JP2020025232A - パーソナルデータ管理システム - Google Patents

パーソナルデータ管理システム Download PDF

Info

Publication number
JP2020025232A
JP2020025232A JP2018149752A JP2018149752A JP2020025232A JP 2020025232 A JP2020025232 A JP 2020025232A JP 2018149752 A JP2018149752 A JP 2018149752A JP 2018149752 A JP2018149752 A JP 2018149752A JP 2020025232 A JP2020025232 A JP 2020025232A
Authority
JP
Japan
Prior art keywords
unit
information
request
encryption
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018149752A
Other languages
English (en)
Other versions
JP6566278B1 (ja
Inventor
祐一 太田
Yuichi Ota
祐一 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datasign
Datasign Inc
Original Assignee
Datasign
Datasign Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datasign, Datasign Inc filed Critical Datasign
Priority to JP2018149752A priority Critical patent/JP6566278B1/ja
Application granted granted Critical
Publication of JP6566278B1 publication Critical patent/JP6566278B1/ja
Publication of JP2020025232A publication Critical patent/JP2020025232A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】透明性を確保しつつもセキュアに情報を伝送することが可能なパーソナルデータ管理システムを提供する。【解決手段】ブロックチェーンのトランザクションを用いて管理側ウォレット41に送られた公開鍵、及び要求項目を含む要求情報を受信する受信手段4と、ユーザ情報が記憶されたユーザ情報記憶部21と、要求情報を受信したとき、ユーザ情報記憶部21から、管理側ウォレット41で特定されるユーザについて、要求項目のユーザ情報を抽出する抽出部23と、抽出部23で抽出されたユーザ情報を、公開鍵を用いて暗号化し暗号化情報を生成する暗号化部24と、暗号化部24で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部25と、ハッシュ化部25で生成したハッシュを、ブロックチェーンのトランザクションを用いて要求側ウォレット31に送る送信手段5と、を備えた。【選択図】図1

