corresponding to the first identifier and the access key in addition to the second identifier are received to generate a hash value of the received access key, and the hash value and the electronic signature are combined. An information linkage system characterized in that if they match, it is determined that the received access key is valid.
請求項3に記載の情報連携システムであって、
前記アクセス制御情報は、
前記文書が改訂されたことを示す変更履歴をさらに含み、前記変更履歴と前記文書識別子で前記文書のバージョンを管理することを特徴とする情報連携システム。
The information linkage system according to claim 3.
The access control information is
An information linkage system that further includes a change history indicating that the document has been revised, and manages a version of the document by the change history and the document identifier.
請求項1に記載の情報連携システムであって、
前記属性情報は、前記項目に対応したビット列で構成されることを特徴とする情報連携システム。
The information linkage system according to claim 1.
An information linkage system characterized in that the attribute information is composed of a bit string corresponding to the item.
請求項6に記載の情報連携システムであって、
前記アクセス制御サーバは、
前記第1の識別子と前記項目に対応したビット列の値を、予め受け付けた共有鍵で暗号化してアクセス鍵を生成するアクセス鍵生成部を、さらに有することを特徴とする情報連携システム。
The information linkage system according to claim 6.
The access control server
An information linkage system further comprising an access key generation unit that encrypts the first identifier and the value of a bit string corresponding to the item with a shared key received in advance to generate an access key.
プロセッサとメモリを含むアクセス制御サーバと、プロセッサとメモリを含むデータベースサーバで、個人情報を含むKYC情報を制御する情報連携方法であって、
前記データベースサーバが、情報提供者を特定する第1の識別子と前記情報提供者が提供した複数の項目を有する個人情報で構成される前記KYC情報を格納するKYC情報ステップと、
前記アクセス制御サーバが、前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて連係情報に格納する連係情報格納ステップと、
前記アクセス制御サーバが、前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けてアクセス制御情報に予め格納するアクセス制御情報格納ステップと、
前記アクセス制御サーバが、前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子とを受け付けて、前記連係情報を参照して、前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携ステップと、
前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記アクセス制御サーバが、前記第1の識別子に対応する前記KYC情報を前記データベースサーバから取得するデータ取得ステップと、
前記アクセス制御サーバが、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御ステップと、
を含むことを特徴とする情報連携方法。
It is an information linkage method that controls KYC information including personal information by an access control server including a processor and a memory and a database server including a processor and a memory.
A KYC information step in which the database server stores the KYC information composed of a first identifier that identifies an information provider and personal information having a plurality of items provided by the information provider.
The access control server stores the second identifier that specifies the disclosure destination that permits the disclosure of the KYC information and the first identifier that identifies the information provider in the linkage information in association with each other. Steps and
An access control information storage step in which the access control server stores attribute information in which disclosure is set for each of a plurality of items of the KYC information in advance in the access control information in association with the first identifier.
The access control server receives an access request for the KYC information corresponding to the first identifier and the second identifier, refers to the linkage information, and the first identifier is the second identifier. A data linkage step for determining whether or not the disclosure of the KYC information is permitted to the disclosure destination of
When the first identifier determines that the disclosure of the KYC information is permitted to the disclosure destination of the second identifier, the access control server transmits the KYC information corresponding to the first identifier. The data acquisition step to be acquired from the database server and
Disclosure that the access control server acquires the attribute information corresponding to the first identifier from the access control information and outputs the item of the KYC information that is permitted to be disclosed by the attribute information. Control steps and
An information linkage method characterized by including.
請求項8に記載の情報連携方法であって、
前記データ連携ステップは、
前記アクセス要求として、前記第1の識別子に対応する前記KYC情報の削除を受け付け、
前記開示制御ステップは、
前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、削除を実施することを特徴とする情報連携方法。
The information linkage method according to claim 8.
The data linkage step is
As the access request, the deletion of the KYC information corresponding to the first identifier is accepted.
The disclosure control step
An information linkage method comprising deleting the KYC information when the first identifier is permitted to access the disclosure destination of the second identifier.
請求項8に記載の情報連携方法であって、
前記アクセス制御サーバが、前記情報提供者が個人情報の提供について許諾した法令又は契約に係る文書の文書識別子と、当該文書の適用期間を許諾文書情報に格納する許諾文書情報格納ステップを、さらに有し、
前記アクセス制御情報格納ステップは、
前記第1の識別子に対応する前記情報提供者が許諾した文書の前記文書識別子を前記アクセス制御情報に格納し、
前記開示制御ステップは、
前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報のアクセスが許可されている場合には、前記文書識別子に対応する前記文書の前記適用期間を許諾文書情報から取得し、現在の日付が前記適用期間内であれば前記アクセス要求を実施することを特徴とする情報連携方法。
The information linkage method according to claim 8.
The access control server further has a licensed document information storage step for storing the document identifier of the document related to the law or contract licensed by the information provider for the provision of personal information and the applicable period of the document in the licensed document information. And
The access control information storage step is
The document identifier of the document licensed by the information provider corresponding to the first identifier is stored in the access control information.
The disclosure control step
When the first identifier permits access to the KYC information to the disclosure destination of the second identifier, the applicable period of the document corresponding to the document identifier is acquired from the licensed document information and is currently used. An information linkage method, characterized in that the access request is executed if the date of is within the applicable period.
請求項8に記載の情報連携方法であって、
前記アクセス制御情報格納ステップは、
予め生成されたアクセス鍵のハッシュ値を、前記第1の識別子に対応する電子署名として予め格納し、
前記データ連携ステップは、
前記第1の識別子に対応する前記KYC情報に対するアクセス要求と前記第2の識別子に加えて前記アクセス鍵を受け付けて、当該受け付けたアクセス鍵のハッシュ値を生成し、前記ハッシュ値と前記電子署名が一致していれば、前記受け付けたアクセス鍵が正当であると判定することを特徴とする情報連携方法。
The information linkage method according to claim 8.
The access control information storage step is
The hash value of the access key generated in advance is stored in advance as an electronic signature corresponding to the first identifier.
The data linkage step is
An access request for the KYC information corresponding to the first identifier and the access key in addition to the second identifier are received to generate a hash value of the received access key, and the hash value and the electronic signature are combined. An information linkage method characterized in that if they match, it is determined that the received access key is valid.
プロセッサとメモリを含んで、個人情報を含むKYC情報を制御するアクセス制御サーバであって、
情報提供者を特定する第1の識別子と、前記情報提供者が提供した複数の個人情報の項目を含む前記KYC情報と、
前記KYC情報の開示を許可する開示先を特定する第2の識別子と、前記情報提供者を特定する第1の識別子と、を対応付けて格納した連係情報と、
前記KYC情報の複数の項目のそれぞれについて、開示の可否を設定した属性情報を前記第1の識別子に対応付けて予め設定したアクセス制御情報と、
前記第1の識別子に対応する前記KYC情報に対するアクセス要求と、前記第2の識別子とを受け付けて、前記連係情報を参照して前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示を許可しているか否かを判定するデータ連携部と、
前記第1の識別子が前記第2の識別子の開示先へ前記KYC情報の開示が許可されていると判定した場合には、前記第1の識別子に対応する前記KYC情報を取得し、前記アクセス制御情報から前記第1の識別子に対応する前記属性情報を取得して、前記KYC情報の項目のうち、前記属性情報で開示が許可されている項目を出力する開示制御部と、を有することを特徴とするアクセス制御サーバ。
An access control server that controls KYC information including personal information, including a processor and memory.
The first identifier that identifies the information provider, the KYC information that includes a plurality of personal information items provided by the information provider, and the KYC information.
Linkage information stored in association with a second identifier that specifies a disclosure destination that permits disclosure of the KYC information and a first identifier that identifies the information provider.
For each of the plurality of items of the KYC information, the access control information set in advance by associating the attribute information for which disclosure is possible with the first identifier and
The KYC receives an access request for the KYC information corresponding to the first identifier and the second identifier, and the first identifier refers to the linkage information to the disclosure destination of the second identifier. A data linkage unit that determines whether or not information disclosure is permitted, and
When it is determined that the first identifier is permitted to disclose the KYC information to the disclosure destination of the second identifier, the KYC information corresponding to the first identifier is acquired and the access control is performed. It is characterized by having a disclosure control unit that acquires the attribute information corresponding to the first identifier from the information and outputs the item of the KYC information that is permitted to be disclosed in the attribute information. Access control server.
JP2019169075A2019-09-182019-09-18 Information linkage system, information linkage method, and access control serverActiveJP7351685B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2019169075AJP7351685B2 (en)2019-09-182019-09-18 Information linkage system, information linkage method, and access control server

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2019169075AJP7351685B2 (en)2019-09-182019-09-18 Information linkage system, information linkage method, and access control server

Publications (2)

Publication NumberPublication Date
JP2021047568Atrue JP2021047568A (en)2021-03-25
JP7351685B2 JP7351685B2 (en)2023-09-27

Family

ID=74878459

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2019169075AActiveJP7351685B2 (en)2019-09-182019-09-18 Information linkage system, information linkage method, and access control server

Country Status (1)

CountryLink
JP (1)JP7351685B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2023010478A (en)*2021-07-072023-01-20株式会社チーム・ファクトリーInformation system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
栗田 敏彦(外3名): "ブロックチェーンを応用したデータ流通ネットワーク技術における相互接続性の拡張", 電子情報通信学会技術研究報告, vol. 118, no. 465, JPN6023027124, 25 February 2019 (2019-02-25), JP, pages 355 - 360, ISSN: 0005098027*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2023010478A (en)*2021-07-072023-01-20株式会社チーム・ファクトリーInformation system

Also Published As

Publication numberPublication date
JP7351685B2 (en)2023-09-27

Similar Documents

PublicationPublication DateTitle
US11741052B2 (en)Method and system for real-time collaboration and annotation-based action creation and management
US11611560B2 (en)Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform
US11941583B1 (en)Intelligent employment-based blockchain
US11063744B2 (en)Document flow tracking using blockchain
US20200403778A1 (en)Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport
JP7235668B2 (en) REGISTRATION METHOD, COMPUTER AND PROGRAM
US11157876B1 (en)Intelligent employment-based blockchain
GB2569278A (en)Methods and apparatus for verifying a user transaction
US9853817B2 (en)Generating enhanced digital signatures for artifacts
US11314885B2 (en)Cryptographic data entry blockchain data structure
EP4244793A1 (en)Hierarchy-based blockchain
CN103336929A (en)Method and system for encrypted file access
US20230418979A1 (en)Data resolution using user domain names
US20220129443A1 (en)Document management system and related method
US20180349269A1 (en)Event triggered data retention
US11410173B1 (en)Tokenization web services
JP7085687B2 (en) Personal information management system, personal information management device, and personal information management method
CN110263003A (en)Item file deposits card method and terminal device
JP7351685B2 (en) Information linkage system, information linkage method, and access control server
US20240104241A1 (en)User information management system, user information management method, user agent and program
US20210097463A1 (en)Decentralized Resource Management System
CN117633837A (en)Data access processing method, device, system and storage medium
JP7351724B2 (en) A system that controls information collaboration between organizations
US9639707B1 (en)Secure data storage and communication for network computing
BorzSystemWeaver License Manager A business aware license scheme and implementation

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20220823

A977Report on retrieval

Free format text:JAPANESE INTERMEDIATE CODE: A971007

Effective date:20230628

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20230704

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20230829

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20230905

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20230914

R150Certificate of patent or registration of utility model

Ref document number:7351685

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150


[8]ページ先頭

©2009-2025 Movatter.jp