JP6075017B2 - 情報分析システム及び情報分析方法 - Google Patents
情報分析システム及び情報分析方法 Download PDFInfo
- Publication number
- JP6075017B2 JP6075017B2 JP2012247062A JP2012247062A JP6075017B2 JP 6075017 B2 JP6075017 B2 JP 6075017B2 JP 2012247062 A JP2012247062 A JP 2012247062A JP 2012247062 A JP2012247062 A JP 2012247062A JP 6075017 B2 JP6075017 B2 JP 6075017B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- encrypted
- analysis
- key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
前記複数の情報提供システムは,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を前記コンバージェンスシステムに送信する。
図3は,第1の実施の形態における複数情報分析システムを示す図である。図3の複数情報分析システムでは,組織A,B,Cの情報IF-A,IF-B,IF-Cを統合したデータIF-Xに対して,分析サービスシステムASSが,所定の分析を行う。組織A,B,Cにはそれぞれの情報を提供するシステム(情報提供システム)IPS-A, IPS-B, IPS-Cが設けられている。そして,これらの組織の情報提供システムIPS-A, IPS-B, IPS-Cと,分析サービスシステムASSとの間に,コンバージェンスシステムCONVが設けられる。
Enc_Kz(Enc_Kc(Enc_Kb(Enc_Ka(L))))
となっている。しかし,第2の鍵Kzは,全ての組織A,B,Cに共通の鍵であるので,他の組織B,Cの情報IF-B, IF-Cに含まれる秘密情報Lも同じ暗号文になる。したがって,分析サービスシステムにおいて,秘密情報Lについての突き合わせが可能である。
図8は,第2の実施の形態における複数情報分析システムの全体の処理手順を示すフローチャート図である。第2の実施の形態における複数情報分析システムの構成は,図3に示された構成と同じである。図8には,各組織が分析サービスシステムに分析対象の情報(データ)を送信して分析サービスシステムに預ける処理手順(I)と,各組織が分析サービスシステムに分析依頼(クエリー)する処理手順(II)と,分析サービスシステムからクエリー結果を返信する処理手順(III)とが示されている。
図9は,各組織が分析対象の情報に含まれている秘密情報を暗号化してコンバージェンスシステムに送信するまでの処理手順を示すフローチャート図である。図8に示されるように,最初は,組織が所有する情報(データ)を組織のシステム(情報提供システム)IPSに入力する。そして,図9に示されるように,情報提供システムIPSは,入力された情報(データ)から個人情報などの秘密情報を抽出する(S21)。この抽出された個人情報は,図7に示されたように個人のプライバシーに関する情報であり,組織が所有する情報(データ)内には,図7の例では「山田太郎,東京都,32,男」「佐藤花子,神奈川,26,女」「佐藤一郎,神奈川,28,男」の複数の個人情報が含まれている。この抽出された個人情報が,以下のとおり,全ての組織の情報提供システムIPSでそれぞれの個別暗号鍵で可換暗号化される。
図15は,各組織が分析サービスシステムに分析依頼(クエリー)する処理手順を示すフローチャート図である。まず,ある組織の人が分析依頼(クエリー)を情報提供システムIPSに入力する。それに応答して,情報提供システムは,分析依頼(クエリー)に含まれている個人情報などの秘密情報を抽出する(S51)。そして,分析対象情報を預けたときと同様に,情報提供システムは,コンバージェンスシステムに第1の鍵Kxを要求し取得する(S52)。
分析サービスシステムは,クエリー結果をコンバージェンスシステムに返信する。クエリー結果には可換暗号化個人情報が含まれる場合がある。そこで,コンバージェンスシステムCONVは,その可換暗号化個人情報を第2の鍵Kzで復号する。そして,コンバージェンスシステムは,その送信されてきたクエリー結果を,分析依頼した組織の情報提供システムまたは分析依頼した組織と他の回答すべき組織の情報提供システムのいずれかに,送信する。
次に,個人情報等,秘密情報の可換暗号化の方式について説明する。暗号化方式として,共通鍵暗号方式と,公開鍵と秘密鍵とを使用するRSA暗号方式とが知られている。共通鍵暗号方式では,暗号化と復号の鍵が共通であり,暗号化演算と復号演算は,例えば平文と共通鍵との排他的論理和演算(XOR)である。一方,RSA暗号方式では,暗号化演算は平文を公開鍵でベキ乗して公開された法(n値)の余りを求める演算であり,復号演算は暗号文を秘密鍵でベキ乗してn値の余りを求める演算である。
本実施の形態:φ=n-1,n:素数,
RSA方式:φ=(p-1)(q-1),n=p*q: p,q素数
本実施の形態,RSA方式共通:gcd(e,φ)=1, e*d=1 (mod φ)
ここで,gcdは最大公約数を意味し,eはRSA方式での暗号化鍵,dは復号鍵に対応する。尚,^は,べき乗を指し,(mod n)は,nで割った余りを指す。
e*d=1 (mod φ)
が保たれる限り,RSA暗号方式と共通の暗号化と復号の原理を利用できることに着目している。
c=m^e (mod n)
一方,暗号文cに対する平文mは,つぎのとおりとなる。
m=c^d (mod n)
また,上記の関係式から次のとおり求められる。
e*d=1 (mod φ) (関係式),
これから
d= e^(-1) mod φ
となる。
c=m^Kx (mod n)
復号は,次のとおりとなる。
m=c^(Kx^(-1)) (mod n)
つまり,復号鍵は,d=1/Kx (mod n)となる。
ed=1+k* φ
が成立することを指す。
Kx * (Kx ^(-1) ) = 1 + k* φ (式1)
であるので、暗号化と復号は次の通りの演算になる。
鍵Kxによる暗号化:c=m^Kx (mod n)
さらに鍵Ka,Kb,Kcの順による暗号化は,次の通りである。
c_a=c^Ka (mod n) =m^(Kx* Ka) (mod n) (c^K_a = (m^Kx) ^Ka による)
c_b=c_a^K_b (mod n) =m^(Kx * Ka * Kb) (mod n)
c_c=c_b^K_c (mod n) =m^(Kx * Ka * Kb * Kc) (mod n)
つまり,鍵Ka,Kb,Kcの順番を変更しても同じ暗号文になる。
暗号化:c=m^Kx (mod n)
復号は次の通りである。
c^(Kx ^(-1)) (mod n) = m ^ (Kx * Kx ^(-1)) (mod n) (c^(Kx^(-1))
= (m^Kx) ^(Kx^(-1))
= m^(1 + k* φ) (mod n) (式1による)
= m * m^(φ *k) (mod n)
= m * (m^φ)^*k (mod n)
= m * 1^k (mod n) (指数の周期φは,m^φ = 1(mod n)による)
= m (mod n)
このように,復号により元の平文mが得られている。この関係は,鍵Ka,Kb,Kcにより暗号化されていても成り立つ。
図19は,第3の実施の形態における複数情報分析システムの一例を示す図である。第3の実施の形態では,複数の病院A,B,Cの診療情報を統合してハシゴ診察の分析をする例である。この例では,複数の病院の診療情報を暗号化して分析サービスシステムに提供し,分析サービスシステムが同一の個人が同じ時期に同じ診療を異なる病院で受けるハシゴ診察を受けているか否かの分析を行い,ハシゴ診察を受けている個人を特定する分析結果を病院に返信する。各病院の情報の暗号化と分析サービスシステムへの提供の処理と,分析結果の分析サービスシステムから各病院への返信の処理は,第2の実施の形態と同等である。したがって,以下は,病院の診療情報を統合してハシゴ診察を分析することに焦点をあてて説明する。
図23は,第4の実施の形態における複数情報分析システムの一例を示す図である。第4の実施の形態では,複数のSNS(ソーシャルネットワークサービス)A,B,Cの人脈情報を統合し,その統合された人脈情報を分析して,ある人と知り合いの自分の知り合いを調査する例である。この例では,複数のSNSの人脈情報を暗号化して分析サービスシステムに提供し,分析サービスシステムがある人を知っている自分の知り合いを調査し,その知り合いを分析結果として返信する。各SNSの情報の暗号化と分析サービスシステムへの提供の処理と,あるSNSの会員の分析依頼(クエリー)を分析サービスシステムに送信し,その分析結果を分析サービスシステムから分析依頼をしたSNSの分析依頼者に返信する処理は,第2の実施の形態とほぼ同等である。したがって,以下は,SNSの人脈情報を統合して知り合いを調査分析することに焦点をあてて説明する。
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムと,
前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
前記複数の情報提供システムは,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を前記コンバージェンスシステムに送信する複数情報分析システム。
付記1において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する複数情報分析システム。
付記2において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する複数情報分析システム。
付記3において,
前記コンバージェンスシステムは,前記それぞれの情報提供システムからの要求に応答して,前記第1の暗号鍵を乱数に基づいてその都度生成し,前記それぞれの情報提供システムに送信し,
前記コンバージェンスシステムは,前記それぞれの情報システムから送信される前記可換暗号化被分析情報を,前記それぞれの情報システムに対して一時的に生成した前記第1の暗号鍵で可換復号する複数情報分析システム。
付記4において,
前記コンバージェンスシステムは,前記可換暗号化被分析情報を前記第1の暗号鍵で可換復号した後に,当該第1の暗号鍵を消去する複数情報分析システム。
付記1乃至5のいずれかにおいて,
さらに,前記コンバージェンスシステムから前記複数の可換暗号化被分析情報を受信し,前記複数の可換暗号化被分析情報を統合して前記秘密情報に関連する分析処理を実行し,分析結果を前記コンバージェンスシステムに返信する分析サービスシステムを有する複数情報分析システム。
付記6において,
前記複数の情報提供システムそれぞれは,前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれに対応する秘密情報との対応を示す第1の対応表を保持し,前記第1の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報をそれに対応する秘密情報に変換する複数情報分析システム。
付記6において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信したそれぞれの前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれを提供した情報提供システムとの対応を示す第2の対応表を保持し,前記第2の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報を提供した前記情報提供システムに前記分析結果を送信する複数情報分析システム。
付記6において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信した前記可換情報化被分析情報に含まれる可換暗号化秘密情報を,前記複数の情報提供システムに共通の第2の鍵で可換暗号化して,前記分析サービスシステムに送信し,前記分析結果に含まれる可換暗号化秘密情報を前記第2の鍵で可換復号して前記情報提供システムに前記分析結果を送信する複数情報分析システム。
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化した可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を,前記複数の情報提供システムからそれぞれ受信する受信手段と,
当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする利用可能手段とを有する複数情報分析システムのコンバージェンスシステム。
付記10において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する複数情報分析システムのコンバージェンスシステム。
付記11において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する複数情報分析システムのコンバージェンスシステム。
秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムが有する個別の個別暗号鍵でそれぞれ可換暗号化し,前記複数の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報をコンバージェンスシステムに送信する工程と,
前記コンバージェンスシステムが,前記複数の情報提供システムからそれぞれ提供される可換暗号化被分析情報を受信し,当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする工程と,
分析サービスシステムが,前記複数の可換暗号化被分析情報について前記分析処理を行う工程とを有する,複数の情報を分析するサービスを提供する方法。
付記13において,
前記複数の情報提供システムのそれぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を自身の前記個別暗号鍵で可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化をそれぞれ所定の順番に行い,
前記複数の情報提供システムのそれぞれの情報提供システムは,前記他の情報提供システムにより所定の順番に可換暗号化された前記可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信する,複数の情報を分析するサービスを提供する方法。
付記14において,
前記それぞれの情報提供システムは,自身の前記被分析情報に含まれる秘密情報を前記自身の個別暗号鍵に加えてさらに一時的に生成された第1の暗号鍵で可換暗号化して,前記他の情報提供システムに送信する,複数の情報を分析するサービスを提供する方法。
IPS-A, B, C:情報提供システム
CONV:コンバージェンスシステム
ASS:分析サービスシステム
Claims (8)
- 秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムと,
前記複数の情報提供システムからそれぞれ提供される被分析情報を受信し,当該複数の被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にするコンバージェンスシステムとを有し,
前記複数の情報提供システムのそれぞれは,自身の前記被分析情報に含まれる秘密情報を自身の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とで可換暗号化した後,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,
前記他の情報提供システムは,前記受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化を行い,
前記複数の情報提供システムのそれぞれは,前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含む可換暗号化被分析情報を受信し,前記コンバージェンスシステムに送信し,
前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報は,それぞれの前記第1の暗号鍵で可換復号される複数情報分析システム。 - 請求項1において,
前記コンバージェンスシステムは,前記それぞれの情報提供システムからの要求に応答して,前記第1の暗号鍵をその都度生成し,前記それぞれの情報提供システムに送信し,
前記コンバージェンスシステムは,前記それぞれの情報システムから送信される前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報を,前記それぞれの情報システムに対して一時的に生成した前記第1の暗号鍵で可換復号する複数情報分析システム。 - 請求項1または2において,
さらに,前記コンバージェンスシステムから前記複数の可換暗号化被分析情報を受信し,前記複数の可換暗号化被分析情報を統合して前記秘密情報に関連する分析処理を実行し,分析結果を前記コンバージェンスシステムに返信する分析サービスシステムを有する複数情報分析システム。 - 請求項3において,
前記複数の情報提供システムそれぞれは,前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれに対応する秘密情報との対応を示す第1の対応表を保持し,前記第1の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報をそれに対応する秘密情報に変換する複数情報分析システム。 - 請求項3において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信したそれぞれの前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報とそれを提供した情報提
供システムとの対応を示す第2の対応表を保持し,前記第2の対応表を参照して,前記分析結果に含まれる可換暗号化秘密情報を提供した前記情報提供システムに前記分析結果を送信する複数情報分析システム。 - 請求項3において,
前記コンバージェンスシステムは,前記複数の情報提供システムから受信した前記可換暗号化被分析情報に含まれる可換暗号化秘密情報を,前記複数の情報提供システムに共通の第2の鍵で可換暗号化して,前記分析サービスシステムに送信し,前記分析結果に含まれる可換暗号化秘密情報を前記第2の鍵で可換復号して前記情報提供システムに前記分析結果を送信する複数情報分析システム。 - 秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムそれぞれが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムがそれぞれ有する個別の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とでそれぞれ可換暗号化し,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信し,前記他の情報提供システムが,受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化し,前記複数の情報提供システムのそれぞれが受信した前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含むそれぞれの可換暗号化被分析情報を,前記複数の情報提供システムからそれぞれ受信する受信手段と,
前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報を、それぞれの前記第1の暗号鍵で復号する復号手段と,
当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする利用可能手段とを有する複数情報分析システムのコンバージェンスシステム。 - 秘密情報を含む被分析情報をそれぞれ有する複数の情報提供システムそれぞれが,それぞれの前記被分析情報に含まれる秘密情報を,前記複数の情報提供システムがそれぞれ有する個別の個別暗号鍵と前記それぞれの情報提供システムに対して一時的に生成された第1の暗号鍵とでそれぞれ可換暗号化し,他の情報提供システムのいずれかに当該可換暗号化した秘密情報を含む被分析情報を送信する工程と,
前記他の情報提供システムが,受信した被分析情報に含まれる可換暗号化された秘密情報に対してさらに前記他の情報提供システムそれぞれの前記個別暗号鍵による可換暗号化を行う工程と,
前記複数の情報提供システムのそれぞれが,前記他の情報提供システムにより可換暗号化された可換暗号化秘密情報を含む可換暗号化被分析情報を受信し,コンバージェンスシステムに送信する工程と,
前記可換暗号化被分析情報に含まれる前記可換暗号化秘密情報が,それぞれの前記第1の暗号鍵で可換復号される工程と,
前記コンバージェンスシステムが,前記複数の情報提供システムからそれぞれ提供される可換暗号化被分析情報を受信し,当該複数の可換暗号化被分析情報を前記秘密情報に関連する分析処理の対象として利用可能にする工程とを有する,複数の情報を分析するサービスを提供する方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012247062A JP6075017B2 (ja) | 2012-11-09 | 2012-11-09 | 情報分析システム及び情報分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012247062A JP6075017B2 (ja) | 2012-11-09 | 2012-11-09 | 情報分析システム及び情報分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014096692A JP2014096692A (ja) | 2014-05-22 |
JP6075017B2 true JP6075017B2 (ja) | 2017-02-08 |
Family
ID=50939444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012247062A Active JP6075017B2 (ja) | 2012-11-09 | 2012-11-09 | 情報分析システム及び情報分析方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6075017B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6462968B1 (ja) * | 2018-01-17 | 2019-01-30 | 三菱電機株式会社 | データ管理装置、データ管理方法及びデータ管理プログラム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015230353A (ja) * | 2014-06-04 | 2015-12-21 | 株式会社ロイヤリティマーケティング | 情報システム、統合装置、第一装置、情報処理方法、およびプログラム |
JP6363032B2 (ja) * | 2015-02-26 | 2018-07-25 | 株式会社日立情報通信エンジニアリング | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 |
US10142296B2 (en) * | 2015-07-24 | 2018-11-27 | Google Llc | Systems and methods for improving precision of a location sensor |
JP6722608B2 (ja) * | 2017-03-01 | 2020-07-15 | Kddi株式会社 | 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム |
KR102149996B1 (ko) | 2017-03-03 | 2020-08-31 | 구글 엘엘씨 | 특정 식별 정보 노출없이 식별자간 링크를 설정하기 위한 시스템 및 방법 |
JP7321481B2 (ja) * | 2017-07-03 | 2023-08-07 | 株式会社 エヌティーアイ | 第1通信装置、第2通信装置、方法、コンピュータプログラム |
JP6752247B2 (ja) | 2018-03-09 | 2020-09-09 | 三菱重工業株式会社 | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム |
JP2019179346A (ja) * | 2018-03-30 | 2019-10-17 | 株式会社エクサウィザーズ | 情報処理装置、情報処理システム、プログラム |
JP7356673B2 (ja) * | 2019-02-22 | 2023-10-05 | パナソニックホールディングス株式会社 | クラウドサービスを用いた安全な秘密分散保管システム |
KR102030800B1 (ko) * | 2019-03-21 | 2019-10-10 | 주식회사 마크로젠 | 생체 데이터 제공 방법, 생체 데이터 암호화 방법 및 생체 데이터 처리 장치 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006113851A (ja) * | 2004-10-15 | 2006-04-27 | Victor Co Of Japan Ltd | 統計情報収集方法 |
JP4722903B2 (ja) * | 2007-11-27 | 2011-07-13 | 株式会社日立製作所 | Rfidデバイス、サーバ、及び計算機システム |
JP5448700B2 (ja) * | 2009-10-13 | 2014-03-19 | 三菱電機株式会社 | 通信システム、収集装置および鍵更新方法 |
JP2014533445A (ja) * | 2011-10-18 | 2014-12-11 | 榮治 渡邊 | 人に依存しない鍵管理のシステム |
-
2012
- 2012-11-09 JP JP2012247062A patent/JP6075017B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6462968B1 (ja) * | 2018-01-17 | 2019-01-30 | 三菱電機株式会社 | データ管理装置、データ管理方法及びデータ管理プログラム |
WO2019142265A1 (ja) * | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | データ管理装置、検索装置、登録装置、データ管理方法及びデータ管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2014096692A (ja) | 2014-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6075017B2 (ja) | 情報分析システム及び情報分析方法 | |
JP5253567B2 (ja) | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 | |
WO2012067214A1 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
US10027633B2 (en) | Method for performing similar-information search while keeping content confidential by encryption | |
Sharma et al. | RSA based encryption approach for preserving confidentiality of big data | |
JP2010237811A (ja) | 個人情報管理システム及び個人情報管理方法 | |
US20170083713A1 (en) | Data encryption scheme using symmetric keys | |
US20160350552A1 (en) | Method for performing similar-information search while keeping content confidential by encryption | |
US10594473B2 (en) | Terminal device, database server, and calculation system | |
Fugkeaw et al. | Secure and Lightweight Blockchain-Enabled Access Control for Fog-Assisted IoT Cloud Based Electronic Medical Records Sharing | |
Guan et al. | Achieving secure and efficient data access control for cloud-integrated body sensor networks | |
Li et al. | Efficient and adaptively secure attribute-based proxy reencryption scheme | |
Omotosho et al. | Securing private keys in electronic health records using session-based hierarchical key encryption | |
Gao et al. | Multiparty private set intersection cardinality and its applications | |
Vamsi et al. | Electronic health record security in cloud: Medical data protection using homomorphic encryption schemes | |
WO2022137668A1 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
Devi et al. | A comparative study on homomorphic encryption algorithms for data security in cloud environment | |
Fugkeaw et al. | An efficient medical records access control with auditable outsourced encryption and decryption | |
Sammeta et al. | Medical data analytics for secure multi-party-primarily based cloud computing utilizing homomorphic encryption | |
Chondamrongkul et al. | Secure mobile cloud architecture for healthcare application | |
JP6567979B2 (ja) | 類似情報検索方法、サーバ装置及び類似情報検索システム | |
Haq et al. | E-healthcare using block Chain technology and cryptographic techniques: A review | |
Shieh et al. | Recommendation in the end-to-end encrypted domain | |
Zhu et al. | Transitive Pseudonyms Mediated EHRs Sharing for Very Important Patients | |
US20240126915A1 (en) | Search execution device, search execution method, computer readable medium and searchable encryption system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160517 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6075017 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |