JP7381881B2 - 管理プログラム、管理装置および管理方法 - Google Patents
管理プログラム、管理装置および管理方法 Download PDFInfo
- Publication number
- JP7381881B2 JP7381881B2 JP2020028779A JP2020028779A JP7381881B2 JP 7381881 B2 JP7381881 B2 JP 7381881B2 JP 2020028779 A JP2020028779 A JP 2020028779A JP 2020028779 A JP2020028779 A JP 2020028779A JP 7381881 B2 JP7381881 B2 JP 7381881B2
- Authority
- JP
- Japan
- Prior art keywords
- history
- processing
- data
- hash value
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 32
- 238000012545 processing Methods 0.000 claims description 576
- 238000003754 machining Methods 0.000 claims description 77
- 238000000034 method Methods 0.000 claims description 12
- 238000010168 coupling process Methods 0.000 claims 3
- 238000005859 coupling reaction Methods 0.000 claims 3
- 238000010586 diagram Methods 0.000 description 26
- 238000012986 modification Methods 0.000 description 13
- 230000004048 modification Effects 0.000 description 13
- 230000015654 memory Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
さらに、上記課題を解決するために、コンピュータが上記管理プログラムと同様の制御を実行する管理方法が提供される。
[第1の実施の形態]
図1は管理装置の一例を説明するための図である。管理装置1aは、制御部1a1と記憶部1a2を備える。制御部1a1は、データの加工内容を含む加工履歴がチェーン結合によりリンクするデータ加工系列を生成し、データ加工系列のうちからアクセス制限の対象とする第1の加工履歴が含まれる第1のデータ加工範囲を設定する。
〔ステップS3〕制御部1a1は、データ加工範囲H1に含まれる加工履歴2に対応する、アクセス制限の非対象の加工履歴4(第2の加工履歴)を生成する。
〔ステップS5〕制御部1a1は、データ加工範囲H1およびデータ加工範囲H2にチェーン結合する加工履歴5(第3の加工履歴)を含み、データ加工範囲H1またはデータ加工範囲H2のいずれかにアクセスするかを決定するための履歴データ群D0を生成する。履歴データ群D0のうちの加工履歴5は、データ加工範囲H1またはデータ加工範囲H2のいずれにも辿ることができる分岐点の履歴データになる。
図2は履歴データを説明するための図である。履歴データは、存在履歴または加工履歴を含む。図中のDは、データの存在履歴を表し、データの属性情報である。存在履歴としては、例えば、データの作成日やデータの所有者等の情報が相当する。
データの多重度については、例えば、UML(Unified Modeling Language)の表記を使うことができる。図中に示す“*”、“1..*”および“1”は、UMLで表記した多重度を示している。“*”は、0以上であることを示し(0以上の入力Dがあることを示し)、“1..*”は、1以上であることを示す(1以上の出力Dがあることを示す)。“1”は1個であることを示す(処理Pは1入力1出力の処理を行うことを示す)。なお、以降の説明では、存在履歴をデータ履歴と呼ぶ場合がある。また、データ履歴をデータ履歴(D)、加工履歴を加工履歴(P)と表記する場合がある。
図3は履歴データとハッシュ値の一例を示す図である。履歴データd11は、json(JavaScript(登録商標) Object Notation)でデータ構造を表記した例を示している。また、履歴データd11の一連の文字列からハッシュ値が算出される。履歴データd11のハッシュ値は、“ef9d・・・3528b”と算出されている。
図6は履歴データとハッシュ値の表記例を説明するための図である。ハッシュ値AをhvAと示す。また、データ履歴(D)および加工履歴(P)を表す枠から出て示されるハッシュ値は履歴データ全体のハッシュ値とする。
図7はアクセス制限を可能にする履歴リンクを説明するための図である。実データd1があり、実データd1に対して加工p1を行って実データd2が生成されるとする。
〔ステップS103a〕制御部1a1は、加工p1の加工履歴(P)2を生成する。この場合、制御部1a1は、データ履歴(D)1のハッシュ値“hv0”を格納する加工履歴(P)2を生成する。そして、制御部1a1は、加工履歴(P)2のハッシュ値“hv1”を算出して、ハッシュ値“hv1”を加工履歴(P)2に付与する。
次に第2の実施の形態について説明する。図8は管理装置の機能ブロックの一例を示す図である。第2の実施の形態の管理装置10は、制御部11および記憶部12を備える。制御部11は、データ加工処理部11a、履歴データ生成部11b、簡略加工履歴生成部11cおよび加工履歴公開判定部11dを含む。
簡略加工履歴生成部11cは、アクセス制限対象の加工履歴(詳細な加工履歴)に対して、該加工履歴を簡略化して公開可能とした簡略加工履歴を生成する。加工履歴公開判定部11dは、履歴データの公開要求元に対して、アクセス権があるか否かを判定する。そして、アクセス権の所有者にはアクセス制限対象にした詳細な加工履歴を公開し、アクセス権の非所有者にはアクセス制限対象にした詳細な加工履歴を非公開とする(簡略加工履歴は一般公開が可能)。記憶部12は、装置全体に関わる制御情報を保持し、また実データ、履歴データおよび簡略加工履歴等を保持する。
図9は管理装置のハードウェアの一例を示す図である。管理装置10は、プロセッサ(コンピュータ)100によって全体制御されている。プロセッサ100は、制御部11の機能を実現する。
プロセッサ100は、マルチプロセッサであってもよい。プロセッサ100は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またプロセッサ100は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
図10はアクセス制限を可能にする履歴リンクを説明するための図である。実データd1があり、実データd1に対して一連の加工処理を行って実データd5が生成されるとする。
〔ステップS13a〕制御部11は、加工p1の加工履歴(P)21を生成する。この場合、制御部11は、データ履歴(D)20のハッシュ値“hv0”を格納する加工履歴(P)21を生成する。そして、制御部11は、加工履歴(P)21のハッシュ値“hv1”を算出して、ハッシュ値“hv1”を加工履歴(P)21に付与する。
〔ステップS15a〕制御部11は、加工p2の加工履歴(P)23を生成する。この場合、制御部11は、データ履歴(D)22のハッシュ値“hv2”を格納する加工履歴(P)23を生成する。そして、制御部11は、加工履歴(P)23のハッシュ値“hv3”を算出して、ハッシュ値“hv3”を加工履歴(P)23に付与する。
〔ステップS17a〕制御部11は、加工p3の加工履歴(P)25を生成する。この場合、制御部11は、データ履歴(D)24のハッシュ値“hv4”を格納する加工履歴(P)25を生成する。そして、制御部11は、加工履歴(P)25のハッシュ値“hv5”を算出して、ハッシュ値“hv5”を加工履歴(P)25に付与する。
〔ステップS19a〕制御部11は、加工p4の加工履歴(P)27を生成する。この場合、制御部11は、データ履歴(D)26のハッシュ値“hv6”を格納する加工履歴(P)27を生成する。そして、制御部11は、加工履歴(P)27のハッシュ値“hv7”を算出して、ハッシュ値“hv7”を加工履歴(P)27に付与する。
〔ステップS21〕制御部11は、加工履歴(P)21から加工履歴(P)27までの履歴範囲のデータ加工の流れを簡略化した簡略加工履歴(P)29を生成する。
制御部11は、公開データ履歴(D)32はハッシュ値“hv11”を格納するので、ハッシュ値“hv11”が格納される公開処理加工履歴(P)31にアクセスする。
図11は簡略加工履歴の生成動作の一例を示すフローチャートである。
〔ステップS31〕制御部11は、入力されたデータを加工し、履歴データ(データ履歴(D)および加工履歴(P))を生成する。
図12は簡略加工履歴の生成の一例を示す図である。上述した図10の例では、詳細加工履歴2aを生成した後に簡略加工履歴を生成したが、加工処理毎に簡略加工履歴を逐一生成することもできる。
〔ステップS43a〕制御部11は、加工p1の加工履歴(P)21を生成する。この場合、制御部11は、データ履歴(D)20のハッシュ値“hv0”を格納する加工履歴(P)21を生成する。そして、制御部11は、加工履歴(P)21のハッシュ値“hv1”を算出して、ハッシュ値“hv1”を加工履歴(P)21に付与する。
〔ステップS46a〕制御部11は、加工p2の加工履歴(P)23を生成する。この場合、制御部11は、データ履歴(D)22のハッシュ値“hv2”を格納する加工履歴(P)23を生成する。そして、制御部11は、加工履歴(P)23のハッシュ値“hv3”を算出して、ハッシュ値“hv3”を加工履歴(P)23に付与する。
〔ステップS49a〕制御部11は、加工p3の加工履歴(P)25を生成する。この場合、制御部11は、データ履歴(D)24のハッシュ値“hv4”を格納する加工履歴(P)25を生成する。そして、制御部11は、加工履歴(P)25のハッシュ値“hv5”を算出して、ハッシュ値“hv5”を加工履歴(P)25に付与する。
〔ステップS52a〕制御部11は、加工p4の加工履歴(P)27を生成する。この場合、制御部11は、データ履歴(D)26のハッシュ値“hv6”を格納する加工履歴(P)27を生成する。そして、制御部11は、加工履歴(P)27のハッシュ値“hv7”を算出して、ハッシュ値“hv7”を加工履歴(P)27に付与する。
〔ステップS63a〕制御部11は、加工p1の加工履歴(P)21を生成する。この場合、制御部11は、データ履歴(D)20のハッシュ値“hv0”を格納する加工履歴(P)21を生成する。そして、制御部11は、加工履歴(P)21のハッシュ値“hv1”を算出して、ハッシュ値“hv1”を加工履歴(P)21に付与する。
〔ステップS65a〕制御部11は、加工p2の加工履歴(P)23を生成する。この場合、制御部11は、データ履歴(D)22のハッシュ値“hv2”を格納する加工履歴(P)23を生成する。そして、制御部11は、加工履歴(P)23のハッシュ値“hv3”を算出して、ハッシュ値“hv3”を加工履歴(P)23に付与する。
〔ステップS67a〕制御部11は、加工p3の加工履歴(P)25を生成する。この場合、制御部11は、データ履歴(D)24のハッシュ値“hv4”を格納する加工履歴(P)25を生成する。そして、制御部11は、加工履歴(P)25のハッシュ値“hv5”を算出して、ハッシュ値“hv5”を加工履歴(P)25に付与する。
〔ステップS69a〕制御部11は、加工p4の加工履歴(P)27を生成する。この場合、制御部11は、データ履歴(D)26のハッシュ値“hv6”を格納する加工履歴(P)27を生成する。そして、制御部11は、加工履歴(P)27のハッシュ値“hv7”を算出して、ハッシュ値“hv7”を加工履歴(P)27に付与する。
図14はアクセス制限対象の指定範囲の自動設定の一例を示す図である。履歴データのグラフg2は、データ履歴(D)20、22、24、26、28、29と、加工履歴(P)21、23b、25、27とを含む。
図15はアクセス制限を可能にする履歴生成の変形例を説明するための図である。変形例では、個々の加工履歴(P)に対して、アクセス制限対象の秘密加工履歴3aと、公開用の公開加工履歴3bとを生成するものである。
・公開履歴を辿ることで、非公開部分を除いた全ての履歴を辿ることが可能になる。
・非公開履歴も、詳細が公開された時点で偽りがないことが保証可能になる。
・非公開履歴が公開履歴に対応する履歴(例えば省略形であること)であると非公開のままでも推定可能になる。
1a1 制御部
1a2 記憶部
1、3 存在履歴
2、4、5 加工履歴
ch1 データ加工系列
H1、H2 データ加工範囲
D0 履歴データ群
Claims (11)
- コンピュータに、
データの加工内容を含む加工履歴がチェーン結合によりリンクするデータ加工系列を生成し、
前記データ加工系列のうちからアクセス制限の対象とする第1の加工履歴を設定し、
前記第1の加工履歴に対応する、公開可能な第2の加工履歴を生成し、
前記第2の加工履歴を前記データ加工系列にチェーン結合し、
前記第1の加工履歴と前記第2の加工履歴とにチェーン結合する第3の加工履歴を生成する、
処理を実行させる管理プログラム。 - 前記処理は、
前記第1の加工履歴にアクセス権を設け、
前記アクセス権の所有者には前記第1の加工履歴を公開し、前記アクセス権の非所有者には前記第1の加工履歴を非公開とし、
前記第1の加工履歴から前記アクセス制限の非対象となる情報を抽出して前記第2の加工履歴を生成する、
請求項1記載の管理プログラム。 - 前記処理は、前記データの属性が含まれる存在履歴および前記加工履歴から算出した各固有値を結合して、前記存在履歴と前記加工履歴をリンクさせた前記データ加工系列を生成し、
前記第1の加工履歴の入力となる前記存在履歴の固有値を含む前記第2の加工履歴を生成して、前記第2の加工履歴を前記データ加工系列にチェーン結合する、
請求項1記載の管理プログラム。 - 前記処理は、
第1のデータの属性を含む第1の存在履歴を生成して、前記第1の存在履歴の第1の固有値を前記第1の存在履歴に付与し、
前記第1のデータに加工を行って第2のデータを生成し、
前記加工の履歴として、前記第1の固有値を格納する前記第1の加工履歴を生成して、前記第1の加工履歴の第2の固有値を前記第1の加工履歴に付与し、
前記第2の固有値を格納する、前記第2のデータの属性を含む第2の存在履歴を生成して、前記第2の存在履歴の第3の固有値を前記第2の存在履歴に付与し、
前記第1の加工履歴を前記アクセス制限の対象に設定し、
前記第1の固有値を格納する、前記第1の加工履歴に対応する前記第2の加工履歴を生成して、前記第2の加工履歴の第4の固有値を前記第2の加工履歴に付与する、
請求項3記載の管理プログラム。 - 前記処理は、
前記第2のデータの第5の固有値と、前記第4の固有値とを格納する第3の存在履歴を生成し、前記第3の存在履歴の第6の固有値を前記第3の存在履歴に付与し、
前記第3の固有値と、前記第6の固有値とを格納する前記第3の加工履歴を生成し、前記第3の加工履歴の第7の固有値を前記第3の加工履歴に付与し、
前記第5の固有値と、前記第7の固有値とを格納する第4の存在履歴を生成し、前記第4の存在履歴の第8の固有値を前記第4の存在履歴に付与する、
請求項4記載の管理プログラム。 - 前記処理は、前記第1の加工履歴のアクセスを許可する場合は、前記第3の加工履歴に格納されている前記第3の固有値にもとづいて、前記第2の存在履歴に接続するリンクを選択し、前記第2の加工履歴を公開する場合は、前記第3の加工履歴に格納されている前記第6の固有値にもとづいて、前記第3の存在履歴に接続するリンクを選択する、
請求項5記載の管理プログラム。 - 前記処理は、前記第1の加工履歴が含まれるデータ加工範囲に包含される包含範囲を設定し、
前記包含範囲に含まれるアクセス制限の対象とする第4の加工履歴に対応する、前記アクセス制限の非対象の第5の加工履歴を生成し、
前記第5の加工履歴を前記データ加工範囲にチェーン結合し、
前記第1の加工履歴、前記第2の加工履歴および前記第5の加工履歴にチェーン結合する第6の加工履歴を生成する、
請求項1記載の管理プログラム。 - 前記処理は、前記データ加工系列のうちの第1の端点に位置する前記存在履歴または前記加工履歴と、第2の端点に位置する前記存在履歴または前記加工履歴とを指定して、前記第1の端点および前記第2の端点に挟まれる範囲を前記第1の加工履歴が含まれるデータ加工範囲として設定する請求項3記載の管理プログラム。
- データの加工内容を含む加工履歴がチェーン結合によりリンクするデータ加工系列を生成し、前記データ加工系列のうちからアクセス制限の対象とする第1の加工履歴を設定し、前記第1の加工履歴に対応する、公開可能な第2の加工履歴を生成し、前記第2の加工履歴を前記データ加工系列にチェーン結合し、前記第1の加工履歴と前記第2の加工履歴とにチェーン結合する第3の加工履歴を生成する制御部、
を有する管理装置。 - コンピュータが、
データの加工内容を含む加工履歴がチェーン結合によりリンクするデータ加工系列を生成し、
前記データ加工系列のうちからアクセス制限の対象とする第1の加工履歴を設定し、
前記第1の加工履歴に対応する、公開可能な第2の加工履歴を生成し、
前記第2の加工履歴を前記データ加工系列にチェーン結合し、
前記第1の加工履歴と前記第2の加工履歴とにチェーン結合する第3の加工履歴を生成する、
管理方法。 - コンピュータに、
データの属性が含まれる存在履歴と、前記データの加工内容が含まれる加工履歴とを生成し、前記存在履歴および前記加工履歴から算出した各固有値を結合して、前記存在履歴と前記加工履歴をリンクさせたデータ加工系列を生成し、
前記データ加工系列に含まれる前記加工履歴に対して、アクセス制限の対象となる加工情報を含む秘密加工履歴と、アクセス制限の非対象となる公開可能な加工情報を含む公開加工履歴とを生成し、
前記データ加工系列に含まれる前記加工履歴に対して、前記秘密加工履歴をチェーン結合させ、かつ前記公開加工履歴をチェーン結合させる、
処理を実行させる管理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020028779A JP7381881B2 (ja) | 2020-02-21 | 2020-02-21 | 管理プログラム、管理装置および管理方法 |
EP21155181.7A EP3869731A1 (en) | 2020-02-21 | 2021-02-04 | Management program, management apparatus, and management method |
US17/176,204 US20210264046A1 (en) | 2020-02-21 | 2021-02-16 | Management apparatus and management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020028779A JP7381881B2 (ja) | 2020-02-21 | 2020-02-21 | 管理プログラム、管理装置および管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021135543A JP2021135543A (ja) | 2021-09-13 |
JP7381881B2 true JP7381881B2 (ja) | 2023-11-16 |
Family
ID=74553634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020028779A Active JP7381881B2 (ja) | 2020-02-21 | 2020-02-21 | 管理プログラム、管理装置および管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210264046A1 (ja) |
