JP7335943B2 - Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム - Google Patents
Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム Download PDFInfo
- Publication number
- JP7335943B2 JP7335943B2 JP2021214819A JP2021214819A JP7335943B2 JP 7335943 B2 JP7335943 B2 JP 7335943B2 JP 2021214819 A JP2021214819 A JP 2021214819A JP 2021214819 A JP2021214819 A JP 2021214819A JP 7335943 B2 JP7335943 B2 JP 7335943B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- processing device
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
例えば、最初のトランザクションデータTR(1)では、そのデータを使用してマスターデータMA(1)を生成する。次のトランザクションデータTR(2)では、そのトランザクションデータTR(2)に対応して生成されたMA(2)は、トランザクションデータTR(2)と、その前のマスターデータMA(1)を組み合わせて生成され、“null”の部分は無視しながら、各データ項目について、最新のデータを示すようにする。
時系列に管理できるデータは、年月を追って変化する定期検診結果などの健康状態を示す医療データに限らず、時間的経過によって変化する広く全般の個人のデータでもよい。
また、その利用者の同意を得れば、他の利用者の利用にも有効な情報ともなりうるため、利用者自身のデータの有効利用の幅が広がり、データそのものの価値も向上する。
図11と図1、図6とで基本的に異なる点は、図11では、ストレージ装置30と利用者用ストレージ装置40との間に介在して補助システム100が設けられ、さらに、情報処理装置60からの回答データを格納するストレージ装置120が設けられている点である。
ストレージ装置30内の情報処理装置20の利用者用の個人データは、図7で示したブロックチェーン50上のアクセスチケット(ACT)によって参照可能である。利用者用の情報処理装置20のアプリケーションは、そのアクセスチケット(ACT)からなるブロックチェーン(BC)を参照して、ストレージ装置30の個人データにアクセスすることができる。尚、この例では、分散型ストレージ装置30(1)~30(m)(以下単に「ストレージ装置30」と呼ぶ)に、時間経過に応じて生成されたトランザクションデータ(TR)とマスターデータ(MA)が形成されている例を示している。
(項目1)
個人の利用する情報処理装置によって当該個人の情報に関連するデータを取得し活用可能とするための方法であって、
前記個人の利用するブロックチェーンネットワーク上のアドレスに関するデータを、当該個人の情報に関連するデータの提供元にネットワークを介して送信するステップと、
前記提供者から、前記アドレスに関するデータと、データの提供元を識別するためのデータとを含んだアクセス用データ(ACT)を前記ブロックチェーンネットワークの前記アドレスに発行して登録するステップと、
前記ブロックチェーンネットワークの前記アドレスから前記アクセス用データ(ACT)を参照して、データの提供元を特定し、当該特定した提供元から前記個人の情報に関連するデータを取得するステップと、
からなるデータ活用方法。
(項目2)
前記提供元から提供されるデータには、情報処理装置に利用が認可された個人の識別情報が含まれている、項目1に記載のデータ活用方法。
(項目3)
前記提供元から提供されるデータには、前記個人が利用する情報処理装置の識別情報が含まれている、項目1乃至2のいずれかに記載のデータ活用方法。
(項目4)
前記提供元から提供されるデータには、前記提供元の識別情報が含まれている、項目1乃至3のいずれかに記載のデータ活用方法。
(項目5)
前記提供元から提供されるデータには、そのデータの生成時間を示す情報が含まれている、項目1乃至4のいずれかに記載のデータ活用方法。
(項目6)
前記提供元から提供されるデータ(MA)は、前記個人に関する履歴データである複数のデータ(TR)を基に生成された複数のデータ項目それぞれに関するデータからなるデータセットである、項目1乃至5のいずれかに記載のデータ活用方法。
(項目7)
項目6に記載のデータ活用方法において、前記複数のデータ項目の各々は、前記履歴データのデータセットの中の最新のデータを示している、データ活用方法。
(項目8)
少なくとも前記個人の情報に関連するデータは、ハッシュ関数のよってハッシュされている、項目1乃至7のいずれかに記載のデータ活用方法。
(項目9)
個人の利用する情報処理装置によって当該個人の情報に関連するデータを取得し活用可能とするためのシステムであって、当該システムは前記情報処理装置からなり、
前記情報処理装置は、少なくとも、メモリまたは当該情報処理装置と接続されたストレージ装置を有し、
前記情報処理装置は、前記個人の利用するブロックチェーンネットワーク上のアドレスに関するデータを、当該個人の情報に関連するデータの提供元となるストレージ装置を有する提供者側情報処理装置にネットワークを介して送信する機能と、
前記提供者側情報処理装置から、前記ブロックチェーンネットワークの前記アドレスに発行された、前記アドレスに関するデータと、データの提供元を識別するためのデータとを含んだアクセス用データ(ACT)を参照する機能と、
前記アクセス用データ(ACT)に基づき、前記個人の情報に関連するデータを前記提供側のストレージ装置から取得し、少なくとも前記個人のメモリまたはストレージ装置に格納する機能と、
を有するデータ活用システム。
(項目10)
前記提供元から提供されるデータには、情報処理装置に利用が認可された個人の識別情報が含まれている、項目9に記載のデータ活用システム。
(項目11)
前記提供元から提供されるデータには、少なくとも、前記個人が利用する情報処理装置の識別情報、前記提供元の識別情報、データの生成時間を示す情報、が含まれている、項目9乃至10のいずれかに記載のデータ活用システム。
(項目12)
前記提供元から提供されるデータ(MA)は、前記個人に関する履歴データである複数のデータ(TR)を基に生成された複数のデータ項目それぞれに関するデータからなるデータセットである、項目9乃至11のいずれかに記載のデータ活用システム。
(項目13)
項目12に記載のデータ活用システムにおいて、前記複数のデータ項目の各々は、前記履歴データのデータセットの中の最新のデータを示している、データ活用システム。
(項目14)
少なくとも前記個人の情報に関連するデータは、ハッシュ関数のよってハッシュされている、項目9乃至13のいずれかに記載のデータ活用システム。
(項目15)
個人の利用する情報処理装置に格納され、第1の情報処理装置によって実行される、当該個人の情報に関連するデータを取得するためのプログラムであって、
ブロックチェーンアドレスを他の情報処理装置に提供するステップと、
前記ブロックチェーンアドレスに基づき前記他の情報処理装置から送信された前記ブロックチェーンアドレスの情報を含んだアクセス用データ(ACT)に基づき、前記他の情報処理装置またはその情報処理装置が利用するストレージ装置に生成された前記個人の情報に関連するデータを取得する、プログラム。
(項目16)
前記個人の情報に関連するデータには、情報処理装置に利用が認可された個人の識別情報が含まれている、項目15に記載のプログラム。
(項目17)
前記個人の情報に関連するデータには、少なくとも、前記個人が利用する情報処理装置の識別情報、前記提供元の識別情報、データの生成時間を示す情報、が含まれている、項目15乃至16のいずれかに記載のプログラム。
10 提供者用の情報処理装置
20 利用者用の情報処理装置
30、40 ストレージ装置(秘密分散ストレージ装置)
50 ブロックチェーンネットワーク
100 補助システム
120 ストレージ装置
Claims (19)
- ユーザが利用する第1の情報処理装置(20)によって、データの提供元となるストレージ装置(30)に格納された第1のデータを管理するための方法であって、
少なくともユーザが利用する第1の情報処理装置(20)、及びデータの提供元となるストレージ装置(30)を利用して、前記ストレージ装置(30)に格納された前記ユーザに紐付く第1のデータを管理するための方法であって、
前記ユーザが利用するネットワークであって分散台帳型のデータ構造を構成してデータを格納するように当該ネットワーク上に形成された記憶領域で管理される、前記第1のデータを識別するための第2のデータを、第2の情報処理装置(10)によって生成するステップと、
前記ストレージ装置(30)の前記ユーザに紐付く前記第1のデータにアクセスするためのアクセス用データを、前記第1の情報処理装置(20)又は前記第2の情報処理装置(10)によって、前記第2のデータに基づき前記ネットワーク上の記憶領域に登録するステップと、
前記ネットワーク上に登録された前記アクセス用データを、前記第1の情報処理装置(20)によって取得するステップと、
前記取得したアクセス用データを基に、前記ストレージ装置(30)に格納された前記第1のデータを前記第1の情報処理装置(20)によって取得するステップと、
前記第1の情報処理装置(20)によって通信可能である補助システム(100)によって前記取得された第1のデータに基づき加工データを生成するステップと、
前記補助システム(100)または前記第1の情報処理装置(20)の少なくともいずれかによって前記加工データと問い合わせデータを第三者の情報処理装置または情報処理システム(60)に送信するステップと、
前記第三者の情報処理装置または情報処理システム(60)からの回答データを前記第1の情報処理装置(20)または前記補助システム(100)によって取得または参照するステップと、
を含む方法。 - 前記補助システムは、前記ネットワーク上の前記アクセス用データを参照して、前記ユーザの情報に関連するデータを取得する、請求項1に記載の方法。
- 前記補助システムは、前記第1のデータに関連する専門化システムまたは人工知能システムが実装されて、その専門化システムまたは人工知能システムによって前記加工データが生成される、請求項1乃至2のいずれかに記載の方法。
- ユーザが利用する第1の情報処理装置(20)によってデータの提供元となるストレージ装置(30)に格納された第1のデータを管理するためのシステムであって、
前記ユーザが利用するネットワークであって分散台帳型のデータ構造を構成してデータを格納するように当該ネットワーク上に形成された記憶領域に公開される、前記ユーザが管理する第1のデータを識別するための第2のデータを生成する機能と、
前記ストレージ装置(30)の前記ユーザに紐付く前記第1のデータにアクセスするためのアクセス用データを、前記第2のデータに基づき前記ネットワーク上の記憶領域に登録する機能と、
前記ネットワーク上に登録された前記アクセス用データを前記第1の情報処理装置(20)によって取得する機能と、
前記取得したアクセス用データを基に、前記ストレージ装置(30)に格納された前記第1のデータを取得する機能と、
を有し、
前記システムはさらに、前記第1の情報処理装置(20)によって通信可能である補助システム(100)を含み、
前記補助システム(100)は、前記取得された第1のデータに基づき加工データを生成するように構成され、
前記補助システム(100)または前記第1の情報処理装置(20)の少なくともいずれかによって前記加工データと問い合わせデータが第三者の情報処理装置または情報処理システム(60)に送信されて、その問い合わせデータに応じて、前記第三者の情報処理装置または情報処理システム(60)からの回答データが前記情報処理装置(20)または前記補助システム(100)によって取得または参照されるようにした、
システム。 - 前記補助システムは、前記ネットワーク上の前記アクセス用データを参照して、前記ユーザの情報に関連するデータを取得可能とするように構成されている、請求項4に記載のシステム。
- 前記補助システムは、前記第1のデータに関連する専門化システムまたは人工知能システムが実装されて、その専門化システムまたは人工知能システムによって前記加工データが生成される、請求項4乃至5のいずれかに記載のシステム。
- ユーザが利用する情報処理装置によって通信可能である補助システムが、前記ユーザが利用するネットワーク上の記憶領域において分散台帳型のデータ構造を形成して登録されたアクセス用データによって参照されるストレージ装置に格納された前記ユーザの情報に関連するデータに基づき加工データを生成し、前記加工データを第三者の情報処理装置または情報処理システムに送信し、前記第三者の情報処理装置または情報処理システムからの回答データを取得または参照可能なように、前記ユーザの利用する情報処理装置によって通信可能である補助システムを実行させるプログラムを格納する記憶媒体。
- 前記プログラムは、前記ネットワーク上のアクセス用データを参照して前記ユーザの情報に関連するデータを取得可能なように前記補助システムを実行させる、請求項7に記載の記憶媒体。
- 前記プログラムは、前記補助システムに実装された前記データに関連する専門化システムまたは人工知能システムによって前記加工データが生成されるように、前記補助システムを実行させる、請求項7乃至8のいずれかに記載の記憶媒体。
- 前記ストレージ装置(30)から提供される前記第1のデータには、前記ユーザの識別情報が含まれている、請求項1乃至3のいずれかに記載の方法。
- 前記ストレージ装置(30)から提供される前記第1のデータには、前記第1の情報処理装置(20)の識別情報、前記第2の情報処理装置(10)、前記ストレージ装置(30)の識別情報、データの生成時間を示す情報、の少なくともいずれかが含まれている、請求項1乃至3のいずれかに記載の方法。
- 前記ストレージ装置(30)から提供される前記第1のデータは、前記ユーザの履歴データから構成されている、請求項1乃至3のいずれかに記載の方法。
- 請求項12に記載の方法において、前記ストレージ装置(30)から提供される前記第1のデータは、前記履歴データである複数のデータを基に生成された複数のデータ項目からなるデータセットである、方法。
- 少なくとも前記アクセス用データは、ハッシュ関数によってハッシュされている、請求項1乃至3及び10乃至13のいずれかに記載の方法。
- 前記第1のデータには、前記第1の情報処理装置(20)による利用が認可されたユーザの識別情報が含まれている、請求項4乃至6のいずれかに記載のシステム。
- 前記第1のデータには、前記第1の情報処理装置(20)の識別情報、前記ストレージ装置(30)の識別情報、データの生成時間を示す情報、の少なくともいずれかが含まれている、請求項4乃至6及び15のいずれかに記載のシステム。
- 前記ストレージ装置(30)から提供される前記第1のデータは、前記ユーザの履歴データから構成されている、請求項4乃至6及び15乃至16のいずれかに記載のシステム。
- 請求項17に記載のシステムにおいて、前記ストレージ装置(30)から提供される前記第1のデータは、前記履歴データである複数のデータを基に生成された複数のデータ項目からなるデータセットである、システム。
- 少なくとも前記アクセス用データは、ハッシュ関数によってハッシュされている、請求項4乃至6及び15乃至18のいずれかに記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023133220A JP2023156464A (ja) | 2016-12-28 | 2023-08-18 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016256339 | 2016-12-28 | ||
JP2016256339 | 2016-12-28 | ||
JP2018559646A JP7018557B2 (ja) | 2016-12-28 | 2017-12-28 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018559646A Division JP7018557B2 (ja) | 2016-12-28 | 2017-12-28 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023133220A Division JP2023156464A (ja) | 2016-12-28 | 2023-08-18 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022046708A JP2022046708A (ja) | 2022-03-23 |
JP7335943B2 true JP7335943B2 (ja) | 2023-08-30 |
Family
ID=62709472
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018559646A Active JP7018557B2 (ja) | 2016-12-28 | 2017-12-28 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
JP2021214819A Active JP7335943B2 (ja) | 2016-12-28 | 2021-12-28 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
JP2023133220A Pending JP2023156464A (ja) | 2016-12-28 | 2023-08-18 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018559646A Active JP7018557B2 (ja) | 2016-12-28 | 2017-12-28 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023133220A Pending JP2023156464A (ja) | 2016-12-28 | 2023-08-18 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US11636477B2 (ja) |
EP (1) | EP3564845A4 (ja) |
JP (3) | JP7018557B2 (ja) |
WO (1) | WO2018124297A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3655881A4 (en) * | 2017-07-17 | 2021-01-27 | Cryptowerk Corp. | PROCESS AND SYSTEM FOR SECURE CONFIGURATION OF AT LEAST ONE ELECTRONIC DEVICE |
US10931457B2 (en) * | 2018-03-09 | 2021-02-23 | Igt Global Solutions Corporation | Systems and methods for blockchain-based digital lottery ticket generation and distribution |
JP7164333B2 (ja) * | 2018-06-27 | 2022-11-01 | 株式会社日立製作所 | 個人情報分析システム |
JP7458150B2 (ja) * | 2018-08-03 | 2024-03-29 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | データ流通方法及び認証サーバ |
US20200043000A1 (en) | 2018-08-03 | 2020-02-06 | Panasonic Intellectual Property Corporation Of America | Data distribution method, authentication server, and data structure |
JP6566278B1 (ja) * | 2018-08-08 | 2019-08-28 | 株式会社DataSign | パーソナルデータ管理システム |
JP7135646B2 (ja) * | 2018-09-19 | 2022-09-13 | 富士通株式会社 | 情報処理装置、情報処理プログラムおよび情報処理方法 |
JP2022002351A (ja) * | 2018-09-20 | 2022-01-06 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7514766B2 (ja) * | 2018-12-11 | 2024-07-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御方法、情報管理システム、および、プログラム |
KR102285798B1 (ko) * | 2018-12-19 | 2021-08-05 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 공유되는 비밀 기반 블록체인 스토리지 |
JP7235941B2 (ja) * | 2019-03-18 | 2023-03-09 | 株式会社野村総合研究所 | 情報管理システム及びその方法 |
WO2020209411A1 (ko) * | 2019-04-10 | 2020-10-15 | 주식회사 엘비엑스씨 | 블록체인 기반의 개인 의료 정보 관리 장치 및 방법 |
US11106812B2 (en) | 2019-05-09 | 2021-08-31 | At&T Intellectual Property I, L.P. | Controlling access to datasets described in a cryptographically signed record |
WO2021079925A1 (ja) * | 2019-10-23 | 2021-04-29 | 賢太郎 新井 | 情報処理方法、情報処理システムおよび情報処理プログラム |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
JP7311020B2 (ja) | 2020-02-27 | 2023-07-19 | 富士通株式会社 | 制御方法、情報処理装置及び制御プログラム |
JP6902214B1 (ja) * | 2020-03-19 | 2021-07-14 | 日本電気株式会社 | 情報処理システム、情報処理方法及びプログラム |
US20220006642A1 (en) * | 2020-07-06 | 2022-01-06 | The Samo Project | System and method for content storage and ownership verification |
US12061722B1 (en) * | 2020-07-28 | 2024-08-13 | United Services Automobile Association (Usaa) | Systems and methods for managing personal data using client ledgers |
JP7568898B2 (ja) | 2020-08-21 | 2024-10-17 | 富士通株式会社 | 通信プログラム、通信方法、及び通信装置 |
US11113241B1 (en) * | 2020-08-22 | 2021-09-07 | Tyson York Winarski | Computer application for blockchaining files through a graphical user interface |
EP4250211A4 (en) * | 2020-11-20 | 2023-09-27 | Fujitsu Limited | INFORMATION PROCESSING PROGRAM, INFORMATION PROCESSING METHOD AND INFORMATION PROCESSING APPARATUS |
WO2022107337A1 (ja) * | 2020-11-20 | 2022-05-27 | 富士通株式会社 | 情報処理プログラム、情報処理方法および情報処理装置 |
JP2022155539A (ja) * | 2021-03-30 | 2022-10-13 | 佳穂 藤澤 | スポーツチーム寄付特典付与システム、スポーツチーム寄付特典付与方法及びプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008108158A1 (ja) | 2007-03-02 | 2008-09-12 | Nec Corporation | 情報開示制御システム、情報開示制御プログラム、情報開示制御方法 |
JP2012181728A (ja) | 2011-03-02 | 2012-09-20 | Nec Corp | 安否確認システム、安否情報確認方法、安否情報確認用プログラム、及び記憶媒体 |
US20150205929A1 (en) | 2014-01-23 | 2015-07-23 | Dror Samuel Brama | Method, System and Program Product for Transferring Genetic and Health Data |
WO2015150006A1 (en) | 2014-03-31 | 2015-10-08 | Deutsche Telekom Ag | Method and system for protecting and/or anonymizing a user identity and/or user data of a subscriber of a data protection service, mobile communication network, program and computer program product |
US20160260095A1 (en) | 2015-03-02 | 2016-09-08 | Dell Products, Lp | Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger |
US20160292455A1 (en) | 2013-11-22 | 2016-10-06 | The Trustees Of Columbia University In The City Of New York | Database Privacy Protection Devices, Methods, And Systems |
US20160308855A1 (en) | 2015-04-16 | 2016-10-20 | Trunomi Ltd. | Systems and Methods for Electronically Sharing Private Documents Using Pointers |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793509B1 (en) * | 2008-02-12 | 2014-07-29 | Google Inc. | Web authorization with reduced user interaction |
US9635028B2 (en) * | 2011-08-31 | 2017-04-25 | Facebook, Inc. | Proxy authentication |
EP2992692B1 (en) | 2013-05-04 | 2018-08-29 | DECHARMS, Christopher | Mobile security technology |
US9935934B1 (en) * | 2014-03-31 | 2018-04-03 | Microstrategy Incorporated | Token management |
US20160125170A1 (en) * | 2014-10-29 | 2016-05-05 | Marc Lauren Abramowitz | Dynamic analysis of health and medical data applied to clinical trials |
JP5858507B1 (ja) | 2015-05-18 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
JP7005102B2 (ja) * | 2017-12-28 | 2022-01-21 | 高歩 中村 | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム |
-
2017
- 2017-12-28 JP JP2018559646A patent/JP7018557B2/ja active Active
- 2017-12-28 WO PCT/JP2017/047345 patent/WO2018124297A1/ja active Application Filing
- 2017-12-28 US US16/473,671 patent/US11636477B2/en active Active
- 2017-12-28 EP EP17887374.1A patent/EP3564845A4/en active Pending
-
2021
- 2021-12-28 JP JP2021214819A patent/JP7335943B2/ja active Active
-
2023
- 2023-03-29 US US18/127,860 patent/US20230306425A1/en active Pending
- 2023-08-18 JP JP2023133220A patent/JP2023156464A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008108158A1 (ja) | 2007-03-02 | 2008-09-12 | Nec Corporation | 情報開示制御システム、情報開示制御プログラム、情報開示制御方法 |
JP2012181728A (ja) | 2011-03-02 | 2012-09-20 | Nec Corp | 安否確認システム、安否情報確認方法、安否情報確認用プログラム、及び記憶媒体 |
US20160292455A1 (en) | 2013-11-22 | 2016-10-06 | The Trustees Of Columbia University In The City Of New York | Database Privacy Protection Devices, Methods, And Systems |
US20150205929A1 (en) | 2014-01-23 | 2015-07-23 | Dror Samuel Brama | Method, System and Program Product for Transferring Genetic and Health Data |
WO2015150006A1 (en) | 2014-03-31 | 2015-10-08 | Deutsche Telekom Ag | Method and system for protecting and/or anonymizing a user identity and/or user data of a subscriber of a data protection service, mobile communication network, program and computer program product |
US20160260095A1 (en) | 2015-03-02 | 2016-09-08 | Dell Products, Lp | Containerized Computational Task Execution Management Using a Secure Distributed Transaction Ledger |
US20160308855A1 (en) | 2015-04-16 | 2016-10-20 | Trunomi Ltd. | Systems and Methods for Electronically Sharing Private Documents Using Pointers |
Also Published As
Publication number | Publication date |
---|---|
JP2022046708A (ja) | 2022-03-23 |
WO2018124297A1 (ja) | 2018-07-05 |
EP3564845A4 (en) | 2020-08-05 |
US11636477B2 (en) | 2023-04-25 |
JPWO2018124297A1 (ja) | 2019-11-14 |
US20230306425A1 (en) | 2023-09-28 |
EP3564845A1 (en) | 2019-11-06 |
JP7018557B2 (ja) | 2022-02-14 |
US20200019963A1 (en) | 2020-01-16 |
JP2023156464A (ja) | 2023-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7335943B2 (ja) | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム | |
JP7387705B2 (ja) | Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム | |
US12100491B2 (en) | Transaction validation via blockchain, systems and methods | |
US11636776B2 (en) | Unified identification protocol in training and health | |
Firouzi et al. | AI-driven data monetization: The other face of data in IoT-based smart and connected health | |
US11983298B2 (en) | Computer system and method of operating same for handling anonymous data | |
KR100750787B1 (ko) | 개인 정보 개시 시스템, 진료 카드 정보 개시 시스템 및 개인 정보 개시 방법 | |
CN110462654A (zh) | 记录存取和管理 | |
US20130179176A1 (en) | Computer implemented method for determining the presence of a disease in a patient | |
US8498884B2 (en) | Encrypted portable electronic medical record system | |
CN107004048A (zh) | 记录访问和管理 | |
Gupta et al. | A systematic review on blockchain in transforming the healthcare sector | |
CN113722731A (zh) | 一种医疗数据共享方法、装置、电子设备及存储介质 | |
Usharani et al. | Blockchain Technology Use Cases in Healthcare Management: State-of-the-Art Framework and Performance Evaluation | |
Muradova | Security of personal medical data for the Redis concept | |
Muid et al. | Electronic Health Record Sharing and Access Controlling Blockchain Architecture using Data De-identi cation Method | |
Zazaza | Informed e-Consent Framework for Privacy Preservation in South African Health Information Systems | |
Alhaqbani | Privacy and trust management for electronic health records |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220127 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230224 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230721 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7335943 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |