JP6429962B1 - 情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP6429962B1
JP6429962B1 JP2017169802A JP2017169802A JP6429962B1 JP 6429962 B1 JP6429962 B1 JP 6429962B1 JP 2017169802 A JP2017169802 A JP 2017169802A JP 2017169802 A JP2017169802 A JP 2017169802A JP 6429962 B1 JP6429962 B1 JP 6429962B1
Authority
JP
Japan
Prior art keywords
data
information processing
encrypted data
encrypted
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017169802A
Other languages
English (en)
Other versions
JP2019046262A (ja
Inventor
禎士 遠藤
禎士 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2017169802A priority Critical patent/JP6429962B1/ja
Application granted granted Critical
Publication of JP6429962B1 publication Critical patent/JP6429962B1/ja
Publication of JP2019046262A publication Critical patent/JP2019046262A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】他のサービス提供主体が保有するデータを容易に利用できるようにする情報処理装置、情報処理方法、及び情報処理プログラムを提供する。【解決手段】本情報処理装置は、他の装置から暗号データを取得する取得部と、暗号データの提供者により認められた条件に従ったデータを暗号データに基づいて生成して出力するインタフェース部とを備える。取得部は、複数の提供者がそれぞれ暗号化した複数の暗号データを取得し、インタフェース部は、複数の暗号データの提供者の条件を満たすデータを、複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。【選択図】図1

Description

本発明は、情報処理装置、情報処理方法、及び情報処理プログラムに関する。
ネットワークを使用したサービスの提供が活発になっている。近年では様々なサービス提供主体が様々なサービスを提供している。
特開2013−257793号公報
ユーザによりよいサービスを提供するためには、複数のサービス提供主体間でデータ(例えば、ユーザデータ)を共有することが望ましい。しかし、この場合、他のサービス提供主体間に提供したデータが不正利用される恐れは否定できない。この恐れは、他のサービス提供主体にとっても同じことである。結果として、他のサービス提供主体にデータを提供してもらうことは容易ではない。
本願は、上記に鑑みてなされたものであって、他のサービス提供主体が保有するデータを容易に利用できるようにすることを目的とする。
本願に係る情報処理装置は、他の装置から暗号データを取得する取得部と、暗号データの提供者により認められた条件に従ったデータを暗号データに基づいて生成して出力するインタフェース部と、を備える。
実施形態の一態様によれば、他者が保有するデータを容易に利用できるようにすることができる。
図1は、実施形態に係る情報処理システムの動作を示す図である。 図2は、記憶部に格納される暗号情報の一例を示す図である。 図3は、実施形態に係る端末装置の構成例を示す図である。 図4は、実施形態に係る情報処理装置の構成例を示す図である。 図5は、取得情報データベースに格納される情報の一例を示す図である。 図6は、ユーザ情報の一例を示す図である。 図7は、暗号情報データベースの一例を示す図である。 図8は、登録処理の一例を示すフローチャートである。 図9は、出力処理の一例を示すフローチャートである。 図10は、課金処理の一例を示すフローチャートである。 図11は、情報処理装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る情報処理装置、情報処理方法、及び情報処理プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、以下の実施形態により本願に係る情報処理装置、情報処理方法、及び情報処理プログラムが限定されるものではない。また、以下の各実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
〔1.情報処理装置の動作〕
最初に、本実施形態の情報処理装置20を備える情報処理システム1を例に、情報処理装置の動作を説明する。
図1は、実施形態に係る情報処理システム1の動作を示す図である。情報処理システム1は、サービス提供主体間のデータのやり取りを容易にするためのシステムである。本実施形態でいう「サービス」は、ネットを介して提供されるサービスのことである。例えば、サービスは、ネットショッピング、広告配信、メール、ゲーム、ニュース、オークション、掲示板、ブログ、天気予報、ファイナンス、路線検索、地図、旅行、求人、不動産、飲食店紹介、データダウンロード等のサービスである。サービスは、医療情報(例えば、カルテ)に関するクラウドサービスであってもよい。以下の説明では、サービスの提供主体(すなわち、サービスの運営者)のことを運営者という。
情報処理システム1は、端末装置10、10、10と、情報処理装置20、20、20と、を備える。なお、図1の例では、端末装置が3つ示されているが、端末装置は3つより少なくてもよいし、3つより多くてもよい。以下の説明では、端末装置10、10、10等を総称して端末装置10と記載することがある。また、図1の例では、情報処理装置が3つ示されているが、情報処理装置は3つより少なくてもよいし、3つより多くてもよい。以下の説明では、情報処理装置20、20、20等を総称して情報処理装置20と記載することがある。
端末装置10は、例えば、スマートデバイス(スマートフォン、或いはタブレット)、携帯電話、パーソナルコンピュータ等のユーザ端末である。端末装置10は会社Aの従業員が使用する端末であり、端末装置10は会社Bの従業員が使用する端末であり、端末装置10は会社Cの従業員が使用する端末である。会社A、会社B、会社Cは、それぞれ所定のサービスを提供するサービス提供主体である。なお、サービス提供主体は会社(企業)に限られない。サービス提供主体は、会社(企業)以外の組織、例えば、非営利法人、公共団体等の団体であってもよい。なお、「組織」には、非営利法人等の団体のみならず、会社(企業)も含まれる。勿論、サービス提供主体は組織ではなく個人であってもよい。また、サービス提供主体は、組織内の所定の部門(例えば、第1のサービスを提供する部門)であってもよい。この場合、同じ組織内の他の部門(例えば、第2のサービスを提供する部門)は、他のサービス提供主体である。以下の説明で登場する“会社”は、適宜、“組織”、“個人”、“部門”に置き換え可能である。端末装置10は、ネットワークを介して情報処理装置20と通信する。
情報処理装置20は、クライアント端末或いはクライアント端末を操作するユーザに対して各種サービスを提供するサーバ用ホストコンピュータである。例えば、情報処理装置20は、ユーザに対し各種サービスを提供するサーバである。情報処理装置20は、1台の装置から構成されていてもよいし、複数台の装置から構成されていてもよい。情報処理装置20は会社Aが運用するサーバであり、情報処理装置20は会社Bが運用するサーバであり、情報処理装置20は会社Cが運用するサーバである。情報処理装置20が提供するサービスは、例えば、ネットショッピング、広告配信、メール、ゲーム、ニュース、オークション、掲示板、ブログ、天気予報、ファイナンス、路線検索、地図、旅行、求人、不動産、飲食店紹介、データダウンロード、医療等のサービスである。
情報処理装置20は、サービスの提供にあたり取得したデータ(以下、サービスデータという。)を記録するデータベースを備える。サービスデータは、例えば、サービスを利用したユーザの情報である。サービスデータを格納するデータベースは、RDB(Relational Database)であってもよいし、NoSQL(Not Only SQL)等のハイパースケールなデータベース管理システム(スケールアウト型のシステム)を使ったデータベースであってもよい。このとき、NoSQLは、KVS(Key-Value Store)であってもよい。
また、情報処理装置20は、他の情報処理装置20に公開されたデータを記憶するための記憶部を有している。記憶部には、インタフェース部で暗号化されたデータが格納される。また、記憶部には、他の情報処理装置20の運営者が暗号化したデータも記録されている。情報処理装置20は、インタフェース部を介して提供者が提供した暗号データの復号等を行う。
インタフェース部は、スマートコントラクトを実現するプログラムを実行する機能ブロックにより構成される。このとき、機能ブロックは、ソフトウェアブロックであってもよいし、ハードウェアブロックであってもよい。例えば、機能ブロックは、ソフトウェア(マイクロプログラムを含む。)で実現される1つのソフトウェアモジュールであってもよいし、半導体チップ(ダイ)上の1つの回路ブロックであってもよい。
なお、スマートコントラクトとは、契約の条件確認や執行等の手続きをプログラムで自動化する仕組みのことである。スマートコントラクトを実現するプログラムは、情報処理システム1を構成する情報処理装置20の運営者(本実施形態の場合、会社A、会社B、会社C)が共同で開発したAPI(Application Programming Interface)であってもよい。
スマートコントラクトを実現するプログラム(以下、契約プログラムという。)は、暗号データの提供者(例えば、他の情報処理装置20の運営者)により契約の内容を定義可能に構成されている。契約の内容は、例えば、暗号データを使用可能にするための条件、インタフェース部から出力されるデータの形式、データの使用期限、提供された暗号データのうちの使用可能なデータの範囲、データを使用した場合の課金額、課金方法等である。インタフェース部は、契約プログラムを実行することで、暗号データの提供者により認められた条件(利用範囲)に従ったデータを暗号データに基づいて生成して出力する。
以下、図1を参照しながら、本実施形態の情報処理装置20を備える情報処理システム1の動作を説明する。
まず、情報処理装置20は、情報処理装置20の運営者よりサービスデータを取得すると(ステップS1a〜ステップS1c)、情報処理装置20のインタフェース部はサービスデータを暗号化して記憶部に格納する(ステップS2a、ステップS2b等)。
また、サービスデータが暗号化されると、情報処理装置20は他の情報処理装置20に暗号データを送信する。情報処理装置20は、他の情報処理装置20から暗号データを取得すると記憶部に格納する。複数の情報処理装置20は、互いに暗号データの送受信を行い、記憶部に格納されている暗号情報を同期する(ステップS3a〜ステップS3c)。なお、暗号データの復号のための鍵は契約プログラムの管理者によって厳重に管理されており、情報処理装置20の運営者といえども記憶部に格納されている暗号データを復号できない。
図2は、記憶部に格納される暗号情報の一例を示す図である。暗号情報には、複数の提供者がそれぞれ暗号化した複数の暗号データが格納されている。各暗号データには、暗号データの提供者を示す提供者IDが付される。図2の例の場合、提供者IDの“A”は会社Aを示しており、提供者IDの“B”は会社Bを示しており、提供者IDの“C”は会社Cを示している。以下の説明では、会社A、会社B、会社Cのことを提供者ともいう。
なお、情報処理装置20は、同じ暗号データを保持する複数の装置からの該暗号データに関する情報に基づいて他の情報処理装置20から取得した暗号データの改竄を検知するよう構成されていてもよい。例えば、情報処理装置20は、同じ暗号データを保持する複数の装置から暗号データのハッシュ値を取得し、自身が有する暗号データのハッシュ値と照合することにより暗号データの改竄を検知してもよい。その他、情報処理装置20は、自身が有する暗号データと他の情報処理装置20が有する暗号データとでブロックチェーンを構成することにより、暗号データの改竄を検知してもよい。
情報処理装置20のインタフェース部は、運営者から所定の入力(例えば、要求するデータの種類)とともにデータの出力要求を受け取ると、暗号情報から出力に必要な暗号データを取得する(ステップS4a、ステップS4b等)。そして、情報処理装置20のインタフェース部は、暗号データの提供者により認められた条件に従ったデータを暗号データに基づいて生成して出力する(ステップS5a〜ステップS5c)。例えば、会社Aの従業員が、会社Bが提供する暗号データEC21の出力をインタフェース部に命令したとする。また、暗号データEC21が各ユーザのユーザID、名前、性別、年齢を含むユーザ情報であり、会社Bがユーザの名前の情報の出力を認めないとの条件を契約プログラムに設定していたとする。このとき、インタフェース部は、暗号情報に含まれる暗号データEC21を復号するとともに、復号して得られたユーザ情報からユーザの名前の情報を削除して会社Aの従業員に出力する。
なお、情報処理装置20のインタフェース部は、複数の暗号データに基づいて出力データを生成してもよい。このとき、複数の暗号データは、異なる提供者により提供されたものであってもよい。そして、インタフェース部は、複数の提供者のいずれの条件も満たすデータを出力データとして生成してもよい。例えば、会社Aの従業員が、他の会社全てのユーザ情報の出力をインタフェース部に命令したとする。また、図2に示す暗号情報のうち、会社Bが提供する暗号データEC21と、会社Cが提供する暗号データEC31が、いずれも、ユーザ情報を暗号化したものであり、各ユーザ情報には、ユーザID、名前、性別、年齢の情報が含まれていたとする。また、会社Bがユーザの名前の情報の出力を認めないとの条件を設定しており、会社Cがユーザの年齢の情報の出力を認めないとの条件を設定していたとする。このとき、インタフェース部は、暗号データEC21及び暗号データEC31を復号するとともに、復号して得られたユーザ情報の双方からユーザの名前とユーザの年齢の情報を削除する。そして、インタフェース部は、双方のユーザ情報を合体して会社Aの従業員に出力する。
なお、情報処理装置20のインタフェース部は、復号データに基づいて所定の処理を行い、その処理の結果生成されるデータを出力データとしてもよい。例えば、情報処理装置20は、所定の対象に関する推奨情報(レコメンドデータ)を複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力してもよい。所定の対象は、商品或いはサービスであってもよい。例えば、図2に示す暗号情報のうち、暗号データEC21がユーザ情報であり、暗号データEC22がユーザ情報で特定されるユーザの所定の商品の購買履歴であったとする。このとき、会社Aの従業員が、所定の商品を購入したユーザの男女比の出力を命令したとすれば、インタフェース部は、暗号データEC21及び暗号データEC22を復号するとともに、復号データに基づいて男性ユーザへの所定の商品の販売数と女性ユーザへの所定の商品の販売数を判別する。そして、インタフェース部は、判別した販売数に基づいて算出される男女比を出力する。
また、情報処理装置20のインタフェース部は、所定の対象に関する予測データを複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力してもよい。所定の対象は、ユーザの体(すなわち、ユーザの健康或いは病気)であってもよい。例えば、情報処理装置20は、複数の提供者がそれぞれ保持する医療データを暗号化した複数の暗号データを取得する。例えば、インタフェース部は、内科の医療データと外科の医療データをそれぞれ暗号化した複数の暗号データを取得する。そして、インタフェース部は、病気に関する予測データを複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。例えば、インタフェース部はユーザの病気を内科と外科のデータの組み合わせで予測し、予測結果を出力する。
なお、情報処理装置20は、データを出力した場合に、該データの利用者に対する課金に関する処理を実行してもよい。例えば、情報処理装置20は、出力データの基となった暗号データの提供者により認められた条件に従った課金を実行してもよい。より具体的には、情報処理装置20のインタフェース部は、契約プログラムに設定されているデータの利用料金に基づいて、データを利用した運営者への課金額を算出する。利用料金は暗号データの提供者が設定したものであってもよい。そして、インタフェース部は、課金額が記載された請求書の発行処理や運営者からの入金の確認処理等を行う。インタフェース部は、入金に関する処理を金融機関のサーバと連携して行ってもよい。
本実施形態によれば、情報処理装置20は、暗号データの提供者により認められた条件に従ったデータを暗号データに基づいて生成して出力するよう構成されている。暗号データの提供者は、自身が定めた条件の範囲外でデータが利用されることがないので、安心してデータを提供できる。結果、サービスの運営者は他の運営者のデータを容易に利用できる。
〔2.情報処理システムの構成例〕
以上、本実施形態の情報処理装置20を備える情報処理システム1を例に、本実施形態の情報処理装置の動作を述べたが、以下、本実施形態の情報処理システム1の構成を説明する。上述したように、情報処理システム1は、端末装置10と、情報処理装置20と、を備える。端末装置10、及び情報処理装置20は、ネットワークを介して接続される。ネットワークは、LAN(Local Area Network)、WAN(Wide Area Network)、電話網(携帯電話網、固定電話網等)、地域IP(Internet Protocol)網、インターネット等の通信ネットワークである。ネットワークには、有線ネットワークが含まれていてもよいし、無線ネットワークが含まれていてもよい。
〔3.端末装置の構成例〕
図3は、実施形態に係る端末装置10の構成例を示す図である。端末装置10は、ユーザがページの閲覧に使用する情報表示装置(情報処理装置)である。端末装置10は、例えば、スマートフォン、タブレット、携帯電話等の通信端末である。通信機能を備えるのであれば、端末装置10は、パーソナルコンピュータ(ノートPC、デスクトップPC)、PDA(Personal Digital Assistant)等の情報処理端末であってもよい。この場合、情報処理端末も通信端末の一種である。端末装置10は、ネットワークを介して情報処理装置20と接続する。端末装置10は、図3に示すように、通信部11と、入力部12と、記憶部13と、出力部14と、制御部15と、を備える。なお、図3に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。
通信部11は、外部の装置と通信する通信インタフェースである。通信部11は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部11は、NIC(Network Interface Card)等のLANインタフェースであってもよいし、USB(Universal Serial Bus)ホストコントローラ、USBポート等により構成されるUSBインタフェースであってもよい。また、通信部11は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部11は、端末装置10の通信手段として機能する。通信部11は、制御部15の制御に従って情報処理装置20と通信する。
入力部12は、外部から各種入力を受け付ける入力装置である。例えば、入力部12は、キーボードやマウスや操作キー等、ユーザが各種操作を行うための操作装置である。入力部12は、端末装置10の入力手段として機能する。なお、端末装置10にタッチパネルが採用される場合には、タッチパネルも入力部12に含まれる。この場合、ユーザは、指やスタイラスで画面をタッチすることにより各種操作を行う。
記憶部13は、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部13は、端末装置10の記憶手段として機能する。記憶部13は、ウェブブラウザ等のアプリケーションソフトのデータが格納されている。ユーザはアプリケーションソフトを介して情報処理装置20と通信する。
出力部14は、音、光、振動、画像等、外部に各種出力を行う装置である。出力部14は、端末装置10の出力手段として機能する。出力部14は、各種情報を表示する表示装置を備える。表示装置は、例えば、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイである。なお、端末装置10にタッチパネルが採用される場合には、表示装置は入力部12と一体であってもよい。出力部14は、制御部15の制御に従って、画面に画像を表示する。
制御部15は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサによって、端末装置10内部の記憶装置に記憶されている各種プログラムがRAM等を作業領域として実行されることにより実現される。また、制御部15は、コントローラであり、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。
〔4.情報処理装置の構成例〕
次に、情報処理装置20の構成について詳細に説明する。情報処理装置20は、端末装置10等のクライアントコンピュータからの要求を処理するサーバ用ホストコンピュータ(以下、単に「サーバ」という。)である。情報処理装置20は、PCサーバであってもよいし、ミッドレンジサーバであってもよいし、メインフレームサーバであってもよい。また、情報処理装置20は、1つのサーバにより構成されていてもよいし、協働して処理を実行する複数のサーバにより構成されていてもよい。情報処理装置20が複数のサーバで構成される場合、これらサーバの設置場所は離れていてもよい。設置場所が離れていたとしても、協働して処理を実行するのであれば、これらサーバは1つの情報処理装置とみなすことができる。
図4は、実施形態に係る情報処理装置20の構成例を示す図である。情報処理装置20は、通信部21と、記憶部22と、制御部23と、を備える。なお、図4に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。
通信部21は、外部の装置と通信する通信インタフェースである。通信部21は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部21は、NIC等のLANインタフェースであってもよいし、USBホストコントローラ、USBポート等により構成されるUSBインタフェースであってもよい。また、通信部21は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部21は、情報処理装置20の通信手段として機能する。通信部21は、制御部23の制御に従って端末装置10及び他の情報処理装置20と通信する。
記憶部22は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部22は、情報処理装置20の記憶手段として機能する。記憶部22は、取得情報データベース221、暗号情報データベース222を記憶する。
取得情報データベース221は、情報処理装置20がユーザにサービスを提供するにあたり取得したデータ(サービスデータ)を記憶するデータベースである。取得情報データベース221は、RDBであってもよいし、NoSQL等のハイパースケールなデータベース管理システムを使ったデータベースであってもよい。このとき、NoSQLは、KVSであってもよい。図5は、取得情報データベース221に格納される情報の一例を示す図である。図5に示した例では、取得情報データベース221は、データID、サービスデータ等の項目を有している。
「データID」は、サービスデータの識別情報を示す。図5の例では、データIDの項目には、“001”、“002”、“003”等の値が格納されている。001は、サービスデータC11のIDを示し、002は、サービスデータC12のIDを示し、003は、サービスデータC13のIDを示す。
「サービスデータ」は、情報処理装置20がサービスの提供にあたり取得したデータを示す。図5の例では、サービスの項目には“C11”〜“C13”等の概念的な情報が格納されているが、サービスデータの項目には、ユーザ情報、商品の販売情報、医療情報(例えば、カルテ)等が格納されていてもよい。サービスデータは、ユーザ情報、商品の販売情報、及び医療情報に限定されない。例えば、サービスデータはオンラインモールに出店しているストアの情報であってもよい。
図6は、ユーザ情報の一例を示す図である。ユーザ情報は、サービスデータの一例であり、ネットサービスを利用したユーザの情報を示す。ユーザ情報は、ユーザID、ユーザ名、性別、年齢、販売情報等の項目を有している。「ユーザID」は、ユーザの識別情報である。「ユーザ名」は、ユーザIDで示されるユーザの名前である。「性別」は、ユーザIDで示されるユーザの性別である。「年齢」は、ユーザIDで示されるユーザの年齢である。「販売情報」は、ユーザIDで示されるユーザがネットショッピングサービスを使って購入した商品の情報である。
図7は、暗号情報データベースの一例を示す図である。暗号情報には、複数の提供者がそれぞれ暗号化した複数の暗号データが格納されている。暗号情報は、提供者ID、暗号データ等の項目を有している。「提供者ID」は、暗号データの提供者の識別情報である。「暗号データ」は、提供者IDで示される提供者が保有するサービスデータを暗号化した暗号データである。
制御部23は、コントローラであり、例えば、CPU、MPU等のプロセッサによって、情報処理装置20内部の記憶装置に記憶されている各種プログラムがRAM等を作業領域として実行されることにより実現される。また、制御部23は、コントローラであり、例えば、ASICやFPGA等の集積回路により実現されてもよい。
制御部23は、図4に示すように、取得部231と、インタフェース部232と、検知部233と、送信部234と、課金部235と、を備える。制御部23を構成するブロック(取得部231〜課金部235)はそれぞれ制御部23の機能を示す機能ブロックである。これら機能ブロックはソフトウェアブロックであってもよいし、ハードウェアブロックであってもよい。例えば、上述の機能ブロックが、それぞれ、ソフトウェア(マイクロプログラムを含む。)で実現される1つのソフトウェアモジュールであってもよいし、半導体チップ(ダイ)上の1つの回路ブロックであってもよい。勿論、各機能ブロックがそれぞれ1つのプロセッサ或いは1つの集積回路であってもよい。機能ブロックの構成方法は任意である。なお、制御部23は上述の機能ブロックとは異なる機能単位で構成されていてもよい。
取得部231は、情報処理装置20から暗号データを取得する。このとき、取得部231は、複数の提供者がそれぞれ暗号化した複数の暗号データを取得してもよい。また、取得部231は、複数の提供者がそれぞれ保持する医療データを暗号化した複数の暗号データを取得する。
インタフェース部232は、スマートコントラクトを実現するプログラムを実行する機能ブロックにより構成される。スマートコントラクトとは、契約の条件確認や執行等の手続きをプログラムで自動化する仕組みのことである。スマートコントラクトを実現するプログラムは、情報処理システム1を構成する複数の情報処理装置20の複数の運営者が共同で開発したAPI(Application Programming Interface)であってもよい。なお、取得部231、検知部233、送信部234、課金部235により実現される機能は、インタフェース部232に含有させることが可能である。
インタフェース部232は、暗号データの提供者により認められた条件に従ったデータを暗号データに基づいて生成して出力する。このとき、インタフェース部232は、複数の提供者の条件を満たすデータを複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力してもよい。また、インタフェース部232は、所定の対象に関する推奨情報を複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。
また、インタフェース部232は、所定の対象に関する予測データを複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。例えば、インタフェース部232は、病気に関する予測データを複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。
検知部233は、同じ暗号データを保持する複数の装置からの該暗号データに関する情報に基づいて情報処理装置20から取得した暗号データの改竄を検知する。
送信部234は、暗号データを情報処理装置20に送信する。例えば、送信部234は、インタフェース部232が生成した暗号データを情報処理装置20に送信する。
課金部235は、インタフェース部232がデータを出力した場合に、出力したデータの利用者に対し、暗号データの提供者により認められた条件に従った課金に関する処理を実行する。課金部235が実行する処理は、インタフェース部232が実行してもよい。
〔5.情報処理装置の処理フロー〕
次に、情報処理装置20が実行する処理の手順について説明する。情報処理装置20は登録処理と出力処理と課金処理を実行する。情報処理装置20はマルチタスクOSを備え、これらの処理を並行して実行可能である。
〔5−1.登録処理〕
最初に登録処理を説明する。図8は、登録処理の一例を示すフローチャートである。登録処理は、取得情報データベース221及び暗号情報データベース222にデータを登録する処理である。情報処理装置20は電源が投入されると、登録処理を実行する。
まず、情報処理装置20は、端末装置10からデータの共有の可否の情報とともにサービスデータを取得したか判別する(ステップS11)。サービスデータを取得していない場合(ステップS11:No)、情報処理装置20は、サービスデータを取得するまでステップS11を繰り返す。
サービスデータを取得した場合(ステップS11:Yes)、情報処理装置20はサービスデータにデータIDを付すとともに、データIDを付したサービスデータを取得情報データベース221に登録する(ステップS12)。
続いて、情報処理装置20は、取得したサービスデータが、共有可能なデータか判別する(ステップS13)。例えば、情報処理装置20は、取得したサービスデータが、当該サービスデータの提供者が定めた条件の下で他のサービス提供主体と共有可能なデータか判別する(ステップS13)。サービスデータが共有可能でない場合(ステップS13:No)、情報処理装置20は、ステップS11に処理を戻す。
サービスデータが共有可能な場合(ステップS13:Yes)、情報処理装置20は、インタフェース部232を使ってサービスデータを暗号化する(ステップS14)。そして、情報処理装置20は、暗号化したデータにデータの提供者を示す提供者IDを付すとともに、提供者IDを付した暗号化データを暗号情報データベース222に登録する(ステップS15)。
その後、情報処理装置20は、他の情報処理装置20が保持する暗号情報と自身が保有する暗号情報とを同期させるため、新たに登録した暗号データを他の情報処理装置20に送信する(ステップS16)。他の情報処理装置20は、暗号データの送信を受けて、自身の暗号情報データベース222を更新する。暗号データの送信が完了したら、情報処理装置20はステップS11に処理を戻す。
〔5−2.出力処理〕
最初に出力処理を説明する。図9は、出力処理の一例を示すフローチャートである。出力処理は、端末装置10を操作するユーザの指示に従ったデータを暗号データから生成して出力する処理である。情報処理装置20は、電源が投入されると、出力処理を開始する。
まず、情報処理装置20は、端末装置10からら所定の入力(例えば、要求するデータの種類)ともにデータのリクエスト(出力要求)を受信したか判別する(ステップS21)。リクエストを受信していない場合(ステップS21:No)、情報処理装置20は、リクエストを受信するまでステップS21を繰り返す。
リクエストを受信した場合(ステップS21:Yes)、情報処理装置20はデータの生成に必要な暗号データを暗号情報データベース222から取得する(ステップS22)。このとき、データの生成に複数の暗号データが必要なのであれば、暗号情報データベース222から複数の暗号データを取得する。複数の暗号データは、提供者が異なっていてもよい。
情報処理装置20は、ステップS22で取得した暗号データが真正なものか判別する(ステップS23)。すなわち、情報処理装置20は、暗号データが改竄されたものでないか検証を行う。例えば、情報処理装置20は、同じ暗号データを保持する複数の装置から暗号データのハッシュ値を取得し、自身が有する暗号データのハッシュ値と照合することにより暗号データの改竄を検知する。暗号データが真正なものでない場合(ステップS23:No)、情報処理装置20はステップS21に処理を戻す。なお、情報処理装置20は、真正な暗号データを他の装置から取得し直してもよい。
暗号データが真正なものであった場合(ステップS23:Yes)、情報処理装置20は、暗号データに基づいてユーザの要求を満たすデータを生成する(ステップS24)。このとき、情報処理装置20は、インタフェース部232を使って暗号データの提供者により認められた条件に従ったデータを生成する。
そして、情報処理装置20は、ステップS24で生成したデータを端末装置10に出力する(ステップS25)。出力が完了したら、情報処理装置20はステップS21に処理を戻し、リクエストを待機する。
〔5−3.課金処理〕
次に、課金処理について説明する。図10は、課金処理の一例を示すフローチャートである。課金処理は、暗号データの利用者へ課金を行うための処理である。情報処理装置20は、電源が投入されると、課金処理を開始する。
まず、情報処理装置20は、課金日が到来したか判別する(ステップS31)。課金日は例えば月末であってもよい。課金日が到来していない場合(ステップS31:No)、情報処理装置20は、課金日が到来するまでステップS31の処理を繰り返す。
課金日が到来している場合(ステップS31:Yes)、情報処理装置20は、暗号データの利用履歴等に基づいて課金額を算出する(ステップS32)。情報処理装置20は、契約プログラムに設定されているデータの利用料金に基づいて課金額を算出してもよい。
そして、情報処理装置20は、暗号データの利用者(すなわち、情報処理装置20の運営者)に対する課金処理を実行する(ステップS33)。例えば、情報処理装置20は、課金額が記載された請求書の発行処理や通知利用者からの入金の確認処理等を行う。
課金の処理が完了したら、情報処理装置20はステップS31に戻り、課金日の到来を待機する。
〔6.変形例〕
上述の実施形態は一例を示したものであり、種々の変更及び応用が可能である。
例えば、上述の実施形態では、インタフェース部232が生成する暗号データはサービスデータを暗号化したデータであるものとしたが、暗号データはサービスデータを暗号化したデータでなくてもよい。暗号データは、サービスの提供に関係のないデータ(例えば、従業員の管理情報等)を暗号化したデータであってもよい。
本実施形態の情報処理装置20を制御する制御装置は、専用のコンピュータシステムによって実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムを、光ディスク、半導体メモリ、磁気テープ、フレキシブルディスク等のコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールし、上述の処理を実行することによって制御装置を構成してもよい。制御装置は、情報処理装置20の外部の装置(例えば、パーソナルコンピュータ)であってもよいし、内部の装置(例えば、制御部23)であってもよい。また、上記プログラムをインターネット等のネットワーク上のサーバ装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
また、上記各実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上述してきた各実施形態は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
〔7.ハードウェア構成〕
実施形態及び変形例に係る情報処理装置20は、例えば図11に示すような構成のコンピュータ1000によっても実現可能である。図11は、情報処理装置20の機能を実現するコンピュータの一例を示すハードウェア構成図である。コンピュータ1000は、CPU(Central Processing Unit)1100、RAM1200、ROM1300、HDD(Hard Disk Drive)1400、通信インタフェース(I/F)1500、入出力インタフェース(I/F)1600、及びメディアインタフェース(I/F)1700を有する。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、及び、かかるプログラムによって使用されるデータ等を格納する。通信インタフェース1500は、ネットワークNを介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータをネットワークNを介して他の機器へ送信する。
CPU1100は、入出力インタフェース1600を介して、ディスプレイやプリンタ等の出力装置、及び、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インタフェース1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インタフェース1600を介して出力装置へ出力する。
メディアインタフェース1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインタフェース1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto-Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る情報処理装置20として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部23を実現する。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置からネットワークNを介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の行に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
〔8.効果〕
本実施形態によれば、情報処理装置20は、他の装置から暗号データを取得する。そして、情報処理装置20は、暗号データの提供者により認められた条件に従ったデータを暗号データに基づいて生成して出力する。暗号データの提供者は、自身が定めた条件の範囲外でデータが利用されることがないので、安心してデータを提供できる。結果、サービスの運営者は他の運営者のデータを容易に利用できる。
情報処理装置20は、複数の提供者がそれぞれ暗号化した複数の暗号データを取得する。そして、情報処理装置20は、複数の提供者の条件を満たすデータを複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。情報処理装置20は、複数の提供者のデータを使って出力データを生成するので、精度の高いデータ(例えば、精度の高い予測データ)を出力できる。
情報処理装置20は、所定の対象に関する推奨情報を複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。情報処理装置20は、複数の暗号データを使って推奨情報を生成するので、精度の高い推奨情報を出力できる。
情報処理装置20は、所定の対象に関する予測データを複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。情報処理装置20は、複数の提供者のデータを使って予測データを生成するので、精度の高い予測データを出力できる。
情報処理装置20は、複数の提供者がそれぞれ保持する医療データを暗号化した複数の暗号データを取得する。そして、情報処理装置20は、病気に関する予測データを複数の暗号データのうちの少なくとも2つの暗号データに基づいて生成して出力する。情報処理装置20は、複数の暗号データを使って予測データを生成するので、精度の高い予測データを出力できる。
情報処理装置20は、同じ暗号データを保持する複数の装置からの該暗号データに関する情報に基づいて他の装置から取得した暗号データの改竄を検知する。暗号データの利用者は、提供された暗号データが真正なものであると確信できるので、安心して出力データを利用できる。
情報処理装置20は、暗号データを他の装置に送信する。そして、情報処理装置20は、ユーザが提供するデータを暗号化し、暗号データを他の装置に送信する。データが暗号化されるので、ユーザは安心してデータを提供できる。
情報処理装置20は、暗号データの提供者により認められた条件に従ったデータを暗号データに基づいて生成して出力した場合に、出力したデータの利用者に対し、暗号データの提供者により認められた条件に従った課金に関する処理を実行する。これにより、情報処理装置20の運営者は、データの提供の対価を得ることができる。多くの運営者がデータを提供するようになるので、サービスの運営者は多くの運営者のデータを容易に利用できる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上述してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、インタフェース部は、インタフェース手段やインタフェース回路に読み替えることができる。
1…情報処理システム
10、10、10、10…端末装置
11、21…通信部
12…入力部
13、22…記憶部
14…出力部
15、23…制御部
20、20、20、20…情報処理装置
221…取得情報データベース
222…暗号情報データベース
231…取得部
232…インタフェース部
233…検知部
234…送信部
235…課金部

Claims (12)

  1. 他の装置から暗号データを取得する取得部と、
    前記暗号データの提供者が定めた条件を定義可能な所定のプログラムであって、前記暗号データを復号して復号データを生成するとともに、前記暗号データの提供者により認められた条件に従った出力データを前記復号データに基づいて生成し、前記復号データのうちの前記提供者が定めた前記条件により認められてないデータを出力することなく、前記出力データを出力する前記所定のプログラムを実行するインタフェース部と、を備え、
    前記取得部は、複数の提供者がそれぞれ暗号化した複数の暗号データを取得し、
    前記インタフェース部は、前記複数の提供者の条件を満たす出力データを前記複数の暗号データのうちの少なくとも2つの暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    とを特徴とする情報処理装置。
  2. 他の装置から暗号データを取得する取得部と、
    前記暗号データを復号して復号データを生成するとともに、前記暗号データの提供者により認められた条件に従ったデータを前記復号データに基づいて生成して出力するインタフェース部と、を備え、
    前記取得部は、複数の異なる提供者がそれぞれ暗号化した複数の暗号データを取得し、
    前記インタフェース部は、前記複数の異なる提供者のいずれの条件も満たすデータを前記複数の暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    ことを特徴とする情報処理装置。
  3. 前記インタフェース部は、所定の対象に関する推奨情報を前記複数の暗号データのうちの少なくとも2つの暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    ことを特徴とする請求項又はに記載の情報処理装置。
  4. 前記インタフェース部は、所定の対象に関する予測データを前記複数の暗号データのうちの少なくとも2つの暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    ことを特徴とする請求項のいずれか1項に記載の情報処理装置。
  5. 前記取得部は、複数の提供者がそれぞれ保持する医療データを暗号化した複数の暗号データを取得し、
    前記インタフェース部は、病気に関する予測データを前記複数の暗号データのうちの少なくとも2つの暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    ことを特徴とする請求項に記載の情報処理装置。
  6. 同じ暗号データを保持する複数の装置からの該暗号データに関する情報に基づいて前記他の装置から取得した前記暗号データの改竄を検知する検知部、
    をさらに備えることを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  7. 暗号データを前記他の装置に送信する送信部、を備え、
    前記インタフェース部は、ユーザが提供するデータを暗号化し、
    前記送信部は、前記インタフェース部が生成した暗号データを前記他の装置に送信する、
    ことを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  8. 前記インタフェース部がデータを出力した場合に、出力したデータの利用者に対し、前記暗号データの提供者により認められた条件に従った課金に関する処理を実行する課金部、
    をさらに備えることを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  9. 情報処理装置が実行する情報処理方法であって、
    他の装置から暗号データを取得する取得工程と、
    前記暗号データの提供者が定めた条件を定義可能な所定のプログラムであって、前記暗号データを復号して復号データを生成するとともに、前記暗号データの提供者により認められた条件に従った出力データを前記復号データに基づいて生成し、前記復号データのうちの前記提供者が定めた前記条件により認められてないデータを出力することなく、前記出力データを出力する前記所定のプログラムを実行するインタフェース工程と、を含み、
    前記取得工程では、複数の提供者がそれぞれ暗号化した複数の暗号データを取得し、
    前記インタフェース工程では、前記複数の提供者の条件を満たす出力データを前記複数の暗号データのうちの少なくとも2つの暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    とを特徴とする情報処理方法。
  10. 情報処理装置が実行する情報処理方法であって、
    他の装置から暗号データを取得する取得工程と、
    前記暗号データを復号して復号データを生成するとともに、前記暗号データの提供者により認められた条件に従ったデータを前記復号データに基づいて生成して出力するインタフェース工程と、を含み、
    前記取得工程では、複数の異なる提供者がそれぞれ暗号化した複数の暗号データを取得し、
    前記インタフェース工程では、前記複数の異なる提供者のいずれの条件も満たすデータを前記複数の暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    を含むことを特徴とする情報処理方法。
  11. 他の装置から暗号データを取得する取得手順と、
    前記暗号データの提供者が定めた条件を定義可能な所定のプログラムであって、前記暗号データを復号して復号データを生成するとともに、前記暗号データの提供者により認められた条件に従った出力データを前記復号データに基づいて生成し、前記復号データのうちの前記提供者が定めた前記条件により認められてないデータを出力することなく、前記出力データを出力する前記所定のプログラムを実行するインタフェース手順と、をコンピュータに実行させ、
    前記取得手順では、複数の提供者がそれぞれ暗号化した複数の暗号データを取得し、
    前記インタフェース手順では、前記複数の提供者の条件を満たす出力データを前記複数の暗号データのうちの少なくとも2つの暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    ことを特徴とする情報処理プログラム。
  12. 他の装置から暗号データを取得する取得手順と、
    前記暗号データを復号して復号データを生成するとともに、前記暗号データの提供者により認められた条件に従ったデータを前記復号データに基づいて生成して出力するインタフェース手順と、をコンピュータに実行させ、
    前記取得手順では、複数の異なる提供者がそれぞれ暗号化した複数の暗号データを取得し、
    前記インタフェース手順では、前記複数の異なる提供者のいずれの条件も満たすデータを前記複数の暗号データをそれぞれ復号した複数の復号データに基づいて生成して出力する、
    をコンピュータに実行させるための情報処理プログラム。
JP2017169802A 2017-09-04 2017-09-04 情報処理装置、情報処理方法、及び情報処理プログラム Active JP6429962B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017169802A JP6429962B1 (ja) 2017-09-04 2017-09-04 情報処理装置、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017169802A JP6429962B1 (ja) 2017-09-04 2017-09-04 情報処理装置、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP6429962B1 true JP6429962B1 (ja) 2018-11-28
JP2019046262A JP2019046262A (ja) 2019-03-22

Family

ID=64480524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017169802A Active JP6429962B1 (ja) 2017-09-04 2017-09-04 情報処理装置、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6429962B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020091695A (ja) * 2018-12-06 2020-06-11 株式会社日立製作所 決済業務支援システムおよび決済業務支援方法
US20200372184A1 (en) * 2017-11-17 2020-11-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for detecting digital content tampering

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7013921B2 (ja) * 2018-02-19 2022-02-01 株式会社デンソー 検証端末

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222315A (ja) * 1999-01-29 2000-08-11 Toyo Commun Equip Co Ltd サーバクライアント型セキュリティシステム
WO2002073485A2 (fr) * 2001-02-28 2002-09-19 Hata Internat Company Ltd Systeme de prestation de service medical
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
JP2006187876A (ja) * 2004-12-28 2006-07-20 Sharp Corp 画像形成装置
JP2008186289A (ja) * 2007-01-30 2008-08-14 Ntt Docomo Inc コンテンツ利用装置及びコンテンツ利用方法
JP2011091494A (ja) * 2009-10-20 2011-05-06 Nippon Hoso Kyokai <Nhk> データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム
JP2013210933A (ja) * 2012-03-30 2013-10-10 Ntt Docomo Inc リコメンド支援方法、リコメンド支援装置及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222315A (ja) * 1999-01-29 2000-08-11 Toyo Commun Equip Co Ltd サーバクライアント型セキュリティシステム
WO2002073485A2 (fr) * 2001-02-28 2002-09-19 Hata Internat Company Ltd Systeme de prestation de service medical
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
JP2006187876A (ja) * 2004-12-28 2006-07-20 Sharp Corp 画像形成装置
JP2008186289A (ja) * 2007-01-30 2008-08-14 Ntt Docomo Inc コンテンツ利用装置及びコンテンツ利用方法
JP2011091494A (ja) * 2009-10-20 2011-05-06 Nippon Hoso Kyokai <Nhk> データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム
JP2013210933A (ja) * 2012-03-30 2013-10-10 Ntt Docomo Inc リコメンド支援方法、リコメンド支援装置及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200372184A1 (en) * 2017-11-17 2020-11-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for detecting digital content tampering
US11868509B2 (en) * 2017-11-17 2024-01-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for detecting digital content tampering
JP2020091695A (ja) * 2018-12-06 2020-06-11 株式会社日立製作所 決済業務支援システムおよび決済業務支援方法
JP7210251B2 (ja) 2018-12-06 2023-01-23 株式会社日立製作所 決済業務支援システムおよび決済業務支援方法

Also Published As

Publication number Publication date
JP2019046262A (ja) 2019-03-22

Similar Documents

Publication Publication Date Title
US11244061B2 (en) Data encryption service
US11138643B2 (en) Item level data aggregation
US11399079B2 (en) Zero-knowledge environment based networking engine
EP3598336B1 (en) Information processing device and information processing method
JP2014525092A (ja) サードパーティのコンテンツをオンライン文書署名に関連付けるための方法
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
US10248802B2 (en) Digital rights management using geographic and temporal traits
US11386232B2 (en) Distributed data management and verification
JP6429962B1 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US20170032373A1 (en) Content item delivery for payment
JP6760904B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2020077347A (ja) 情報処理システム、データ提供方法、および情報処理システムの製造方法
WO2019061944A1 (zh) 基于数据安全的医疗软件更新方法及服务器
JP6548702B2 (ja) 管理装置、管理方法、及び管理プログラム
US11113723B1 (en) Explicit user history input
JP6998341B2 (ja) 管理装置、管理方法、及び管理プログラム
US20240086549A1 (en) Systems and methods for user characteristic determination through cryptographic tokenized data
US20240089105A1 (en) Systems and methods for user control and exclusion of cryptographic tokenized data
JP7194137B2 (ja) 提供装置、提供方法及び提供プログラム
JP6310600B1 (ja) 生成装置、生成方法、及び生成プログラム
CN112328609B (zh) 知识获取方法、知识读取方法及装置、系统、设备和介质
JP2016122441A (ja) 情報処理装置、処理方法、およびプログラム
KR20220093596A (ko) 통신 단말 기반의 쇼핑 이력 정보 관리 장치 및 방법
JP2020067883A (ja) ユーザ属性情報管理システム、方法およびプログラム
JPWO2017033937A1 (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181030

R150 Certificate of patent or registration of utility model

Ref document number: 6429962

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350