EP (1) | EP3869731A1 (ja) |
JP (1) | JP7381881B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018225428A1 (ja) | 2017-06-05 | 2018-12-13 | Necソリューションイノベータ株式会社 | 診療記録管理システム、装置、方法およびプログラム |
JP6521170B1 (ja) | 2018-12-12 | 2019-05-29 | ジャパンパイル株式会社 | 施工データの管理システム及びその製造方法 |
US20190278758A1 (en) | 2018-12-13 | 2019-09-12 | Alibaba Group Holding Limited | Data isolation in a blockchain network |
JP2019153251A (ja) | 2018-03-06 | 2019-09-12 | 富士ゼロックス株式会社 | 情報処理装置、及び情報処理プログラム |
JP2019174995A (ja) | 2018-03-27 | 2019-10-10 | Kddi株式会社 | アクセス制限システム、アクセス制限方法及びアクセス制限プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10438209B2 (en) * | 2016-02-10 | 2019-10-08 | Bank Of America Corporation | System for secure routing of data to various networks from a process data network |
JP6685968B2 (ja) | 2017-05-15 | 2020-04-22 | Kddi株式会社 | データ管理システム、データ管理方法及びデータ管理プログラム |
JP6987594B2 (ja) | 2017-10-16 | 2022-01-05 | 株式会社日立製作所 | アクセス権管理方法、アクセス権管理システム、および、アクセス権管理装置 |
EP3640872A1 (en) * | 2018-10-18 | 2020-04-22 | Siemens Healthcare GmbH | Shipment of field devices |
-
2020
- 2020-02-21 JP JP2020028779A patent/JP7381881B2/ja active Active
-
2021
- 2021-02-04 EP EP21155181.7A patent/EP3869731A1/en active Pending
- 2021-02-16 US US17/176,204 patent/US20210264046A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018225428A1 (ja) | 2017-06-05 | 2018-12-13 | Necソリューションイノベータ株式会社 | 診療記録管理システム、装置、方法およびプログラム |
JP2019153251A (ja) | 2018-03-06 | 2019-09-12 | 富士ゼロックス株式会社 | 情報処理装置、及び情報処理プログラム |
JP2019174995A (ja) | 2018-03-27 | 2019-10-10 | Kddi株式会社 | アクセス制限システム、アクセス制限方法及びアクセス制限プログラム |
JP6521170B1 (ja) | 2018-12-12 | 2019-05-29 | ジャパンパイル株式会社 | 施工データの管理システム及びその製造方法 |
US20190278758A1 (en) | 2018-12-13 | 2019-09-12 | Alibaba Group Holding Limited | Data isolation in a blockchain network |
Non-Patent Citations (1)
Title |
---|
松原 正純,業種業界を越えたデータ流通の信頼性を向上させるChain Data Lineage,FUJITSU Vol.70 No.4 ,2019年09月,第70巻,p.55-62 |
Also Published As
Publication number | Publication date |
---|---|
JP2021135543A (ja) | 2021-09-13 |
US20210264046A1 (en) | 2021-08-26 |
EP3869731A1 (en) | 2021-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Reussner et al. | Modeling and simulating software architectures: The Palladio approach | |
JP6638024B2 (ja) | システム、スマートコントラクトのライフサイクルの管理方法、及び非一時的コンピュータ可読媒体 | |
US11487529B2 (en) | User interface that integrates plural client portals in plural user interface portions through sharing of one or more log records | |
KR101911793B1 (ko) | 컴퓨터 프로그램을 나타내는 데이터플로우 그래프 내의 데이터세트 객체의 관리 | |
US9760589B2 (en) | Mechanism for deprecating object oriented data | |
US7895156B2 (en) | Method, system, and computer program product for implementing a model exchange framework generating a synchronization record in response to a model exchange request using fusion technology | |
JP2022020685A (ja) | デジタル資産のモデリング | |
US8250355B2 (en) | Method, system, and product for identifying provisioning operations via planning methods | |
US8954370B2 (en) | Policy processor for configuration management | |
US9251165B2 (en) | End to end automation of application deployment | |
JP2017502391A (ja) | サブグラフから構成されるデータフローグラフ用のインターフェースの管理 | |
JP7187894B2 (ja) | プログラム,情報処理システム及び情報処理方法 | |
Verma et al. | Application of truffle suite in a blockchain environment | |
Eadline | Hadoop 2 Quick-Start Guide: Learn the Essentials of Big Data Computing in the Apache Hadoop 2 Ecosystem | |
Jackson et al. | Survey on programming models and environments for cluster, cloud, and grid computing that defends big data | |
JP7381881B2 (ja) | 管理プログラム、管理装置および管理方法 | |
US20140324512A1 (en) | Automated business function implementation analysis and adaptive transaction integration | |
Estrada | Apache Kafka 1.0 Cookbook: Over 100 practical recipes on using distributed enterprise messaging to handle real-time data | |
EP3907602A1 (en) | Trustworthy application integration | |
JP7177335B2 (ja) | 情報処理方法、情報処理装置および情報処理プログラム | |
US20170076236A1 (en) | Just in time compilation (jit) for business process execution | |
KR102457153B1 (ko) | 프로그램에 대한 중간 표현을 관리하는 방법 및 시스템 | |
JP7332951B2 (ja) | 処理サーバ、処理方法および処理プログラム | |
JP2022047798A (ja) | 判定プログラム、判定方法および情報処理装置 | |
Kirkman et al. | CYCLOPS: A Blockchain-Based Policy System and Formal Policy Model for Consumer Data Movement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7381881 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |