(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-05-24
(45)【発行日】2023-06-01
(54)【発明の名称】情報管理装置
(51)【国際特許分類】
G06Q 50/10 20120101AFI20230525BHJP
G06Q 10/1053 20230101ALN20230525BHJP
【FI】
G06Q50/10
G06Q10/1053
(21)【出願番号】P 2022570986
(86)(22)【出願日】2020-12-25
(86)【国際出願番号】 JP2020048871
(87)【国際公開番号】W WO2022137549
(87)【国際公開日】2022-06-30
【審査請求日】2022-11-11
【早期審査対象出願】
(73)【特許権者】
【識別番号】513072994
【氏名又は名称】Institution for a Global Society株式会社
(74)【代理人】
【識別番号】110000800
【氏名又は名称】弁理士法人創成国際特許事務所
(72)【発明者】
【氏名】福原 正大
(72)【発明者】
【氏名】成田 忍
(72)【発明者】
【氏名】阿部 一也
(72)【発明者】
【氏名】加納 裕
【審査官】原 忠
(56)【参考文献】
【文献】国際公開第2019/199288(WO,A1)
【文献】特許第6713588(JP,B1)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 - 99/00
(57)【特許請求の範囲】
【請求項1】
ユーザが所有するユーザ端末及びブロックチェーンにネットワークを介して接続され、当該ユーザの登録用のデータである登録用データを管理するための情報管理装置であって、
前記ブロックチェーン及び前記ユーザ端末との間でデータ通信を実行する通信部と、
前記ユーザ端末からの前記登録用データを含む登録用信号が前記通信部で受信された際、暗号化処理及び分割処理を前記登録用データに施すことにより、第1暗号化データ及び第2暗号化データを作成する暗号化データ作成部と、
前記第1暗号化データを前記ブロックチェーンとは別個の記憶部に記憶させるための登録部と、
前記第2暗号化データを前記ブロックチェーンに登録するために、前記第2暗号化データを含む第2暗号化データ信号を当該ブロックチェーンに送信するように、前記通信部を制御する制御部と、
を備え、
前記ユーザ端末から所定情報信号が前記通信部で受信された際、前記ブロックチェーンから秘密鍵を取得し、当該秘密鍵を含む識別情報データを作成するとともに、当該識別情報データを第1識別情報データ及び第2識別情報データに2分割する識別情報データ作成部をさらに備え、
前記登録部は、前記第1識別情報データを前記記憶部にさらに記憶させ、
前記制御部は、前記第2識別情報データを含む信号を前記ユーザ端末に送信するように、前記通信部を制御し、
前記登録用信号は、前記登録用データ及び前記第2識別情報データを含み、
前記暗号化データ作成部は、前記登録用信号が前記通信部で受信された際、前記第1識別情報データを前記記憶部から取得し、前記秘密鍵を前記第1識別情報データ及び前記第2識別情報データから取得するとともに、当該秘密鍵を用いて、前記登録用データを暗号化することを特徴とする情報管理装置。
【請求項3】
請求項1に記載の情報管理装置において、
前記識別情報データ作成部は、前記所定情報信号が前記通信部で受信された際、前記ブロックチェーンから公開鍵をさらに取得し、前記識別情報データを前記公開鍵及び前記秘密鍵を含むデータとして作成し、
前記暗号化データ作成部は、前記第2暗号化データ信号におけるトランザクションコードを前記秘密鍵を用いて暗号化することにより、暗号化トランザクションコードをさらに作成し、
前記登録部は、前記暗号化トランザクションコードを前記記憶部にさらに記憶させ、
前記ユーザ端末からの、前記第2識別情報データを含むとともに前記登録用データの取得を要求する信号が前記通信部で受信された際、前記記憶部から前記第1識別情報データを取得し、前記第1識別情報データ及び前記第2識別情報データから前記公開鍵を取得するとともに、当該公開鍵を用いて、前記暗号化トランザクションコードを複合するコード復号部をさらに備え、
前記制御部は、当該コード復号部によって複合されたトランザクションコードを含む信号を前記ブロックチェーンに送信するように、前記通信部をさらに制御し、
前記トランザクションコードを含む信号が前記ブロックチェーンに送信された後、前記ブロックチェーンからの前記第2暗号化データを含む信号が前記通信部で受信された際、前記記憶部から前記第1暗号化データを取得し、当該第1暗号化データ及び前記第2暗号化データに対して、結合処理及び前記公開鍵を用いた復号処理を施すことにより、前記登録用データを取得する登録用データ取得部をさらに備え、
前記制御部は、当該登録用データ取得部によって取得された前記登録用データを含む信号を前記ユーザ端末に送信するように、前記通信部をさらに制御することを特徴とする情報管理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの情報を管理する情報管理装置に関する。
【背景技術】
【0002】
従来、情報管理装置として、特許文献1に記載されたものが知られている。この情報管理装置は、共同事業体に属する複数の企業と求職者との間をマッチングさせる情報管理システムに適用されたものである。この情報管理システムでは、求職者の端末、人材サービス会社の情報管理装置及び共有データベースなどがネットワークに接続されている。
【0003】
この情報管理システムの場合、企業の求人情報データが共有データベースに記憶され、求職者の就職希望条件及び属性情報が、端末を介して人材サービス会社の情報管理装置に登録される。さらに、求職者の共同事業体での勤務実績情報が、ブロックチェーンに登録されている。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
近年、ユーザの情報をサーバなどに保存した場合、ハッキングなどの不正アクセスによってユーザの情報が流出する危険性があり、個人情報保護の観点から個人情報を安全に保護することが望まれている。これに対して、上記従来の情報管理システムによれば、求職者の属性情報を人材サービス会社の情報管理装置に登録するものにすぎない関係上、この情報管理装置に対して不正アクセスが実施された場合、求職者の属性情報が流出する危険性がある。
【0006】
本発明は、上記課題を解決するためになされたもので、ユーザが登録した情報の安全性を確保することができ、高いトレーサビリティを確保することができる情報管理装置を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記目的を達成するために、請求項1に係る発明は、ユーザが所有するユーザ端末及びブロックチェーンにネットワークを介して接続され、ユーザの登録用のデータである登録用データを管理するための情報管理装置であって、ブロックチェーン及びユーザ端末との間でデータ通信を実行する通信部と、ユーザ端末からの登録用データを含む登録用信号が通信部で受信された際、暗号化処理及び分割処理を登録用データに施すことにより、第1暗号化データ及び第2暗号化データを作成する暗号化データ作成部と、第1暗号化データをブロックチェーンとは別個の記憶部に記憶させるための登録部と、第2暗号化データをブロックチェーンに登録するために、第2暗号化データを含む第2暗号化データ信号をブロックチェーンに送信するように、通信部を制御する制御部と、を備えることを特徴とする。
【0008】
この情報管理装置によれば、ユーザ端末からの登録用データを含む登録用信号が通信部で受信された際、暗号化処理及び分割処理を登録用データに施すことにより、第1暗号化データ及び第2暗号化データが作成され、登録部によって第1暗号化データがブロックチェーンとは別個の記憶部に記憶される。さらに、第2暗号化データを含む第2暗号化データ信号をブロックチェーンに送信するように、通信部が制御されるので、第2暗号化データがブロックチェーンに登録されることになる。以上のように、暗号化処理及び分割処理を登録用データに施すことにより、第1暗号化データ及び第2暗号化データが作成され、第1暗号化データが記憶部に記憶され、第2暗号化データがブロックチェーンに登録されるので、登録用データを暗号化することによって、登録用データの安全性を高めることができるとともに、暗号化した登録用データの全データを1箇所に登録/記憶した場合と比べて、登録用データの安全性をさらに高めることができる。また、第2暗号化データがブロックチェーンに登録されるので、この第2暗号化データの閲覧履歴を追跡することができ、高いトレーサビリティを確保することができる。
【0009】
請求項2に係る発明は、請求項1に記載の情報管理装置において、ユーザ端末から所定情報信号が通信部で受信された際、ブロックチェーンから秘密鍵を取得し、秘密鍵を含む識別情報データを作成するとともに、識別情報データを第1識別情報データ及び第2識別情報データに2分割する識別情報データ作成部をさらに備え、登録部は、第1識別情報データを記憶部にさらに記憶させ、制御部は、第2識別情報データを含む信号をユーザ端末に送信するように、通信部を制御し、登録用信号は、登録用データ及び第2識別情報データを含み、暗号化データ作成部は、登録用信号が通信部で受信された際、第1識別情報データを記憶部から取得し、秘密鍵を第1識別情報データ及び第2識別情報データから取得するとともに、秘密鍵を用いて、登録用データを暗号化することを特徴とする。
【0010】
この情報管理装置によれば、登録用データ及び第2識別情報データを含む登録用信号が通信部で受信された際、暗号化データ作成部によって、第1識別情報データが記憶部から取得され、秘密鍵が第1識別情報データ及び第2識別情報データから取得されるとともに、秘密鍵を用いて、登録用データが暗号化される。このように、ユーザ端末からの第2識別情報データを含む信号が通信部で受信されない限り、秘密鍵を取得することができないので、秘密鍵の管理上の安全性を高めることができる。また、秘密鍵を含む識別情報データが、第1識別情報データ及び第2識別情報データに2分割され、第2識別情報データを含む信号がユーザ端末に送信され、第1識別情報データが記憶部に記憶されるので、記憶部に対するハッキングなどの不正アクセスが発生した場合でも、秘密鍵が流出するのを回避することができ、高い安全性を確保することができる。
【0011】
請求項3に係る発明は、請求項2に記載の情報管理装置において、識別情報データ作成部は、所定情報信号が通信部で受信された際、ブロックチェーンから公開鍵をさらに取得し、識別情報データを公開鍵及び秘密鍵を含むデータとして作成し、暗号化データ作成部は、第2暗号化データ信号におけるトランザクションコードを秘密鍵を用いて暗号化することにより、暗号化トランザクションコードをさらに作成し、登録部は、暗号化トランザクションコードを記憶部にさらに記憶させ、ユーザ端末からの、第2識別情報データを含むとともに登録用データの取得を要求する信号が通信部で受信された際、記憶部から第1識別情報データを取得し、第1識別情報データ及び第2識別情報データから公開鍵を取得するとともに、公開鍵を用いて、暗号化トランザクションコードを複合するコード復号部をさらに備え、制御部は、コード復号部によって複合されたトランザクションコードを含む信号をブロックチェーンに送信するように、通信部をさらに制御し、トランザクションコードを含む信号がブロックチェーンに送信された後、ブロックチェーンからの第2暗号化データを含む信号が通信部で受信された際、記憶部から第1暗号化データを取得し、第1暗号化データ及び第2暗号化データに対して、結合処理及び公開鍵を用いた復号処理を施すことにより、登録用データを取得する登録用データ取得部をさらに備え、制御部は、登録用データ取得部によって取得された登録用データを含む信号をユーザ端末に送信するように、通信部をさらに制御することを特徴とする。
【0012】
この情報管理装置によれば、ユーザ端末からの、第2識別情報データを含むとともに登録用データの取得を要求する信号が通信部で受信された際、第1識別情報データ及び第2識別情報データから公開鍵が取得され、公開鍵を用いて、暗号化トランザクションコードが復号される。そして、復号されたトランザクションコードを含む信号がブロックチェーンに送信された後、ブロックチェーンからの第2暗号化データを含む信号が通信部で受信された際、第2暗号化データ及び記憶部に記憶された第1暗号化データに対して、結合処理及び公開鍵を用いた復号処理を施すことにより、登録用データが取得される。このように、ユーザ端末からの第2識別情報データを含む信号が通信部で受信されない限り、公開鍵を取得することができないので、公開鍵の管理上の安全性を高めることができる。また、公開鍵を用いて、暗号化トランザクションコードを復号しない限り、第2暗号化データをブロックチェーンから取得することができず、第1暗号化データ及び第2暗号化データを結合及び復号して登録用データを取得することができないので、登録用データの管理上の安全性を高めることができる。
【図面の簡単な説明】
【0013】
【
図1】本発明の第1実施形態に係る情報管理装置を含む情報管理システムの構成を模式的に示す図である。
【
図2】情報管理装置の機能的な構成を示すブロック図である。
【
図3】ユーザのアカウントを情報管理システムに登録する際の制御動作を示すシーケンス図である。
【
図4】登録用データを情報管理システムに登録する際の制御動作を示すシーケンス図である。
【
図5】必要データを情報管理システムから取得する際の制御動作を示すシーケンス図である。
【
図6】第2実施形態に係る情報管理装置を含む情報管理システムの構成を模式的に示す図である。
【発明を実施するための形態】
【0014】
以下、図面を参照しながら、本発明の第1実施形態に係る情報管理装置を備えた情報管理システムについて説明する。この情報管理システムは、複数のユーザの個人情報データなどを管理するものである。
【0015】
図1に示すように、情報管理システム1は、データサーバ2、複数のユーザ端末3(1つのみ図示)及びブロックチェーン4などで構成されている。この情報管理システム1では、データサーバ2は、ネットワーク5を介して、ユーザ端末3及びブロックチェーン4との間でデータ通信可能に接続されており、ネットワーク5は、無線ネットワーク及び有線ネットワークなどで構成されている。
【0016】
情報管理装置としてのデータサーバ2は、
図2に示すように、コントローラ20、ストレージ21及び通信装置22などを備えている。コントローラ20は、プロセッサ、メモリ及びI/Oインターフェース(いずれも図示せず)で構成されており、後述するデータ管理用のソフトがインストールされている。
【0017】
また、コントローラ20は、
図2に示すように、識別情報データ作成部20a、暗号化データ作成部20b、コード復号部20c、制御部20d、登録用データ取得部20e及び登録部20fとしての機能を備えている。この識別情報データ作成部20aでは、後述する識別情報データの作成処理(
図3/STEP4)が実行され、暗号化データ作成部20bでは、後述するデータ暗号化分割処理(
図4/STEP22)が実行される。
【0018】
また、コード復号部20cでは、後述するコード復号処理(
図5/STEP42)が実行され、制御部20dでは、通信装置22を制御することにより、後述する各種のデータ通信処理が実行される。さらに、登録用データ取得部20eでは、後述するデータ結合復号処理(
図5/STEP45)が実行され、登録部20fでは、後述する第1暗号化データの記憶処理(
図4/STEP23)が実行される。
【0019】
また、ストレージ21は、HDDなどの記憶装置で構成されており、このストレージ21には、データベースが記憶されている。このデータベースには、後述する第1識別情報データ、第1暗号化データ及び暗号化コードがデータとして含まれている。なお、本実施形態では、ストレージ21が記憶部に相当する。
【0020】
さらに、通信装置22は、その動作状態がコントローラ20によって制御されることにより、ユーザ端末3及びブロックチェーン4との間でデータ通信を実行する。なお、本実施形態では、通信装置22が通信部に相当する。
【0021】
一方、ユーザ端末3は、スマートフォンタイプのものであり、図示しないコントローラ、ディスプレイ3a及び図示しない無線通信装置などを備えている。このコントローラには、情報管理システム1にアクセスしてデータを登録するためのアクセスソフトを含む各種のアプリケーションソフトウエアがインストールされている。また、ディスプレイ3aは、静電容量型のタッチパネルで構成され、その前面がユーザ端末3の表面に臨むように配置されている。
【0022】
このディスプレイ3a上には、図示しないが、上述したアクセスソフトを含む各種のアプリケーションソフトウエアに対応する各種のアイコンなどが表示される。また、ディスプレイ3aでは、ユーザによる入力操作(例えば、タップ、スワイプ、ピンチアウト及びピンチインなどの操作)が実行されたときに、それを表す操作信号がコントローラに出力される。コントローラは、この操作信号に基づき、後述するように、各種の制御処理を実行する。
【0023】
また、ブロックチェーン4は、パブリックブロックチェーンであり、複数のノード4a(6つのみ図示)を互いに通信可能にネットワーク接続した分散型のネットワークで構成されている。これらのノード4aは、例えば、サーバなどによって構成されている。なお、ノード4aの数は、
図1中の6個に限らず、複数であればよい。
【0024】
このブロックチェーン4には、ユーザ6のアカウントが登録されており、ユーザ6のアカウント情報として、ユーザID、秘密鍵及び公開鍵が登録されている。後述するように、これらのユーザID、秘密鍵及び公開鍵を含むアカウント情報信号が、ブロックチェーン4からデータサーバ2に送信される。
【0025】
次に、以上のように構成された情報管理システム1において実行される制御動作の内容について説明する。まず、
図3を参照しながら、ユーザ6が自身のアカウントを情報管理システム1に登録する際の制御動作について説明する。
【0026】
図3に示すように、まず、ユーザ端末3において、本人証明情報の入力処理が実行される(
図3/STEP1)。この処理では、まず、前述したアクセスソフトが起動され、その後、ユーザ6によって、自身の本人証明情報がユーザ端末3に入力される。この場合、本人証明情報としては、ユーザ6の生年月日などの個人情報に加えて、本人確認用の合言葉などの情報が用いられる。
【0027】
以上の本人証明情報の入力が終了した後、ユーザ6によって送信動作が実行された場合、本人証明情報を含む本人証明情報信号がユーザ端末3からデータサーバ2に送信される。
【0028】
この本人証明情報信号がデータサーバ2で受信された場合、データサーバ2では、情報要求処理が実行される(
図3/STEP2)。この情報要求処理では、情報要求信号がデータサーバ2からブロックチェーン4に送信される。この情報要求信号は、ユーザ6のアカウント情報を要求するものである。
【0029】
この情報要求信号がブロックチェーン4で受信された場合、ブロックチェーン4では、情報出力処理が実行される(
図3/STEP3)。この情報出力処理では、アカウント情報信号がブロックチェーン4からデータサーバ2に送信される。このアカウント情報信号は、ユーザ6のアカウント情報(すなわちユーザID、秘密鍵及び公開鍵)を含むものである。
【0030】
このアカウント情報信号がデータサーバ2で受信された場合、データサーバ2では、識別情報データの作成処理が実行される(
図3/STEP4)。この作成処理は、ユーザ6の識別情報データを作成するものであり、この場合、識別情報データは、ユーザ6のアカウント情報(すなわちユーザID、秘密鍵及び公開鍵)を含むバーコード又は2次元コードとして作成される。
【0031】
次いで、識別情報データの分割処理が実行される(
図3/STEP5)。この分割処理では、識別情報データが、第1識別情報データ及び第2識別情報データに2分割される。
【0032】
次に、第1識別情報データがデータサーバ2のストレージ21内にデータベースとして記憶される(
図3/STEP6)。
【0033】
さらに、第2識別情報データの出力処理が実行される(
図3/STEP7)。この出力処理では、第2識別情報データを含む第2識別情報データ信号がデータサーバ2からユーザ端末3に送信される。
【0034】
この第2識別情報データ信号がユーザ端末3で受信された場合、ユーザ端末3では、第2識別情報データの記憶処理が実行される(
図3/STEP8)。この記憶処理では、第2識別情報データ信号に含まれている第2識別情報データが、ユーザ端末3のコントローラ内に記憶される。
【0035】
以上のように、この情報管理システム1では、ユーザ6のアカウント情報を含む識別情報データが2分割され、2分割後のデータがデータサーバ2及びユーザ端末3にそれぞれ記憶される。
【0036】
次に、
図4を参照しながら、ユーザ6が登録用のデータ(以下「登録用データ」という)を情報管理システム1に登録する際の制御動作について説明する。
【0037】
図4に示すように、まず、登録用データの入力処理が実行される(
図4/STEP20)。この処理では、まず、前述したアクセスソフトが起動され、その後、ユーザ6によって、登録用データがユーザ端末3に入力される。この登録用データは、ユーザ6の個人情報及び活動記録などの各種データを含む信号である。
【0038】
以上の登録用データの入力が終了した後、アクセスソフト上に表示されている第2識別情報データをユーザ6が選択(タップ)した場合、登録用信号がユーザ端末3からデータサーバ2に送信される。この登録用信号は、登録用データ、登録用データ入力時のタイムスタンプ及び第2識別情報データを含む信号である。
【0039】
この登録用信号がデータサーバ2で受信された場合、データサーバ2では、暗号鍵の取得処理が実行される(
図4/STEP21)。この処理では、ストレージ21のデータベース内に記憶されている第1識別情報データが読み出され、この第1識別情報データ及び登録用信号に含まれている第2識別情報データから識別情報データが取得されるとともに、この識別情報データから暗号鍵が取得される。
【0040】
次いで、データ暗号化分割処理が実行される(
図4/STEP22)。このデータ暗号化分割処理では、上述したように取得された暗号鍵を用いて、登録用データを暗号化することにより、暗号化データが作成され、この暗号化データを2分割することによって、第1暗号化データ及び第2暗号化データが作成される。
【0041】
次に、第1暗号化データの記憶処理が実行される(
図4/STEP23)。この記憶処理では、第1暗号化データがストレージ21内にデータベースとして記憶される。
【0042】
その後、第2暗号化データの出力処理が実行される(
図4/STEP24)。この出力処理では、第2暗号化データ及びトランザクションコードを含む第2暗号化データ信号が、データサーバ2からブロックチェーン4に送信される。
【0043】
データサーバ2では、上記の第2暗号化データの出力処理に続けて、コード暗号化処理が実行される(
図4/STEP25)。このコード暗号化処理では、秘密鍵を用いて、第2暗号化データ信号のトランザクションコードを暗号化することにより、暗号化コードが作成される。
【0044】
次いで、暗号化データの記憶処理が実行される(
図4/STEP26)。この処理では、上述した暗号化コードがストレージ21内にデータベースとして記憶される。
【0045】
一方、上述した第2暗号化データ信号がブロックチェーン4で受信された場合、ブロックチェーン4では、第2暗号化データの登録処理が実行される(
図4/STEP27)。すなわち、第2暗号化データがブロックチェーン4内に登録される。
【0046】
次に、
図5を参照しながら、ユーザ6が必要としている登録用データ(以下「必要データ」という)を情報管理システム1から取得する際の制御動作について説明する。
【0047】
図5に示すように、まず、必要データ入力処理が実行される(
図5/STEP40)。この処理では、まず、前述したアクセスソフトが起動され、その後、必要データの内容(登録日時など)が、ユーザ6によってユーザ端末3に入力される。
【0048】
以上の必要データの入力が終了した後、アクセスソフト上に表示されている第2識別情報データをユーザ6が選択(タップ)した場合、必要情報信号がユーザ端末3からデータサーバ2に送信される。この必要情報信号は、必要データの内容及び第2識別情報データを含む信号である。
【0049】
この必要情報信号がデータサーバ2で受信された場合、データサーバ2では、公開鍵の取得処理が実行される(
図5/STEP41)。この処理では、ストレージ21のデータベース内に記憶されている第1識別情報データが読み出され、この第1識別情報データ及び必要情報信号に含まれている第2識別情報データから、識別情報データが取得されるとともに、この識別情報データから公開鍵が取得される。
【0050】
次いで、コード復号処理が実行される(
図5/STEP42)。この処理では、必要データに含まれる登録日時のデータに基づいて、ストレージ21のデータベース内に記憶されている暗号化コードが読み出され、この暗号化コードを、公開鍵を用いて復号することにより、トランザクションコードが取得される。
【0051】
次に、コード信号の出力処理が実行される(
図5/STEP43)。この処理では、上記のトランザクションコードを含むコード信号がデータサーバ2からブロックチェーン4に送信される。
【0052】
このコード信号がブロックチェーン4で受信された場合、ブロックチェーン4では、第2暗号化データの出力処理が実行される(
図5/STEP44)。この処理では、コード信号に含まれるトランザクションコードが読み出され、ブロックチェーン4内に登録されている第2暗号化データの中から、このトランザクションコードに対応する第2暗号化データが取得される。そして、この第2暗号化データを含む第2暗号化データ信号がブロックチェーン4からデータサーバ2に送信される。
【0053】
この第2暗号化データ信号がデータサーバ2で受信された場合、データサーバ2では、データ結合復号処理が実行される(
図5/STEP45)。このデータ結合復号処理では、第2暗号化データ信号に含まれている第2暗号化データに対応する第1暗号化データがストレージ21内のデータベースから取得され、これらの第1暗号化データ及び第2暗号化データを結合することによって、暗号化データが作成される。
【0054】
そして、この暗号化データを、公開鍵を用いて復号することにより、ユーザ6が必要としている登録用データすなわち必要データが取得される。
【0055】
次いで、必要データの出力処理が実行される(
図5/STEP46)。この処理では、上述した必要データを含む必要データ信号がデータサーバ2からユーザ端末3に送信される。
【0056】
この必要データ信号がユーザ端末3で受信された場合、ユーザ端末3では、到着報知処理が実行される(
図5/STEP47)。この処理では、必要データ信号が到着したことを示す音声信号がユーザ端末3のスピーカ(図示せず)から出力されるとともに、必要データ信号が到着したことを表す画像がディスプレイ3aに表示される。
【0057】
以上のように、本実施形態の情報管理システム1によれば、ユーザ6が自身のアカウントを情報管理システム1に登録する場合には、データサーバ2において、ユーザ6のアカウント情報(すなわちユーザID、秘密鍵及び公開鍵)を含む識別情報データが作成される。そして、この識別情報データが第1識別情報データ及び第2識別情報データに2分割された後、第1識別情報データがストレージ21に記憶されるとともに、第2識別情報データがユーザ端末3に記憶される。
【0058】
このように、秘密鍵及び公開鍵を含む識別情報データが2分割され、2分割後のデータがユーザ端末3及びデータサーバ2のストレージ21にそれぞれ記憶されるので、データサーバ2に対するハッキングなどの不正アクセスが発生した場合でも、秘密鍵及び公開鍵が流出するのを回避することができ、高い安全性を確保することができる。
【0059】
また、ユーザ6が登録用データを情報管理システム1に登録する場合には、データサーバ2において、ユーザ端末3からの、登録用データ及び第2識別情報データを含む登録用信号が受信された際、第1識別情報データがストレージ21から取得され、第1識別情報データ及び第2識別情報データから識別情報データが取得されるとともに、秘密鍵が識別情報データから取得される。このように、ユーザ端末3からの第2識別情報データがデータサーバ2で受信されない限り、秘密鍵を取得することができないので、秘密鍵の管理上の安全性を高めることができる。
【0060】
さらに、秘密鍵を用いて、登録用データを暗号化することにより、暗号化データが作成され、この暗号化データを2分割することにより、第1暗号化データ及び第2暗号化データが作成される。そして、第1暗号化データがストレージ21に記憶され、第2暗号化データがブロックチェーン4に登録されるので、登録用データを暗号化することによって、登録用データの安全性を高めることができるとともに、暗号化した登録用データの全データを1箇所に登録/記憶した場合と比べて、登録用データの安全性を確保することができる。
【0061】
一方、ユーザ6が情報管理システム1内の必要データを取得する場合には、データサーバ2において、ユーザ端末3からの、第2識別情報データ及び必要データの内容を含む必要情報信号が受信された際、第1識別情報データ及び第2識別情報データから識別情報データが取得され、この識別情報データから公開鍵が取得されるとともに、公開鍵を用いて、暗号化トランザクションコードが復号される。そして、復号されたトランザクションコードを含むコード信号がブロックチェーン4に送信された後、ブロックチェーン4からの第2暗号化データを含む第2暗号化データ信号が受信された際、第2暗号化データ及び記憶部に記憶された第1暗号化データに対して、結合処理及び公開鍵を用いた復号処理を施すことにより、必要データが取得される。
【0062】
このように、ユーザ端末3からの第2識別情報データがデータサーバ2で受信されない限り、公開鍵を取得することができないので、公開鍵の管理上の安全性を高めることができる。また、公開鍵を用いて、暗号化トランザクションコードを復号しない限り、第2暗号化データをブロックチェーン4から取得することができず、第1暗号化データ及び第2暗号化データを結合及び復号して登録用データを取得することができないので、登録用データの管理上の安全性を高めることができる。
【0063】
なお、情報管理システム1において、トレーサビリティを高める観点からは、データサーバとは別個のログサーバを情報管理システム1内に設け、このログサーバにおいて、データサーバ2と、ユーザ端末3又はブロックチェーン4との間における通信ログ、データサーバ2の動作ログなどを全て記憶するように構成してもよい。
【0064】
第1実施形態は、第1識別情報データ、第1暗号化データ及び暗号化トランザクションコードをデータサーバ2のストレージ21内に記憶した例であるが、第1識別情報データ、第1暗号化データ及び暗号化トランザクションコードを、データサーバ2に代えて、データサーバ2とは別個のデータベースサーバ内に記憶するように構成してもよい。この場合には、データベースサーバが記憶部に相当する。
【0065】
また、第1識別情報データ、第1暗号化データ及び暗号化トランザクションコードを、データサーバ2に代えて、ブロックチェーン4とは別個のブロックチェーンに登録(記憶)するように構成してもよい。この場合には、ブロックチェーンとは別個のブロックチェーンが記憶部に相当する。
【0066】
第1実施形態は、ユーザ端末3として、スマートフォンタイプのものを用いた例であるが、これ代えて、ノートPC、デスクトップPC、タブレットPC又はウエラブルコンピュータなどをユーザ端末として用いてもよい。
【0067】
第1実施形態は、データ暗号化分割処理(
図4/STEP22)において、暗号化した登録用データを2分割することによって、第1暗号化データ及び第2暗号化データを作成した例であるが、これに代えて、登録用データを2分割した後、2分割した登録用データを暗号化することによって、第1暗号化データ及び第2暗号化データを作成するように構成してもよい。
【0068】
第1実施形態は、データ結合復号処理(
図5/STEP45)において、第1暗号化データ及び第2暗号化データを結合することによって、暗号化データを作成し、この暗号化データを復号することによって、登録用データを取得した例であるが、これに代えて、第1暗号化データ及び第2暗号化データを復号した後、これらを結合することによって、登録用データを取得するように構成してもよい。
【0069】
第1実施形態は、ブロックチェーン4として、パブリックブロックチェーンを用いた例であるが、これに代えて、コンソーシアムブロックチェーン又はプライベートブロックチェーンを用いてもよい。
【0070】
第1実施形態は、ユーザ6のアカウント情報としての秘密鍵及び公開鍵を継続的に情報管理システム1で使用した例であるが、ユーザ6が情報管理システム1を利用する毎に、秘密鍵及び公開鍵を新たにブロックチェーン4から取得し、新たな秘密鍵及び公開鍵を用いて、登録用データを暗号化したり、暗号化データを復号したりするように構成してもよい。
【0071】
第1実施形態は、データサーバ2が、識別情報データ作成部、暗号化データ作成部、コード復号部、制御部、登録用データ取得部及び登録部としての機能をいずれも備えるように構成した例であるが、データサーバ2がこれらの機能のいくつかを備え、データサーバ2以外の1つ以上の装置(例えばサーバ)が残りの機能を備えるように構成してもよい。この場合には、データサーバ2及1つ以上の装置が情報管理装置に相当する。
【0072】
次に、本発明の第2実施形態に係る情報管理システムについて説明する。第2実施形態の情報管理システム1A(
図6参照)は、学生であるユーザ6が企業の求人募集にエントリーする際に利用されるものである。
【0073】
本実施形態の情報管理システム1Aは、第1実施形態の情報管理システム1と比較した場合、一部を除いてほぼ同様に構成されているので、以下、第1実施形態の情報管理システム1と同じ構成については、同じ符号を付し、その説明は省略するとともに、異なる点についてのみ説明する。
【0074】
まず、本実施形態の情報管理システム1Aの場合、
図6に示すように、前述したデータサーバ2、ユーザ端末3及びブロックチェーン4に加えて、就活データ用サーバ7及び複数(1つのみ図示)の企業側端末8がネットワーク5に接続されている。
【0075】
この情報管理システム1Aの場合、第1実施形態の情報管理システム1と同じ手法によって、ユーザ6が就職活動を実施する際の個人情報データなどが暗号化データとして暗合化され、第1暗号化データ及び第2暗号化データとして2分割される。そして、第1暗号化データ及び暗号化コードがデータサーバ2に記憶されているとともに、第2暗号化データがブロックチェーン4に登録されている。
【0076】
一方、就活データ用サーバ7には、多数のユーザ6の就活用データ及び多数のユーザ6の公開鍵が記憶されている。これらの公開鍵は、多数のユーザ6が、自身の就活用データを就職希望先の企業に対して提供することを許諾したときに、データサーバ2から就活データ用サーバ7側に提供される。
【0077】
就活データ用サーバ7では、これらの公開鍵を用いて、前述した手法によって、就活用データがユーザ毎に取得される。すなわち、データサーバ2からの第1暗号化データと、ブロックチェーン4からの第2暗号化データとに基づいて、暗号化データが取得され、この暗号化データを公開鍵で復号することにより、就活用データがユーザ毎に取得される。そして、これらの就活用データは、データベースとして、就活データ用サーバ7内に記憶される。
【0078】
一方、企業の求人募集担当者9は、企業側端末8を介して、就活データ用サーバ7内のデータベースにアクセスする。この場合、就活データ用サーバ7内のデータベースには、ユーザ6によって規定された期間内において、ユーザ6が許可した企業の企業側端末8からアクセスのみが可能であるとともに、この企業側端末8からもダウンロード及びコピーができないように構成されている。
【0079】
また、ユーザ6によって規定された期間が終了した場合、ユーザ6の就活用データは、就活データ用サーバ7内のデータベースから自動的に削除されるように構成されている。
【0080】
以上の構成により、この情報管理システム1Aにおいては、ユーザ6の就活用データを管理する際、高い安全性を確保することができる。
【0081】
なお、第2実施形態の情報管理システム1Aにおいて、トレーサビリティを高める観点からは、データサーバ2及び就活データ用サーバ7とは別個のログサーバを情報管理システム1A内に設け、このログサーバにおいて、データサーバ2と、ユーザ端末3、ブロックチェーン4又は就活データ用サーバ7との間における通信ログ、データサーバ2及び就活データ用サーバ7の動作ログなどを全て記憶するように構成してもよい。
【符号の説明】
【0082】
1 情報管理システム
2 データサーバ(情報管理装置)
20 コントローラ
20a 識別情報データ作成部
20b 暗号化データ作成部
20c コード復号部
20d 制御部
20e 登録用データ取得部
20f 登録部
21 ストレージ(記憶部)
22 通信装置(通信部)
3 ユーザ端末
4 ブロックチェーン
5 ネットワーク
6 ユーザ