JP2021077223A - 通信プログラム、通信方法および通信装置 - Google Patents
通信プログラム、通信方法および通信装置 Download PDFInfo
- Publication number
- JP2021077223A JP2021077223A JP2019204858A JP2019204858A JP2021077223A JP 2021077223 A JP2021077223 A JP 2021077223A JP 2019204858 A JP2019204858 A JP 2019204858A JP 2019204858 A JP2019204858 A JP 2019204858A JP 2021077223 A JP2021077223 A JP 2021077223A
- Authority
- JP
- Japan
- Prior art keywords
- data
- processing
- proxy
- smart contract
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 100
- 238000000034 method Methods 0.000 title claims description 40
- 238000012545 processing Methods 0.000 claims abstract description 528
- 238000003860 storage Methods 0.000 claims description 67
- 238000003754 machining Methods 0.000 claims description 18
- 238000010586 diagram Methods 0.000 description 74
- 238000012360 testing method Methods 0.000 description 45
- 238000012795 verification Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 14
- 238000009826 distribution Methods 0.000 description 13
- 230000015654 memory Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 5
- 230000001174 ascending effect Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/164—File meta data generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/134—Distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/137—Hash-based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Library & Information Science (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
さらに、上記課題を解決するために、上記通信プログラムの制御を実行する通信装置が提供される。
[第1の実施の形態]
第1の実施の形態について図1を用いて説明する。図1は第1の実施の形態の通信装置の一例を説明するための図である。通信装置10は、ネットワークに含まれ、制御部11と記憶部12を備える。
〔ステップS2〕制御部11bは、データ利用者によってデータを加工して利用する際の加工サービスおよび加工サービスの属性情報を含む第2のメタデータを分散台帳DL2に登録する。
〔ステップS4〕制御部11cは、加工サービスの承認可否の判定結果が承認可の場合、通信装置10−1および通信装置10−2からデータおよび加工サービスへのアクセスを不可とするデータ加工環境20上で、加工サービスにもとづくデータ加工を実行する。
次に第2の実施の形態について説明する、最初にデータ流通市場について説明する。図2はデータ流通市場を説明するための図である。データ流通市場200では、データ提供者(売り手)がデータに価格を設定して売りに出し、データ利用者(買い手)が買い入れるといったデータの売り買いが行われる。
図3は第2の実施の形態の通信システムの一例を示す図である。第2の実施の形態の通信システム1−1では、ブロックチェーン(以降、BCと表記)を実現する通信ネットワークN1に、ゲートウェイ(以降、GWと表記)1、GW2、GW3、ブロック生成サーバ4およびデータ加工環境5が接続される。なお、GW1、GW2、GW3は、通信装置10に対応する。図3の例では、GW1は図1の通信装置10−1に対応し、GW2は図1の通信装置10−2に対応する。
図5はGWのハードウェア構成の一例を示す図である。GW(通信装置10)は、プロセッサ(コンピュータ)100によって全体制御されている。プロセッサ100は、制御部11の機能を実現する。
さらにまた、入出力インタフェース102は、周辺機器を接続するための通信インタフェースとしても機能する。例えば、入出力インタフェース102は、レーザ光等を利用して、光ディスクに記録されたデータの読み取りを行う光学ドライブ装置を接続することができる。光ディスクには、Blu−rayDisc(登録商標)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(Rewritable)等がある。
図6は通信システムが構築されるBCプラットフォームの一例を示す図である。BCでは、BC台帳、BC台帳の同期制御およびスマートコントラクトの制御を行って、データや加工サービス毎のアクセス制御を実現する。
〔ステップ2A〕GWは、データ提供者の署名が正しいか否かを検証する。正しい場合はステップ3Aの処理に進む。
〔ステップ1B〕GWは、参加者全員がテストデータにアクセスできるようにルーティングテーブルを設定する。
〔ステップ3B〕データ利用者(GW)は、加工サービスのメタ情報を登録する(トランザクション)。
〔ステップ5B〕GWは、台帳登録を行う。ステップ1Cの処理に進む。
〔ステップ2C〕データ提供者(GW)は、加工サービスの内容を確認する。
〔ステップ4C〕GWは、データ提供者の署名が正しいか否かを検証する。正しい場合はステップ5Cの処理に進む。
〔ステップ1D〕GWは、メタ情報が更新されたことをデータ利用者に通知する。
〔ステップ2D〕データ利用者(GW)は、メタ情報の更新確認を行う(トランザクション)。
〔ステップ6D〕GWは、台帳登録を行う。ステップ1Eの処理に進む。
〔ステップ2E〕GWは、データ利用者の署名が正しいか否かを検証する。正しい場合はステップ3Eの処理に進む。
〔ステップ4E〕データ加工環境は、データ加工環境内の一次データと加工サービスを削除する。
次に第2の実施の形態の各フェーズにおける動作について詳しく説明する。
<事前準備>
PF管理者が安全なデータ加工環境として、図7に示すデータ加工環境safe-env-Xを用意する。また、各GWには、データ加工環境safe-env-Xの情報を登録しておき、ネットワークが疎通可能な状態にする。
図12、図13は提供データ登録フェーズの一例を示すシーケンス図である。
〔ステップ1a〕データ提供者(userA)は、登録者ホスト端末に提供データの登録を行う。
〔ステップ3a〕プロキシ(GW1)は、スマートコントラクト(GW1)に提供データの登録を行う。
〔ステップ5a〕スマートコントラクト(GW1)は、ブロック生成サーバ4にトランザクションを発行する。
〔ステップ7a〕スマートコントラクト(GW1)は、プロキシ(GW1)に登録完了を通知する。
〔ステップ9a〕登録者ホスト端末は、データ提供者(userA)に登録完了を通知する。
〔ステップ11a〕ブロック生成サーバ4は、プロキシ(GW1)にブロックを配布する。
〔ステップ13a〕スマートコントラクト(GW1)は、ブロック検証を行う。
〔ステップ15a〕BC台帳(GW1)は、スマートコントラクト(GW1)に登録完了を通知する。
〔ステップ17a〕プロキシ(GW1)は、スマートコントラクト(GW1)に設定完了を通知する。
〔ステップ19a〕プロキシ(GW2)は、スマートコントラクト(GW2)にブロックを配布する。
〔ステップ21a〕スマートコントラクト(GW2)は、BC台帳(GW2)に台帳記入を行う。
〔ステップ23a〕スマートコントラクト(GW2)は、プロキシ(GW2)にプロキシ設定を行う。
〔ステップ25a〕ブロック生成サーバ4は、プロキシ(GW3)にブロックを配布する。
〔ステップ27a〕スマートコントラクト(GW3)は、ブロック検証を行う。
〔ステップ29a〕BC台帳(GW3)は、スマートコントラクト(GW3)に登録完了を通知する。
〔ステップ31a〕プロキシ(GW3)は、スマートコントラクト(GW3)に設定完了を通知する。
<加工サービス登録フェーズ>
図16、図17は加工サービス登録フェーズの一例を示すシーケンス図である。
〔ステップ2b〕利用者ホスト端末は、プロキシ(GW2)に加工サービスの登録を行う。
〔ステップ4b〕スマートコントラクト(GW2)は、トランザクションの作成および署名付与を行う。
〔ステップ6b〕ブロック生成サーバ4は、スマートコントラクト(GW2)に登録完了を通知する。
〔ステップ8b〕プロキシ(GW2)は、利用者ホスト端末に登録完了を通知する。
〔ステップ10b〕ブロック生成サーバ4は、ブロックを生成する。
〔ステップ11b〕ブロック生成サーバ4は、プロキシ(GW1)にブロックを配布する。
〔ステップ13b〕スマートコントラクト(GW1)は、ブロック検証を行う。
〔ステップ15b〕BC台帳(GW1)は、スマートコントラクト(GW1)に登録完了を通知する。
〔ステップ17b〕プロキシ(GW1)は、スマートコントラクト(GW1)に設定完了を通知する。
〔ステップ19b〕プロキシ(GW1)は、登録者ホスト端末にデータ利用要求通知を送信する。
〔ステップ21b〕ブロック生成サーバ4は、プロキシ(GW2)にブロックを配布する。
〔ステップ23b〕スマートコントラクト(GW2)は、ブロック検証を行う。
〔ステップ25b〕BC台帳(GW2)は、スマートコントラクト(GW2)に登録完了を通知する。
〔ステップ27b〕プロキシ(GW2)は、スマートコントラクト(GW2)に設定完了を通知する。
〔ステップ29b〕プロキシ(GW3)は、スマートコントラクト(GW3)にブロックを配布する。
〔ステップ31b〕スマートコントラクト(GW3)は、BC台帳(GW3)に台帳記入を行う。
上記のような加工サービス登録フェーズにおいて、データ利用者は、提供データ登録フェーズでアクセス可能になったテストデータを用いて、加工サービスを作成する。加工サービスは、例えば、データを処理するプログラムやAPI(Application Programming Interface)等を指す。
図20、図21はメタ情報更新フェーズの一例を示すシーケンス図である。
〔ステップ1c〕データ提供者(userA)は、登録者ホスト端末に対してメタデータの更新を行う。
〔ステップ3c〕プロキシ(GW1)は、スマートコントラクト(GW1)に対してメタデータの更新を行う。
〔ステップ5c〕スマートコントラクト(GW1)は、ブロック生成サーバ4にトランザクションを発行する。
〔ステップ7c〕スマートコントラクト(GW1)は、プロキシ(GW1)に登録完了を通知する。
〔ステップ9c〕登録者ホスト端末は、データ提供者(userA)に登録完了を通知する。
〔ステップ11c〕ブロック生成サーバ4は、プロキシ(GW1)にブロックを配布する。
〔ステップ13c〕スマートコントラクト(GW1)は、ブロック検証を行う。
〔ステップ15c〕BC台帳(GW1)は、スマートコントラクト(GW1)に登録完了を通知する。
〔ステップ17c〕プロキシ(GW1)は、スマートコントラクト(GW1)に設定完了を通知する。
〔ステップ19c〕プロキシ(GW2)は、スマートコントラクト(GW2)にブロックを配布する。
〔ステップ21c〕スマートコントラクト(GW2)は、BC台帳(GW2)に台帳記入を行う。
〔ステップ23c〕スマートコントラクト(GW2)は、プロキシ(GW2)にプロキシ設定を行う。
〔ステップ25c〕スマートコントラクト(GW2)は、プロキシ(GW2)にメタデータ更新通知を行う。
〔ステップ27c〕利用者ホスト端末は、データ利用者(userB)にデータ利用要求通知を送信する。
〔ステップ29c〕プロキシ(GW3)は、スマートコントラクト(GW3)にブロックを配布する。
〔ステップ31c〕スマートコントラクト(GW3)は、BC台帳(GW3)に台帳記入を行う。
上記のようなメタ情報更新フェーズにおいて、加工サービス登録フェーズでデータ利用要求の通知を受け、データ提供者は登録された加工サービスの内容を検証する。検証の方法は、登録されている加工サービスのメタ情報を参照することや、実際に加工サービスにデータを入力して、結果をみることで動作を確認する等がある。
図24から図26はメタ情報マッチングフェーズの一例を示すシーケンス図である。
〔ステップ1d〕データ利用者(userB)は、利用者ホスト端末にメタデータ更新確認を行う。
〔ステップ3d〕プロキシ(GW2)は、スマートコントラクト(GW2)にメタデータ更新確認を行う。
〔ステップ5d〕スマートコントラクト(GW2)は、ブロック生成サーバ4にトランザクションを発行する。
〔ステップ7d〕スマートコントラクト(GW2)は、プロキシ(GW2)に登録完了を通知する。
〔ステップ9d〕利用者ホスト端末は、データ利用者(userB)に登録完了を通知する。
〔ステップ11d〕ブロック生成サーバ4は、プロキシ(GW1)にブロックを配布する。
〔ステップ13d〕スマートコントラクト(GW1)は、ブロック検証を行う。
〔ステップ15d〕BC台帳(GW1)は、スマートコントラクト(GW1)にメタデータを送信する。
〔ステップ17d〕スマートコントラクト(GW1)は、プロキシ(GW1)に提供データGETを送信する。
〔ステップ19d〕データストア[/product]は、プロキシ(GW1)に提供データを送信する。
〔ステップ21d〕スマートコントラクト(GW1)は、プロキシ(GW1)に提供データPOSTを送信する。
〔ステップ23d〕データ加工環境[safe-env-X]は、プロキシ(GW1)に登録完了を通知する。
〔ステップ25d〕スマートコントラクト(GW1)は、BC台帳(GW1)に台帳記入を行う。
〔ステップ27d〕スマートコントラクト(GW1)は、プロキシ(GW1)にプロキシ設定を行う。
〔ステップ29d〕ブロック生成サーバ4は、プロキシ(GW2)にブロックを配布する。
〔ステップ31d〕スマートコントラクト(GW2)は、ブロック検証を行う。
〔ステップ33d〕BC台帳(GW2)は、スマートコントラクト(GW2)にメタデータを送信する。
〔ステップ35d〕スマートコントラクト(GW2)は、プロキシ(GW2)に加工サービスGETを送信する。
〔ステップ37d〕サービスストア[/service]は、プロキシ(GW2)に加工サービスを送信する。
〔ステップ39d〕スマートコントラクト(GW2)は、プロキシ(GW2)に加工サービスPOSTを送信する。
〔ステップ41d〕データ加工環境[safe-env-X]は、プロキシ(GW2)に登録完了を通知する。
〔ステップ43d〕スマートコントラクト(GW2)は、BC台帳(GW2)に台帳記入を行う。
〔ステップ45d〕スマートコントラクト(GW2)は、プロキシ(GW2)にプロキシ設定を行う。
〔ステップ47d〕ブロック生成サーバ4は、プロキシ(GW3)にブロックを配布する。
〔ステップ49d〕スマートコントラクト(GW3)は、ブロック検証を行う。
〔ステップ51d〕BC台帳(GW3)は、スマートコントラクト(GW3)に登録完了を通知する。
また、データ加工環境へ提供データを転送する際には、データ加工サーバ50は、メタ情報に登録されているハッシュ値と実際に転送されてきたデータをハッシュ計算した値の比較を行い、同じ値であることを検証してからデータ加工環境内のストレージに登録する。
図27はメタ情報マッチングフェーズにおけるデータ加工環境内の動作シーケンス示す図である。なお、図24のステップ22と図27のステップ101d、図24のステップ23と図27のステップ107d、図25のステップ40dと図27のステップ108d、図25のステップ41dと図27のステップ114dはそれぞれ同じ処理を表す。
〔ステップ102d〕データ加工サーバ50は、BC台帳から台帳情報取得を行う。
〔ステップ104d〕データ加工サーバ50は、提供データのハッシュ値検証を行う。
〔ステップ105d〕データ加工サーバ50は、ストレージ[/userA]に提供データ登録を行う。
〔ステップ107d〕データ加工サーバ50は、プロキシ(GW1)に登録完了を通知する。
〔ステップ109d〕データ加工サーバ50は、BC台帳から台帳情報取得を行う。
〔ステップ111d〕データ加工サーバ50は、加工サービスのハッシュ値検証を行う。
〔ステップ113d〕ストレージ[/userB]は、データ加工サーバ50に登録完了を通知する。
図28はメタ情報テーブルの一例を示す図であり、図29はプロキシ設定テーブルの一例を示す図である。メタ情報テーブルT1dは、メタ情報マッチングフェーズ後のメタ情報を示し、プロキシ設定テーブルT2d、T3d、T4dは、メタ情報マッチングフェーズ後のプロキシ設定情報を示している。
図31から図33は加工データ取得フェーズの一例を示すシーケンス図である。
〔ステップ1e〕データ利用者(userB)は、利用者ホスト端末に加工データ取得を行う。
〔ステップ3e〕プロキシ(GW2)は、スマートコントラクト(GW2)に加工データ取得を行う。
〔ステップ5e〕BC台帳(GW2)は、台帳情報をスマートコントラクト(GW2)に送信する。
〔ステップ7e〕スマートコントラクト(GW2)は、プロキシ(GW2)から加工データ取得を行う。
〔ステップ9e〕データ加工環境[safe-env-X]は、プロキシ(GW2)に加工データを送信する。
〔ステップ10e1〕スマートコントラクト(GW2)は、プロキシ(GW2)に加工データを送信する。
〔ステップ12e〕利用者ホスト端末は、データ利用者(userB)に加工データを送信する(加工データの確認)。
〔ステップ14e〕スマートコントラクト(GW2)は、ブロック生成サーバ4にトランザクションを発行する。
〔ステップ16e〕ブロック生成サーバ4は、ブロックを生成する。
〔ステップ18e〕プロキシ(GW1)は、スマートコントラクト(GW1)にブロックを配布する。
〔ステップ20e〕スマートコントラクト(GW1)は、BC台帳(GW1)に台帳記入を行う。
〔ステップ22e〕ブロック生成サーバ4は、プロキシ(GW2)にブロックを配布する。
〔ステップ24e〕スマートコントラクト(GW2)は、ブロック検証を行う。
〔ステップ26e〕BC台帳(GW2)は、スマートコントラクト(GW2)に登録完了を行う。
〔ステップ28e〕プロキシ(GW3)は、スマートコントラクト(GW3)にブロックを配布する。
〔ステップ30e〕スマートコントラクト(GW3)は、BC台帳(GW3)に台帳記入を行う。
図34は加工データ取得フェーズにおけるデータ加工環境内の動作シーケンスを示す図である。図32のステップ8eと図34のステップ101e、図32のステップ9eと図34のステップ109eはそれぞれ同じ処理を表す。
〔ステップ102e〕データ加工サーバ50は、データ加工環境[safe-env-X]内のBC台帳[safe-env-X](BC台帳5a)から台帳情報取得を行う。
〔ステップ104e〕データ加工サーバ50は、アクセス権検証および加工処理パース(プログラムの構造解析やデータ構造の変換処理等)を行う。
〔ステップ106e〕ストレージ[/userA]は、データ加工サーバ50に提供データを送信する。
〔ステップ108e〕ストレージ[/userB]は、データ加工サーバ50に加工サービスを送信する。
〔ステップ110e〕データ加工サーバ50は、ストレージ[/userA]に提供データ削除を行う。
〔ステップ112e〕データ加工サーバ50は、ストレージ[/userB]に加工サービス削除を行う。
上記のような加工データ取得フェーズにおいて、データ利用者が、「/processDataId1」に対してリクエストを送ると、GWに設定されたルーティングテーブルにもとづいて、まずデータ加工環境にリクエストが転送される。その後、BC台帳に記述された内容の通りにデータ加工サーバ50が提供データを取得し、加工サービスで加工した結果のみをレスポンスとして、データ利用者に返す。
次に第3の実施の形態について説明する。第3の実施の形態は、データ加工環境にデータと加工サービスを格納する場合である。第3の実施の形態では、メタ情報の登録と同時に、データ加工サーバ50にデータおよび加工サービスを転送し、データ加工サーバ50上でそれらを管理するものである。
図35から図38は提供データ登録フェーズの一例を示すシーケンス図である。
〔ステップ1a1〕データ提供者(userA)は、登録者ホスト端末に提供データ登録を行う。
〔ステップ3a1〕プロキシ(GW1)は、スマートコントラクト(GW1)に提供データ登録を行う。
〔ステップ5a1〕スマートコントラクト(GW1)は、ブロック生成サーバ4にトランザクションを発行する。
〔ステップ7a1〕スマートコントラクト(GW1)は、プロキシ(GW1)に登録完了を通知する。
〔ステップ9a1〕登録者ホスト端末は、データ提供者(userA)に登録完了を通知する。
〔ステップ11a1〕ブロック生成サーバ4は、プロキシ(GW1)にブロックを配布する。
〔ステップ13a1〕スマートコントラクト(GW1)は、ブロック検証を行う。
〔ステップ15a1〕プロキシ(GW1)は、スマートコントラクト(GW1)に設定完了を通知する。
〔ステップ17a1〕プロキシ(GW1)は、データストア[/test]にテストデータGETを送信する。
〔ステップ19a1〕プロキシ(GW1)は、スマートコントラクト(GW1)にテストデータを送信する。
〔ステップ21a1〕プロキシ(GW1)は、データ加工環境[safe-env-X]にテストデータPOSTを送信する。
〔ステップ23a1〕プロキシ(GW1)は、スマートコントラクト(GW1)に登録完了を通知する。
〔ステップ25a1〕プロキシ(GW1)は、データストア[/product]に提供データGETを送信する。
〔ステップ27a1〕プロキシ(GW1)は、スマートコントラクト(GW1)に提供データを送信する。
〔ステップ29a1〕プロキシ(GW1)は、データ加工環境[safe-env-X]に提供データPOSTを送信する。
〔ステップ31a1〕プロキシ(GW1)は、スマートコントラクト(GW1)に登録完了を通知する。
〔ステップ33a1〕BC台帳(GW1)は、スマートコントラクト(GW1)に登録完了を通知する。
〔ステップ35a1〕プロキシ(GW1)は、スマートコントラクト(GW1)に設定完了を通知する。
〔ステップ37a1〕プロキシ(GW2)は、スマートコントラクト(GW2)にブロックを配布する。
〔ステップ39a1〕スマートコントラクト(GW2)は、BC台帳(GW2)に台帳記入を行う。
〔ステップ41a1〕スマートコントラクト(GW2)は、プロキシ(GW2)にプロキシ設定を行う。
〔ステップ43a1〕ブロック生成サーバ4は、プロキシ(GW3)にブロックを配布する。
〔ステップ45a1〕スマートコントラクト(GW3)は、ブロック検証を行う。
〔ステップ47a1〕BC台帳(GW3)は、スマートコントラクト(GW3)に登録完了を通知する。
〔ステップ49a1〕プロキシ(GW3)は、スマートコントラクト(GW3)に設定完了を通知する。
〔ステップ102a〕データ加工サーバ50は、ストレージ[/userA]にテストデータ登録を行う。
〔ステップ104a〕データ加工サーバ50は、プロキシ(GW1)に登録完了を通知する。
〔ステップ106a〕データ加工サーバ50は、BC台帳から台帳情報取得を行う。
〔ステップ108a〕データ加工サーバ50は、提供データのハッシュ値検証を行う。
〔ステップ109a〕データ加工サーバ50は、ストレージ[/userA]に提供データ登録を行う。
〔ステップ111a〕データ加工サーバ50は、プロキシ(GW1)に登録完了を通知する。
<加工サービス登録フェーズ>
図44から図46は加工サービス登録フェーズの一例を示すシーケンス図である。
〔ステップ2b1〕利用者ホスト端末は、プロキシ(GW2)に加工サービス登録を行う。
〔ステップ4b1〕スマートコントラクト(GW2)は、トランザクション作成および署名付与を行う。
〔ステップ6b1〕ブロック生成サーバ4は、スマートコントラクト(GW2)に登録完了を通知する。
〔ステップ8b1〕プロキシ(GW2)は、利用者ホスト端末に登録完了を通知する。
〔ステップ10b1〕ブロック生成サーバ4は、ブロックを生成する。
〔ステップ12b1〕プロキシ(GW1)は、スマートコントラクト(GW1)にブロックを配布する。
〔ステップ14b1〕スマートコントラクト(GW1)は、BC台帳(GW1)に台帳記入を行う。
〔ステップ16b1〕スマートコントラクト(GW1)は、プロキシ(GW1)にプロキシ設定を行う。
〔ステップ18b1〕スマートコントラクト(GW1)は、プロキシ(GW1)にデータ利用要求通知を送信する。
〔ステップ20b1〕登録者ホスト端末は、データ提供者(userA)にデータ利用要求通知を送信する。
〔ステップ22b1〕プロキシ(GW2)は、スマートコントラクト(GW2)にブロックを配布する。
〔ステップ24b1〕スマートコントラクト(GW2)は、プロキシ(GW2)にプロキシ設定を行う。
〔ステップ26b1〕スマートコントラクト(GW2)は、プロキシ(GW2)に加工サービスGETを送信する。
〔ステップ28b1〕サービスストア[/service]は、プロキシ(GW2)に加工サービスを送信する。
〔ステップ30b1〕スマートコントラクト(GW2)は、プロキシ(GW2)に加工サービスPOSTを送信する。
〔ステップ32b1〕データ加工環境[safe-env-X]は、プロキシ(GW2)に登録完了を通知する。
〔ステップ34b1〕スマートコントラクト(GW2)は、BC台帳(GW2)に台帳記入を行う。
〔ステップ36b1〕スマートコントラクト(GW2)は、プロキシ(GW2)にプロキシ設定を行う。
〔ステップ38b1〕ブロック生成サーバ4は、プロキシ(GW3)にブロックを配布する。
〔ステップ40b1〕スマートコントラクト(GW3)は、ブロック検証を行う。
〔ステップ42b1〕BC台帳(GW3)は、スマートコントラクト(GW3)に登録完了を通知する。
〔ステップ102b〕データ加工サーバ50は、BC台帳[safe-env-X]から台帳情報取得を行う。
〔ステップ104b〕データ加工サーバ50は、加工サービスのハッシュ値検証を行う。
〔ステップ106b〕ストレージ[/userB]は、データ加工サーバ50に登録完了を通知する。
上記のような加工サービス登録フェーズにおいて、データ利用者は、提供データ登録フェーズでアクセス可能になったテストデータを用いて加工サービスを作成する。作成した加工サービスを提供データで実際に使う申請をするために、データ利用者は、自ゲートウェイで「サービスID」「利用者の署名」「属性」「加工サービスにアクセスするためのURL」「加工サービスのハッシュ値」「加工サービスの公開先」を含む加工サービス登録トランザクションを発行する。
図52、図53はメタ情報更新フェーズの一例を示すシーケンス図である。
〔ステップ1c1〕データ提供者(userA)は、登録者ホスト端末にメタデータ更新を行う。
〔ステップ3c1〕プロキシ(GW1)は、スマートコントラクト(GW1)にメタデータ更新を行う。
〔ステップ5c1〕スマートコントラクト(GW1)は、ブロック生成サーバ4にトランザクションを発行する。
〔ステップ7c1〕スマートコントラクト(GW1)は、プロキシ(GW1)に登録完了を通知する。
〔ステップ9c1〕登録者ホスト端末は、データ提供者(userA)に登録完了を通知する。
〔ステップ11c1〕ブロック生成サーバ4は、プロキシ(GW1)にブロックを配布する。
〔ステップ13c1〕スマートコントラクト(GW1)は、ブロック検証を行う。
〔ステップ15c1〕BC台帳(GW1)は、スマートコントラクト(GW1)に登録完了を通知する。
〔ステップ17c1〕プロキシ(GW1)は、スマートコントラクト(GW1)に設定完了を通知する。
〔ステップ19c1〕プロキシ(GW2)は、スマートコントラクト(GW2)にブロックを配布する。
〔ステップ21c1〕スマートコントラクト(GW2)は、BC台帳(GW2)に台帳記入を行う。
〔ステップ23c1〕スマートコントラクト(GW2)は、プロキシ(GW2)にプロキシ設定を行う。
〔ステップ25c1〕スマートコントラクト(GW2)は、プロキシ(GW2)にメタデータ更新通知を行う。
〔ステップ27c1〕利用者ホスト端末は、データ利用者(userB)にデータ利用要求通知を送信する。
〔ステップ29c1〕プロキシ(GW3)は、スマートコントラクト(GW3)にブッロクを配布する。
〔ステップ31c1〕スマートコントラクト(GW3)は、BC台帳(GW3)に台帳記入を行う。
上記のようなメタ情報更新フェーズにおいて、加工サービス登録フェーズでデータ利用要求の通知を受け、データ提供者は登録された加工サービスの内容を検証する。加工サービスの内容に問題ないと判断した場合は、提供データの利用を承認するために、データ提供者が、自ゲートウェイに登録済みの提供データのメタ情報の「提供データの公開先」の項目を更新するメタ情報更新トランザクションを発行する。
図56から図58はメタ情報マッチングフェーズの一例を示すシーケンス図である。
〔ステップ1d1〕データ利用者(userB)は、利用者ホスト端末にメタデータ更新確認を行う。
〔ステップ3d1〕プロキシ(GW2)は、スマートコントラクト(GW2)にメタデータ更新確認を行う。
〔ステップ5d1〕スマートコントラクト(GW2)は、ブロック生成サーバ4にトランザクションを発行する。
〔ステップ7d1〕スマートコントラクト(GW2)は、プロキシ(GW2)に登録完了を通知する。
〔ステップ9d1〕利用者ホスト端末は、データ利用者(userB)に登録完了を通知する。
〔ステップ11d1〕ブロック生成サーバ4は、プロキシ(GW1)にブロックを配布する。
〔ステップ13d1〕スマートコントラクト(GW1)は、ブロック検証を行う。
〔ステップ15d1〕BC台帳(GW1)は、スマートコントラクト(GW1)にメタデータを送信する。
〔ステップ17d1〕スマートコントラクト(GW1)は、BC台帳(GW1)に台帳記入を行う。
〔ステップ19d1〕スマートコントラクト(GW1)は、プロキシ(GW1)にプロキシ設定を行う。
〔ステップ21d1〕ブロック生成サーバ4は、プロキシ(GW2)にブロックを配布する。
〔ステップ23d1〕スマートコントラクト(GW2)は、ブロック検証を行う。
〔ステップ25d1〕BC台帳(GW2)は、スマートコントラクト(GW2)にメタデータを送信する。
〔ステップ27d1〕スマートコントラクト(GW2)は、BC台帳(GW2)に台帳記入を行う。
〔ステップ29d1〕スマートコントラクト(GW2)は、プロキシ(GW2)にプロキシ設定を行う。
〔ステップ31d1〕ブロック生成サーバ4は、プロキシ(GW3)にブロックを配布する。
〔ステップ33d1〕スマートコントラクト(GW3)は、ブロック検証を行う。
〔ステップ35d1〕BC台帳(GW3)は、スマートコントラクト(GW3)に登録完了を通知する。
第3の実施の形態の加工データ取得フェーズのシーケンスは、上述の図31から図33に示したシーケンスと同じであり、第3の実施の形態のデータ加工環境内の動作シーケンスは、上述の図34に示したシーケンスと同じである。
次に第4の実施の形態について説明する。第4の実施の形態は、複数のデータ加工環境のうちから実行するデータ加工環境を指定する。第4の実施の形態では、複数のデータ加工環境の中から、データおよび加工サービスの信頼する加工環境を選択し、その環境下でのみ加工処理を実行するものである。
PF管理者が安全なデータ加工環境として、上述の図7に示すデータ加工環境を用意する。また、各GWには、データ加工環境[safe-env-X]、データ加工環境[safe-env-Y]およびデータ加工環境[safe-env-Z]の情報を登録しておき、ネットワークが疎通可能な状態にする。
提供データ登録フェーズのシーケンスは、上述の図12および図13に示すシーケンスと同じである。データ提供者が、自ゲートウェイ(GW1)に「データID」「提供者の署名」「属性」「提供データにアクセスするためのURL」「テストデータにアクセスするためのURL」「提供データのハッシュ値」「提供データの公開先」「利用する加工環境」を含む提供データ登録トランザクションを発行する。
加工サービス登録フェーズのシーケンスは、上述の図16および図17に示すシーケンスと同じである。データ利用者は、提供データ登録フェーズでアクセス可能になったテストデータを用いて加工サービスを作成する。
図64はメタ情報テーブルの一例を示す図である。メタ情報テーブルT10bは、加工サービス登録フェーズ後のテーブル情報である。プロキシ設定テーブルは、上述の図19のテーブルと同じである。
メタ情報更新フェーズのシーケンスは、上述の図20および図21に示すシーケンスと同じである。加工サービス登録フェーズでデータ利用要求の通知を受け、データ提供者は登録された加工サービスの内容を検証する。
メタ情報マッチングフェーズのシーケンスは、上述の図24から図26に示すシーケンスと同じであり、データ加工環境内の動作シーケンスは、上述の図27のシーケンスと同じである。
加工データ取得フェーズのシーケンスは、上述の図31から図33に示すシーケンスと同じであり、データ加工環境内の動作シーケンスは、上述の図34のシーケンスと同じである。
データ加工環境はIDやURLのような文字列で管理されている。そのため、「データ加工環境の文字列をアルファベット順にした場合に、昇順(または降順)で1番目にヒットするデータ加工環境に決定する」といったアルゴリズムを各GWで共有する。これにより、GW間で通信をせずとも全GWで同じデータ加工環境を決定することができる。
例1のような決め方だと、決定されるデータ加工環境に偏りが生まれる可能性がある。そこで、選択されるデータ加工環境を平滑化するような方法として、乱数プログラムを用いる。
11、11a、11b、11c 制御部
12、12a、12b、12c 記憶部
DL1、DL2、DL3 分散台帳
20 データ加工環境
N0 ネットワーク
Claims (9)
- ネットワークに含まれる複数の通信装置に実行させる通信プログラムであって、
データを提供する側の第1の通信装置の第1のコンピュータに、前記データおよび前記データの属性情報を含む第1のメタデータを登録させ、
前記データを利用する側の第2の通信装置の第2のコンピュータに、前記データを加工して利用する際の加工サービスおよび前記加工サービスの属性情報を含む第2のメタデータを登録させ、
前記第1のコンピュータに、前記第1のメタデータと前記第2のメタデータにもとづいて前記加工サービスの承認可否を判定させ、
前記データを加工する側の第3の通信装置の第3のコンピュータに、前記承認可否の判定結果が承認可の場合に、前記第1の通信装置および前記第2の通信装置から前記データおよび前記加工サービスへのアクセスを不可とするデータ加工環境上で前記加工サービスにもとづくデータ加工を実行させる、
通信プログラム。 - 前記第1のコンピュータに、前記データを模擬した模擬データを登録させ、
前記第2のコンピュータに、前記模擬データをもとに作成した前記加工サービスにもとづく情報を含む第1のトランザクションを発行させて、前記第1のコンピュータに前記データへのアクセスを要求させ、
前記第1のコンピュータに、前記第1のトランザクションにもとづいて前記加工サービスの承認可否を判定させ、前記承認可否の判定結果を承認可とした場合、前記データを利用した前記加工サービスを許可する情報を含む第2のトランザクションを発行させて、前記第2のコンピュータに対して前記データを前記加工サービスによって加工した加工データへのアクセスを承認させる、
請求項1記載の通信プログラム。 - 前記第3のコンピュータに、
前記データの第1のハッシュ値を算出させ、
前記第1のハッシュ値と、前記第1のトランザクションに含まれる前記データの第2のハッシュ値とを比較させて、同一の値の場合に、前記データ加工環境に前記データを登録させる、
請求項2記載の通信プログラム。 - 前記第3のコンピュータに、
前記加工サービスの第3のハッシュ値を算出させ、
前記第3のハッシュ値と、前記第2のトランザクションに含まれる前記加工サービスの第4のハッシュ値とを比較させて、同一の値の場合に、前記データ加工環境に前記加工サービスを登録させる、
請求項2記載の通信プログラム。 - 前記第3のコンピュータに、
前記データ加工環境に登録した前記データに一時的な第1の情報を付加させ、前記データを削除した場合は前記第1の情報を削除させ、
前記データ加工環境に登録した前記加工サービスに一時的な第2の情報を付加させ、前記加工サービスを削除した場合は前記第2の情報を削除させて、
前記第1のコンピュータおよび前記第2のコンピュータに対して、前記データ加工環境内の前記データおよび前記加工サービスの有無を、前記第1の情報および前記第2の情報にもとづいて検証可能とさせる、
請求項1記載の通信プログラム。 - 複数のデータ加工環境を含むデータ加工環境群がある場合、
前記第1のコンピュータおよび前記第2のコンピュータに、
前記第1のメタデータに含まれる前記データの識別子に対応する前記データ加工環境群のうちの複数の第1のデータ加工環境群識別子と、前記第2のメタデータに含まれる前記加工サービスの識別子に対応する前記データ加工環境群の複数の第2のデータ加工環境群識別子とで共通する共通データ加工環境識別子を選択し、選択した前記共通データ加工環境識別子を有する前記データ加工環境を前記データ加工環境群のうちから選択させる、
請求項1記載の通信プログラム。 - 前記第1の通信装置は、第1の分散台帳の記憶領域を有する第1の記憶部を備え、
前記第2の通信装置は、第2の分散台帳の記憶領域を有する第2の記憶部を備え、
前記第3の通信装置は、第3の分散台帳の記憶領域を有する第3の記憶部を備え、
前記第1のコンピュータ、前記第2のコンピュータおよび前記第3のコンピュータそれぞれに、前記第1の分散台帳、前記第2の分散台帳および前記第3の分散台帳に登録される情報を共有化させる、
請求項1記載の通信プログラム。 - ネットワークに含まれる複数の通信装置に実行させる通信方法であって、
データを提供する側の第1の通信装置は、前記データおよび前記データの属性情報を含む第1のメタデータを登録し、
前記データを利用する側の第2の通信装置は、前記データを加工して利用する際の加工サービスおよび前記加工サービスの属性情報を含む第2のメタデータを登録し、
前記第1の通信装置は、前記第1のメタデータと前記第2のメタデータにもとづいて前記加工サービスの承認可否を判定し、
前記データを加工する側の第3の通信装置は、前記承認可否の判定結果が承認可の場合に、前記第1の通信装置および前記第2の通信装置から前記データおよび前記加工サービスへのアクセスを不可とするデータ加工環境上で前記加工サービスにもとづくデータ加工を実行する、
処理を実行する通信方法。 - ネットワークに含まれる通信装置であって、
前記ネットワークを介して他装置に接続して通信制御を行う制御部と、
分散台帳の記憶領域を有する記憶部と、
を備え、
前記制御部は、
データを提供する側の第1の通信装置として機能する場合、前記データおよび前記データの属性情報を含む第1のメタデータを登録し、
前記データを利用する側の第2の通信装置として機能する場合、前記データを加工して利用する際の加工サービスおよび前記加工サービスの属性情報を含む第2のメタデータを登録し、
前記第1の通信装置として機能する場合、前記第1のメタデータと前記第2のメタデータにもとづいて前記加工サービスの承認可否を判定し、
前記データを加工する側の第3の通信装置として機能する場合に、前記承認可否の判定結果が承認可の場合、前記第1の通信装置および前記第2の通信装置から前記データおよび前記加工サービスへのアクセスを不可とするデータ加工環境上で前記加工サービスにもとづくデータ加工を実行する、
通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019204858A JP7273312B2 (ja) | 2019-11-12 | 2019-11-12 | 通信プログラム、通信方法および通信装置 |
US17/074,685 US11693824B2 (en) | 2019-11-12 | 2020-10-20 | Computer-readable recording medium recording communication program, communication method, and communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019204858A JP7273312B2 (ja) | 2019-11-12 | 2019-11-12 | 通信プログラム、通信方法および通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021077223A true JP2021077223A (ja) | 2021-05-20 |
JP7273312B2 JP7273312B2 (ja) | 2023-05-15 |
Family
ID=75846782
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019204858A Active JP7273312B2 (ja) | 2019-11-12 | 2019-11-12 | 通信プログラム、通信方法および通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11693824B2 (ja) |
JP (1) | JP7273312B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023243158A1 (ja) * | 2022-06-15 | 2023-12-21 | 株式会社日立製作所 | データ流通仲介システムおよびデータ流通仲介方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022035494A (ja) * | 2020-08-21 | 2022-03-04 | 富士通株式会社 | 通信プログラム、通信方法、及び通信装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190080422A1 (en) * | 2017-09-12 | 2019-03-14 | Hitachi, Ltd. | Revenue allocation system and revenue allocation method |
WO2019138668A1 (ja) * | 2018-01-15 | 2019-07-18 | 三菱日立パワーシステムズ株式会社 | 遠隔サービスシステム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454406B2 (en) * | 2005-04-29 | 2008-11-18 | Adaptec, Inc. | System and method of handling file metadata |
US8086585B1 (en) * | 2008-09-30 | 2011-12-27 | Emc Corporation | Access control to block storage devices for a shared disk based file system |
JP2018124924A (ja) | 2017-02-03 | 2018-08-09 | Kddi株式会社 | 取引管理装置、取引管理方法及び取引管理プログラム |
JP6931999B2 (ja) | 2017-02-06 | 2021-09-08 | 株式会社日立製作所 | 信用度管理システムおよび信用度管理方法 |
JP6570768B2 (ja) | 2017-06-28 | 2019-09-04 | 特定非営利活動法人サイバー・キャンパス・コンソーシアムTies | コンテンツ流通プログラムならびにそれを用いるコンテンツの管理システムおよびコンテンツの提供方法 |
US11764950B2 (en) * | 2019-05-22 | 2023-09-19 | Salesforce, Inc. | System or method to implement right to be forgotten on metadata driven blockchain using shared secrets and consensus on read |
-
2019
- 2019-11-12 JP JP2019204858A patent/JP7273312B2/ja active Active
-
2020
- 2020-10-20 US US17/074,685 patent/US11693824B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190080422A1 (en) * | 2017-09-12 | 2019-03-14 | Hitachi, Ltd. | Revenue allocation system and revenue allocation method |
JP2019049930A (ja) * | 2017-09-12 | 2019-03-28 | 株式会社日立製作所 | 収益配分システム、収益配分方法、および、収益配分プログラム |
WO2019138668A1 (ja) * | 2018-01-15 | 2019-07-18 | 三菱日立パワーシステムズ株式会社 | 遠隔サービスシステム |
US20210080935A1 (en) * | 2018-01-15 | 2021-03-18 | Mitsubishi Hitachi Power Systems, Ltd. | Remote service system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023243158A1 (ja) * | 2022-06-15 | 2023-12-21 | 株式会社日立製作所 | データ流通仲介システムおよびデータ流通仲介方法 |
Also Published As
Publication number | Publication date |
---|---|
US20210141765A1 (en) | 2021-05-13 |
US11693824B2 (en) | 2023-07-04 |
JP7273312B2 (ja) | 2023-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7361165B2 (ja) | 分散型台帳を用いて公共のソフトウェアコンポーネント・エコシステムを管理するためのシステムおよび方法 | |
JP4826270B2 (ja) | 電子チケット発行管理システム、発行側システム、プログラム | |
Halpert | Auditing cloud computing: a security and privacy guide | |
CN111052120A (zh) | 使用分布式账本的数字资产可追溯性和保证 | |
JP7273312B2 (ja) | 通信プログラム、通信方法および通信装置 | |
Alamri et al. | Blockchain-based identity management systems in health IoT: A systematic review | |
Menges et al. | DEALER: decentralized incentives for threat intelligence reporting and exchange | |
JP2023027775A (ja) | プライバシーを維持した監査可能アカウントのためのコンピュータ実装方法、コンピュータシステム及びコンピュータプログラム(プライバシーを維持した監査可能アカウント) | |
US20160210592A1 (en) | Systems and Methods for Crowdsourcing Technology Projects | |
KR102202121B1 (ko) | 피투피 클라우드 컴퓨팅 시스템 및 그 시스템에서 소스코드를 실행환경과 연결하고 실행하는 방법 | |
Worley et al. | Opportunities, challenges, and future extensions for smart-contract design patterns | |
Ferraris et al. | A model-driven approach to ensure trust in the IoT | |
JP2020064460A (ja) | クラウドデザイン管理方法、クラウドデザインデータベース及びクラウドデザイン管理プログラム | |
JP2024501401A (ja) | 非集中型のブロードキャスト暗号化および鍵生成ファシリティ | |
Altamimi et al. | DADS: Decentralized (mobile) applications deployment system using blockchain: Secured decentralized applications store | |
JP2023538497A (ja) | 編集可能なブロックチェーン | |
Varun et al. | Decentralized authorization in web services using public blockchain | |
Rose | GDPR challenges for blockchain technology | |
JP2022153237A (ja) | セキュリティテストシステム | |
JP7303653B2 (ja) | 管理方法、管理装置、及び、プログラム | |
Paduraru et al. | Enhancing the security of gaming transactions using blockchain technology | |
JP2004030617A (ja) | インターネットを利用したトランザクションサービスシステムおよびその方法 | |
Smith | Information technology for librarians and information professionals | |
JP7402445B1 (ja) | 処理装置、処理プログラム及び処理方法 | |
JPWO2019065831A1 (ja) | 取引管理方法、利用権管理方法、通信端末、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220708 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7273312 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |