JP6075017B2 - 情報分析システム及び情報分析方法 - Google Patents

情報分析システム及び情報分析方法 Download PDF

Info

Publication number
JP6075017B2
JP6075017B2 JP2012247062A JP2012247062A JP6075017B2 JP 6075017 B2 JP6075017 B2 JP 6075017B2 JP 2012247062 A JP2012247062 A JP 2012247062A JP 2012247062 A JP2012247062 A JP 2012247062A JP 6075017 B2 JP6075017 B2 JP 6075017B2
Authority
JP
Japan
Prior art keywords
information
encrypted
analysis
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012247062A
Other languages
English (en)
Other versions
JP2014096692A (ja
Inventor
小櫻 文彦
文彦 小櫻
伊豆 哲也
哲也 伊豆
伊藤 孝一
孝一 伊藤
津田 宏
宏 津田
鳥居 直哉
直哉 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012247062A priority Critical patent/JP6075017B2/ja
Publication of JP2014096692A publication Critical patent/JP2014096692A/ja
Application granted granted Critical
Publication of JP6075017B2 publication Critical patent/JP6075017B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,情報分析システム及び情報分析方法に関する。
複数の組織や企業が所有している同じ種類の情報を統合し,統合された情報を分析してより精度の高いまたはより正しい分析結果を出力する分析システムがある。
例えば,複数の病院が所有している診療データを統合して,任意の個人の診療行動の傾向を分析すれば,単一の病院が所有している診療データを分析するだけでは判明しない分析結果を得ることができる。例えば,分析により,同じ病気に対して複数の病院で診療を受けるハシゴ診察などが行われていることを顕在化させることができる。
また,複数のインターネット小売店が所有している購買データを統合して,インターネット上での消費行動を分析することで,単一のインターネット小売店が所有している購買データを分析するだけでは得られない分析結果を得ることもできる。
ところで,統合を行い,分析を行う対象である情報には,個人情報が含まれることが多い。先に例としてあげた診療データには、何時,何処で,どんな診療を受けたという個人情報が含まれ,購買データには,何時,何処で,何を購入したかという個人情報が含まれている。他にも,SNS(ソーシャルネットワークサービス)におけるデータには,何時,何処で,誰と,何をしたかなどの個人情報が含まれている。
特開2002−297606号公報 特開2001−211168号公報 特開2001−285273号公報 特開2002−41347号公報
レセプト・特定検診等データについて,平成22年10月5日厚生労働省保険局総務課(http://www.mhlw.go.jp/stf/shingi/2r9852000000thao-att/2r9852000000theb.pdf)
しかしながら,個人情報が含まれている情報を分析サービス会社に提供することは,情報を提供する組織や企業にとって,個人情報保護の観点から望ましくない場合が多い。そのため,分析対象の情報に含まれる個人情報を暗号化することで秘匿化することが考えられる。
但し,個人情報を暗号化したとしても,その暗号化の鍵や復号用の鍵が漏洩してしまうと個人情報が漏洩してしまうので,情報を提供する組織や企業にとっては望ましくない。
そこで,本発明の目的は,1つの側面では,情報漏洩が起きにくい複数情報分析システム及び複数情報分析方法を提供することにある。
複数情報分析システムの第1の側面は,秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムと,
前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
前記複数の情報提供システムは,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を前記コンバージェンスシステムに送信する。
第1の側面によれば,複数の情報を統合しても秘密情報の漏洩が起きにくい複数の情報提供システムを提供できる。
複数情報システムの概略図である。 図1における情報の暗号化方法を示す図である。 第1の実施の形態における複数情報分析システムを示す図である。 可換暗号について説明する図である。 暗号文の復号処理について説明する図である。 図3における被分析情報を情報提供システムから分析サービスシステムへ提供する処理を示す図である。 分析対象情報の具体例を示す図である。 第2の実施の形態における複数情報分析システムの全体の処理手順を示すフローチャート図である。 各組織が分析対象の情報に含まれている秘密情報を暗号化してコンバージェンスシステムに送信するまでの処理手順を示すフローチャート図である。 組織の情報提供システムが個人情報を第1の鍵Kxで可換暗号化する処理を示すフローチャート図である。 対応表1の一例を示す図である。 分析対象の情報を分析サービスシステムに送信する場合のコンバージェンスシステムでの処理を示すフローチャート図である。 鍵管理テーブルの一例を示す図である。 対応表2の一例を示す図である。 各組織が分析サービスシステムに分析依頼(クエリー)する処理手順を示すフローチャート図である。 組織の情報提供システムIPSによるクエリー結果を受信したときの処理のフローチャート図である。 共通鍵暗号方式の場合に適用できる処理を示すフローチャート図である。 RSA暗号方式による可換暗号化処理を示すフローチャート図である。 第3の実施の形態における複数情報分析システムの一例を示す図である。 図19に示された病院A,B,Cの診療情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。 図19に示された病院A,B,Cの診療情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。 図18の複数情報分析システムの処理を示すフローチャート図である。 第4の実施の形態における複数情報分析システムの一例を示す図である。 図23に示されたSNSのA,B,Cの人脈情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。 図18の複数情報分析システムの処理を示すフローチャート図である。 図18の複数情報分析システムの処理を示すフローチャート図である。
図1は,複数情報システムの概略図である。情報分析(またはデータ分析)を行う場合,一般に,被分析情報の数が多ければ多いほど分析結果の精度が高くなる傾向にある。図1において,情報提供者A,B,Cは,例えばある組織または企業であり,それぞれ個人情報などの秘密情報を有する情報(データ)IF-A, IF-B, IF-Cを所有している。これらの情報IFは,例えば顧客とその購買履歴のデータや,患者と診療履歴のデータや,個人と社交的交際履歴(ミーティング履歴)などであり,それぞれが個人情報など秘匿すべき秘密情報を有している。
これら複数の情報提供者A,B,Cが所有する情報IF-A, IF-B, IF-Cを統合して分析するために,各情報提供者A,B,Cの情報提供システムIPS-A,IPS-B,IPS-Cは,それぞれの分析対象の情報IF-A, IF-B, IF-Cに含まれる秘密情報を共通の鍵K0で暗号化して,分析サービスシステムASSに送信する。分析サービスシステムは,3つの被分析情報IF-A, IF-B, IF-Cを統合して,その統合された被分析情報IF-Xについて,所定の分析を実行する。そして,分析サービスシステムASSは,分析結果ARを,分析依頼をした情報提供者の情報提供システムに返信する。
このように,被分析情報IF-A, IF-B, IF-C内の個人情報などの秘密情報を共通の鍵K0で暗号化しているので,分析サービスシステムASSが分析する統合された被分析情報IF-Xには,個人情報にひもづけられた情報が含まれていない。しかし,異なる組織または企業間で共通する個人は,同じ暗号化情報として突き合わせすることが可能である。
図2は,図1における情報の暗号化方法を示す図である。この例は,例えば非特許文献1に関連している。図2には,2つの情報提供者A,Bの情報(データ)IF-A,IF-Bが示されている。情報提供者Aの情報IF-Aには,氏名が「山田」「田中」に対する購入品コード群が含まれている。また,情報提供者Bの情報IF-Bには,氏名が「山田」「佐藤」に対する購入品コード群が含まれている。ここで,個人を特定する「山田」「田中」「佐藤」は個人情報であり秘匿すべき秘密情報である。
そこで,図2の例では,これらの氏名の秘密情報をハッシュ関数で演算して固定長のハッシュ値「aaa」「bbb」「ccc」に変換する。これにより情報(データ)IF-A,IF-Bは,IF-A1, IF-B1に変換される。さらに,鍵付きのハッシュ関数により演算してハッシュ値「H7zw*」「X3i@;」「YV9on」に変換する。これにより情報(データ)IF-A1,IF-B1は,IF-A2, IF-B2に変換される。このように,各情報提供システムが,秘密情報に対して2回暗号化を行ってそれぞれの情報を分析サービスシステムに送信し,分析サービスシステムは,それらの情報を統合して,所定の分析を行う。
上記の例では,2回の暗号化を行っても,異なる情報(データ)内の「山田」はいずれも「H7zw*」に暗号化されているので,統合された情報IF-Xでは,同じ「山田」について突き合わせが可能になる。したがって,例えば,個人「H7zw*」についての購入品の特徴分析などを,統合された情報IF-Xに対して行うことができる。
しかし,図1,図2のように各情報提供システムIPSがそれぞれの情報IFを共通の鍵K0で暗号化しているので,いずれかの情報提供者A,B,Cから鍵K0が漏洩した場合,複数の情報提供者から提供されている情報の秘密情報が漏洩するリスクがある。
[第1の実施の形態]
図3は,第1の実施の形態における複数情報分析システムを示す図である。図3の複数情報分析システムでは,組織A,B,Cの情報IF-A,IF-B,IF-Cを統合したデータIF-Xに対して,分析サービスシステムASSが,所定の分析を行う。組織A,B,Cにはそれぞれの情報を提供するシステム(情報提供システム)IPS-A, IPS-B, IPS-Cが設けられている。そして,これらの組織の情報提供システムIPS-A, IPS-B, IPS-Cと,分析サービスシステムASSとの間に,コンバージェンスシステムCONVが設けられる。
各組織の情報提供システムと,コンバージェンスシステムと,分析サービスシステムとは,それぞれ通信機能を有するコンピュータシステムであればよく,例えばサーバシステムであってもよい。
図中,実線の矢印により,複数の情報提供システムIPSからコンバージェンスシステムCONVを経由して分析サービスシステムASSへの情報提供経路が示されている。また,破線の矢印により,ある組織から分析サービスシステムに送信される分析依頼(クエリー)の経路が示されている。さらに,一点鎖線の矢印により分析サービスシステムから分析結果の経路が示されている。
分析サービスシステムへの情報の提供(実線矢印)では,各組織A,B,Cが所有している情報IF-A,IF-B,IF-Cが,それぞれの情報提供システムIPS-A, IPS-B, IPS-Cに入力される。組織Aの情報提供システムIPS-Aは,情報IF-Aに含まれている個人情報などの秘密情報を自身の個別鍵Kaで可換暗号化し,さらに,その可換暗号化された情報IF-Aを,他の組織B,Cの情報提供システムIPS-B, IPS-Cが,それぞれの個別鍵Kb, Kcで任意の順番で可換暗号化する。そして,全ての組織の情報提供システムがそれぞれの個別鍵Ka,Kb,Kcで可換暗号化した情報IF-Aが,情報提供システムIPS-Aに返信される。その後,組織Aの情報提供システムIPS-Aは,可換暗号化された秘密情報を有する情報IF-Aを,コンバージェンスシステムCONVに送信し,さらに,コンバージェンスシステムCONVは,その情報IF-Aを分析サービスシステムASSに送信する。
組織Bの情報提供システムIPS-Bも,上記と同様の処理を行い,全ての組織の情報提供システムがそれぞれの個別鍵Ka,Kb,Kcで任意の順番で可換暗号化した情報IF-BをコンバージェンスシステムCONVに送信し,さらに,コンバージェンスシステムCONVは,その情報IF-Bを分析サービスシステムASSに送信する。組織Cの情報提供システムIPS-Cも同様の処理を行い,個別鍵Ka,Kb,Kcで任意の順番で可換暗号化した情報IF-CをコンバージェンスシステムCONVに送信し,さらに,コンバージェンスシステムCONVは,その情報IF-Cを分析サービスシステムASSに送信する。
個別鍵Ka,Kb,Kcで可換暗号化された秘密情報は,その全ての個別鍵Ka,Kb,Kcで順次復号しなければ,元の秘密情報に復元することはできない。したがって,鍵Ka,Kb,Kcを複数の組織A,B,Cが分散して管理することで,鍵の漏洩による秘密情報の漏洩の確率を抑制することができる。
図4は,可換暗号について説明する図である。可換とは,一般に,数学で加法や乗法など,演算や操作の順序を入れ替えても結果が同じになることを意味する。そして,可換暗号は,暗号化の順番が入れ替わっても同じ暗号結果が得られる暗号方法である。
図4の例では,情報提供者Aの平文Lが,情報提供者Aのシステムで鍵Kaにより可換暗号化されて暗号文Enc_Ka(L)が得られ,その暗号文を情報提供者Bのシステムが,さらに鍵Kbにより可換暗号化して暗号文Enc_Kb{Enc_Ka(L)}が得られている。一方,可換暗号化の順番を逆にすると,情報提供者Bの平文Lが,情報提供者Bのシステムで鍵Kbにより可換暗号化されて暗号文Enc_Kb(L)が得られ,その暗号文を情報提供者Aのシステムが,さらに鍵Kaにより可換暗号化して暗号文Enc_Ka{Enc_Kb(L)}が得られる。
そして,可換暗号の性質で,鍵Ka,Kbの順番で暗号化された暗号文Enc_Kb{Enc_Ka(L)}と,鍵Kb,Kaの順番で暗号化された暗号文Enc_Ka{Enc_Kb(L)}とは同一になる。つまり,全員の鍵Ka,Kbで暗号化されると,その暗号化の順序を問わず,同じ平文Lが同一の暗号文に変換される。したがって,分析サービスシステムASSでは,同一の暗号文を同じ秘密情報または個人情報として分析することが可能になる。
鍵の数が3個以上であっても,上記の可換暗号の性質に変わりはない。
図5は,暗号文の復号処理について説明する図である。図5(A)は,平文Lを鍵K0で暗号化した暗号文Enc_K0(L)は,一つの鍵K0が漏洩すれば,元の平文Lに復号されることを示す。一方,図5(B)は,平文Lを3つの個別鍵Ka,Kb,Kcで順次暗号化した暗号文Enc_Ka(Enc_Kc(Enc_Kb(L)))は,3つの個別鍵Ka,Kb,Kcが全て漏洩しなければ,元の平文Lに復号されることはないことを示す。
このように可換暗号の性質を利用して,複数の組織のシステムがそれぞれの個別鍵Ka,Kb,Kcで任意の順番で可換暗号化することで,分析サービスシステムは,統合された情報に含まれる可換暗号化秘密情報を同じ情報として突き合わせることができる。ただし,分析サービスシステムでは,その全ての個別鍵Ka,Kb,Kcが漏洩しなければ,暗号文を復号することができず,秘密情報の漏洩の確率を抑制することができる。無論,組織A,B,C間では,互いの個別鍵Ka,Kb,Kcは秘密の状態で管理される。
図6は,図3における被分析情報を情報提供システムから分析サービスシステムへ提供する処理を示す図である。前述の図3による概略説明のとおり,組織Aは保有する情報(被分析情報)IF-Aを組織Aの情報提供システムIPS-Aに入力する(S0)。この情報IF-Aは,個人情報などの秘密情報L,M,Nに対応する情報A1,A2,A3を有する情報である。
組織Aの情報提供システムIPS-Aは,コンバージェンスシステムCONVに一時的な第1の暗号鍵Kxの生成を要求し,それに応答してコンバージェンスシステムCONV内の鍵生成管理装置10(図3参照)が第1の暗号鍵Kxを乱数により生成し,情報提供システムIPS-Aがその第1の鍵Kxを受信する(S1)。そして,情報提供システムIPS-Aは,情報IF-A内の秘密情報Lを,第1の暗号鍵Kxで可換暗号化して暗号文Enc_Kx(L)を生成し(S2),更に,自身の個別鍵Kaで可換暗号化して暗号文Enc_Ka(Enc_Kx(L))を生成する(S3)。この可換暗号化処理S2,S3は順番が逆になっても良い。
そして,情報提供システムIPS-Aは,暗号文Enc_Ka(Enc_Kx(L))を他の組織の情報提供システムに送信する(S4)。図6の例では,他の組織Bの情報提供システムIPS-Bに送信している。組織Bの情報提供システムIPS-Bは,自身の個別鍵Kbで可換暗号化して暗号文Enc_Kb(Enc_Ka(Enc_Kx(L)))を生成し(S5),それを他の組織Cの情報提供システムIPS-Cに送信する(S6)。
最後に,組織Cの情報提供システムIPS-Cは,自身の個別鍵Kcで可換暗号化して暗号文Enc_Kc(Enc_Kb(Enc_Ka(Enc_Kx(L))))を生成し(S7),組織Aの情報提供システムIPS-Aに返信する(S8)。そして,組織Aの情報提供システムIPS-Aは,第1の鍵Kxと,3つの組織の個別鍵Ka,Kb,Kcで任意の順番で可換暗号化された暗号文を,コンバージョンシステムCONVに送信する(S9)。
図3で説明した概略説明と異なり,図6では一時的に生成される第1の鍵Kxで情報IF-Aを保有する組織Aの情報提供システムIPS-Aが可換暗号化して別の組織の情報提供システムに暗号文を送信している。その理由は,可換暗号の弱点を補強するためである。
すなわち,可換暗号化の一つの演算方法に排他的論理和(XOR)がある。つまり,暗号化対象の平文Lを自身の個別暗号鍵Kaだけで可換暗号化した場合,平文Lの存在を知っている第三者は,個別暗号鍵Kaを推測することが可能になる場合がある。または,平文L=山田と,平文M=山下の存在を知っていると,それらに対応する暗号文Enc_Ka(山田),Enc_Ka(山下)を比較すると,「山」に対する暗号結果が等しく,それ以外が異なることが判明し,それらから個別暗号鍵Kaを推察することが可能になる場合がある。
そこで,組織A,B,Cや分析サービス会社とは中立の第三者であるコンバージェンスシステムCONVの鍵生成管理装置10が,一時的に乱数で第1の鍵Kxを生成する。そして,一つの情報提供システムが,その第1の鍵Kxで可換暗号化してから,自身の個別暗号鍵Kaで可換暗号化することで,他の情報提供システムによって上記の個別暗号鍵Kaが推測されることを抑制することができる。このように,可換暗号化演算の弱点を補強するために,第三者機関であるコンバージェンスシステムCONVを設けて,そこが一時的に乱数で発生する第1の鍵Kxを利用している。
コンバージェンスシステムCONVは,情報提供システムIPS-Aから受信した可換暗号化秘密情報を有する可換暗号化情報IF-Aを,第1の鍵Kxで復号して,暗号文Enc_Kc(Enc_Kb(Enc_Ka(L)))を生成する(S10)。このように,可換暗号の性質として,いずれかの暗号鍵で復号すると,その暗号鍵以外の鍵で可換暗号化された暗号文になる。そして,コンバージェンスシステムCONVは,その組織Aの為にのみ生成した一時的な第1の鍵Kxを削除する。
コンバージェンスシステムCONVは,今度は,分析サービスシステムASSに可換暗号化情報IF-Aを送信する際して,セキュリティを高めるために,全ての組織A,B,Cに共通の第2の鍵Kzで暗号文Enc_Kz(Enc_Kc(Enc_Kb(Enc_Ka(L))))を生成し(S11),分析サービスシステムASSに送信する(S12)。
他の組織B,Cの情報提供システムIPS-B,IPS-Cも図6に示した手順でそれぞれの情報IF-B,IF-Cに含まれる個人情報などの秘密情報を可換暗号化して,コンバージェンスシステムCONVを経由して,分析サービスシステムASSに送信する。
第2の鍵Kzによる可換暗号化処理を行ったため,分析サービスシステムASSで統合された情報では,組織Aの情報IF-Aの秘密情報Lに対する暗号文は,
Enc_Kz(Enc_Kc(Enc_Kb(Enc_Ka(L))))
となっている。しかし,第2の鍵Kzは,全ての組織A,B,Cに共通の鍵であるので,他の組織B,Cの情報IF-B, IF-Cに含まれる秘密情報Lも同じ暗号文になる。したがって,分析サービスシステムにおいて,秘密情報Lについての突き合わせが可能である。
図7は,分析対象情報の具体例を示す図である。図7に示した分析対象の情報IF-Aは,氏名,住所,年齢,性別に対応する病名を有する。この場合,氏名,住所,年齢,性別は個人情報であり,分析サービスシステムに対しては暗号化して秘匿状態にして提供する必要がある。
そこで,図6で説明したとおり,被分析情報IF-A内の秘密情報(氏名,住所,年齢,性別)を抽出し,その秘密情報を第1の鍵Kxで可換暗号化する。そして,更に,その可換暗号化秘密情報を全ての組織A,B,Cの個別暗号鍵Ka,Kb,Kcで任意の順番で可換暗号化する。その結果,鍵Kx,Ka,Kb,Kcで可換暗号化された秘密情報を有する被分析情報IF-A(2)が,コンバージェンスシステムCONVを経由して,分析サービスシステムASSに預けられる。
図3に戻り,複数情報分析システムでの分析サービスへの分析依頼について説明する。図3の例では,組織Aの人間がその情報提供システムに分析依頼を入力する。分析依頼(クエリー)は,例えば診療情報に対する場合は複数の医療機関で同じ診療を重複して受けるハシゴ診療を調査することである。または,購買データに対する場合の分析依頼の一例は,特定のアイテムを購入した個人の傾向を調査することである。あるいは,SNS情報に対する場合は,分析依頼の一例は,特定の個人の知り合いに別の個人を知っている人を調査することである。
上記の最初の2つの分析依頼には,個人情報が含まれていないので,組織Aの情報提供システムIPS−Aは,分析依頼を暗号化することなくコンバージョンシステムCONVを経由して分析サービスシステムASSに送信する。また,上記の最後の分析依頼には,個人情報が含まれているので,その個人情報について,図6に示した可換暗号化処理を行って,可換暗号化個人情報を含む分析依頼をコンバージェンスシステムCONVに送信し,更に,コンバージェンスシステムCONVは,暗号文を第1の鍵Kxで復号し,共通の第2の鍵Kzで暗号化して,分析サービスシステムASSに送信される。
次に,分析サービスシステムASSからの分析結果の通知について説明する。分析サービスシステムASSは,依頼された分析を統合された被分析情報IF-Xに対して実行し,その分析結果をコンバージェンスシステムCONVに返信する。分析結果に個人を特定する情報が含まれていたとしてもそれは可換暗号化されているので,問題はない。
そして,コンバージェンスシステムCONVは,受信した分析結果を,適切に対応する組織のシステムISP-A, ISP-B, ISP-Cに送信する。この処理については,後述する実施の形態で詳述する。また,分析結果に可換暗号化された秘密情報が含まれている場合は,第2の鍵Kzで復号する。これにより,秘密情報は組織の個別暗号鍵Ka,Kb,Kcで可換暗号化された状態になる。
最後に,各組織のシステムIPS-A, IPS-B, IPS-Cでは,分析結果によっては個人を特定する必要がある場合がある。例えば,ハシゴ診療を受けている個人に対して警告を発するなどの場合である。その場合は,他の組織の個別鍵を知らないので,次の2つの方法で可換暗号化された秘密情報を,元の秘密情報に戻すことができる。
第1の方法は,組織の情報IF-A, IF-B, IF-Cを暗号化する段階で,組織の被分析情報に含まれる秘密情報LをKa,Kb,Kcで可換暗号化した暗号文Enc_Kc(Enc_Kb(Enc_Ka(L)))と,その秘密情報Lとの第1の対応表を保持しておく。そして,分析結果を受信したとき,その第1の対応表を参照して,分析結果に含まれている暗号文Enc_Kc(Enc_Kb(Enc_Ka(L)))に対する秘密情報Lを得る。
第2の方法は,組織AのシステムIPS-Aは,再度一時的な第1の鍵Kxを取得して,その第1の鍵Kxで可換暗号化して,その暗号文Enc_Kx(Enc_Kc(Enc_Kb(Enc_Ka(L))))を他の組織に個別暗号鍵Kb,Kcによる復号処理を依頼する。そして,最後に自身の個別暗号鍵Kaと第1の鍵Kxで復号して秘密情報Lを得る。
以上のように,第1の実施の形態における複数情報分析システムによれば,各組織の秘密情報を全ての組織の個別暗号鍵で可換暗号化し,その情報を分析サービスシステムに預けるので,分析サービスシステムでは複数の組織の情報を統合して分析することができ,分析結果の精度を高くすることができる。そして,複数の組織の個別暗号鍵は,他の組織に知られないように各組織で管理されるので,可換暗号化した秘密情報が漏洩する確率を抑制することができる。
[第2の実施の形態]
図8は,第2の実施の形態における複数情報分析システムの全体の処理手順を示すフローチャート図である。第2の実施の形態における複数情報分析システムの構成は,図3に示された構成と同じである。図8には,各組織が分析サービスシステムに分析対象の情報(データ)を送信して分析サービスシステムに預ける処理手順(I)と,各組織が分析サービスシステムに分析依頼(クエリー)する処理手順(II)と,分析サービスシステムからクエリー結果を返信する処理手順(III)とが示されている。
第2の実施の形態では,第1の実施の形態での処理手順に加えて,種々の処理が追加されている。それぞれの処理手順の詳細について,以下説明する。
[各組織が分析サービスシステムに分析対象の情報(データ)を送信して分析サービスシステムに預ける処理手順(I)]
図9は,各組織が分析対象の情報に含まれている秘密情報を暗号化してコンバージェンスシステムに送信するまでの処理手順を示すフローチャート図である。図8に示されるように,最初は,組織が所有する情報(データ)を組織のシステム(情報提供システム)IPSに入力する。そして,図9に示されるように,情報提供システムIPSは,入力された情報(データ)から個人情報などの秘密情報を抽出する(S21)。この抽出された個人情報は,図7に示されたように個人のプライバシーに関する情報であり,組織が所有する情報(データ)内には,図7の例では「山田太郎,東京都,32,男」「佐藤花子,神奈川,26,女」「佐藤一郎,神奈川,28,男」の複数の個人情報が含まれている。この抽出された個人情報が,以下のとおり,全ての組織の情報提供システムIPSでそれぞれの個別暗号鍵で可換暗号化される。
組織の情報提供システムIPSは,コンバージェンスシステムCONVに一時的な第1の鍵Kxを要求し,取得する(S22)。コンバージェンスシステムCONVは,前記の要求に応答して,その都度,乱数により第1の鍵Kxを生成する。そして,情報提供システムIPSは,抽出した個人情報をそれぞれ第1の鍵Kxで可換暗号化する(S23)。
図10は,組織の情報提供システムが個人情報を第1の鍵Kxで可換暗号化する処理を示すフローチャート図である。第1の鍵Kxによる可換暗号化処理は,コンバージェンスシステムから提供された鍵Kxを変更せずに使用して複数の個人情報のレコードを可換暗号化する処理と(S232,S233),提供された鍵Kxを種にして疑似乱数関数により演算して新たな鍵Kx1を生成しながら,複数の個人情報のレコード毎にその新たな鍵Kx1を使用して可換暗号化する処理(S234,S245,S236)とのいずれかである。いずれの処理を選択するかは,各組織の情報提供システム毎に任意に選択できる。例えば,提供する情報の個人情報の秘匿性のレベルを高くしたければ,疑似乱数関数により生成した新たな鍵Kx1を使用する暗号化処理を選択するのが好ましい。
なお,組織の情報提供システムは,コンバージェンスシステムから提供された第1の鍵Kxを種にして疑似乱数関数により新たな鍵Kx1を生成するので,コンバージェンスシステム側でも同じ疑似乱数関数を使用して同じ新たな鍵Kx1を生成することができる。したがって,複数の個人情報の第1の鍵Kxと新たな鍵Kx1による可換暗号化の順番を互いに取り決めておけば,コンバージェンスシステムと組織の情報提供システムとは,同じ鍵Kx,Kx1を知り合えることができる。
図9に戻り,更に,第1の鍵Kxで可換暗号化した情報を,複数の組に分割し,各組に対応してそれぞれ生成した鍵Kyで各組の情報を可換暗号化する(S24)。ここで,複数の組に分割した理由は,分割した組毎に,他の組織の情報提供システムで行う可換暗号化処理の順番を異ならせるためである。したがって,3組に分割した場合は,3通りの順番で可換暗号化されることになる。このようにすることで,全ての組織の情報提供システムによる可換暗号化処理での情報漏洩のセキュリティ性を高めることができる。
次に,鍵Kx,Kyで可換暗号化された情報(データ)は,全ての組織の情報提供システムIPSで各組織の個別暗号鍵により可換暗号化される(S25)。工程S25では,まず,その情報を所有していた組織の情報提供システムIPSで自身の個別暗号鍵で可換暗号化する。図6の例にならい,組織Aが情報IF-Aを鍵Kaで可換暗号化するものとして以下説明する。
そして,組織Aの情報提供システムIPS-Aが,鍵Kx,Ky,Kaで可換暗号化した個人情報を,分割した組毎に別々の経路で,他の組織の情報提供システムIPSに送信する。そして,それぞれ受信した情報提供システムIPSでは,それぞれの個別暗号鍵Kb,Kcで可換暗号化し,次の組織の情報提供システムに送信する。これを繰り返すことで,全ての組織の個別暗号鍵Ka,Kb,Kcで可換暗号化された個人情報が,元の組織Aの情報提供システムIPS-Aに返信される。
全ての組の情報に対する全ての組織による可換暗号化処理が完了すると(S26のYES),組織Aの情報提供システムIPS-Aは,鍵Kx,Ky,Ka,Kb,Kcで暗号化された個人情報を,それぞれの組に対応する鍵Kyで復号し,複数の組の鍵Kx,Ka,Kb,Kcで暗号化された個人情報を統合する(S27)。
次に,組織Aの情報提供システムIPS-Aは,可換暗号化した個人情報を,その後の分析依頼(クエリー)に対する結果に含まれる可換暗号化個人情報を元の個人情報に復号する必要がある場合は(S28のYES),対応表1を作成する(S29)。この対応表1は,鍵Kx,Ka,Kb,Kcで可換暗号化された個人情報を第1の鍵Kxで復号した可換暗号化個人情報(鍵はKa,Kb,Kc)と,元の個人情報との対応表である。
図11は,対応表1の一例を示す図である。この例は,組織Aの情報提供システムIPS-Aが提供する,個人情報L,M,Nと可換暗号化情報との対応を示す表である。図11の例では,元の個人情報Lは,可換暗号化個人情報Enc_Kc(Enc_Kb(Enc_Ka(L)))と対応付けられている。この可換暗号化個人情報は,それ自体が暗号である。
図9に戻り,組織Aの情報提供システムIPS-Aは,提供する情報(データ)の個人情報L,M,Nを,それぞれの可換暗号化個人情報に置き換える(S30)。そして,その可換暗号化個人情報を含む情報(データ)を,コンバージェンスシステムCONVに送信する(S31)。このコンバージェンスシステムに送信する可換暗号化個人情報は,Enc_Kx(Enc_Kc(Enc_Kb(Enc_Ka(L))))のように,第1の鍵Kxで暗号化されたままである。したがって,情報提供システムIPS-Aは,その可換暗号化個人情報を含む情報に,第1の鍵Kxに対応する管理番号を添付して,コンバージェンスシステムに送信する。管理番号は,コンバージェンスシステムが第1の鍵Kxを生成した時に生成したその鍵Kxに対応する番号である。
第1の鍵Kxは,それぞれの組織の情報提供システムからの要求に応えてコンバージェンスシステムがその都度乱数により生成した一時的な鍵であるので,コンバージェンスシステムは,複数の組織から受信した可換暗号化個人情報Enc_Kx(Enc_Kc(Enc_Kb(Enc_Ka(L))))を,それぞれの組織に発行した第1の鍵Kxで復号する。
上記の組織Aの情報提供システムIPS-Aが行った処理を,他の全ての組織の情報提供システムも実行し,それぞれの可換暗号化個人情報Enc_Kx(Enc_Ka(Enc_Kc(Enc_Kb(L)))),可換暗号化個人情報Enc_Kx(Enc_Kb(Enc_Ka(Enc_Kc(L))))を生成し,対応する第1の鍵Kxの管理番号と共に,コンバージェンスシステムに送信する。
図12は,分析対象の情報を分析サービスシステムに送信する場合のコンバージェンスシステムでの処理を示すフローチャート図である。コンバージェンスシステムCONVは,組織の情報提供システムIPSからの鍵要求に応答して(S41のYES),乱数により第1の鍵Kxを生成し,その生成した鍵Kxに対応する管理番号を生成し,鍵Kxと管理番号とを鍵管理テーブルに格納する(S42)。
図13は,鍵管理テーブルの一例を示す図である。コンバージェンスシステムが各組織のために生成した第1の鍵Kxと管理番号との対応が示されている。
図12に戻り,コンバージェンスシステムCONVは,生成した鍵Kxと管理番号とを,第1の鍵を要求してきた組織の情報提供システムに返信する(S43)。これに応答して,組織の情報提供システムは,第1の鍵Kxで秘密情報を可換暗号化し,自身の個別暗号鍵で可換暗号化し,他の組織の情報提供システムの個別暗号鍵で可換暗号化させる。
その後,コンバージェンスシステムCONVは,可換暗号化個人情報を有する可換暗号化情報を第1の鍵Kxの管理番号と共に,組織の情報提供システムから受信する(S44のYES)。そして,コンバージェンスシステムCONVは,受信した第1の鍵Kxの管理番号に対応する鍵Kxで,受信した可換暗号化個人情報Enc_Kx(Enc_Kc(Enc_Kb(Enc_Ka(L))))を復号する。そして,コンバージェンスシステムは,復号した可換暗号化個人情報Enc_Kc(Enc_Kb(Enc_Ka(L)))とそれを送信してきた組織との対応を示す対応表2を生成する(S45)。
図14は,対応表2の一例を示す図である。図14の例では,組織Aから送信された個人情報L,M,Nに対する可換暗号化個人情報と,組織Bから送信された個人情報L,M,Oに対する可換暗号化個人情報と,組織Cから送信された個人情報M,N,Rに対する可換暗号化情報とが,それぞれの組織A,B,Cと対応付けられている。この対応表2は,後に,分析サービスシステムから送信される分析依頼(クエリー)に対する結果を,どの組織に返信すべきかを確認するために利用される。分析内容によっては,ある可換暗号化個人情報を含む情報を提供した組織にのみ,その可換暗号化個人情報を含むクエリー結果を返信し,他の組織には返信すべきでない場合がある。その場合に,この対応表2が参照される。
図12に戻り,コンバージェンスシステムは,第1の鍵Kxと管理番号を鍵管理テーブルから削除する(S46)。第1の鍵Kx乱数で生成した一時的な鍵であるので,鍵Kxで復号した後は,この鍵Kxは削除される。そして,コンバージェンスシステムは,鍵Kxで復号した可換暗号化個人情報(例えばEnc_Ka(Enc_Kb(Enc_Kc(L))))を,鍵Kzで可換暗号化して,分析サービスシステムに送信する(S47)。この鍵Kzは,全ての組織に共通の暗号鍵である。この鍵Kzで暗号化するのは,コンバージェンスシステムと分析サービスシステム間の通信のセキュリティ性を高めるためである。したがって,必ずしも鍵Kzで暗号化する必要はない。
[各組織が分析サービスシステムに分析依頼(クエリー)する処理手順(II)]
図15は,各組織が分析サービスシステムに分析依頼(クエリー)する処理手順を示すフローチャート図である。まず,ある組織の人が分析依頼(クエリー)を情報提供システムIPSに入力する。それに応答して,情報提供システムは,分析依頼(クエリー)に含まれている個人情報などの秘密情報を抽出する(S51)。そして,分析対象情報を預けたときと同様に,情報提供システムは,コンバージェンスシステムに第1の鍵Kxを要求し取得する(S52)。
情報提供システムIPSは,対応表1を保持していない場合は(S53のNO),抽出した個人情報を第1の鍵Kxで可換暗号化し(S54),さらに,全ての組織の情報提供システムでそれぞれの個別暗号鍵Ka,Kb,Kcで可換暗号化する(S55)。この処理は,図9の工程S22と同じである。一方,情報提供システムIPSは,対応表1を保持している場合は(S53のYES),対応表1を参照して,クエリーに含まれている個人情報に対応するKa,Kb,Kcで可換暗号化されている可換暗号化個人情報を取得する(S56)。さらに,情報提供システムは,その可換暗号化個人情報を第1の鍵Kxで可換暗号化する(S57)。
そして,情報提供システムIPSは,クエリーに含まれている個人情報をKx,Ka,Kb,Kcによる可換暗号化個人情報に置き換え(S58),コンバージェンスシステムIPSに送信する(S59)。
図8のIIに示されるとおり,コンバージェンスシステムは,受信した分析依頼(クエリー)に含まれている可換暗号化個人情報を第1の鍵Kxで復号し,さらに第2の鍵Kzで可換暗号化して,分析依頼(クエリー)に含まれる個人情報を暗号化個人情報に置換して,分析依頼(クエリー)を分析サービスシステムASSに送信する。分析サービスシステムASSは,分析依頼(クエリー)について,複数の組織から送信されてきた情報を統合した統合情報を,分析して,分析結果を生成する。
[分析サービスシステムからクエリー結果を返信する処理手順(III)]
分析サービスシステムは,クエリー結果をコンバージェンスシステムに返信する。クエリー結果には可換暗号化個人情報が含まれる場合がある。そこで,コンバージェンスシステムCONVは,その可換暗号化個人情報を第2の鍵Kzで復号する。そして,コンバージェンスシステムは,その送信されてきたクエリー結果を,分析依頼した組織の情報提供システムまたは分析依頼した組織と他の回答すべき組織の情報提供システムのいずれかに,送信する。
クエリーの内容やクエリー結果の中身によるが,コンバージェンスシステムは,例えば,図2の対応表2を参照して,クエリー結果に含まれている可換暗号化個人情報を提供した組織にのみ,クエリー結果を返信する。
図16は,組織の情報提供システムIPSによるクエリー結果を受信したときの処理のフローチャート図である。組織の情報提供システムIPSは,クエリー結果をコンバージェンスシステムから受信する(S61)。クエリー結果に可換暗号化された個人情報が含まれている場合は(S62のYES),情報提供システムIPSは,対応表1を保持していれば(S63のYES),その対応表1を参照して,可換暗号化個人情報を元の個人情報に置換する(S64)。対応表1を保持していない場合は,クエリー結果に元の個人情報先を示すポインタ情報が含まれていれば(S65のYES),そのポインタ情報のポイント先の元の個人情報に置換する(S66)。
上記のポインタ情報とは,分析依頼(クエリー)を出した組織の情報内の個人情報を特定するポインタ情報である。分析サービスシステムは,組織から提供された情報を把握しているので,分析結果に個人を特定する情報を含める必要がある場合は,その提供された情報(データ)内のポインタ情報を分析結果に添付すれば,分析結果を受信した組織のシステムは,その個人情報を取得できる。
[可換暗号化の暗号化方式について]
次に,個人情報等,秘密情報の可換暗号化の方式について説明する。暗号化方式として,共通鍵暗号方式と,公開鍵と秘密鍵とを使用するRSA暗号方式とが知られている。共通鍵暗号方式では,暗号化と復号の鍵が共通であり,暗号化演算と復号演算は,例えば平文と共通鍵との排他的論理和演算(XOR)である。一方,RSA暗号方式では,暗号化演算は平文を公開鍵でベキ乗して公開された法(n値)の余りを求める演算であり,復号演算は暗号文を秘密鍵でベキ乗してn値の余りを求める演算である。
共通鍵暗号方式は,XOR演算を伴うので次の特徴を有する。第1に,暗号文が通信された場合,その通信内容である暗号文そのものが漏れると,異なる秘密情報(平文)に対応する暗号文の差分が分かり,元の秘密情報(平文)が漏れていると共通鍵が分かってしまうリスク(弱点)がある。したがって,システム間の通信ではSSL等で通信内容を暗号化したほうが良い。
第2に,2つの組織で可換暗号化すると,組織Aで鍵Kaで暗号化したEnc_Ka(L)を組織Bで鍵Kbで暗号化して,その暗号文Enc_Kb(Enc_Ka(L))を組織Aに返信した場合,組織Aは平文Lと鍵Kaを知っているので,組織Bの鍵Kbが分かることになる。したがって,3組織以上で互いに可換暗号化するようにしなければならない。
第3に,共通鍵暗号方式はXOR演算を行うので,任意の平文を全ての組織の個別暗号鍵Ka,Kb,Kcで可換暗号化された暗号文を,平文で復号すると,全組織による暗号鍵KaKbKcを取得することができる。これを利用すれば,図9の工程S25の全ての組織による可換暗号化処理を,他の組織に依頼することなく,自分の組織の情報提供システムだけで行うことができる。
図17は,共通鍵暗号方式の場合に適用できる処理を示すフローチャート図である。図17では,組織Aが全組織の暗号鍵KaKbKcを生成しておいて,組織Aの情報IF-Aをその暗号鍵KaKbKcで可換暗号化してコンバージェンスシステムに送信する暗号文を生成する処理を示している。この全組織の暗号鍵KaKbKcは,3つの個別鍵Ka,Kb,KcのXOR演算したものである。
まず,組織Aのシステムは,ダミーの平文Dを生成し(S71),それを自身の個別暗号鍵Kaで可換暗号化して暗号文Daを生成する(S72)。組織Aのシステムは,その暗号文Daを別の組織,例えば組織Bのシステムに送信する(S73)。組織Bのシステムは,その暗号文Daを自身の個別暗号鍵Kbで可換暗号化して暗号文Dabを生成し(S74),次の組織Cのシステムに送信する(S75)。組織Cのシステムは,その暗号文Dabを自身の個別暗号鍵Kcで可換暗号化して暗号文Dabcを生成し(S76),元の組織Aのシステムに送信する(S77)。最後に,組織Aのシステムは,暗号文Dabcをダミーの平文Dで復号して,全組織の暗号鍵KaKbKcを取得する(S78)。
次に,組織AのシステムIPS-Aは,自身の情報(データ)を暗号化してコンバージェンスシステムに送信する場合,まず,コンバージェンスシステムが生成する第1の鍵Kxを受信し(S79,S80),提供する情報IF-Aに含まれる個人情報Aを,全組織の暗号鍵KaKbKcで可換暗号化し,さらに第1の鍵Kxで可換暗号化して,暗号文A’xを生成する(S81)。組織Aは既に全組織の暗号鍵KaKbKcを取得済みであるので,他の組織に個人情報Aまたはそれを鍵Kxで可換暗号化した暗号文を送信してそれぞれの個別鍵で可換暗号化してもらう必要がなくなる。そして,組織AのシステムISPは,可換暗号化された個人情報の暗号文A’xを有する情報をコンバージェンスシステムに送信する(S82)。コンバージェンスシステムは,受信した暗号文A’xを第1の鍵Kxで復号して(A’=A’x xor Kx),個人情報Aを全組織の暗号鍵KaKbKcで可換暗号化された個人情報の暗号文A’=A’x xor Kx=A xor Kabcを取得する(S83)。その後の処理は,前述の通りである。
次に,RSA暗号方式の原理を利用した例について説明する。RSA暗号方式では,公開鍵で暗号化し,公開鍵に対応する秘密鍵で復号すると元の平文が得られる。そこで,第1の鍵Kxを公開鍵とし,それにより暗号化された暗号を復号する場合には,公開鍵Kxに対応する秘密鍵(1/Kx)を利用する。各組織の個別暗号鍵Ka, Kb, Kcによる暗号化演算もRSA方式と同様に,それらの鍵Ka, Kb, Kcで被暗号文をベキ乗してn値の余りを求める。ただし,個別暗号鍵Ka, Kb, Kcは公開鍵ではあるが、公開しない。この点が,RSA暗号方式とは異なる。
図18は,RSA暗号方式の原理を利用した可換暗号化処理を示すフローチャート図である。図18では,組織Aが分析対象の情報に含まれている個人情報Aを暗号化してコンバージェンスシステムに送信する処理を示している。まず,組織Aのシステムは,コンバージェンスシステムが乱数で生成する公開鍵Kxを共有する(S91)。具体的には,コンバージェンスシステムが公開鍵Kxとn値とを生成し,組織Aのシステムに送信する(S92)。
そして,組織Aの情報提供システムISP-Aは,個人情報Aを公開鍵Kxとn値で暗号化し,更に個別鍵Kaとn値で暗号化して,暗号文TAを生成する(S93)。そして,組織Bの情報提供システムも,暗号文TAを個別鍵Kbとn値で暗号化して暗号文TBを生成する(S95)。さらに,組織Cの情報提供システムも,暗号文TBを個別鍵Kcとn値で暗号化して暗号文TCを生成し(S97),元の組織Aの情報提供システムに返信する(S98)。組織Aの情報提供システムは,その暗号文TCをコンバージェンスシステムに送信する(S99)。最後に,コンバージェンスシステムは,暗号文TCを秘密鍵Kx-1(=1/Kx)で復号して,暗号文A’を生成し(S100),分析サービスシステムに送信する。この個人情報Aの暗号文A’は,可換暗号の性質から,個人情報Aを3つの個別暗号鍵Ka,Kb,Kcで暗号化した暗号文と等しい。
上記の可換暗号化は,RSA暗号方式の原理を利用しているが,それについて簡単に説明する。まず,以下のように定める。
本実施の形態:φ=n-1,n:素数,
RSA方式:φ=(p-1)(q-1),n=p*q: p,q素数
本実施の形態,RSA方式共通:gcd(e,φ)=1, e*d=1 (mod φ)
ここで,gcdは最大公約数を意味し,eはRSA方式での暗号化鍵,dは復号鍵に対応する。尚,^は,べき乗を指し,(mod n)は,nで割った余りを指す。
本実施の形態では,上記の関係式
e*d=1 (mod φ)
が保たれる限り,RSA暗号方式と共通の暗号化と復号の原理を利用できることに着目している。
RSA暗号方式の原理によれば,平文mに対する暗号文cは次のとおりとなる。
c=m^e (mod n)
一方,暗号文cに対する平文mは,つぎのとおりとなる。
m=c^d (mod n)
また,上記の関係式から次のとおり求められる。
e*d=1 (mod φ) (関係式),
これから
d= e^(-1) mod φ
となる。
この関係式が保たれる限り,暗号化と復号の原理は共通のものを用いることができるので,暗号鍵をe=Kxと置き換えると,本実施の形態での暗号化は,次のとおりとなり,
c=m^Kx (mod n)
復号は,次のとおりとなる。
m=c^(Kx^(-1)) (mod n)
つまり,復号鍵は,d=1/Kx (mod n)となる。
ここで,ed=1 (mod φ)とは、ある整数kに対し、
ed=1+k* φ
が成立することを指す。
一方,本実施の形態では、e=K_x, d=K_x^(-1)なので、
Kx * (Kx ^(-1) ) = 1 + k* φ (式1)
であるので、暗号化と復号は次の通りの演算になる。
鍵Kxによる暗号化:c=m^Kx (mod n)
さらに鍵Ka,Kb,Kcの順による暗号化は,次の通りである。
c_a=c^Ka (mod n) =m^(Kx* Ka) (mod n) (c^K_a = (m^Kx) ^Ka による)
c_b=c_a^K_b (mod n) =m^(Kx * Ka * Kb) (mod n)
c_c=c_b^K_c (mod n) =m^(Kx * Ka * Kb * Kc) (mod n)
つまり,鍵Ka,Kb,Kcの順番を変更しても同じ暗号文になる。
次に,鍵Kxで暗号化し,鍵Kx^(-1)で復号する場合について説明する。ただし,鍵Ka,Kb,Kcによる暗号化の部分は省略する。
暗号化:c=m^Kx (mod n)
復号は次の通りである。
c^(Kx ^(-1)) (mod n) = m ^ (Kx * Kx ^(-1)) (mod n) (c^(Kx^(-1))
= (m^Kx) ^(Kx^(-1))
= m^(1 + k* φ) (mod n) (式1による)
= m * m^(φ *k) (mod n)
= m * (m^φ)^*k (mod n)
= m * 1^k (mod n) (指数の周期φは,m^φ = 1(mod n)による)
= m (mod n)
このように,復号により元の平文mが得られている。この関係は,鍵Ka,Kb,Kcにより暗号化されていても成り立つ。
[第3の実施の形態]
図19は,第3の実施の形態における複数情報分析システムの一例を示す図である。第3の実施の形態では,複数の病院A,B,Cの診療情報を統合してハシゴ診察の分析をする例である。この例では,複数の病院の診療情報を暗号化して分析サービスシステムに提供し,分析サービスシステムが同一の個人が同じ時期に同じ診療を異なる病院で受けるハシゴ診察を受けているか否かの分析を行い,ハシゴ診察を受けている個人を特定する分析結果を病院に返信する。各病院の情報の暗号化と分析サービスシステムへの提供の処理と,分析結果の分析サービスシステムから各病院への返信の処理は,第2の実施の形態と同等である。したがって,以下は,病院の診療情報を統合してハシゴ診察を分析することに焦点をあてて説明する。
図20,図21は,図19に示された病院A,B,Cの診療情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。また,図22は,図18の複数情報分析システムの処理を示すフローチャート図である。図19乃至図22を参照して,病院,コンバージェンスシステム,分析サービスシステムでの処理を説明する。
まず,各病院A,B,Cの診療情報がそれぞれの病院システムに入力される(S101)。図20に示されるとおり,病院Aの診療情報には,「田中」が診察日2/5に病院Aで内科の診療を受けたことが記録されていて,病院Bの診療情報には,「田中」が診察日3/2に病院Bで内科の診療を受けたことが記録されていて,病院Cの診療情報には,「田中」が診察日4/1に病院Cで内科の診療を受けたことが記録されている。
各病院のシステムは,全ての病院のシステムで各々の個別暗号鍵による可換暗号化処理をする(S102)。これにより,各病院の氏名「田中」という個人情報は,暗号文「8892179」に暗号化されている。氏名「田中」をこの可換暗号化された個人情報に置き換えられた診療情報が,各病院のシステムから,コンバージェンスシステムに送信される(S103)。そして,この第3の実施の形態では,コンバージェンスシステムが,複数の病院のシステムから送信されてきた可換暗号化個人情報を含む診療情報を統合し,さらに,各可換暗号化個人情報を共通の第2の鍵Kzで再度暗号化する(S103)。図20に示されるとおり,この暗号化により,各病院の「田中」という個人情報は,暗号文「7812039」に暗号化されている。しかも,統合された情報には,同じ暗号文「7812039」が診療日2/5,3/2,4/1に同じ内科の診察を受けていることが含まれていることがわかる。
そして,コンバージェンスシステムは,統合した情報(データ)を分析サービスシステムに送信し,同時にハシゴ診察の調査を依頼する(S104)。
それに応答して,分析サービスシステムでは,統合された情報を分析する(S105)。分析結果は,「7812039」が病院A,B,Cで同じ時期2/5,3/2,4/1に同じ内科の診察を受けている事実を検出する。この分析結果(7812039:2/5A,3/2B,4/1C)は,分析サービスシステムからコンバージェンスシステムに返信される(S106)。
コンバージェンスシステムは,分析結果に含まれる暗号化個人情報を第2の鍵Kzで復号する。その結果,暗号文「7812039」が暗号文「8892179」に復号される。そこで,コンバージェンスシステムは,この分析結果(8892179:2/5A,3/2B,4/1C)をどこの病院に返信するか否かを,対応表2を参照して決定する。図14で説明したとおり,対応表2には,可換暗号化個人情報と,その情報を提供した組織(病院)との対応が示されている。そこで、コンバージェンスシステムは,この対応表2を参照して,分析結果(8892179:2/5A,3/2B,4/1C)に含まれている可換暗号化個人情報の「8892179」を有する情報が,病院A,B,Cから提供されていることを検出する。その結果,コンバージェンスシステムは,分析結果をその個人情報を提供した病院A,B,Cに送信する(S107)。このように対応表2を参照して分析結果の返信先の組織を選択することで,分析結果に含まれる個人情報と無関係な病院には,分析結果が送信されない。その結果,暗号化されているとはいえ,個人情報の不適切な拡散が抑制される。
最後に,分析結果を受信した各病院A,B,Cのシステムは,分析結果に含まれている暗号化個人情報「8892179」に対応する「田中」を復号し,「田中」に例えばハシゴ診察に対する警告状を送付するなどの必要な処置を行う(S108)。この暗号化個人情報「8892179」に対応する「田中」への復号は,図11に示した対応表1を参照することで行う。
[第4の実施の形態]
図23は,第4の実施の形態における複数情報分析システムの一例を示す図である。第4の実施の形態では,複数のSNS(ソーシャルネットワークサービス)A,B,Cの人脈情報を統合し,その統合された人脈情報を分析して,ある人と知り合いの自分の知り合いを調査する例である。この例では,複数のSNSの人脈情報を暗号化して分析サービスシステムに提供し,分析サービスシステムがある人を知っている自分の知り合いを調査し,その知り合いを分析結果として返信する。各SNSの情報の暗号化と分析サービスシステムへの提供の処理と,あるSNSの会員の分析依頼(クエリー)を分析サービスシステムに送信し,その分析結果を分析サービスシステムから分析依頼をしたSNSの分析依頼者に返信する処理は,第2の実施の形態とほぼ同等である。したがって,以下は,SNSの人脈情報を統合して知り合いを調査分析することに焦点をあてて説明する。
図24は,図23に示されたSNSのA,B,Cの人脈情報(データ)と,それを暗号化し,統合した情報(データ)を拡大して示す図である。また,図25,図26は,図18の複数情報分析システムの処理を示すフローチャート図である。図23乃至図26を参照して,SNS,コンバージェンスシステム,分析サービスシステムでの処理を説明する。
まず,各SNS,A,B,Cの人脈情報がそれぞれのSNSのシステムに入力される(S201)。図24に示されるとおり,この人脈情報は,一種のスケジュールデータであり,SNSAシステムの人脈情報には,10/28にメンバー「A,B,C」が打ち合わせを行ったことが,SNSBシステムの人脈情報には,10/28にメンバー「B,D,E」が打ち合わせを行ったことが記録されている。
そこで,各SNSのシステムは,それぞれの人脈情報に含まれている個人情報を,全システムによる可換暗号化処理をする(S202)。その結果,SNSAの人脈情報内の個人情報のメンバー「A,B,C」は,暗号化個人情報としてメンバー「50,80,30」に暗号化され,SNSBの人脈情報内の個人情報のメンバー「B,D,E」は,暗号化個人情報としてメンバー「80,90,20」に暗号化される。この暗号化個人情報は3つのSNSの個別暗号鍵Ka,Kb,Kcで可換暗号化された暗号文とする。
そして,3つのSNSのシステムがそれぞれ,可換暗号化個人情報を有する人脈情報をコンバージェンスシステムに送信する。コンバージェンスシステムは,この例では,各SNSのシステムで暗号化処理され送信されてきた情報(データ)を収集し,統合し,可換暗号化個人情報を再度第2の鍵Kzで暗号化し,その統合された人脈情報を人脈検索サービスシステムに送信する(S204)。
図24に示されるとおり,工程S203で統合され,再暗号化された情報では,SNSAの人脈情報内の暗号化個人情報のメンバー「50,80,30」は,暗号化個人情報としてメンバー「150,180,130」に暗号化され,SNSBの人脈情報内の暗号化個人情報のメンバー「80,90,20」は,暗号化個人情報としてメンバー「180,190,120」に暗号化されている。
次に,SNSAの個人Aから「E氏と知り合いのA氏の知り合いを検索する」という依頼(検索クエリー)が,SNSAのシステムに入力される(S205)。SNSAのシステムは,この検索クエリーに含まれている個人情報「E」「A」を全てのSNSのシステムの個別暗号鍵で可換暗号化し,「20と知り合いの50の知り合いを検索する」という可換暗号化された検索クエリーに変換する(S206)。そして,SNSAのシステムは,その暗号化された検索クエリーをコンバージェンスシステムに送信する(S207)。コンバージェンスシステムは,その検索クエリーの暗号化個人情報を再度鍵Kzで暗号化して,「120と知り合いの150の知り合いを検索する」という検索クエリーに変換し(S208),人脈検索サービスシステムに送信する(S208)。
この検索クエリーに応答して,人脈検索サービスシステムは,統合された人脈情報を分析して,「150の知り合い180,190が120を知っている」という分析結果を生成する(S209)。人脈検索サービスシステムは,この分析結果をコンバージェンスシステムに送信する(S210)。
コンバージェンスシステムは,分析結果に含まれている暗号化個人情報を鍵Kzで復号して,「50の知り合い80,90が20を知っている」という分析結果を生成する。さらに,コンバージェンスシステムは,この分析結果の「知り合い80,90」をSNSAのクエリー依頼者Aに伝える為に,SNSAの人脈情報内の「知り合い80,90」を特定するポインタに変換する(S211)。その結果,分析結果は,「10/28の打ち合わせの2番目」であると変換される。つまり,暗号文80,90のうち,暗号文80のみがSNSAの人脈情報内に存在しているので,その暗号文80のみを含む分析結果に変換される。そして,コンバージェンスシステムは,この変換された分析結果を,クエリーを依頼したSNSAのシステムに返信する(S211)。
SNSAのシステムは,分析結果「10/28の打ち合わせの2番目」をというポインタデータを,SNSAの人脈情報を参照することで,「10/28の打ち合わせのB氏」という分析結果に変換して,依頼者のAに通知する(S212)。このようなポインタデータを利用することで,クエリー結果に含まれている暗号化個人情報を元の個人情報に変換することができる。この例では,図11の対応表11を作成して保持しておく必要はない。
以上のように,本実施の形態の複数情報分析システムによれば,複数の組織や企業が保持している情報に含まれる個人情報などの秘密情報を,複数の組織や企業の個別の暗号鍵で可換暗号化するので,秘密情報を秘匿した状態で統合することができる。しかも,複数の組織や企業の個別暗号鍵でそれぞれ可換暗号化されるので,全ての個別暗号鍵が漏洩しないと,その暗号化された秘密情報が漏洩することはないので,セキュリティレベルを高くすることができる。
また,本実施の形態では,可換暗号化の弱点を補強する為に,第1の鍵Kxで暗号化したり,第2の鍵Kzで暗号化したりしている。
以上の実施の形態をまとめると,次の付記のとおりである。
(付記1)
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムと,
前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
前記複数の情報提供システムは,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を前記コンバージェンスシステムに送信する複数情報分析システム。
(付記2)
付記1において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する複数情報分析システム。
(付記3)
付記2において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する複数情報分析システム。
(付記4)
付記3において,
前記コンバージェンスシステムは,前記それぞれの情報提供システムからの要求に応答して,前記第1の暗号鍵を乱数に基づいてその都度生成し,前記それぞれの情報提供システムに送信し,
前記コンバージェンスシステムは,前記それぞれの情報システムから送信される前記可換暗号化被分析情報を,前記それぞれの情報システムに対して一時的に生成した前記第1の暗号鍵で可換復号する複数情報分析システム。
(付記5)
付記4において,
前記コンバージェンスシステムは,前記可換暗号化被分析情報を前記第1の暗号鍵で可換復号した後に,当該第1の暗号鍵を消去する複数情報分析システム。
(付記6)
付記1乃至5のいずれかにおいて,
さらに,前記コンバージェンスシステムから前記複数の可換暗号化被分析情報を受信し,前記複数の可換暗号化被分析情報を統合して前記秘密情報に関連する分析処理を実行し,分析結果を前記コンバージェンスシステムに返信する分析サービスシステムを有する複数情報分析システム。
(付記7)
付記6において,
前記複数の情報提供システムそれぞれは,前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれに対応する秘密情報との対応を示す第1の対応表を保持し,前記第1の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報をそれに対応する秘密情報に変換する複数情報分析システム。
(付記8)
付記6において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信したそれぞれの前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれを提供した情報提供システムとの対応を示す第2の対応表を保持し,前記第2の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報を提供した前記情報提供システムに前記分析結果を送信する複数情報分析システム。
(付記9)
付記6において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信した前記可換情報化被分析情報に含まれる可換暗号化秘密情報を,前記複数の情報提供システムに共通の第2の鍵で可換暗号化して,前記分析サービスシステムに送信し,前記分析結果に含まれる可換暗号化秘密情報を前記第2の鍵で可換復号して前記情報提供システムに前記分析結果を送信する複数情報分析システム。
(付記10)
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化した可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を,前記複数の情報提供システムからそれぞれ受信する受信手段と,
当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする利用可能手段とを有する複数情報分析システムのコンバージェンスシステム。
(付記11)
付記10において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する複数情報分析システムのコンバージェンスシステム。
(付記12)
付記11において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する複数情報分析システムのコンバージェンスシステム。
(付記13)
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報をコンバージェンスシステムに送信する工程と,
前記コンバージェンスシステムが,前記複数の情報提供システムからそれぞれ提供される可換暗号化被分析情報を受信し,当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする工程と,
分析サービスシステムが,前記複数の可換暗号化被分析情報について前記分析処理を行う工程とを有する,複数の情報を分析するサービスを提供する方法。
(付記14)
付記13において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する,複数の情報を分析するサービスを提供する方法。
(付記15)
付記14において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する,複数の情報を分析するサービスを提供する方法。
IF-A, B, C:被分析情報
IPS-A, B, C:情報提供システム
CONV:コンバージェンスシステム
ASS:分析サービスシステム

Claims (8)

  1. 秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムと,
    前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
    前記複数の情報提供システムのそれぞれは,自身の前記被分析情報に含まれる秘密情報を自身の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とで可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
    前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化を行い,
    前記複数の情報提供システムのそれぞれは,前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含む可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信し,
    前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報は,それぞれの前記第1の暗号鍵で可換復号される複数情報分析システム。
  2. 請求項において,
    前記コンバージェンスシステムは,前記それぞれの情報提供システムからの要求に応答して,前記第1の暗号鍵をその都度生成し,前記それぞれの情報提供システムに送信し,
    前記コンバージェンスシステムは,前記それぞれの情報システムから送信される前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報を,前記それぞれの情報システムに対して一時的に生成した前記第1の暗号鍵で可換復号する複数情報分析システム。
  3. 請求項1または2において,
    さらに,前記コンバージェンスシステムから前記複数の可換暗号化被分析情報を受信し,前記複数の可換暗号化被分析情報を統合して前記秘密情報に関連する分析処理を実行し,分析結果を前記コンバージェンスシステムに返信する分析サービスシステムを有する複数情報分析システム。
  4. 請求項において,
    前記複数の情報提供システムそれぞれは,前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれに対応する秘密情報との対応を示す第1の対応表を保持し,前記第1の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報をそれに対応する秘密情報に変換する複数情報分析システム。
  5. 請求項において,
    前記コンバージェンスシステムは,前記複数の情報提供システムから受信したそれぞれの前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれを提供した情報提
    供システムとの対応を示す第2の対応表を保持し,前記第2の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報を提供した前記情報提供システムに前記分析結果を送信する複数情報分析システム。
  6. 請求項において,
    前記コンバージェンスシステムは,前記複数の情報提供システムから受信した前記可換暗号化被分析情報に含まれる可換暗号化秘密情報を,前記複数の情報提供システムに共通の第2の鍵で可換暗号化して,前記分析サービスシステムに送信し,前記分析結果に含まれる可換暗号化秘密情報を前記第2の鍵で可換復号して前記情報提供システムに前記分析結果を送信する複数情報分析システム。
  7. 秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムそれぞれが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムがそれぞれ有する個別の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とでそれぞれ可換暗号化し,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,前記他の情報提供システムが,受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化し,前記複数の情報提供システムのそれぞれが受信した前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を,前記複数の情報提供システムからそれぞれ受信する受信手段と,
    前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報を、それぞれの前記第1の暗号鍵で復号する復号手段と,
    当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする利用可能手段とを有する複数情報分析システムのコンバージェンスシステム。
  8. 秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムそれぞれが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムがそれぞれ有する個別の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とでそれぞれ可換暗号化し,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信する工程と,
    前記他の情報提供システムが,受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化を行う工程と,
    前記複数の情報提供システムのそれぞれが,前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含む可換暗号化被分析情報を受信し,コンバージェンスシステムに送信する工程と,
    前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報が,それぞれの前記第1の暗号鍵で可換復号される工程と,
    前記コンバージェンスシステムが,前記複数の情報提供システムからそれぞれ提供される可換暗号化被分析情報を受信し,当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする工程とを有する,複数の情報を分析するサービスを提供する方法。
JP2012247062A 2012-11-09 2012-11-09 情報分析システム及び情報分析方法 Active JP6075017B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012247062A JP6075017B2 (ja) 2012-11-09 2012-11-09 情報分析システム及び情報分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012247062A JP6075017B2 (ja) 2012-11-09 2012-11-09 情報分析システム及び情報分析方法

Publications (2)

Publication Number Publication Date
JP2014096692A JP2014096692A (ja) 2014-05-22
JP6075017B2 true JP6075017B2 (ja) 2017-02-08

Family

ID=50939444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012247062A Active JP6075017B2 (ja) 2012-11-09 2012-11-09 情報分析システム及び情報分析方法

Country Status (1)

Country Link
JP (1) JP6075017B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6462968B1 (ja) * 2018-01-17 2019-01-30 三菱電機株式会社 データ管理装置、データ管理方法及びデータ管理プログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015230353A (ja) * 2014-06-04 2015-12-21 株式会社ロイヤリティマーケティング 情報システム、統合装置、第一装置、情報処理方法、およびプログラム
JP6363032B2 (ja) * 2015-02-26 2018-07-25 株式会社日立情報通信エンジニアリング 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US10142296B2 (en) * 2015-07-24 2018-11-27 Google Llc Systems and methods for improving precision of a location sensor
JP6722608B2 (ja) * 2017-03-01 2020-07-15 Kddi株式会社 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム
KR102149996B1 (ko) 2017-03-03 2020-08-31 구글 엘엘씨 특정 식별 정보 노출없이 식별자간 링크를 설정하기 위한 시스템 및 방법
JP7321481B2 (ja) * 2017-07-03 2023-08-07 株式会社 エヌティーアイ 第1通信装置、第2通信装置、方法、コンピュータプログラム
JP6752247B2 (ja) 2018-03-09 2020-09-09 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
JP2019179346A (ja) * 2018-03-30 2019-10-17 株式会社エクサウィザーズ 情報処理装置、情報処理システム、プログラム
JP7356673B2 (ja) * 2019-02-22 2023-10-05 パナソニックホールディングス株式会社 クラウドサービスを用いた安全な秘密分散保管システム
KR102030800B1 (ko) * 2019-03-21 2019-10-10 주식회사 마크로젠 생체 데이터 제공 방법, 생체 데이터 암호화 방법 및 생체 데이터 처리 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006113851A (ja) * 2004-10-15 2006-04-27 Victor Co Of Japan Ltd 統計情報収集方法
JP4722903B2 (ja) * 2007-11-27 2011-07-13 株式会社日立製作所 Rfidデバイス、サーバ、及び計算機システム
JP5448700B2 (ja) * 2009-10-13 2014-03-19 三菱電機株式会社 通信システム、収集装置および鍵更新方法
JP2014533445A (ja) * 2011-10-18 2014-12-11 榮治 渡邊 人に依存しない鍵管理のシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6462968B1 (ja) * 2018-01-17 2019-01-30 三菱電機株式会社 データ管理装置、データ管理方法及びデータ管理プログラム
WO2019142265A1 (ja) * 2018-01-17 2019-07-25 三菱電機株式会社 データ管理装置、検索装置、登録装置、データ管理方法及びデータ管理プログラム

Also Published As

Publication number Publication date
JP2014096692A (ja) 2014-05-22

Similar Documents

Publication Publication Date Title
JP6075017B2 (ja) 情報分析システム及び情報分析方法
JP5253567B2 (ja) 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体
WO2012067214A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
US10027633B2 (en) Method for performing similar-information search while keeping content confidential by encryption
Sharma et al. RSA based encryption approach for preserving confidentiality of big data
JP2010237811A (ja) 個人情報管理システム及び個人情報管理方法
US20170083713A1 (en) Data encryption scheme using symmetric keys
US20160350552A1 (en) Method for performing similar-information search while keeping content confidential by encryption
US10594473B2 (en) Terminal device, database server, and calculation system
Fugkeaw et al. Secure and Lightweight Blockchain-Enabled Access Control for Fog-Assisted IoT Cloud Based Electronic Medical Records Sharing
Guan et al. Achieving secure and efficient data access control for cloud-integrated body sensor networks
Li et al. Efficient and adaptively secure attribute-based proxy reencryption scheme
Omotosho et al. Securing private keys in electronic health records using session-based hierarchical key encryption
Gao et al. Multiparty private set intersection cardinality and its applications
Vamsi et al. Electronic health record security in cloud: Medical data protection using homomorphic encryption schemes
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
Devi et al. A comparative study on homomorphic encryption algorithms for data security in cloud environment
Fugkeaw et al. An efficient medical records access control with auditable outsourced encryption and decryption
Sammeta et al. Medical data analytics for secure multi-party-primarily based cloud computing utilizing homomorphic encryption
Chondamrongkul et al. Secure mobile cloud architecture for healthcare application
JP6567979B2 (ja) 類似情報検索方法、サーバ装置及び類似情報検索システム
Haq et al. E-healthcare using block Chain technology and cryptographic techniques: A review
Shieh et al. Recommendation in the end-to-end encrypted domain
Zhu et al. Transitive Pseudonyms Mediated EHRs Sharing for Very Important Patients
US20240126915A1 (en) Search execution device, search execution method, computer readable medium and searchable encryption system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161226

R150 Certificate of patent or registration of utility model

Ref document number: 6075017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150