JP6054457B2 - 制御された情報開示によるプライベート解析 - Google Patents

制御された情報開示によるプライベート解析 Download PDF

Info

Publication number
JP6054457B2
JP6054457B2 JP2015082973A JP2015082973A JP6054457B2 JP 6054457 B2 JP6054457 B2 JP 6054457B2 JP 2015082973 A JP2015082973 A JP 2015082973A JP 2015082973 A JP2015082973 A JP 2015082973A JP 6054457 B2 JP6054457 B2 JP 6054457B2
Authority
JP
Japan
Prior art keywords
cloak
user
server
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015082973A
Other languages
English (en)
Other versions
JP2016031760A (ja
Inventor
ポール・フランシス
セバスチャン・プロプスト・アイデ
フェリックス・バウアー
マティアス・クレッチナー
クリスチャン・ダニエル・ベルネアヌ
Original Assignee
マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン エー ファオ
マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン エー ファオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン エー ファオ, マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン エー ファオ filed Critical マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン エー ファオ
Publication of JP2016031760A publication Critical patent/JP2016031760A/ja
Application granted granted Critical
Publication of JP6054457B2 publication Critical patent/JP6054457B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本出願は、2014年7月28日に出願された米国仮出願第62/029790号に基づく優先権の利益を主張するものであり、当該仮出願の全体が参照として含められている。
本発明は、人(ユーザ)に関連付けられた人または物についての検索要求に基づくデータ解析(query-based analytics of data)に関する。特定の実施形態は、個々のユーザデータが流出したり想定された以外の目的に使用されたりするリスクを軽減するように個々のユーザデータの開示を制御しながら、検索要求を可能にすることに関する。
多くの解析システムは、ユーザに関するデータを記憶し、このデータに関する演算を実行し、この演算に基づく個々のユーザに特有の回答を提供する。例えば、推薦システムは、多くのユーザに関するデータを記憶および解析し、個々のユーザのために推薦を行う。他の例では、不正検出システムは、多くのユーザに関するデータを記憶および解析して、ユーザが不正を行っている可能性を推定する。推薦システムの場合、システムの出力は、通常、ユーザ自身に提供される。不正検出システムの場合、システムの出力は、異なる受取者(例えばサービスプロバイダ)に提供される。
このような解析システムは非常に有用であるが、現状のシステムは、ユーザのプライバシーが侵害されるリスクおよびビジネスに経済的な損失をもたらすリスクを有するものである。前者のリスクには複数の類型が考えられる。例えば、運営組織の個々の労働者が、記憶されたデータにアクセスして、個人的な利益を得るために特定の個人の情報を知ることがある。また、ある運営組織が、ユーザの了承を得ることなく、他の運営組織に対して生データを売却することがある。また、運営組織が、ユーザが想定した以外の目的でデータを使用することがある。例えば、ユーザに対して推薦を行う目的でユーザデータを集めた組織が、これらのユーザデータを不正検出のために使用する、個々のユーザに損害を与えるために使用することがある。また、解析システムを運営する組織が、ハッカーがデータを得ることができるような不適切なデータ保護を行うことがある。
これらのリスクはビジネスに直結する。例えば、多くのビジネスがシステム解析を改善するためにユーザデータを混ぜ込むことを望んでいる。このような目的で、複数のビジネス(業界)が互いのデータをやりとりしている。しかし、あるビジネスで適切なデータ保護が行われていたとしても、他のビジネスで不適切なデータ保護が行われていることがある。各ビジネスは、他のビジネスでデータを不当に利用して利益を得ていないかどうか注意を払っている。
このような技術課題を受けて、個々のユーザデータに基づく制御された回答の開示を可能にし、且つ、ユーザデータが流出したり想定された以外の目的に使用されたりするリスクを軽減することができる解析システムが要求されている。
本発明の一態様によれば、ターゲットとなる検索要求に対応するユーザ情報/ユーザデータの開示を制御するための方法が提供される。この方法は、クロークシステム(cloaked system)において動作するステップ、ターゲットとなる検索要求のソースを認証するステップおよび応答を形成するために使用されるユーザ情報を制御するステップを含んでいる。これら各ステップは、ユーザ情報を供給するユーザもしくはソースにより、または権限を与えられた第三者により確立することができる。
本発明の一態様によれば、ユーザ情報に基づいてターゲットとなる検索要求に対して応答できるように構成された装置が提供される。この装置は、応答を演算するための匿名化凝集データにより、検索要求を認証し且つユーザデータの開示を制御するクロークを含んでいる。
本発明のこれらの又は他の目的、特徴及び利点は、添付図面を参照した以下の詳細な説明によって明らかになる。
本発明の一実施形態による解析システムを示す概略図である。 図1の解析システムのクローク要素を示す概略図である。 図2のクロークにおいてユーザが自身の記録データにアクセスするための処理を示す概略図である。 図2のクロークにおいてクライアントがユーザの記録データとの接続を受け入れるための処理を示す概略図である。 複数のクライアントのアクセスによってアップデートおよび認証されたユーザの記録データを示す概略図である。 図2のクロークにおいてユーザ識別データを使用して同じユーザによる複数のクライアントを見つけるための処理を示す概念図である。 複数のクライアントのアクセスによってアップデートおよび認証されたユーザ識別データを含むユーザの記録データを示す概略図である。 複数のデータソース/シンクのアクセスによってアップデートおよび認証されたユーザの記録データを示す概略図である。 複数のデータシンクのアクセスによって権限が与えられたユーザの記録データを示す概略図である。 第三者の権限に関する情報および個々のユーザに対応して認証された第三者のリストを記憶したシステムを示す概略図である。
図1、図2は、本実施形態による解析システム10を示している。解析システム10は、クローク12、クライアント14、ソース16およびシンク18を有している。クローク12は、ユーザデータ24を保持しており、このユーザデータ24を演算部(computations)28が演算した結果をクライアント14およびシンク18に伝送する。ユーザデータ24は、ユーザに関するデータ(例えば、年齢、性別、心拍数など)およびユーザに関連付けられた装置に関するデータ(例えば、車の位置、スマートウォッチの動作など)である。クライアント14(ユーザ20の装置)は、ユーザデータ24を保持しており、このユーザデータ24をクローク12に伝送する。クライアント14は、自身のユーザデータ24に基づく演算結果30を受け取ることができる。ユーザ20aは複数のクライアント14と関連付けられており、各クライアント14は順番にユーザ20aと情報のやりとりを行うことができる。ソース16は、ユーザデータ24を保持するシステムであり、ユーザ20a以外の者(図示せず)によって制御される。参照符号22により示されるように、ソース16とシンク18は同一ブロックで構成することができ、これらは、ユーザ20aのデータ24に基づく演算結果30を受け取るとともに、ユーザ20a以外の者(図示せず)によって制御される。シンク18はソース16と同一ブロックとすることができるが、シンク18がソース16を有する(含む)ことはない。第三者21は、クローク12にアクセスし且つ/又は権限を与えることができる。
クローク12は、演算部28および伝送部(transmission)を経由する場合を除いて、クローク12に記憶されたユーザデータ24をクローク12の外部から読み出せないように堅牢化されたシステム/サーバである。クローク12内のディスクに記憶されたユーザデータ24が暗号化されている場合、その暗号化キーはシーリングされている。このシーリング機能は信頼できるコンピューティング(trusted computing、Trusted Computing Group TPM specifications)によって定義されている。ディスク暗号化キーは、信頼できる承認者がクローク12のソフトウェアを承認しない限り、アンシーリングすることができない。加えて、クローク12は、自身のソフトウェアの起源および内容を証明するための遠隔認証を提供する。クライアント14とクローク12の間のデータ伝送およびクローク12間のデータ伝送は、いずれも暗号化されている。本発明の一実施形態では、堅牢化、シーリング、認証、及び/又は、暗号化は、例えば、本願と同一の出願人による同時係属の米国特許出願第14/283383号および米国特許出願第61/882321号に従って実行することができる。これら両出願は、その全体が参照として本願に含められている。しかし、堅牢化、シーリング、認証、暗号化は、等価な又は代替のモードを使用しても同様に実行することができる。
ユーザデータ24は、クライアント14またはソース16からクローク12に到達する。クローク12は、演算部28への入力データとして、ユーザ20aのデータ24の一部または全部を使用する。演算部28には、その他の入力データが入力する。一例では、その他の入力データは、外部システム(図示せず)から受け取った、個々のユーザ20aに関連付けられていない入力データ34(例えば、包括的なデータ、総計的なデータ、分類的なデータなど)とすることができる。他の例では、その他の入力データは、クローク12または外部システム(図示せず)から受け取った、他の個々のユーザ20bに関連付けられた入力データとすることができる。クローク内または離間して相互接続されたクローク内で入力データを受け取ったとき、他の個々のユーザ20bに関連付けられた入力データは、匿名化機能部31を介してのみ利用可能となる。
演算部28は演算結果30を生成する。この演算結果30は、ユーザデータ24の少なくとも一部およびその他の情報を含んでいる。この演算結果30は、クライアント14またはシンク18に伝送される。
例えば、システム10が動画の推薦を行うとき、ユーザデータ24は、ユーザ20aが取得した動画およびユーザ20aに与えられた評価とすることができる。他のユーザ20bのデータベース32も同様のデータとすることができる。外部データ34は、演算部28によって使用されるパラメータとすることができる。出力/結果30は、ユーザ20aに推薦された動画のリストとすることができる。
他のユーザ20bのデータ32にアクセスするために、演算部28は、上述したクローク解析システム12に対して検索要求を行う。このクローク解析システム12は、演算部28が動作している装置と異なっていても同一であってもよい。演算部28は、サンドボックス38内で動作することができる。このサンドボックス38は、演算部28が単一のユーザ20のデータ24に直接的にアクセスするのを制限する。サンドボックス38は、第1の承認インジケータ36の要求に従って、ユーザデータ24の集合へのアクセスを制限する。第1の承認インジケータ36は、演算部28がユーザデータ24の演算を実行するか否かを示すものである。一実施形態では、第1の承認インジケータ36は、単一の認証(承認)情報または複数の認証(承認)情報の集合とすることができる。サンドボックス38は、演算部28による演算結果30が正しいクライアント14にだけ到達すること、または、演算部28による演算結果30が第2の承認インジケータ37の要求に従って承認されたシンク18にだけ到達すること、を保証することができる。第2の承認インジケータ37は、単一の認証(承認)情報または複数の認証(承認)情報の集合とすることができる。サンドボックス38は、承認のために測定されたコードベースの一部をなす必要があり、演算部28は、当該測定されたコードベースの一部をなす必要がない。演算部28は、外部システム(図示せず)から取り込まれたものとし、サンドボックス38の制御の下で動作することができる。
一実施形態では、図1−図3に示すように、ブロック40において、ユーザ装置/クライアント14を介して、ユーザ20aがクローク12で動作するサービスを利用することができる。ユーザ20aは、該ユーザ20aが使用している装置14で動作しているアプリケーション(図示せず)を利用することができる。このようなアプリケーション(図示せず)の一例はブラウザである。このような状況において、ユーザ20aがクローク12にアクセスしたとき、クローク12がユーザ20aを認証する(この処理はブロック42で行われる)。この認証の後、ユーザ20aの装置14から受け取ったデータ24は、ユーザ20aに関連付けられた記録部70に蓄積される(この処理はブロック44とブロック48で行われる)。ブロック50とブロック52に示すように、ユーザ20aのデータ24ならびにその他のデータ32および34についての演算部28の演算結果は、ユーザ20aが認証した経路を介してのみ伝送される。
クローク12は、標準的なユーザの名前/パスワード/認証情報(図3−図5の符号83)を用いた方法を通じて、ユーザ20aを認証する。別の実施形態では、クローク12は、予め構築され且つユーザ記録データ70に蓄積された通信チャンネル(図示せず)を通じて、ユーザ20aにワンタイムパスワード(大きな乱数)を伝送することにより、ユーザ20aを認証する。このような通信チャンネル(図示せず)の一例として、SMSナンバーやEメールアドレスが挙げられる。ユーザ20aは、装置14内でワンタイムパスワードを入力することによって認証を受ける。あるいは、他の公知のユーザ認証方法を使用することができる。
ユーザ20aは、アプリケーション(図示せず)を通じて、クローク12にデータを入力する。別の実施形態では、アプリケーション(図示せず)が、ユーザ20aの装置14からのデータ24を自動的に収集してこれをクローク12に伝送する。加えて、ブロック50に示すように、ユーザ20aまたはアプリケーション(図示せず)は、第1の承認インジケータ36をクローク12に伝送する。これにより、演算部28がユーザデータ24に関する演算を実行するか否かが決定される。
図1、図2、図4に示す一実施形態では、クローク12が、単一のクライアント14からのユーザデータ24を受け取り、このユーザデータ24に基づいた演算部28による演算結果30を当該単一のクライアント14に送り返す。このような状況は、例えば、クライアント14が、スマートフォンやラップトップコンピュータのような、権限を持つユーザ20aによってのみアクセス可能な装置である場合に使用される。この場合、クライアント14からクローク12に送られて同じクライアント14だけに戻される伝送データ24と演算結果30は、ユーザ20aにとってプライバシーを侵害されるリスクが無いものとなる。ユーザ20aは、クライアント14がクローク12と情報のやりとりを行うのを把握できる場合と把握できない場合がある。この動作のために、クローク12は、クライアント14がデータ24を受け取ること及び演算結果30を送ることの認証を与えなければならない。これにより、単一のユーザ20aのデータ24が、異なるクライアント14における他のユーザ20bに漏洩するのを防止することができる。これを実現するために、クローク12において、以下の各ステップが実行される。
ブロック54とブロック58に示すように、クライアント14とソース16がクロークサーバ12に接続されると、クロークサーバ12は、クライアント14とソース16に対し、認証情報(図5、図7、図8の符号84)を持っているか否かを問い合わせる。
ブロック60とブロック62に示すように、クライアント14が認証情報(図5、図7、図8の符号84)を持っていないとき、クローク12は、クライアント14のために、認証情報(図5、図7、図8の符号84)と記録データ(図3、図5、図7−図10の符号70)を生成する。またクローク12は、記録データ(図3、図5、図7−図10の符号70)の内部に、認証情報(図5、図7、図8の符号84)を蓄積する。別の実施形態は、クローク12は、クライアント14に対して、独自の認証情報(図5、図7、図8の符号84)を生成すること、および、生成した独自の認証情報(図5、図7、図8の符号84)をクローク12に伝送することを要求することができる。
ブロック72とブロック74とブロック78に示すように、クライアント14が認証情報(図5、図7、図8の符号84)を既に持っているとき、クローク12は、認証情報(図5、図7、図8の符号84)を取得し、ユーザ20aの記録データ(図3、図5、図7−図10の符号70)を読み出し、取得した認証情報(図5、図7、図8の符号84)を使用してクライアント14を認証する。
ブロック64とブロック68に示すように、クライアント14がデータ24を送ると、クローク12は、このデータ24を記録データ(図3、図5、図7−図10の符号70)の内部に蓄積する。クローク12は、必要に応じて演算部28による演算を実行し、演算結果30(又はその時点までに蓄積した演算結果30)をクライアント14に伝送する。
ここで、認証を実行するための方法は幾つも公知である。例えば、一実施形態では、システムキー、キー識別子(ID)、公開キー、パスワード、クライアントID、ワンタイムパスワードなどを認証の実行に使用することができる。
ブロック80で算出/演算された演算部28による出力は、ユーザ20aによって要求される。この要求はユーザ20aが関与することなくクライアント14によって行われてもよい。いずれにしてもクローク12が契機(triggered)となって要求が行われる。加えて、ユーザ20aまたはクライアント14は、第1の承認インジケータ36を伝送する。第1の承認インジケータ36は、演算部28によるユーザデータ24の演算を実行するか否かを示すものである。
図1、図2、図5に示すように、ユーザ20aは、複数の装置/クライアント14(例えば、スマートフォン、タブレット、ラップトップ等)を使用することができる。これらの装置14のいずれかから受け取られたデータ24は、クローク12において同一のユーザ20aに関連付けられる。演算部28によるデータ24の演算結果30は、ユーザ20aの装置14へのアクセスを制御しつつ、且つ、ユーザ20aのプライバシーを侵害することなく、装置14のいずれかに伝送される。加えて、ユーザ20aまたはクライアント14は、第1の承認インジケータ36を伝送する。第1の承認インジケータ36は、演算部28によるユーザデータ24の演算を実行するか否かを示すものである。
ユーザ20aに関連付けられた各装置14のために、クローク12は、上述した認証情報84を維持するとともに、装置14と認証情報84を照合する。認証情報84は、各装置14によって異なり得る。各認証情報84は、ユーザ記録データ70に関連付けられている。
ユーザ20と装置14がどのように関連付けられているのかを知るために、クローク12は、上述したユーザ認証情報83を使用することができる。この場合、クローク12は、ユーザ認証情報83(例えば、ユーザの名前やパスワード)をユーザ記録70に関連付ける。クローク12においてユーザ20aが認証を行ったとき、クローク12は、装置14の認証情報84を取得し、この認証情報84を対応するユーザ記録70に関連付ける。
幾つかの状況では、ユーザ20aは、クローク12を認証せず、装置14とクローク12の情報のやりとりを知ることがない。この場合、クローク12は、ユーザ20aのアシストを受けることなく、ユーザ20aを装置14に関連付ける。
図1、図2、図6を参照すると、ブロック88とブロック89とブロック91とブロック92に示すように、ユーザ20とクライアント14をマッチさせる方法の1つは、クライアント14からクローク12に幾つかのデータ90を供給することにより実現される。この幾つかのデータ90は、1)ユーザ20aに特有のデータ、および、2)複数のクライアント14に共通するデータを含むことができる。クライアント14は、このユーザ特有データ90またはその一方向ハッシュをクローク12に送る。ブロック92に示すように、クローク12は、ユーザ特有データ90またはそのデータハッシュを、クライアント14に関連付けられた記録領域に蓄積する。クローク12は、異なるクライアントから同一のユーザ特有データ90またはそのデータハッシュを受け取ると、これらのデータに関連性を持たせる。
別の実施形態では、図1、図2、図7に示すように、クローク12は、ユーザ特有データ90またはそのデータハッシュを共有する2つの記録データ70に基づいて、統合された記録領域94を生成する。クローク12は、この統合された記録領域94でも、クライアント14から受け取ったデータの記録を継続する。クローク12は、クライアント14間の関連付けがなされる前に、ユーザ特有データ90のマッチングピースまたは幾つかのマッチングハッシュを装置14の各々から受け取ることを要求する。これにより高確率で同一のユーザ20aによって装置14が使用されることが保証される。しかし、クローク12は、ユーザ特有データ90またはそのデータハッシュが全てのクライアント14に存在することまでは要求しない。
複数の装置14に存在するユーザ特有データ90のソースには多くの態様(可能性)がある。1つのソースは、ユーザログイン名、パスワード、サービス名の組み合わせである。ここでサービス名は、例えば、ウェブサイト名またはログインウェブページに伝送されたサービス名とすることができる。ユーザログイン名、パスワード、サービス名の組み合わせは特有なものである。ログイン名とパスワードを検出する方法には多くのものが存在する。例えば、ウェブフォームが暗号化される前におけるキーロギング、URL(例えば、HTTP GET)やウェブフォーム(例えば、HTTP PUTやPOST)におけるログイン情報のモニタリングが含まれる。あるいは、ユーザログイン名とパスワードだけを使用することもできる。ユーザログイン名とパスワードの組み合わせは、高確率で、ユーザにとって特有のものである。他のユーザ特有データ90は、例えば、クレジットカード番号、クレジットカード番号に所有者の名前とセキュリティコードを組み合わせたもの、ユーザ20aの名前と住所を組み合わせたもの、ユーザ20aのEメールアドレス、ウェブサイトから受け取ってブラウザに記憶されるクッキー(クッキーソース名と組み合わされるウェブサイト名)、ウェブページ上でウェブサイトからユーザに伝送される何らかの文字列を含むことができる。これらの他のユーザ特有データ90は、ウェブサイト名やサービス名において特有なもの又は特有な組み合わせである。後者の例は、アカウント番号や商品購入番号を含んでいる。
ユーザ20の地理的データは、ユーザ特有データ90の別の態様となり得る。地理的データは、異なる装置(例えば、スマートフォン、GPS搭載車両など)から取得することができる。あるいは、地理的データは、同一の装置であって異なるソースから取得することもできる。例えば、無線LANを利用した地理的システムがユーザの位置を記憶するとともに、移動サービス(携帯電話サービス)が基地局からのユーザの位置を記憶することができる。地理的な情報のサンプル(位置や時間)は比較的少ないものであるため、特有のユーザを他のユーザと明確に区別することができる。クローク12は、地理的なデータを2つのユーザ記録データ70と比較して、これらが一致する場合には、これらが同一のユーザ20aに関するものであると判定する。
ウェブサイトまたはサービスからクライアント14に伝送されたユーザ特有データ90を取得するために、クライアント14は、これらの情報がユーザ20aとウェブサイトまたはサービスの間でやりとりされるようになるまで待機する。あるいは、クライアント14は、自発的に、ユーザ20aから独立して、このようなユーザ特有データ90の伝送を開始することができる。このユーザ特有データ90の伝送の開始は、ユーザ20aがサービスにログインした後、サービスアカウントセットアップページやこれまでに購入した商品のリストを要求することにより実行される。
ウェブサイトまたはサービスにより伝送されるユーザ特有データ90の信頼性を保証するために、クライアント14は、まず、ウェブサイトまたはサービスの認証が適切に行われていることを確認する。そのための1つの方法として、ブラウザがウェブサイトまたはサービスの認証を確認することができる。他の方法として、クライアント14が証明書における署名を照合することができる。
図1、図2、図8に示すように、ソース/シンク22が複数のユーザ20のデータ24を集めてこれをクローク12に伝送するという状況下において、データ24、32、34がクローク12内に保持される。ソース/シンク22が伝送するユーザ記録データ70の各々は、当該ユーザ20を他のユーザ20と識別するための識別子96を有している。この識別子96は、ユーザデータ24に関連付けられていないソース18により生成された数字または文字列から構成することができる。あるいは、この識別子96は、ユーザデータ24に関連付けられた数字もしくは文字列(例えば、名前、住所、アカウント番号等)またはそのデータハッシュから構成することができる。ユーザ20のデータ24は、識別子96を通じて、ユーザ20に関連付けられたユーザ記録データ70に蓄積される。ユーザ記録データ70は、例えば、ソース/シンク22に関連付けられた認証情報84を記憶(蓄積)することにより、ソース/シンク22に関連付けられている。
クローク12は、データ24を受け取る前に、ソース/シンク22を認証する。ソース/シンク22から受け取った演算部28によるデータ24の演算結果30は、認証情報84によって決定された通り、同じソース/シンク22にのみ伝送することができる。認証は、名前/パスワードやSSLで認証された公開キー等の公知の方法によって実行することができる。
クローク12は、複数のソース/シンク22から、同じユーザ20aに対応するデータ24を受け取る。クローク12は、同じユーザ20aが所有するデータ24を認識する。これは、各ソース/シンク22が同じユーザ20aに対して同じ識別子96を使用しているためである。クローク12は、同じユーザ20aに関連付けられたユーザ記録データ70に、受け取ったデータ24の全てを記憶(蓄積)する。クローク12は、受け取ったデータ24の各々をソース/シンク22に関連付ける。受け取ったデータ24は、ソース特有の識別子97に関連付けられる。クローク12は、ソース/シンク22に送られた演算部28による演算結果30がソース/シンク22からのデータ24だけに関連付けて使用されることを保証する。加えてソース/シンク22は、第1の承認インジケータ36をクローク12に伝送する。第1の承認インジケータ36は、各ユーザ20のために演算部28によるユーザ20のデータ24の演算を実行するか否かを示すものである。
図1、図2、図9に示すように、データ生成部(ソース16、ユーザ20、クライアント14)は、クローク12に対してユーザデータ24を伝送する。またクローク12は、ユーザ20aについての演算部28による演算結果30を、データ生成部(14、16、20)とは異なるシンク18に伝送する。データ生成部(14、16、20)は、第2の承認インジケータ37をクローク12に伝送する。第2の承認インジケータ37は、シンク18が演算部28による演算結果30を受け取ることを示す承認シンクインジケータ99を含むことができる。例えば、シンク18、承認シンクインジケータ99の名前を供給すること、または、シンク18の認証情報(図8の符号84)を供給することが可能である。データ生成部(14、16、20)が複数のユーザ20のためにデータ24を伝送するソース16である場合、承認シンクインジケータ99に全てのユーザ20の情報が供給され、または、承認シンクインジケータ99に個々のユーザ20の情報が供給される。加えて、データ生成部(14、16、20)は、クローク12に対して、第1の承認インジケータ36を伝送する。第1の承認インジケータ36は、各ユーザ20のための承認された演算101の集合であって、演算部28によるユーザ20のデータ24の演算を実行するか否かを示すものである。
クローク12は、データ24を受け取る前に、データ生成部(14、16、20)を認証する。クローク12は、シンク18、承認シンクインジケータ99をユーザ記録データ70に関連付ける。クローク12は、演算部28による演算結果30を伝送する前に、シンク18、承認シンクインジケータ99を認証する。クローク12は、ユーザ20のデータ24のデータ生成部(14、16、20)によってクローク12に伝送された第2の承認インジケータ37に示されたシンク18、承認シンクインジケータ99だけが、ユーザ20のデータ30に基づいて、演算部28による演算結果30を受け取ることを保証する。
別の状況では、データ生成部(ソース16、ユーザ20、クライアント14)が、ユーザデータ24をクローク12に伝送し、クローク12が、ユーザ20aについての演算部28による演算結果30を、データ生成部(14、16、20)とは異なるシンク18に伝送する。しかし、データ生成部(14、16、20)は、シンク18を示しているわけではない。第三者21は、第1の承認インジケータ36及び/又は第2の承認インジケータ37をクローク12に伝送する。これにより、ユーザ20、演算部28、シンク18を識別することが可能になる。これは、例えば、ユーザ20aのデータ24が法律で保護されるような使用状況に適している。
図1、図2、図10に示す一実施形態によれば、上述した状況に対してより有用なデータ構造が提供される。すなわちクローク12は、第三者21のための認証情報98を記憶(蓄積)する。またクローク12は、ユーザ20に対してどの第三者の認証が要求または許容されているかを示す規則(図示せず)の集合を記憶(蓄積)する。各ユーザ20のための第2の規則の集合102は、ユーザ20のデータ24においてどのような動作が許容されているのかを示すものである。総合的に、これらの規則は、ユーザ20および認証された第三者21の組み合わせのために、可能な演算の集合(例えば空集合)を規定することができる。
第三者21は、ユーザ20a、シンク18および演算部28の識別子を含むドキュメント(第1の承認インジケータ36、第2の承認インジケータ37を含む)を出力することができる。別の実施形態では、一部の第三者21aがそのようなドキュメント(第1の承認インジケータ36、第2の承認インジケータ37を含む)を出力し、残りの第三者21bが、そのドキュメントの参照、例えばドキュメントに特有の識別子やそのハッシュ(いずれも図示せず)を出力することができる。クローク12は、公知の技術(例えば、名前/パスワード又はSSLにより認証された公開キー)を使用して、第三者21の各々を認証する。認証が成功すると、クローク12は、演算部28によるユーザ20のデータ24の演算を実行して、その演算結果30をシンク18に伝送する。
一実施形態では、上記規則が、4つの独立した組織がそれぞれ演算結果30を出力することを要求する。例えば、4つの独立した組織は、1)演算結果30を参照するための代理要求を行う組織、2)要求に権限を付与する組織、3)権限の付与が正当であるか否かを照合する組織、4)クローク12の動作組織とすることができる。
図1、図2、図5、図7に示す一実施形態では、データ記録構造70を使用して、ソース16が、複数のユーザ20についてのデータ24を集めて、このデータ24をクローク12に伝送する。クローク12は演算結果30を各々のユーザ20aに伝送する。適切なユーザ20aが演算結果30を受け取れるように、ソース16は、クローク12に対して、第2の承認インジケータ37を伝送する。第2の承認インジケータ37は、各ユーザ20のためのユーザ認証情報83をクローク12に供給するためのものである。クローク12は、演算結果30をユーザ20aに送る前に、ユーザ認証情報83を使用してユーザ20aを認証する。
1つの方法は、ユーザ名、パスワードまたはパスワードハッシュをソース16からクローク12に伝送することである。ユーザ20aがクローク12の幾つかのサービスにアクセスしたとき、クローク12は、この方法を用いてユーザ20aの認証を実行する。あるいは、ソース16は、ユーザ20aへの通信チャンネル(図示せず)、例えばSMSナンバーやEメールアドレスを規定する。クローク12は、この通信チャンネル(図示せず)を通じてワンタイムパスワードを伝送し、認証時にクライアント14がこのワンタイムパスワードを入力することを要求する。
別の実施形態では、ソース16は、第三者の認証サービスに関連付けられたユーザ識別子(例えば標準化されたオープンID)を供給する。この場合、クローク12とユーザ20aが協働して、第三者の認証サービスのプロトコル(認証が成功したか否かをクローク12に知らせるためのものである)を作動させる。
別の実施形態では、クローク12は、ユーザ認証の結果をソース16に送る。この場合、クローク12は、ソース16との間で認証された通信チャンネル(図示せず)を設ける。ユーザ20aとソース16の間の認証交換は、クローク12を介して伝送される。クローク12は、認証交換の詳細を記録および公開することはない。認証交換の最終段階では、認証が成功したか否かがソース16からクローク12に報知される。
以上、詳細な実施形態を参照して本発明を説明した。しかし当業者であれば、本発明の思想および範囲から逸脱することなく、様々な設計変更を行うこと、等価な発明構成要素に置換することによって、本発明を実施可能であることが明らかである。加えて、本発明の基本的な思想から逸脱することなく、様々な状況や材料に適合させるための変更を行って、本発明を実施することができる。したがって、本発明の技術的範囲は、これまで詳細に開示した特定の実施形態に限定されるべきものと解釈してはならない。

Claims (18)

  1. ユーザデータの開示を解析および制御するためのクロークサーバであって、
    少なくとも1つのメモリ装置に記憶されたアプリケーションによって、次の各ステップを実行するように適合されたプロセッサを有し、
    ・ユーザ、該ユーザに関連付けられる第1のクライアント、第1のソースおよびシンクの少なくとも1つを認証するステップ、
    ・前記第1のクライアントおよび前記第1のソースの少なくとも1つから伝送されるユーザデータを受け取るステップ、
    ・受け取ったユーザデータを前記ユーザに関連付けるステップ、
    ・受け取ったユーザデータを前記少なくとも1つのメモリ装置に記憶するステップ、
    ・記憶したユーザデータにおける演算を実行することによりその演算結果を生成するステップ、
    ・生成した演算結果を、前記第1のクライアント、前記第1のソースおよび前記シンクの少なくとも1つに伝送するステップ、
    前記クロークサーバは、記憶したユーザデータを前記クロークサーバの外部および前記少なくとも1つのメモリ装置から読み出せないように堅牢化されており
    前記クロークサーバは、記憶したユーザデータのシーリングとアンシーリングを行うことを特徴とするクロークサーバ。
  2. 請求項1記載のクロークサーバにおいて、
    前記演算結果は、前記ユーザの少なくとも1つにより前記クロークサーバに供給された第1の承認インジケータ、前記第1のクライアント、前記第1のソース、前記シンク、ならびに認証および権限を与えられた第三者の少なくとも一部に基づいて生成されるクロークサーバ。
  3. 請求項2記載のクロークサーバにおいて、
    前記第1の承認インジケータは、前記演算に使用される前記ユーザデータおよび前記演算の少なくとも1つを示すものであるクロークサーバ。
  4. 請求項1記載のクロークサーバにおいて、
    前記演算結果は、前記ユーザの少なくとも1つにより前記クロークサーバに供給された第2の承認インジケータ、前記第1のクライアント、並びに、前記第1のソースおよび認証を与えられた第三者の少なくとも一部に基づいて伝送されるクロークサーバ。
  5. 請求項4記載のクロークサーバにおいて、
    前記第2の承認インジケータは、前記シンクを示すものであるクロークサーバ。
  6. 請求項1記載のクロークサーバにおいて、
    前記第1のクライアントは、前記ユーザと明確な情報のやりとりをすること、および、前記ユーザの通常の働きに基づいて前記ユーザから前記ユーザデータを自動的に収集することの少なくとも1つにより、前記ユーザデータを集めるクロークサーバ。
  7. 請求項1記載のクロークサーバにおいて、
    前記クロークサーバは、第2のクライアントおよび第2のソースの少なくとも1つからユーザデータを受け取り、
    前記クロークサーバは、前記第1のクライアントおよび前記第1のソースの少なくとも1つから受け取ったユーザデータ、ならびに、前記第2のクライアントおよび前記第2のソースの少なくとも1つから受け取ったユーザデータを、ユーザ認証情報、クライアント認証情報、ユーザ特有データおよびユーザ特有識別子の少なくとも一部に基づくユーザと関連付けるクロークサーバ。
  8. 請求項1記載のクロークサーバにおいて、
    前記クロークサーバは、匿名化された外部データに関する演算を実行するクロークサーバ。
  9. ユーザデータの開示を解析および制御するための方法であって、
    クロークサーバにおいて、ユーザ、該ユーザに関連付けられる第1のクライアント、第1のソースおよびシンクの少なくとも1つを認証するステップと、
    前記クロークサーバにおいて、前記第1のクライアントおよび前記第1のソースの少なくとも1つから伝送されるユーザデータを受け取るステップと、
    前記クロークサーバにおいて、受け取ったユーザデータを前記ユーザに関連付けるステップと、
    前記クロークサーバにおいて、受け取ったユーザデータを少なくとも1つのメモリ装置に記憶するステップと、
    前記クロークサーバにおいて、記憶したユーザデータにおける演算を実行することによりその演算結果を生成するステップと、
    前記クロークサーバにより、生成した演算結果を、前記第1のクライアント、前記第1のソースおよび前記シンクの少なくとも1つに伝送するステップと、
    を有し、
    前記クロークサーバは、記憶したユーザデータを前記クロークサーバの外部および前記少なくとも1つのメモリ装置から読み出せないように堅牢化されており
    前記クロークサーバにおいて、記憶したユーザデータをシーリングするステップと、
    前記クロークサーバにおいて、記憶したユーザデータをアンシーリングするステップと、
    をさらに有することを特徴とする方法。
  10. 請求項記載の方法において、
    前記演算結果は、前記ユーザの少なくとも1つにより前記クロークサーバに供給された第1の承認インジケータ、前記第1のクライアント、前記第1のソース、前記シンク、ならびに認証および権限を与えられた第三者の少なくとも一部に基づいて生成される方法。
  11. 請求項10記載の方法において、
    前記第1の承認インジケータは、前記演算に使用される前記ユーザデータおよび前記演算の少なくとも1つを示すものである方法。
  12. 請求項記載の方法において、
    前記演算結果は、前記ユーザの少なくとも1つにより前記クロークサーバに供給された第2の承認インジケータ、前記第1のクライアント、並びに、前記第1のソースおよび認証を与えられた第三者の少なくとも一部に基づいて伝送される方法。
  13. 請求項12記載の方法において、
    前記第2の承認インジケータは、前記シンクを示すものである方法。
  14. 請求項記載の方法において、
    前記第1のクライアントは、前記ユーザと明確な情報のやりとりをすること、および、前記ユーザの通常の働きに基づいて前記ユーザから前記ユーザデータを自動的に収集することの少なくとも1つにより、前記ユーザデータを集める方法。
  15. 請求項記載の方法において、
    第2のクライアントおよび第2のソースの少なくとも1つからユーザデータを受け取るステップをさらに有し、
    前記関連付けるステップでは、前記クロークサーバにおいて、前記第1のクライアントおよび前記第1のソースの少なくとも1つから受け取ったユーザデータ、ならびに、前記第2のクライアントおよび前記第2のソースの少なくとも1つから受け取ったユーザデータを、ユーザ認証情報、クライアント認証情報、ユーザ特有データおよびユーザ特有識別子の少なくとも一部に基づくユーザと関連付ける方法。
  16. 請求項記載の方法において、
    前記演算は、匿名化された外部データに関して実行される方法。
  17. ユーザデータの開示を解析および制御するための方法であって、
    ソースおよびシンクの少なくとも1つによって、少なくとも1つのメモリ装置を含むクロークサーバを認証するステップと、
    前記ソースおよび前記シンクの少なくとも1つにおいて、前記クロークサーバから伝送された、前記クロークサーバにおいて前記少なくとも1つのメモリ装置が記憶したユーザデータにおける演算を実行することにより生成された演算結果を受け取るステップと、
    を有し、
    前記クロークサーバは、記憶したユーザデータを前記クロークサーバの外部および前記少なくとも1つのメモリ装置から読み出せないように堅牢化されており、
    前記クロークサーバは、記憶したユーザデータのシーリングとアンシーリングを行うことを特徴とする方法。
  18. 請求項17記載の方法において、
    前記演算結果は、ユーザの少なくとも1つにより前記クロークサーバに供給された第1の承認インジケータ、クライアント、前記ソース、前記シンク、ならびに認証および権限を与えられた第三者の少なくとも一部に基づいて生成される方法。
JP2015082973A 2014-07-28 2015-04-15 制御された情報開示によるプライベート解析 Active JP6054457B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462029790P 2014-07-28 2014-07-28
US62/029,790 2014-07-28

Publications (2)

Publication Number Publication Date
JP2016031760A JP2016031760A (ja) 2016-03-07
JP6054457B2 true JP6054457B2 (ja) 2016-12-27

Family

ID=53275968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015082973A Active JP6054457B2 (ja) 2014-07-28 2015-04-15 制御された情報開示によるプライベート解析

Country Status (3)

Country Link
US (1) US20160028735A1 (ja)
EP (1) EP2980725A1 (ja)
JP (1) JP6054457B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
KR102482406B1 (ko) 2016-09-15 2022-12-29 너츠 홀딩스 엘엘씨 암호화된 사용자 데이터 송신 및 저장
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10511576B2 (en) 2017-06-08 2019-12-17 Microsoft Technology Licensing, Llc Privacy as a service by offloading user identification and network protection to a third party
US11062388B1 (en) * 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
US11558192B2 (en) 2020-04-09 2023-01-17 Nuts Holdings, Llc NUTS: flexible hierarchy object graphs
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029830A (ja) * 1998-07-09 2000-01-28 Hitachi Ltd データ管理システム
US6253203B1 (en) * 1998-10-02 2001-06-26 Ncr Corporation Privacy-enhanced database
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
US6983379B1 (en) * 2000-06-30 2006-01-03 Hitwise Pty. Ltd. Method and system for monitoring online behavior at a remote site and creating online behavior profiles
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
JP2003099403A (ja) * 2001-09-25 2003-04-04 Sony Corp 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
US20160072787A1 (en) * 2002-08-19 2016-03-10 Igor V. Balabine Method for creating secure subnetworks on a general purpose network
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
WO2005098736A2 (en) * 2004-03-26 2005-10-20 Convergence Ct System and method for controlling access and use of patient medical data records
JP4708177B2 (ja) * 2005-12-09 2011-06-22 財団法人エヌエイチケイエンジニアリングサービス データベース管理方法および個人情報管理システム
US7908665B2 (en) * 2006-01-23 2011-03-15 Autodesk, Inc Cloaked data objects in an electronic content management security system
US8566113B2 (en) * 2006-02-07 2013-10-22 International Business Machines Corporation Methods, systems and computer program products for providing a level of anonymity to patient records/information
US8055536B1 (en) * 2007-03-21 2011-11-08 Qurio Holdings, Inc. Automated real-time secure user data sourcing
US8572400B2 (en) * 2007-03-26 2013-10-29 Intel Corporation Enhanced digital right management framework
US8335931B2 (en) * 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8108311B2 (en) * 2009-04-09 2012-01-31 General Electric Company Systems and methods for constructing a local electronic medical record data store using a remote personal health record server
WO2013188312A1 (en) * 2012-06-11 2013-12-19 Intertrust Technologies Corporation Data collection and analysis systems and methods
JP5980050B2 (ja) * 2012-08-29 2016-08-31 キヤノン株式会社 情報処理装置
US9558322B2 (en) * 2014-05-01 2017-01-31 Intertrust Technologies Corporation Secure computing systems and methods

Also Published As

Publication number Publication date
EP2980725A1 (en) 2016-02-03
US20160028735A1 (en) 2016-01-28
JP2016031760A (ja) 2016-03-07

Similar Documents

Publication Publication Date Title
JP6054457B2 (ja) 制御された情報開示によるプライベート解析
US11689529B2 (en) Systems and methods for online third-party authentication of credentials
US11700117B2 (en) System for credential storage and verification
US11770261B2 (en) Digital credentials for user device authentication
US11716320B2 (en) Digital credentials for primary factor authentication
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11698979B2 (en) Digital credentials for access to sensitive data
US11641278B2 (en) Digital credential authentication
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
US11627000B2 (en) Digital credentials for employee badging
US11531783B2 (en) Digital credentials for step-up authentication
US20190342096A1 (en) Online identity and credential verification systems and methods protecting user data
US10091230B1 (en) Aggregating identity data from multiple sources for user controlled distribution to trusted risk engines
US11792180B2 (en) Digital credentials for visitor network access
US9397838B1 (en) Credential management
WO2020182005A1 (zh) 数字资产凭证继承转移中的信息处理方法、和相关装置
US11683177B2 (en) Digital credentials for location aware check in
US11824850B2 (en) Systems and methods for securing login access
US9356924B1 (en) Systems, methods, and computer readable media for single sign-on (SSO) using optical codes
US11522713B2 (en) Digital credentials for secondary factor authentication
CN111431918B (zh) 一种基于区块链确定目标用户状态标签的方法和***
US20220263818A1 (en) Using a service worker to present a third-party cryptographic credential
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
Li Context-aware attribute-based techniques for data security and access control in mobile cloud environment
US11983284B2 (en) Consent management methods

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160524

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161130

R150 Certificate of patent or registration of utility model

Ref document number: 6054457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250