Description

本発明は、パーソナルデータ管理システムに関する。
近年、インターネット上での行動履歴や購買履歴等のパーソナルデータ(個人情報保護法第2条第1項に定める個人情報に限られない、広範囲の個人に関する情報)を、ユーザの許可に基づいて企業等に提供する情報銀行が提案されるなど、パーソナルデータの取り扱いについて注目が集まっている。
なお、この出願の発明に関連する先行技術文献情報としては、特許文献1がある。
特表2018−516030号公報
上述の情報銀行等では、ユーザから預かったパーソナルデータを企業等に提供することになるため、どのように情報の授受が行われたかといった透明性を確保すること、及び、情報の伝送をセキュアに行い、情報の秘匿性を確保することが要求される。
特許文献1では、電子署名とブロックチェーンのトランザクションを利用した情報伝送とを利用したシステムが搭載されているが、このシステムでは、受信した情報が特定のユーザから送信されたことが証明できるのみであり、セキュアな情報の伝送を行うことはできない。
そこで、本発明は、透明性を確保しつつもセキュアに情報を伝送することが可能なパーソナルデータ管理システムを提供することを目的とする。
本発明は、上記課題を解決することを目的として、ブロックチェーンのトランザクションを用いて要求側ウォレットから管理側ウォレットに送られた公開鍵、及び要求する情報の項目である要求項目を含む要求情報を受信する受信手段と、ユーザのパーソナルデータを含むユーザ情報が記憶されたユーザ情報記憶部と、前記要求情報を受信したとき、前記ユーザ情報記憶部から、前記管理側ウォレットで特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する抽出部と、前記抽出部で抽出されたユーザ情報を、前記公開鍵を用いて暗号化し暗号化情報を生成する暗号化部と、前記暗号化部で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部と、前記ハッシュ化部で生成したハッシュを、ブロックチェーンのトランザクションを用いて前記管理側ウォレットから前記要求側ウォレットに送る送信手段と、を備えた、パーソナルデータ管理システムを提供する。
本発明によれば、透明性を確保しつつもセキュアに情報を伝送することが可能なパーソナルデータ管理システムを提供できる。
本発明の一実施の形態に係るパーソナルデータ管理システムの概略構成図である。 パーソナルデータ管理システムの動作を説明する説明図である。
[実施の形態]
以下、本発明の実施の形態を添付図面にしたがって説明する。
図1は、本実施の形態に係るパーソナルデータ管理システムの概略構成図である。図1に示すように、パーソナルデータ管理システム1は、管理用サーバ2に搭載されたユーザ情報記憶部21、受信手段4を構成する受信部22、抽出部23,暗号化部24、ハッシュ化部、送信手段5を構成する送信部26、及び暗号化情報送信部27を備えている。これらユーザ情報記憶部21、受信部22、抽出部23,暗号化部24、ハッシュ化部、送信部26、及び暗号化情報送信部27は、CPU(Central Processing Unit)等の演算素子、RAM(Random Access Memory)やROM(Read Only Memory)等のメモリ、HDD(Hard Disk Drive)等の記憶装置、ソフトウェア、インターフェイス等を適宜組み合わせて実現される。
ユーザ情報記憶部21には、ユーザのパーソナルデータを含むユーザ情報が記憶される。ここで、パーソナルデータとは、個人情報保護法第2条第1項に定める個人情報に限られない、広範囲の個人に関する情報である。ユーザは、予め管理用サーバ2の管理者、すなわちサービスの提供者に対してサービス利用開始の契約等を行い、その際にユーザ情報が登録(ユーザ情報記憶部21に記憶)される。ユーザ情報は、メールアドレス、クレジットカード番号、電話番号、住所等の個人を識別可能な情報や、ウェブ上の行動履歴や購買履歴等の情報を含んでいる。
受信手段4は、ブロックチェーンのトランザクションを用いて要求側ウォレット31から管理側ウォレット41に送られた要求情報を受信するものである。受信手段4が受信する要求情報は、公開鍵、及び要求する情報の項目である要求項目を含んでいる。使用するブロックチェーンとしては、トランザクション時にデータを添付可能であり、かつ、後述する通知部42を実現するために、スマートコントラクトが実装可能なものを用いるとよく、例えばイーサリアム等を用いることができる。
受信手段4は、ブロックチェーンのネットワーク上に設定された管理側ウォレット41と、管理用サーバ2に搭載された受信部22と、を有している。管理側ウォレット41は、ユーザと一対一で紐づいている。つまり、受信手段4は、管理対象となるユーザと同数のアドレスの異なる管理側ウォレット41を有している。管理側ウォレット41のアドレスは、ユーザを特定するIDと同様の役割を果たしているといえる。さらに、受信手段4は、公開鍵、及び要求項目を含むトランザクションが発生した際に、管理用サーバ2に通知を行う通知部42を有している。
通知部42は、ブロックチェーンのスマートコントラクト機能を用いて実現されており、管理側ウォレット41に紐づけられている。情報の要求側は、ブロックチェーンのトランザクションを用いて、要求側ウォレット31から通知部42に要求情報を送信する。通知部42は、要求情報を受信したとき、管理用サーバ2に、要求情報が書き込まれたトランザクションの番号(トランザクションID)を、管理用サーバ2の受信部22に通知する。通知を受け取った受信部22は、受信したトランザクションIDを参照し、要求情報、すなわち、公開鍵、管理側ウォレット41のアドレス、及び要求項目の情報を取得する。
なお、通知部42は必須ではなく、省略することも可能である。ただし、この場合、管理用サーバ2にて管理側ウォレット41における取引を常時監視し、要求情報を含むトランザクションが発生した場合に受信処理を行う必要があり、システム構成が複雑となり管理者の手間もかかる。通知部42を有することにより、ブロックチェーンのネットワークの外部へと通知を発することが可能になるため、簡単なシステム構成で要求情報を自動取得することが可能になる。
抽出部23は、受信部22が要求情報を受信したとき、ユーザ情報記憶部21から、管理側ウォレット41で特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する。
暗号化部24は、抽出部23で抽出されたユーザ情報を、受信部22が受信した公開鍵を用いて暗号化し暗号化情報を生成する。ハッシュ化部25は、暗号化部24で生成した暗号化情報をハッシュ化してハッシュを生成する。ハッシュ化に用いるアルゴリズムは特に限定するものではなく、例えばSHA256等を用いることができる。暗号化部24で生成した暗号化情報は、ハッシュ化部25で生成したハッシュと関連づけてユーザ情報記憶部21に記憶される。
送信手段5としての送信部26は、ハッシュ化部25で生成したハッシュを、ブロックチェーンのトランザクションを用いて管理側ウォレット41から要求側ウォレット31に送るものである。例えば、ウェブ上の行動履歴等の情報は情報量が非常に多く、暗号化しただけではトランザクションを用いた送付が困難であるが、ハッシュ化を行うことで、データ量を少なくし、トランザクションを用いた送付を行うことが可能になる。また、暗号化情報は暗号化されているとはいえ、例えば要求側で秘密鍵が流出するような場合を考えると、そのまま公開されることは望ましくないといえる。本実施の形態では、公開されるデータは復元不可能なハッシュのみとなるので、ユーザ情報の秘匿性をより向上できる。
ハッシュを受信した要求側サーバ3では、当該ハッシュを含むハッシュ参照信号を管理用サーバ2に送信し、ハッシュに対応した暗号化情報を管理用サーバ2からダウンロードする。暗号化情報送信部27は、要求側サーバ3からハッシュを含むハッシュ参照信号を受信したとき、受信したハッシュに対応する暗号化情報を送信するものである。要求側サーバ3にて、公開鍵に対応した秘密鍵を用いて、暗号化情報を復号化する処理を行うと、所望のユーザ情報が得られることになる。
(パーソナルデータ管理システム1の動作)
次に、図2を用いてパーソナルデータ管理システム1の動作、及び情報の流れについて説明する。図2に示すように、まず、要求側(広告会社や企業等のクライアント)が、要求側ウォレット31から、管理側ウォレット41に紐づけられたスマートコントラクトである通知部42に、ブロックチェーンのトランザクションを用いて要求情報を送る(ステップS1)。
その後、通知部42が、要求情報を含むトランザクションが発生したことを管理用サーバ2に通知する(ステップS2)。このとき、通知部42は、当該トランザクションのトランザクションIDを受信部22に通知する。
その後、受信部22が、トランザクションIDを参照して要求情報(公開鍵等の情報)を取得する(ステップS3)。その後、受信した情報を基に、抽出部23が、管理側ウォレット41で特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する(ステップS4)。
その後、暗号化部24が、ステップS4で抽出したユーザ情報を、ステップS3で受信した公開鍵を用いて暗号化し暗号化情報を生成する(ステップS5)。その後、ハッシュ化部25が、ステップS5で生成した暗号化情報をハッシュ化したハッシュを生成する(ステップS6)。ステップS5,S6で生成された暗号化情報及びハッシュは、ユーザ情報記憶部21に記憶される。その後、送信部26が、ステップS6で生成したハッシュを、ブロックチェーンのトランザクションを用いて、管理側ウォレット41から要求側ウォレット31に送信する(ステップS7)。
要求側サーバ3は、ステップS7で発生したトランザクションを参照してハッシュを取得する(ステップS8)。その後、要求側サーバ3は、ハッシュ参照処理を行う(ステップS9)。ハッシュ参照処理では、要求側サーバ3から管理用サーバ2に、ハッシュを含むハッシュ参照信号を送信し(ステップS91)、ハッシュ参照信号を受信した管理用サーバ2の暗号化情報送信部27が、ユーザ情報記憶部21を参照し、ハッシュ参照信号に含まれるハッシュに対応した暗号化情報を抽出し(ステップS92)、当該暗号化情報を要求側サーバ3に送信する(ステップS93)。これにより、要求側サーバ3において暗号化情報がダウンロードされる。
その後、要求側サーバ3にて、ステップS1で送信した公開鍵と対になる秘密鍵を用いて、ステップS9でダウンロードした暗号化情報の復号化処理を行う。これにより、要求側サーバ3にて、ステップS1で要求した情報が得られることになる。
(実施の形態の作用及び効果)
以上説明したように、本実施の形態に係るパーソナルデータ管理システム1では、ブロックチェーンのトランザクションを用いて要求側ウォレット31から管理側ウォレット41に送られた公開鍵、及び要求する情報の項目である要求項目を含む要求情報を受信する受信手段4と、ユーザのパーソナルデータを含むユーザ情報が記憶されたユーザ情報記憶部21と、要求情報を受信したとき、ユーザ情報記憶部21から、管理側ウォレット41で特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する抽出部23と、抽出部23で抽出されたユーザ情報を、公開鍵を用いて暗号化し暗号化情報を生成する暗号化部24と、暗号化部24で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部25と、ハッシュ化部25で生成したハッシュを、ブロックチェーンのトランザクションを用いて管理側ウォレット41から要求側ウォレット31に送る送信手段5と、を備えている。
要求情報やハッシュをブロックチェーンのトランザクションを用いて送受信することで、どのようなパーソナルデータを送受信したかといった情報が、公開され改ざんされない形で残ることととなり、透明性を確保できる。さらに、公開鍵暗号方式を組み合わせ、情報の暗号化を行うことで、情報を安全に伝送することが可能になる。すなわち、本実施の形態によれば、透明性を確保しつつもセキュアに情報を伝送することが可能なパーソナルデータ管理システム1を実現できる。
以上、本発明の実施の形態を説明したが、上記に記載した実施の形態は特許請求の範囲に係る発明を限定するものではない。また、実施の形態の中で説明した特徴の組合せの全てが発明の課題を解決するための手段に必須であるとは限らない点に留意すべきである。また、本発明は、その趣旨を逸脱しない範囲で適宜変形して実施することが可能である。
1…パーソナルデータ管理システム
2…管理用サーバ
21…ユーザ情報記憶部
22…受信部
23…抽出部
24…暗号化部
25…ハッシュ化部
26…送信部
3…要求側サーバ
31…要求側ウォレット
4…受信手段
41…管理側ウォレット
42…通知部
5…送信手段
本発明は、上記課題を解決することを目的として、ユーザと一対一で紐づいている複数の管理側ウォレットと、ブロックチェーンのトランザクションを用いて要求側ウォレットから前記管理側ウォレットに送られた公開鍵、及び要求する情報の項目である要求項目を含む要求情報を受信したとき、要求情報が書き込まれたトランザクションの番号を通知する通知部と、前記通知部から通知されたトランザクションの番号を参照し、前記公開鍵、前記要求項目、及び前記管理側ウォレットのアドレスを受信する受信部と、を有する受信手段と、ユーザ毎に複数項目のパーソナルデータを含むユーザ情報が記憶されたユーザ情報記憶部と、前記受信部が前記要求情報を受信したとき、前記ユーザ情報記憶部から、前記管理側ウォレットで特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する抽出部と、前記抽出部で抽出されたユーザ情報を、前記公開鍵を用いて暗号化し暗号化情報を生成する暗号化部と、前記暗号化部で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部と、前記ハッシュ化部で生成したハッシュを、ブロックチェーンのトランザクションを用いて前記管理側ウォレットから前記要求側ウォレットに送る送信手段と、を備えた、パーソナルデータ管理システムを提供する。
本発明は、上記課題を解決することを目的として、ユーザと一対一で紐づいている複数の管理側ウォレットと、ブロックチェーンのトランザクションを用いて要求側ウォレットから前記管理側ウォレットに送られた要求情報を受信したとき、前記要求情報が書き込まれたトランザクションの番号を通知する通知部と、前記通知部から通知されたトランザクションの番号を参照し、前記要求情報を受信する受信部と、を有する受信手段であって、前記要求情報は、公開鍵、要求する情報の項目である要求項目、及び管理側ウォレットのアドレスを含む受信手段と、ユーザ毎に複数項目のパーソナルデータを含むユーザ情報が、前記管理側ウォレットのアドレスと対応付けて記憶されたユーザ情報記憶部と、前記受信部が前記要求情報を受信したとき、前記ユーザ情報記憶部から、前記管理側ウォレットのアドレスで特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する抽出部と、前記抽出部で抽出されたユーザ情報を、前記公開鍵を用いて暗号化し暗号化情報を生成する暗号化部と、前記暗号化部で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部と、前記ハッシュ化部で生成したハッシュを、ブロックチェーンのトランザクションを用いて前記管理側ウォレットから、前記要求情報が書き込まれたトランザクションの送信元である前記要求側ウォレットに送る送信と、前記ハッシュを含む参照信号を受信したとき、受信したハッシュに対応する暗号化情報を送信する暗号化情報送信部と、を備えた、パーソナルデータ管理システムを提供する。

Claims (4)

  1. ブロックチェーンのトランザクションを用いて要求側ウォレットから管理側ウォレットに送られた公開鍵、及び要求する情報の項目である要求項目を含む要求情報を受信する受信手段と、
    ユーザのパーソナルデータを含むユーザ情報が記憶されたユーザ情報記憶部と、
    前記要求情報を受信したとき、前記ユーザ情報記憶部から、前記管理側ウォレットで特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する抽出部と、
    前記抽出部で抽出されたユーザ情報を、前記公開鍵を用いて暗号化し暗号化情報を生成する暗号化部と、
    前記暗号化部で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部と、
    前記ハッシュ化部で生成したハッシュを、ブロックチェーンのトランザクションを用いて前記管理側ウォレットから前記要求側ウォレットに送る送信手段と、を備えた、
    パーソナルデータ管理システム。
  2. 前記ユーザ情報記憶部、前記抽出部、前記暗号化部、及び前記送信部は、管理用サーバに搭載されており、
    前記受信手段は、前記公開鍵、及び前記要求項目を含むトランザクションが発生した際に、前記管理用サーバに通知を行う通知部を含む、
    請求項1に記載のパーソナルデータ管理システム。
  3. 前記通知部は、前記ブロックチェーンのスマートコントラクト機能を用いて実現されている、
    請求項2に記載のパーソナルデータ管理システム。
  4. 前記ハッシュを含む参照信号を受信したとき、受信したハッシュに対応する暗号化情報を送信する暗号化情報送信部をさらに備えた、
    請求項1乃至3の何れか1項に記載のパーソナルデータ管理システム。
JP2018149752A 2018-08-08 2018-08-08 パーソナルデータ管理システム Active JP6566278B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018149752A JP6566278B1 (ja) 2018-08-08 2018-08-08 パーソナルデータ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018149752A JP6566278B1 (ja) 2018-08-08 2018-08-08 パーソナルデータ管理システム

Publications (2)

Publication Number Publication Date
JP6566278B1 JP6566278B1 (ja) 2019-08-28
JP2020025232A true JP2020025232A (ja) 2020-02-13

Family

ID=67766718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018149752A Active JP6566278B1 (ja) 2018-08-08 2018-08-08 パーソナルデータ管理システム

Country Status (1)

Country Link
JP (1) JP6566278B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112020006734T5 (de) 2020-02-18 2022-12-22 Tokyo Cosmos Electric Co., Ltd. Befestigungsvorrichtung
JP7488379B2 (ja) 2020-06-28 2024-05-21 中興通訊股▲ふん▼有限公司 プロキシ方法、装置及びコンピュータ可読記憶媒体

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7235941B2 (ja) * 2019-03-18 2023-03-09 株式会社野村総合研究所 情報管理システム及びその方法
WO2020240888A1 (ja) 2019-05-31 2020-12-03 パナソニックIpマネジメント株式会社 情報管理装置、および、情報管理方法
WO2021085519A1 (ja) 2019-10-31 2021-05-06 国立大学法人大阪大学 パーソナルデータ流通管理システム及びその方法
CN111523855A (zh) * 2020-04-16 2020-08-11 成都新敏捷链科技有限公司 一种基于区块链的信息管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6245782B1 (ja) * 2017-06-13 2017-12-13 サスメド株式会社 個人情報保護システム
WO2018043599A1 (ja) * 2016-08-30 2018-03-08 ソラミツ株式会社 情報共有システム
JP6324094B2 (ja) * 2014-02-03 2018-05-16 キヤノン株式会社 情報処理端末、情報処理端末の制御方法およびプログラム
JP2018516030A (ja) * 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6324094B2 (ja) * 2014-02-03 2018-05-16 キヤノン株式会社 情報処理端末、情報処理端末の制御方法およびプログラム
JP2018516030A (ja) * 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
WO2018043599A1 (ja) * 2016-08-30 2018-03-08 ソラミツ株式会社 情報共有システム
WO2018124297A1 (ja) * 2016-12-28 2018-07-05 株式会社Okeios Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP6245782B1 (ja) * 2017-06-13 2017-12-13 サスメド株式会社 個人情報保護システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ビットバンク株式会社ほか, ブロックチェーンの衝撃, vol. 第1版, JPN6018044781, 13 June 2016 (2016-06-13), pages 39 - 219, ISSN: 0004016792 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112020006734T5 (de) 2020-02-18 2022-12-22 Tokyo Cosmos Electric Co., Ltd. Befestigungsvorrichtung
JP7488379B2 (ja) 2020-06-28 2024-05-21 中興通訊股▲ふん▼有限公司 プロキシ方法、装置及びコンピュータ可読記憶媒体

Also Published As

Publication number Publication date
JP6566278B1 (ja) 2019-08-28

Similar Documents

Publication Publication Date Title
JP6566278B1 (ja) パーソナルデータ管理システム
EP2761804B1 (en) Differential client-side encryption of information originating from a client
AU2011313826B2 (en) System and method of conducting transactions
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
US11195177B1 (en) Distributed ledger systems for tracking recurring transaction authorizations
US9686251B2 (en) Devices and techniques for controlling disclosure of sensitive information
JP2005532742A (ja) 鍵シードにより電子鍵の不正配信および使用を防止するための方法
CN106254342A (zh) Android平台下支持文件加密的安全云存储方法
US8867743B1 (en) Encryption of large amounts of data using secure encryption methods
BE1024812B9 (nl) Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten
JP2019146088A (ja) 計算機システム、接続装置、及びデータ処理方法
TWI734729B (zh) 實現電子簽章的方法、裝置及簽章伺服器
Singh et al. Cloud computing security using blockchain technology
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP6909452B2 (ja) 情報処理方法、情報処理装置、プログラムならびに情報処理システム
US20070130071A1 (en) Information management system, information management method, and program product therefor
Dasari et al. An effective framework for ensuring data privacy in private cloud
Nosrati et al. A review of mobile banking security
US20210056624A1 (en) Secure communication framework for crypto-exchange services using asymmetric and symmetric encryption
JP2020191552A (ja) シェア分散システムおよび方法
Bindlish et al. Study of RSA, DES and Cloud Computing.
Nagaty A framework for secure online bank system based on Hybrid Cloud Architecture
Sato The biggest problem of blockchains: key management
Chandio et al. Secure Architecture for Electronic Commerce Applications Running over the Cloud
Pawar et al. Comparative Analysis of PAVD Security System with Security Mechanism of Different Cloud Storage Services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180821

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180821

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190717

R150 Certificate of patent or registration of utility model

Ref document number: 6566278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250