CN116075825A - 处理装置、处理方法以及程序 - Google Patents
处理装置、处理方法以及程序 Download PDFInfo
- Publication number
- CN116075825A CN116075825A CN202080103660.6A CN202080103660A CN116075825A CN 116075825 A CN116075825 A CN 116075825A CN 202080103660 A CN202080103660 A CN 202080103660A CN 116075825 A CN116075825 A CN 116075825A
- Authority
- CN
- China
- Prior art keywords
- processing
- data
- user terminal
- processing data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
处理装置(1)具备:取得部(21),其从第一用户终端(3a)取得第一处理数据(Da),从第二用户终端(3b)取得第二处理数据(Db);匹配部(22),其从第一用户终端(3a)接收基于第一处理数据(Da)和第二处理数据(Db)的处理的结果数据的共享的请求,从第二用户终端(3b)接收基于第一用户终端(3a)的第二处理数据(Db)的使用的许可;处理部(24),其从第二用户终端(3b)接收许可时,对第一处理数据(Da)和第二处理数据(Db)进行处理,输出结果数据(13);以及提供部(25),其将结果数据(13)提供给第一用户终端(3a)。
Description
技术领域
本发明涉及处理装置、处理方法以及程序。
背景技术
近年来,在各种业界,使用了AI(Artificial Intelligence:人工智能)或算法的数据分析的利用正在推进。随着IoT(Internet of Things:物联网)的普及,各企业利用本公司独自的算法或学习模型等对从各种设备或传感器等收集到的数据进行分析的机会增加。不限于本公司内的数据利用,在企业间共享数据、推进灵活运用的动向正在活跃化(参照非专利文献1)。
作为本公司的技术诀窍,各企业存在不向其他公司公开而想要管理的数据。作为不向其他公司公开数据而利用安装了由其他公司提供的算法的数据分析平台来分析数据的方法,有使用秘密计算的方法(参照非专利文献2)。秘密计算是在对数据进行加密的状态下计算任意函数的方法。通过秘密计算,能够在对算法提供者保密的状态下安全地分析由于隐私的问题或者企业的保密而难以向外取出的数据。
为了提高针对由来自外部的攻击引起的数据流出的安全性,存在具备对存储器上的数据进行加密、仅在CPU的内部解除加密的功能的存储器以及CPU(非专利文献3)。
现有技术文献
非专利文献
非专利文献1:总务省、“第2节データ流通·利活用における課題”、[online]、平成29年、[令和2年8月18日检索]、互联网<URL:https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/h29/pdf/n2200000.pdf>
非专利文献2:池亮、五十嵐大、“秘密計算の発展”、[online]、2018年7月1日、电子信息通信学会基础·边界协会Fundamentals Review Vol.12No.1、[令和2年8月18日检索]、互联网〈URL:https://www.jstage.jst.go.jp/article/essfr/12/1/12_12/_pdf/-char/en〉
非专利文献3:Costan,Victor,and Srinivas Devadas,“Intel SGX Explained”,[online],[令和2年8月18日检索],互联网<URL:http://css.csail.mit.edu/6.858/2020/readings/costan-sgx.pdf>
发明内容
发明所要解决的课题
非专利文献1仅公开了在企业间共享、灵活运用数据的动向。非专利文献1对于各企业能够在作为本公司的技术诀窍而隐藏数据或算法的状态下在企业间共享数据的技术,既没有公开也没有启示。
非专利文献2所公开的秘密计算,有时无法应用于将包含依赖于数据的分支的算法等加密后的数据,必须将一部分处理改写为面向秘密计算的处理。即,难以将不设想秘密计算而制作的算法直接应用于加密后的数据,存在必须将一部分处理改写为秘密计算用的问题。
另外,在使用秘密计算技术的情况下,存在如下课题:即使成为分析对象的数据由于被加密而能够隐匿,进行分析的算法以及处理程序也无法对分析执行者隐匿。
本发明是鉴于上述情况而完成的,本发明的目的在于提供一种计算机处理中参照的数据、或者执行计算机处理的程序数据能够在隐匿的状态下由他人利用的技术。
用于解决课题的手段
本发明的一个方式的处理装置具备:取得部,其从第一用户终端取得第一处理数据,从第二用户终端取得第二处理数据;匹配部,其从所述第一用户终端接收共享基于所述第一处理数据和所述第二处理数据的处理的结果数据的请求,从所述第二用户终端接收所述第一用户终端使用所述第二处理数据的许可;处理部,其在从所述第二用户终端接收许可时,处理所述第一处理数据和所述第二处理数据,输出所述结果数据;以及提供部,其将所述结果数据提供给所述第一用户终端。
本发明的一个方式的处理方法具备如下步骤:计算机从第一用户终端取得第一处理数据,从第二用户终端取得第二处理数据;所述计算机从所述第一用户终端接收共享基于所述第一处理数据和所述第二处理数据的处理的结果数据的请求,从所述第二用户终端接收所述第一用户终端使用所述第二处理数据的许可;所述计算机在从所述第二用户终端接收许可时,对所述第一处理数据和所述第二处理数据进行处理,输出所述结果数据;以及所述计算机将所述结果数据提供给所述第一用户终端。
本发明的一个方式是使计算机作为上述处理装置发挥功能的处理程序。
发明效果
根据本发明,能够提供一种计算机处理中参照的数据、或者执行计算机处理的程序数据等数据能够在保持隐匿的状态下由他人利用的技术。
附图说明
图1是说明本发明的实施方式的处理系统的系统结构、处理装置以及用户终端的功能块的图。
图2是说明处理数据存储部的数据结构的一例的图。
图3是说明策略数据的数据结构的一例的图。
图4是说明处理系统中的处理的时序图。
图5是说明使用加密后的处理数据的处理的时序图。
图6是说明在处理装置以及用户终端中使用的计算机的硬件结构的图。
具体实施方式
以下,参照附图对本发明的实施方式进行说明。在附图的记载中,对相同部分标注相同符号并省略说明。
(处理系统)
参照图1,对使用本发明的实施方式的处理装置1的处理系统7进行说明。处理系统7具备处理装置1、多个用户终端3。处理装置1经由通信网络5与第一用户终端3a以及第二用户终端3b分别以能够相互通信的方式连接。在图1所示的例子中,对多个用户终端3具备第一用户终端3a以及第二用户终端3b这2个用户终端3的情况进行说明,但只要具备2个以上的用户终端3即可,用户终端的数量不限。
处理系统7按照各用户的策略,辅助各用户终端3提供的处理数据与其他用户的共享以及其他用户的灵活运用。处理数据是在计算机处理中参照的数据、或者执行计算机处理的程序数据。处理系统7不将处理数据本身提供给其他用户,而将使用处理数据进行了处理的结果数据提供给用户。
例如,当提供程序数据的第一用户请求提供参照数据的第二用户共享通过程序处理参照数据而获得的结果时,处理系统7辅助用户之间的共享的协议。当在用户之间对参照数据的处理以及结果的共享达成协议时,处理装置1利用程序数据对参照数据进行处理,并将其处理结果提供给第一用户。在提供参照数据的用户对提供程序数据的用户请求共享程序数据的情况下也是同样如此。此外,将处理结果提供给基于协议而许可了共享的用户。
以往,用户不想将自身具有的数据向其他公司公开,但有想要得到用其他用户的程序处理自身的数据而得的结果的需求。另一方面,持有程序的用户不想向其他用户公开程序,但存在想要提供利用了自身的程序的服务的需求。
因此,处理装置1由相对于各用户成为中立的立场的第三者运营。处理装置1例如安装在云上。处理装置1安全地管理各用户分别具有的处理数据,按照各用户的协议来对处理数据进行处理,并将其处理结果返回给用户。处理装置1能够不将各用户所具有的处理数据公开给其他用户而促使其利用。
(用户终端)
用户终端3分别是利用处理装置1的服务的用户的终端。用户可以是个人,也可以是企业、团体等。用户终端3提供成为处理系统7的管理对象的处理数据。在用户是企业的情况下,用户终端3也可以是属于企业的1个以上的负责人所利用的终端。
如图1所示,第一用户终端3a具有第一处理数据Da和控制部31a。第一处理数据Da是为了第二用户终端3b等其他用户的利用而提供给处理装置1的数据。第一处理数据Da例如也可以存储于各用户利用的存储服务。
控制部31a将第一处理数据Da发送至处理装置1。另外,控制部31a向处理装置1请求例如第二用户终端3b提供的第二处理数据Db等其他用户终端提供的处理数据的利用,取得其结果数据13。控制部31a可以配置在各用户的据点,也可以配置在配置有处理装置1的云上。在该情况下,从配置于各用户的据点的终端经由API(Application ProgrammingInterface:应用程序接口)等访问云上的控制部31a。
另外,控制部31a在利用处理数据时,提供用于与其他用户针对策略达成协议的接口。控制部31a在请求利用其他用户提供的处理数据时,显示对利用该处理数据的策略进行发送的接口,将所输入的策略的数据发送到处理装置1。另外,控制部31a在从其他用户请求利用自身提供的处理数据时,显示对是否许可从其他用户接收到策略的策略进行响应的接口,将所输入的响应的数据发送到处理装置1。控制部31a有时也反复进行多次接口的显示以及数据的发送,直到能够与其他用户针对策略达成协议为止。
第二用户终端3b具有第二处理数据Db和控制部31b。第二处理数据Db以及控制部31b分别与第一处理数据Da以及控制部31a相同。
在本发明的实施方式中,说明了第一用户终端3a提供在计算机处理中参照的数据作为第一处理数据Da,第二用户终端3b提供执行计算机处理的程序数据作为第二处理数据Db的情况。第一用户终端3a向第二用户终端3b请求共享以第二处理数据Db对第一处理数据Da进行处理后的结果,处理装置1以第二用户终端3b提供的程序数据对第一用户终端3a提供的参照数据进行处理,并将其结果数据提供给第一用户终端3a。除了该例子以外,还有提供程序数据的用户向提供参照数据的用户请求共享用程序数据对参照数据进行处理后的结果,并接受处理结果的例子。另外,结果的数据也可以提供给请求用户指定的用户。
另外,在本发明的实施方式中,对第一处理数据Da以及第二处理数据Db中的一方是在计算机处理中参照的数据,一方是执行计算机处理的程序数据的情况进行说明,但不限于此。例如,在第一处理数据Da以及第二处理数据Db双方是在计算机处理中参照的数据的情况下,通过处理装置1所拥有的程序或者一般公开的程序来处理第一处理数据Da以及第二处理数据Db。在第一处理数据Da以及第二处理数据Db双方是执行计算机处理的程序数据的情况下,第一处理数据Da以及第二处理数据Db对处理装置1所具有的数据或者一般公开的数据进行处理。
(处理装置)
处理装置1将用户终端3提供的处理数据按照该用户决定的策略来管理。处理装置1辅助共享结果数据时的用户间的策略的协议达成。处理装置1按照用户终端3的请求,对所指定的处理数据进行处理,并将其结果返回给用户终端3。
处理装置1配置于1个据点,但也可以配置于多个据点。另外,考虑到扩展,处理装置1也可以由多个装置构成。
如图1所示,处理装置1包括处理数据存储部11、策略数据12、结果数据13、易失性存储器14、取得部21、匹配部22、管理部23、处理部24和提供部25。处理数据存储部11被安装在存储器902或存储装置903中。策略数据12和结果数据13是存储在存储器902或存储装置903中的数据。易失性存储器14是RAM(Random Access Memory:随机存取存储器)等易失性存储区域,如后所述,是仅被处理部24访问的区域。取得部21、匹配部22、管理部23、处理部24以及提供部25是通过CPU901的执行而安装于处理装置1的功能部。
处理数据存储部11是蓄积从用户终端3取得的多个处理数据的数据集的存储区域。例如如图2所示,处理数据存储部11包含多个处理数据。在本发明的实施方式中,处理数据存储部11包含第一用户终端3a提供的第一处理数据Da和第二用户终端3b提供的第二处理数据Db。处理数据存储部11至少包含由处理装置1处理的数据、即从各用户终端提供的数据即可。处理数据也可以在处理装置1的处理前存储于各用户管理的存储装置中,在决定处理时存储于处理数据存储部11。
另外,处理数据存储部11也可以对提供了处理数据的每个用户划分数据区域,各用户终端3能够访问分配给用户自身的数据区域。用户终端3不仅在使其他用户利用处理数据的情况下,也可以在用户自身利用处理数据时访问处理数据存储部11的用户的数据区域。
策略数据12是从各用户终端3提供的策略的数据。策略数据12包括协议策略数据12a、公开策略数据12b等各种策略数据。策略数据12也可以以JSON(JavaScript ObjectNotation(Java为注册商标))等任意的形式来表现。
参照图3的(a),对协议策略数据12a进行说明。协议策略数据12a是在某个用户请求共享其他用户提供的处理数据的处理结果时,在进行请求的用户与被请求的用户之间达成协议的使用条件的策略的数据。处理装置1按照协议策略数据12a,管理请求用户和许可用户的各用户提供的数据。
协议策略数据12a包含策略的识别符、请求用户的识别符、许可用户的识别符、使用用户的识别符、处理数据的识别符以及使用期间等。请求用户的识别符是对其他用户提供的处理数据请求了使用的用户的识别符。许可用户的识别符是提供从其他用户请求了使用的处理数据的用户的识别符,是许可或拒绝其他用户的请求的用户的识别符。使用用户的识别符是被提供结果数据的用户的识别符,可以与请求用户的识别符相同,也可以不同。处理数据的识别符是作为请求用户的请求对象的处理数据的识别符。使用期间是请求用户使用作为请求对象的处理数据的期间。
协议策略数据12a也可以具备图3的(a)中包含的项目以外的项目。协议策略数据12a也可以具备处理装置1表示请求用户和许可用户的策略的协议状况的状况的项目等。协议状况例如表示是正在调整用户双方达成协议的策略,还是调整结束等。另外,协议策略数据12a也可以具备请求用户和许可用户的各负责人的识别符的项目。
参照图3的(b),说明公开策略数据12b。公开策略数据12b是提供处理数据的用户设定的、成为处理数据的公开条件的策略的数据。处理装置1按照公开策略数据12b,将各用户提供的处理数据向其他用户公开。
公开策略数据12b包含公开策略的识别符、公开用户的识别符、公开目的地用户的识别符、处理数据的识别符以及公开期间等。公开用户的识别符是提供作为公开对象的处理数据的用户的识别符。公开目的地用户的识别符是公开用户公开作为公开对象的处理数据的用户的识别符。也可以代替公开用户的识别符而设定公开用户的属性或条件等。处理数据的识别符是公开对象的处理数据的识别符。公开期间是公开用户向公开目的地用户公开处理数据的期间。
公开策略数据12b也可以具备图3的(b)所包含的项目以外的项目。公开策略数据12b也可以具备处理装置1在公开目的地用户使用公开对象的处理条件时的用途等项目。
结果数据13是使用存储在处理数据存储部11中的处理数据进行处理后的结果的数据。将结果数据13提供给请求使用处理数据的用户终端3。
取得部21从第一用户终端3a取得第一处理数据Da,从第二用户终端3b取得第二处理数据Db。取得部21将第一处理数据Da以及第二处理数据Db存储于处理数据存储部11。
匹配部22针对来自第一用户终端3a的第二处理数据Db的处理的结果数据的共享请求,辅助第一用户与第二用户之间的协议达成。匹配部22从第一用户终端3a接收基于第一处理数据Da和第二处理数据Db的处理的结果数据的请求。在此,第一处理数据Da是从第一用户终端3a提供的数据,因此匹配部22从第二用户终端3b接收第一用户终端3a的第二处理数据Db的许可。
匹配部22有时从第一用户终端3a与请求一起接收策略。例如,在第二用户终端3b参照针对第二处理数据Db设定的公开策略,希望变更的情况下,第一用户终端3a将包含该变更内容的策略发送到处理装置1。或者,即使在第二用户终端3b没有设定公开策略的情况下,第一用户终端3a也将用于利用第二处理数据Db的策略发送到处理装置1。当从第一用户终端3a接收到请求和策略时,匹配部22向第二用户终端3b通知策略,并且确定由第一用户终端3a和第二用户终端3b准许的策略。处理装置1重复进行策略的收发,直到第一用户终端3a和第二用户终端3b双方达成协议为止。
这里达成协议的策略除了图3所示的项目以外,也可以包含要使用的数据的范围、使用目的等。例如在作为请求对象的第二处理数据Db为传感器的测定值的情况下,也可以包含该传感器被测定的期间。在该情况下,处理装置1提取第二处理数据Db中的、以策略设定的期间的数据并进行处理。
管理部23按照由匹配部22确定的策略,管理第一处理数据Da以及第二处理数据Db。管理部23根据策略数据12来控制存储在处理数据存储部11中的各处理数据。
例如,管理部23执行访问控制,诸如向在策略数据12中设定的公开目的地用户公开处理数据,而不向其他用户公开处理数据等。
管理部23停止超过了由策略数据12设定的公开期间的处理数据的公开。
另外,管理部23在从第二用户终端3b接收删除第二处理数据Db的请求时,参照策略数据12,确认有无与第二处理数据Db的利用有关的协议策略,更具体而言确认有无使用期间残存的协议策略。在没有协议策略的情况下,管理部23将第二处理数据Db从处理数据存储部11删除。存在与第二处理数据Db的利用有关的协议策略的情况下,具体而言,有时从第二用户终端3b接收针对第一用户终端3a的第二处理数据Db的使用的许可,当残存有使用期间时,从第二用户终端3b有删除第二处理数据Db的请求。在该情况下,匹配部22向第一用户终端3a通知删除第二处理数据Db的请求,当从第一用户终端3a接收到准许时,管理部23删除第二处理数据Db。管理部23在确认协议策略的基础上删除处理数据,由此管理处理数据存储部11,以使得利用处理数据的用户不会产生不良情况。此外,在作为协议策略而预先决定了删除处理数据时的条件等的情况下,管理部23按照该条件来删除处理数据。
另外,管理部23也可以针对存储在处理数据存储部11中的各处理数据,记录由其他用户利用的次数、期间、日期时间、利用的用户名等。该记录用于从提供了处理数据的用户终端3向利用了处理数据的用户请求费用。由此,能够促进使用了处理系统7的处理数据的灵活运用。另外,也可以将处理数据被利用的次数作为由处理装置1进行的安全管理以及监查的对价,用于针对提供了处理数据的用户的费用的请求。
处理部24在从第二用户终端3b接收许可时,对第一处理数据Da和第二处理数据Db进行处理,输出结果数据13。处理部24使用易失性存储器14进行处理。处理部24在输出结果数据13之后,删除易失性存储器14的数据。当处理结束时,处理部24删除在该处理中使用的数据。
在此,将易失性存储器14以及处理部24称为保护区域10。在保护区域10中,当用户之间达成共享处理数据的协议时,生成基于该协议进行处理的容器等作业区域,当基于该协议的处理结束时,删除该作业区域。保护区域10形成为不能从用户终端3等外部终端连接,能够从处理装置1内连接。由于针对用户之间的每个协议生成容器等独立的作业区域,并在处理后删除作业区域,因此能够防止处理数据的流出。
在处理部24按照多个协议进行处理时,在各协议中程序数据共通,参照数据不同的情况下,处理部24也可以在各处理结束后,从易失性存储器14中删除程序数据。同样地,在各协议中参照数据共通、程序数据不同的情况下,处理部24也可以在各处理结束后,从易失性存储器14删除参照数据。
处理部24还可以在对处理数据进行处理时,通过验证脚本来验证处理数据。处理部24确认是否作为输入到程序的参照数据的处理数据的数据形式、构造、元数据、处理数据的单位、制作时刻等附加信息中没有不一致,能够用程序数据处理该处理数据。在确认之后,处理部24将处理数据写入易失性存储器14,开始处理。验证脚本的数据例如在用户终端3将处理数据提供给处理装置1时、与其他用户达成了处理的协议时等处理部24对处理数据进行处理之前,从用户终端3提供给处理装置1。
在处理部24验证的结果是无法进行处理的情况下,向提供了参照数据的用户终端3通知无法进行处理。在能够进行处理的情况下,处理部24将参照数据读出到易失性存储器14,进行处理,输出结果数据13。
即使在按每个用户以任意形式存储数据的情况下,通过处理部24事先进行验证,也能够避免不正确的处理结果的输出。
提供部25将结果数据13提供给使用用户。若生成结果数据13,则提供部25参照协议策略数据12a取得使用用户的识别符,并将结果数据13发送至该使用用户的用户终端3。或者,提供部25也可以在有取得结果数据13的请求时,参照协议策略数据12a取得使用用户的识别符,在请求源是该使用用户的情况下,向该使用用户的用户终端3发送结果数据13。提供部25也可以在由协议策略数据12a设定的使用用户能够访问的存储区域存储结果数据13。另外,也可以以对第一用户终端3a提供了结果数据为触发,产生对外部的API进行移除等行动。
参照图4,对处理系统7中的处理进行说明。
在步骤S11中,第一用户终端3a将第一处理数据Da发送到处理装置1。在步骤S12中,第二用户终端3b将第二处理数据Db发送到处理装置1。在步骤S13中,处理装置1的取得部21将在步骤S11以及步骤S12中取得的第一处理数据Da以及第二处理数据Db存储于处理数据存储部11。在此,在步骤S11和步骤S12中,在发送了各处理数据的公开策略的情况下,取得部21将公开策略存储在策略数据12中,管理部23按照所发送的公开策略来管理各处理数据。
在步骤S14中,第一用户终端3a使用第二处理数据Db,与第一处理数据一起进行处理,将第一用户终端3a共享处理的结果数据13的请求发送到处理装置1。此时,第一用户终端3a将伴随着第二处理数据的使用的策略也发送到处理装置1。处理装置1的匹配部22在接收到请求时,将该请求发送到第二用户终端3b。第二用户终端3b显示接收到的请求的内容,等待用户是否许可该请求的指示。当输入许可的指示时,第二用户终端3b将许可的意思返回给匹配部22。匹配部22按照第二用户终端3b的许可,对协议策略数据12a设定策略。
此外,当第二用户终端3b的用户不许可第一用户终端3a提示的策略时,第二用户终端3b将用户输入的策略的变更内容发送到匹配部22,并且匹配部22将策略的变更内容发送到第一用户终端3a。第一用户终端3a显示接收到的策略的变更内容,等待用户是否许可该变更的指示。当输入许可的指示时,第一用户终端3a将许可的意思返回给匹配部22。匹配部22按照第一用户终端3a的许可,对协议策略数据12a设定策略。第一用户终端3a和第二用户终端3b之间的策略的收发可以重复进行多次,直到双方达成协议为止。
当在第一用户终端3a和第二用户终端3b之间对策略达成协议时,在步骤S18中,处理部24将第一处理数据Da和第二处理数据写入易失性存储器14中。在步骤S19中,处理部24处理易失性存储器14的处理数据而生成结果数据13。当生成结果数据13时,在步骤S20中,处理部24删除在步骤S19的处理中被读写的易失性存储器14的数据。
在步骤S21中,提供部25将结果数据13提供给第一用户终端3a。
根据这样的处理系统7,能够不在多个用户间共享想要隐匿的程序数据以及程序的参照数据本身,而仅共享在用户间达成协议的处理的结果。处理系统7能够提供包含高级的技术诀窍的程序以及参照数据作为服务。另外,具有机密性高的参照数据的用户能够得到基于其他用户的程序的处理结果,能够实现精度的提高、复杂处理的利用外部服务的实现。
处理系统7能够不将程序数据以及参照数据本身向其他用户公开而安全地在用户间利用。推进使用了各种用户提供的程序的高精度的分析以及更宽范围的数据的灵活运用。处理系统7以其他用户无法复制仅限于用户自身的利用的程序数据以及参照数据的形式,向其他用户仅提供处理结果,另外,提供了数据的用户也能够得到与利用相应的费用。提供数据的用户以及灵活运用该数据的用户双方能够享受数据的灵活运用的优点。
另外,在本发明的实施方式中,针对参照数据和程序数据,说明了处理部24分别处理1个数据集的数据的情况,但不限于此。处理部24也可以至少针对一方处理多个数据集的数据。另外,这些数据集也可以由3个以上的用户提供,在该情况下,匹配部22在提供这些数据集的各用户之间辅助处理的协议。
(变形例)
在变形例中,说明如下情况:处理装置1的处理数据存储部11存储加密后的处理数据,处理部24仅在处理部24中对加密后的处理数据解除加密而对处理数据进行处理。在此使用的处理部24通过非专利文献3所公开的方法来安装。具体而言,处理部24仅在安装处理部24的CPU内的寄存器内对加密后的数据进行解密,并对该解密后的数据进行处理。
在变形例中,第一用户终端3a的控制部31a利用在处理装置1的处理部24的CPU内能够解密的公开密钥对第一处理数据Da进行加密,并发送到处理装置1。第一用户终端3a的控制部31a也可以进一步利用第一用户终端3a的公开密钥对利用在处理装置1的处理部24的CPU内能够解密的公开密钥加密后的第一处理数据Da进行双重加密。第二用户终端3b的控制部31b也同样地,利用在处理装置1的处理部24的CPU内能够解密的公开密钥对第二处理数据Db进行加密,并发送到处理装置1。第二用户终端3b的控制部31b也可以进一步利用第二用户终端3b的公开密钥对利用在处理装置1的处理部24的CPU内能够解密的公开密钥加密后的第二处理数据Db进行双重加密。此外,处理装置1在策略协议时等处理部24的处理前保持第一用户终端3a的私钥和第二用户终端3b的私钥。
处理装置1的取得部21取得用各用户终端3的公开密钥和在处理部24的CPU内能够解密的公开密钥加密后的第一处理数据Da以及第二处理数据Db。取得部21将加密后的第一处理数据Da以及第二处理数据Db存储于处理数据存储部11。存储在处理数据存储部11中的处理数据被各用户终端3的公开密钥和能够在处理部24中解密的公开密钥加密,因此即使该处理数据流出,也难以解读数据。
当在第一用户终端3a和第二用户终端3b之间达成了处理协议时,处理部24使用第一用户终端3a的私钥对加密后的第一处理数据Da进行解密,使用第二用户终端3b的私钥对第二处理数据Db进行解密,并且存储在易失性存储器14中。由于存储在易失性存储器14中的处理数据通过在处理部24的CPU内能够解密的公开密钥被加密,所以即使易失性存储器14内的处理数据流出,也难以解读数据。
处理部24在CPU内对加密后的第一处理数据Da以及第二处理数据Db进行解密,对解密后的第一处理数据Da以及第二处理数据Db进行处理,输出结果数据13。解密后的第一处理数据Da以及第二处理数据Db仅存在于CPU的寄存器内,因此数据的流出变得困难。在变形例中解密后的第一处理数据Da以及第二处理数据Db在处理装置1内仅存储于仅处理部24能够访问的易失性存储器14。结果数据13被提供给第一用户终端3a。另外,处理部24删除在处理中使用的易失性存储器14的数据。
参照图5,对变形例的处理系统7中的处理进行说明。
在步骤S31中,第一用户终端3a利用第一用户终端3a的公开密钥和处理部24的公开密钥对第一处理数据Da进行双重加密,并发送到处理装置1。在步骤S32中,第二用户终端3b利用第二用户终端3b的公开密钥和处理部24的公开密钥对第二处理数据Db进行双重加密,并发送到处理装置1。
在步骤S33中,处理装置1的取得部21将在步骤S31中取得的第一处理数据Da和在步骤S32中取得的第二处理数据Db存储于处理数据存储部11。另外,在处理数据存储部11中存储的第一处理数据Da以及第二处理数据Db保持被各用户终端3的公开密钥和能够在处理部24中解密的公开密钥加密的状态。
在步骤S34中,处理系统7在第一用户终端3a和第二用户终端3b之间达成共享处理的结果数据13的策略的协议。详细内容如图4的步骤S14至S17中说明的那样。
当在第一用户终端3a和第二用户终端3b之间达成了策略的协议时,在步骤S35中,处理部24使用每个用户终端3的私钥对处理数据存储部11中的加密的处理数据进行解密。在步骤S36中,处理部24将解密后的第一处理数据Da和第二处理数据写入易失性存储器14。存储在易失性存储器14中的处理数据通过在处理部24的CPU内能够解密的公开密钥而被加密。
在步骤S37中,处理部24在CPU的寄存器内利用处理部24的私钥对处理数据进行解密,对处理数据进行处理而生成结果数据13。当生成结果数据13时,在步骤S38中,处理部24删除在步骤S37的处理中被读写的易失性存储器14的数据。
在步骤S39中,提供部25将结果数据13提供给第一用户终端3a。
在变形例中,存储在处理数据存储部11中的处理数据用各用户终端3的公开密钥和处理部24能够解密的加密密钥加密,存储在易失性存储器14中的处理数据用处理部24能够解密的加密密钥加密。存储在处理数据存储部11以及易失性存储器14中的数据能够提高针对由来自外部的攻击引起的数据流出的安全性。另外,即使存储于易失性存储器14的数据被加密,通过使用仅在CPU的寄存器内能够解密的技术(非专利文献3),CPU也能够处理数据。处理系统7对于提供服务的各用户也以加密的状态保持处理数据,仅在处理部24的内部被解密,因此能够使处理数据安全地流通。
(应用例)
将本发明的实施方式以及变形例的处理系统7作为应用例来说明3例。
首先,对用于制造业中的成本预测的例子进行说明。
有具有某产品的设计图的企业A和具有根据设计图的数据预测成本的程序的企业B。企业A为了知道用新制作的非公开的设计图会产生何种程度的生产成本,希望使用企业B具有的程序来得到成本预测结果。
另一方面,企业B希望提供通过向企业A等其他公司告知使用程序的结果来取得程序的使用费等服务,扩大商业。但是,企业A的成本预测程序作为本公司的技术诀窍是无法向其他公司公开的信息,因此企业B不具有在与企业A之间使公司外保密的数据、算法安全地流通的手段。
另一方面,由与制造行业或企业A或企业B没有利害关系的中立的第三者提供的处理系统7提供在企业间共享使用了程序数据和输入到程序的参照数据的处理结果的平台。企业B利用处理系统7开发并提供使用了本公司具有的成本预测程序的成本预测服务。当企业A利用企业B提供的成本预测服务时,处理装置1基于企业A和企业B的协议,对企业A的设计图数据和企业B的成本预测程序进行加密并接收、处理。处理装置1仅将处理结果发送给企业A,企业A不公开设计图就能够掌握生产成本的预测。另外,处理装置1通过对企业B共享使用了程序的处理的次数等信息,企业B能够不公开程序而对企业A请求程序的使用费用。
具体而言,企业B的第二用户终端3b对作为成本预测程序的第二处理数据Db进行加密并发送给处理装置1。利用企业B提供的成本预测服务的企业A的第一用户终端3a对作为设计图数据的第一处理数据Da进行加密并发送给处理装置1。处理装置1将成本预测程序和设计图数据保存在处理数据存储部11中。企业A为了得到将成本预测程序应用于设计图数据的处理结果,将针对企业B的成本预测程序的处理请求、以及与设计图数据有关的策略发送到处理装置1。处理装置1的匹配部22在企业B的第二用户终端3b显示基于从企业A发送的处理请求的成本预测程序的使用许可条件。当得到企业B的许可时,匹配部22将表示被许可的使用条件的策略登记到策略数据12中。
处理部24将被许可的成本预测程序以及设计图数据从处理数据存储部11发送到保护区域10并在保护区域10内进行解密,得到使用了成本预测程序以及设计图数据的处理的结果数据13。处理装置1将结果数据13通过提供部25发送给企业A。或者,处理装置1也可以在企业A能够参照的数据库(未图示)中保存结果数据13。将在保护区域10内被解密的成本预测程序以及被解密的设计图数据删除。企业A通过使用处理结果,能够实施比在本公司内的分析更高精度的成本预测,有助于生产计划、设计图的改良。企业B除了根据成本预测程序的使用次数等从企业A得到使用费用以外,还通过免费提供给利用本公司服务的顾客等,能够提高顾客满意度,进行顾客争取、招徕。
接着,对用于与医疗机构的保险等级计算的例子进行说明。
有作为医院的医疗机构A、作为保险公司的企业B、医疗机构A的患者。医疗机构A具有某个患者的健康诊断结果作为非公开的信息。企业B具有签订了本公司的保险商品的患者的信息和基于健康诊断结果来计算保险等级的程序。患者想要签订企业B的保险。
在患者进行保险合同的变更、申请时,企业B想要计算与签订本公司的保险商品的患者的最新的健康诊断结果对应的保险等级,但为了保护个人信息而无法直接获取患者的健康诊断结果。
对于接收到健康诊断的患者,企业B通知如果提供健康诊断结果数据则能够进行保险商品的报价或申请。关于患者自身为了进行保险的申请、保险费用的报价等而提供患者的健康诊断结果的数据,处理装置1从医疗机构A、企业B以及患者三者得到协议。处理装置1分别加密接收医疗机构A持有的患者的健康诊断结果数据和企业B的保险等级计算程序,仅将处理结果发送给企业B。由此,患者能够在不向企业B公开健康诊断结果的情况下计算企业B的保险等级,能够进行保险商品的合同变更、新申请。企业B不公开保险等级计算程序,就能够得到准确的患者的保险等级的信息。
具体而言,患者设定自身的健康诊断数据的公开条件,或者同意基于企业B的保险等级计算程序的自身的健康诊断数据的使用。患者或得到患者的许可的医疗机构A所具有的第一用户终端3a对作为该患者的健康诊断数据的第一处理数据Da进行加密并发送给处理装置1。企业B具有的第二用户终端3b对作为保险等级计算程序的第二处理数据Db进行加密并发送给处理装置1。处理装置1将保险等级计算程序以及健康诊断数据保存于处理数据存储部11。此时,为了进一步提高针对患者的医疗信息的流出的安全性,也可以在保护区域10中使用具有仅在CPU的寄存器内能够解密的功能的CPU以及存储器。患者为了得到将保险等级计算程序应用于自身的健康诊断数据的处理结果,将针对企业B的使用了保险等级计算程序的处理请求、以及与自身的健康诊断数据有关的策略发送到处理装置1。处理装置1的匹配部22在企业B的第二用户终端3b显示基于从企业A发送的处理请求的保险等级计算程序的使用许可条件。当得到企业B的许可时,匹配部22将与被许可的使用条件对应的策略登记到策略数据12中。在如果有患者的同意则自动地许可使用了保险等级计算程序的处理的情况下,也可以设定自动地许可来自患者的处理请求的策略。
处理部24从处理数据存储部11取得被许可的保险等级计算程序以及健康诊断数据,在保护区域10内进行解密而得到作为使用了保险等级计算程序以及健康诊断数据的处理的结果的结果数据13。处理装置1通过提供部25向患者发送结果数据13。或者,处理装置1也可以在患者能够参照的数据库(未图示)中保存结果数据13。将在保护区域10内被解密的保险等级计算程序以及被解密的健康诊断数据删除。患者能够参考处理结果掌握保险等级,在企业B的保险商品中确认自身能够申请的商品等。企业B通过提供保险等级计算程序,能够对有可能成为顾客的患者介绍本公司的商品,或者使商品的选择、申请手续变得简单。
最后,对用于零售业中的采购预测的例子进行说明。
具有在全国开设超市的零售企业A和制造商企业B。企业A具有全国超市链的销售额信息作为非公开的数据。企业B具有每个地区的高精度的采购量预测程序。企业A为了提高某地区的店铺的采购预测精度,考虑想要使用企业B具有的采购量预测程序。企业B希望通过向企业A提供使用了非公开的程序的预测结果来获得利益。但是,由于企业A所具有的销售额信息和企业B所具有的预测程序都是非公开的,因此没有实现企业A和企业B的希望的方法。
处理装置1在企业A与企业B的协议的基础上,对企业A的销售额数据和企业B的采购量预测程序进行加密并接收、处理。处理装置1仅将处理结果发送给企业A,企业A不公开销售额数据,就能够得到以企业B的算法处理后的每个地区的高精度的采购量预测结果。处理装置1通过对企业B共享使用了程序的处理的次数等信息,企业B能够不公开程序而对企业A请求程序的使用费。
具体而言,企业B的第二用户终端3b将作为采购量预测程序的第二处理数据Db加密后发送到处理装置1。利用企业B提供的高精度的采购量预测服务的企业A的第一用户终端3a对作为销售额数据的第一处理数据Da进行加密并发送给处理装置1。处理装置1将采购量预测程序以及销售额数据保存于处理数据存储部11。企业A为了得到将采购量预测程序应用于本公司的销售额数据的处理结果,将针对企业B的采购量预测程序的处理请求、以及与销售额数据相关的策略发送给处理装置1。处理装置1的匹配部22在企业B的第二用户终端3b显示基于从企业A发送的处理请求的采购量预测程序的使用许可条件。当获得企业B的许可时,匹配部22将表示被许可的使用条件的策略登记到策略数据12中。
处理部24将被许可的采购量预测程序以及销售额数据从处理数据存储部11发送至保护区域10并在保护区域10内进行解密,得到使用了采购量预测程序以及销售额数据的处理的结果数据13。处理装置1将结果数据13通过提供部25发送到企业A。或者,处理装置1也可以在企业A能够参照的数据库(未图示)中保存结果数据13。将在保护区域10内被解密的采购量预测程序以及被解密的销售额数据删除。企业A通过使用接收到的处理结果,能够进行比基于本公司的分析方法的预测更高精度的采购量的预测。企业B通过根据采购量预测程序的使用次数等向企业A请求程序使用量、作为伴随本公司服务的利用的优惠而许可采购量预测程序的使用等方法,能够得到使企业A作为顾客产生利益、提高顾客满意度这样的效果。
上述说明的本实施方式的处理装置1以及用户终端3分别使用例如具备CPU(Central Processing Unit,处理器)901、存储器902、存储装置903(HDD:Hard DiskDrive,SSD:Solid State Drive)、通信装置904、输入装置905以及输出装置906的通用的计算机系统。在该计算机系统中,CPU901执行加载到存储器902上的预定的程序,由此实现处理装置1以及用户终端3的各功能。
此外,处理装置1以及用户终端3可以分别通过1个计算机来安装,或者也可以通过多个计算机来安装。另外,处理装置1以及用户终端3也可以分别是安装于计算机的虚拟机。
处理装置1以及用户终端3各自的程序既能够存储于HDD、SSD、USB(UniversalSerial Bus)存储器、CD(Compact Disc)、DVD(Digital Versatile Disc)等计算机可读取的记录介质,也能够经由网络进行分发。
此外,本发明并不限定于上述实施方式,能够在其主旨的范围内进行各种变形。
符号说明
1 处理装置、
3 用户终端、
5 通信网络、
7 处理系统、
10 保护区域、
11 处理数据存储部
12 策略数据、
13 结果数据、
14 易失性存储器、
21 取得部、
22 匹配部、
23 管理部、
24 处理部、
25 提供部、
31 控制部、
901 CPU、
902 存储器、
903 存储装置、
904 通信装置、
905 输入装置、
906 输出装置、
Da 第一处理数据、
Db 第二处理数据。
Claims (8)
1.一种处理装置,其特征在于,具备:
取得部,其从第一用户终端取得第一处理数据,从第二用户终端取得第二处理数据;
匹配部,其从所述第一用户终端接收共享基于所述第一处理数据和所述第二处理数据的处理的结果数据的请求,从所述第二用户终端接收所述第一用户终端使用所述第二处理数据的许可;
处理部,其在从所述第二用户终端接收许可时,处理所述第一处理数据和所述第二处理数据,输出所述结果数据;以及
提供部,其将所述结果数据提供给所述第一用户终端。
2.根据权利要求1所述的处理装置,其特征在于,
处理数据是在计算机处理中参照的数据或者执行计算机处理的程序数据。
3.根据权利要求1或2所述的处理装置,其特征在于,
所述取得部取得用能够在所述处理部的CPU内解密的加密密钥加密后的第一处理数据和第二处理数据,
所述处理部在所述CPU内对加密后的第一处理数据和第二处理数据进行解密,对解密后的所述第一处理数据和所述第二处理数据进行处理,输出所述结果数据。
4.根据权利要求1-3中的任一项所述的处理装置,其特征在于,
所述取得部取得用能够由所述处理装置解密的加密密钥加密后的第一处理数据和第二处理数据,
所述处理部对加密后的第一处理数据和第二处理数据进行解密并存储到所述处理部能够访问的易失性存储器中,对解密后的所述第一处理数据和所述第二处理数据进行处理,输出所述结果数据。
5.根据权利要求4所述的处理装置,其特征在于,
所述处理部在输出所述结果数据之后,删除所述易失性存储器的数据。
6.根据权利要求1-3中的任一项所述的处理装置,其特征在于,
所述匹配部当接收共享请求和策略时,向所述第二用户终端通知所述策略,确定由所述第一用户终端和所述第二用户终端准许的策略,
所述处理装置还具备根据所确定的策略来管理所述第一处理数据和所述第二处理数据的管理部。
7.一种处理方法,其特征在于,具备如下步骤:
计算机从第一用户终端取得第一处理数据,从第二用户终端取得第二处理数据;
所述计算机从所述第一用户终端接收共享基于所述第一处理数据和所述第二处理数据的处理的结果数据的请求,从所述第二用户终端接收所述第一用户终端使用所述第二处理数据的许可;
所述计算机在从所述第二用户终端接收许可时,对所述第一处理数据和所述第二处理数据进行处理,输出结果数据;以及
所述计算机将所述结果数据提供给所述第一用户终端。
8.一种程序,其特征在于,
用于使计算机作为权利要求1-6中的任一项所述的处理装置发挥功能。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/032697 WO2022044281A1 (ja) | 2020-08-28 | 2020-08-28 | 処理装置、処理方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116075825A true CN116075825A (zh) | 2023-05-05 |
Family
ID=80352980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080103660.6A Pending CN116075825A (zh) | 2020-08-28 | 2020-08-28 | 处理装置、处理方法以及程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230353571A1 (zh) |
EP (1) | EP4206970A4 (zh) |
JP (1) | JP7545073B2 (zh) |
CN (1) | CN116075825A (zh) |
WO (1) | WO2022044281A1 (zh) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005512170A (ja) | 2001-11-12 | 2005-04-28 | ネットワーク リサーチ ラブ リミテッド | 不正使用に対する情報保護の方法および装置 |
US8874745B2 (en) * | 2010-03-26 | 2014-10-28 | Fujitsu Limited | Method and system for providing services |
US9992231B2 (en) * | 2015-12-14 | 2018-06-05 | International Business Machines Corporation | Method and apparatus for data protection in cloud-based matching system |
JP6458755B2 (ja) * | 2016-03-15 | 2019-01-30 | オムロン株式会社 | データフロー制御装置およびデータフロー制御方法 |
US11436471B2 (en) | 2017-10-13 | 2022-09-06 | Panasonic Intellectual Property Corporation Of America | Prediction model sharing method and prediction model sharing system |
JP6904916B2 (ja) | 2018-03-23 | 2021-07-21 | Kddi株式会社 | 情報処理方法及び情報処理システム |
US10924460B2 (en) * | 2019-12-13 | 2021-02-16 | TripleBlind, Inc. | Systems and methods for dividing filters in neural networks for private data computations |
-
2020
- 2020-08-28 EP EP20951531.1A patent/EP4206970A4/en active Pending
- 2020-08-28 CN CN202080103660.6A patent/CN116075825A/zh active Pending
- 2020-08-28 WO PCT/JP2020/032697 patent/WO2022044281A1/ja unknown
- 2020-08-28 JP JP2022545217A patent/JP7545073B2/ja active Active
- 2020-08-28 US US18/023,570 patent/US20230353571A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022044281A1 (ja) | 2022-03-03 |
EP4206970A1 (en) | 2023-07-05 |
US20230353571A1 (en) | 2023-11-02 |
EP4206970A4 (en) | 2024-05-22 |
JP7545073B2 (ja) | 2024-09-04 |
JPWO2022044281A1 (zh) | 2022-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11144660B2 (en) | Secure data sharing | |
US20210192497A1 (en) | Methods, apparatus and computer program products for securely accessing account data | |
Shen et al. | Secure sharing of big digital twin data for smart manufacturing based on blockchain | |
US20190312719A1 (en) | User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof | |
EP3873024A1 (en) | Device using secure storage and retrieval of data | |
JP7023294B2 (ja) | 一致コホートの作成およびブロックチェーンを使用した保護データの交換 | |
JP7235668B2 (ja) | 登録方法、コンピュータ、及びプログラム | |
US20100153873A1 (en) | Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process | |
WO2020255372A1 (ja) | トークン発行方法、情報処理装置、及びブロックチェーンシステム | |
JP2018181309A (ja) | 取引情報提供システム、サーバ装置、ノード装置ならびにプログラム | |
JP2020077347A (ja) | 情報処理システム、データ提供方法、および情報処理システムの製造方法 | |
JP7156889B2 (ja) | 決済処理方法 | |
JP2020078034A (ja) | 情報処理システム、公開鍵の変更方法、およびプログラム | |
JP6429962B1 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
JP7269194B2 (ja) | 情報共有管理方法及び情報共有管理装置 | |
JP6909452B2 (ja) | 情報処理方法、情報処理装置、プログラムならびに情報処理システム | |
KR102147431B1 (ko) | 블록체인 기반 개인정보 제공 방법 및 그 시스템 | |
CN116075825A (zh) | 处理装置、处理方法以及程序 | |
US20220200790A1 (en) | Data recording apparatus, data recording method, recording medium having recorded thereon data recording program, system, method, and recording medium having recorded thereon program | |
JP6844828B1 (ja) | 情報処理方法、情報処理装置、情報処理プログラムおよび記録媒体 | |
JP2024519445A (ja) | セキュアなデータ分析 | |
KR20230104376A (ko) | 오픈마켓 연동 시스템 및 그의 동작 방법 | |
JP6281560B2 (ja) | 情報処理装置、処理方法、およびプログラム | |
JP2020067883A (ja) | ユーザ属性情報管理システム、方法およびプログラム | |
Haunts et al. | Key Storage and Azure Key Vault |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |