JP4121134B2 - プログラム、分類方法およびシステム - Google Patents
プログラム、分類方法およびシステム Download PDFInfo
- Publication number
- JP4121134B2 JP4121134B2 JP2005160528A JP2005160528A JP4121134B2 JP 4121134 B2 JP4121134 B2 JP 4121134B2 JP 2005160528 A JP2005160528 A JP 2005160528A JP 2005160528 A JP2005160528 A JP 2005160528A JP 4121134 B2 JP4121134 B2 JP 4121134B2
- Authority
- JP
- Japan
- Prior art keywords
- party
- data
- representative
- target
- parties
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図14は、遺伝子情報を開示することなく遺伝子情報を種類毎に分類する処理の概念図である。本図の処理によって、遺伝子情報の受信者は、自己の遺伝子情報が送信者の遺伝子情報と同じ種類か否かを判断できる。その処理を説明する。
また、非特許文献5によって提案されている技術によっても、同様に、各々の情報提供者が他の情報提供者と同一種類の遺伝子情報を保有していることを、その内容を開示することなく判断できる。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
図1は、遺伝子情報分類システム10の全体構成を示す(第1実施例)。遺伝子情報分類システム10は、パーティ20−1〜Nを備える。パーティ20−1〜Nの各々は、情報の機密性を保持できる組織毎に設けられている。例えば、パーティ20−1〜Nの各々は、複数の組織の各々に対応する複数の端末装置の各々であってもよい。より詳しくは、パーティ20−1〜Nの各々は、各個人所有のパーソナルコンピュータであってもよい。また、パーティ20−1〜Nの各々は、各病院に設けられた患者管理用のサーバコンピュータであってもよい。この場合、各患者がその患者の遺伝子情報を記録した磁気記録カードを保有し、サーバコンピュータは、その磁気記録カードから遺伝子情報をカードリーダによって読み出して保持してもよい。
図3で述べたように、記録部300は、既に分類された遺伝子情報の種類毎に、その種類の遺伝子情報を保有しているパーティを代表する代表パーティを記録する。代表パーティ選択部310は、記録部300に記録されている代表パーティを検索して読み出すことによって、代表パーティを選択できる。記録部300の記録内容を変数Yとすれば、Y={P1,P3}と表記できる。
図3で述べた構成とは異なり、記録部300は、既に分類された遺伝子情報の種類の各々に対応付けて、その種類の遺伝子情報を保有しているパーティの組を記録する。即ち図1を例に採れば、記録部300は、種類1の遺伝子情報を保有しているパーティの組として、パーティ20−1、パーティ20−2、およびパーティ20−4を記録する。そして、記録部300は、種類2の遺伝子情報を保有しているパーティの組としてパーティ20−3のみを記録する。記録部300の記録内容を変数Yとすれば、Y={{P1,P2,P4},{P3}}と表記できる。
S410の説明を終わる。
登録部370は、対象パーティの遺伝子情報の種類が、何れの代表パーティの遺伝子情報の種類にも一致しなかったことを条件として、その対象パーティを新たな代表パーティとして記録部300に登録する。
登録部370は、対象パーティの遺伝子情報の種類が各代表パーティの遺伝子情報の種類に一致するか否かに関わらず、判断部360によって判断された対象パーティの種類に基づいて、対象パーティを記録部300に追加して登録する。具体的には、登録部370は、何れかの代表パーティおよび対象パーティが共に同一種類の遺伝子情報を有する場合には、その代表パーティが属するパーティの組に対象パーティを追加して登録する。一方で、登録部370は、何れの代表パーティも対象パーティと同一種類の遺伝子情報を有しない場合には、その対象パーティを単一のパーティから成る新たなパーティの組として記録部300に登録する。
S460の説明を終わる。
図6は、遺伝子情報分類システム10の全体構成を示す(第2実施例)。遺伝子情報分類システム10は、パーティ60−1〜Nと、管理装置70とを備える。パーティ60−1〜Nの各々は、情報の機密性を保持できる組織毎に設けられている。例えば、パーティ60−1〜Nの各々は、複数の組織の各々に設けられた複数の端末装置の各々であってもよい。一例として、パーティ60−1〜Nの各々は、各病院に設けられた患者管理用のサーバコンピュータであってもよい。
また、パーティ60−1〜Nの各々は、暗号化の順序によらず同一の暗号データを得ることができる複数の暗号鍵をそれぞれ有する。
図10は、遺伝子情報分類システム10の全体構成を示す(第3実施例)。遺伝子情報分類システム10は、パーティ100−1〜Nと、管理装置110とを備える。パーティ100−1〜Nの各々は、情報の機密性を保持できる組織毎に設けられている。例えば、パーティ100−1〜Nの各々は、当該パーティに対応して当該パーティにおける暗号化処理を行う複数の端末装置によって実現されてもよい。
(1)罹患同胞対解析について
第1実施例において、パーティ20−1〜Nは、自らが有する遺伝子情報の種類が他の何れのパーティと同一であるかを判断できる。この判断結果を集計することにより、各々の遺伝子情報をその種類毎に分類することができる。この分類結果は、罹患同胞対解析に活用できる。以下、罹患同胞対解析について説明する。
家族ID=1 個体ID=21 父親ID=0 母親ID=0 性別ID=1 疾患ID=1 対立遺伝子1=1/1 対立遺伝子2=3/5
家族ID=1 個体ID=22 父親ID=0 母親ID=0 性別ID=2 疾患ID=1 対立遺伝子1=1/1 対立遺伝子2=4/7
家族ID=1 個体ID=23 父親ID=21 母親ID=22 性別ID=1 疾患ID=2 対立遺伝子1=1/1 対立遺伝子2=5/7
家族ID=1 個体ID=24 父親ID=21 母親ID=22 性別ID=2 疾患ID=2 対立遺伝子1=1/1 対立遺伝子2=3/4
ないマーカー遺伝子では、任意な兄弟と同じ配分(=1:2:1)になると考えられる。
既に述べたように、本実施例において各パーティが用いる暗号の暗号化関数は、暗号化の順序によらず同一の暗号データを得ることが必要である。即ち例えば、暗号化関数f, g およびメッセージx について、f(g(x)) = g(f(x)) となる必要がある。このような暗号化方式は、Commutative encruption(CE)と呼ばれている。以下に、Commutative Encryptionを構成するために必要な性質を示す(より詳細には、非特許文献6を参照。)。
(2−1)indistinguishability
有限の定義域Ωk ⊆ {0, 1}k における分布をD1,D2 とし、x ∈ Ωk が与えられたときにtrue,false を返すk に関する多項式時間アルゴリズムをAk(x)、任意の多項式をp(k) とし、全ての十分大きいk について、
(2−2)Communicative Encryption
Communicative Encryption は、以下の性質を満たす有限の定義域における関数f : KeyF ×DomF → DomFである。
(a) 全てのe, e' ∈ Key において、fe・fe = fe'・fe'
(b) fe について、DomF → DomF は全単射
(c) インバースfe −1 はe が与えられれば多項式時間で計算可能
(d) 分布<x, fe(x), y, fe(x)> は分布<x, fe(x), y, z> とindistinguishable である。ここで、x, y, z ∈r DomF, e ∈rDomF である。∈r は定義域からの一様ランダムな選択を意味する。
(3−3) Example of Commutative Encryption
ドメインF を全てのmodulo p における平方剰余数とする。つまり、p, q = (p−1)/2 は両方とも素数であり、これを安全な素数(safe prime) と呼ぶ。またKeyF を{1, 2,…q−1} とする。このとき、DecisionaDiffie-Hellman 仮説を想定すると、
20 パーティ
30 管理装置
60 パーティ
70 管理装置
100 パーティ
110 管理装置
200 遺伝子情報記録部
210 暗号処理部
300 記録部
310 代表パーティ選択部
320 対象パーティ選択部
330 交換部
340 第1取得部
350 第2取得部
360 判断部
370 登録部
500 情報システム
700 代表データ選択部
710 対象パーティ選択部
720 交換部
730 キャッシュ部
740 第1取得部
750 第2取得部
760 判断部
1000 基準パーティ選択部
1010 未分類パーティ選択部
1020 交換部
1030 第1取得部
1040 第2取得部
1050 判断部
Claims (16)
- 複数のパーティが保有する複数のプライベートデータを種類毎に分類するシステムとして、情報システムを機能させるプログラムであって、
前記複数のパーティのそれぞれは、暗号化の順序によらず同一の暗号データを得ることができるアルゴリズムにおいて用いられる複数の暗号鍵のそれぞれを有し、
既に種類が分類されたプライベートデータを保有する前記パーティについて、同一種類の前記プライベートデータを保有しているパーティを、前記プライベートデータの種類毎にパーティの組として記録する記録部と、
同一種類の前記プライベートデータを保有している前記パーティの組を代表するパーティである代表パーティを、前記パーティの組ごとに選択する代表パーティ選択部と、
各々の前記代表パーティと、新たに分類の対象とするプライベートデータを保有する対象パーティとの間で、各々の暗号鍵で当該パーティのプライベートデータを暗号化した暗号データを交換させる交換部と、
前記対象パーティが各々の前記代表パーティから取得した暗号データを、前記対象パーティの暗号鍵で更に暗号化することにより生成された第1相互暗号データを取得する第1取得部と、
各々の前記代表パーティが前記対象パーティから取得した暗号データを、前記代表パーティの暗号鍵で更に暗号化することにより生成された第2相互暗号データを取得する第2取得部と、
各々の前記代表パーティについて、当該代表パーティについて生成された第1相互暗号データが第2相互暗号データと一致することを条件として、当該代表パーティおよび当該対象パーティが共に同一種類のプライベートデータを有すると判断する判断部と
して機能させるプログラム。 - 前記情報システムを、
前記対象パーティのプライベートデータの種類が、何れの代表パーティのプライベートデータの種類にも一致しなかったことを条件として、前記対象パーティを新たな代表パーティとして前記記録部に登録する登録部として更に機能させる
請求項1に記載のプログラム。 - 前記情報システムを、前記判断部によって判断された前記対象パーティの種類に基づいて、前記対象パーティを前記記録部に追加して登録する登録部として更に機能させる
請求項1に記載のプログラム。 - 前記情報システムを、未だに分類されていないプライベートデータを有する複数のパーティの中から、予め定められた順序に従って、前記対象パーティを順次選択する対象パーティ選択部として更に機能させ、
前記代表パーティ選択部は、少なくとも1つの種類のプライベートデータについて、前記対象パーティ選択部によって対象パーティが選択される毎に、当該種類に対応して記録されたパーティの組の中から、予め定められた順序で代表パーティを選択する
請求項3に記載のプログラム。 - 前記情報システムを、
未だに分類されていないプライベートデータを有する複数のパーティの中から、予め定められた順序に従って、前記対象パーティを順次選択する対象パーティ選択部として更に機能させ、
前記代表パーティ選択部は、少なくとも1つの種類のプライベートデータについて、前記対象パーティ選択部によって対象パーティが選択される毎に、当該種類に対応して記録されたパーティの組の中から、当該対象パーティとの間の通信速度が所定の基準速度以上のパーティを前記代表パーティとして選択する
請求項3に記載のプログラム。 - 前記代表パーティ選択部は、少なくとも1つのプライベートデータを保有するパーティの組の中から前記代表パーティを無作為に選択する
請求項1に記載のプログラム。 - 前記複数のパーティの各々は、互いに異なる個体の遺伝子情報を、前記プライベートデータとして保有し、
前記代表パーティ選択部は、既に分類された遺伝子情報の種類の各々について、当該種類の遺伝子情報を保有しているパーティを代表する代表パーティを選択し、
前記交換部は、前記代表パーティ選択部によって選択された各々の前記代表パーティと、新たに分類の対象とする遺伝子情報を保有する対象パーティとの間で、各々の暗号鍵で当該パーティの遺伝子情報を暗号化した暗号データを交換させ、
前記判断部は、各々の前記代表パーティについて、当該代表パーティについて生成された第1相互暗号データが第2相互暗号データに一致することを条件として、当該代表パーティおよび前記対象パーティが共に同一種類の遺伝子情報を有すると判断する
請求項1に記載のプログラム。 - 各々のパーティが保有する複数のプライベートデータを種類毎に分類するシステムとして、情報システムを機能させるプログラムであって、
前記複数のパーティのそれぞれは、暗号化の順序によらず同一の暗号データを得ることができるアルゴリズムにおいて用いられる複数の暗号鍵のそれぞれを有し、
既にプライベートデータの種類が分類されたパーティである基準パーティについて、当該基準パーティが有する複数のプライベートデータの種類毎に、当該種類に分類されたプライベートデータの組を代表するプライベートデータである代表データを選択する代表データ選択部と、
前記基準パーティ以外のパーティの中から、新たに分類の対象とするプライベートデータを保有する対象パーティを順次選択する対象パーティ選択部と、
前記基準パーティと前記対象パーティとの間で、前記基準パーティにおける前記プライベートデータの各々の種類毎の前記代表データを前記基準パーティの暗号鍵で暗号化した暗号データの各々と、前記対象パーティが有する少なくとも1つのプライベートデータを前記対象パーティの暗号鍵で暗号化した暗号データの各々とを交換させる交換部と、
前記基準パーティが前記対象パーティから取得した各々の暗号データを、前記基準パーティの暗号鍵で更に暗号化することにより生成された各々の第1相互暗号データを取得する第1取得部と、
前記対象パーティが前記基準パーティから取得した各々の暗号データを、前記対象パーティの暗号鍵で更に暗号化することにより生成された各々の第2相互暗号データを取得する第2取得部と、
各々の第1相互暗号データが、何れかの第2相互暗号データに一致することを条件として、前記基準パーティと前記対象パーティとが同一種類のプライベートデータを保有していると判断する判断部と
して機能させるプログラム。 - 前記代表データ選択部は、更に、各々の前記対象パーティについて、当該対象パーティに保有されるプライベートデータから少なくとも1つのプライベートデータを選択し、
前記交換部は、前記基準パーティと前記対象パーティとの間で、前記基準パーティの各々の前記代表データを前記基準パーティの暗号鍵で暗号化した暗号データの各々と、前記対象パーティの各々の前記プライベートデータを前記対象パーティの暗号鍵で暗号化した暗号データの各々とを交換させる
請求項8に記載のプログラム。 - 前記システムは、各々のパーティに対応して当該パーティにおける暗号化処理を行う複数の端末装置と、何れのパーティとも異なる管理者によって管理された管理装置を有し、
前記管理装置を、前記代表データ選択部、前記対象パーティ選択部、前記交換部、前記第1取得部、および前記第2取得部として機能させる
請求項8に記載のプログラム。 - 前記管理装置を、前記交換部の処理において、前記基準パーティから前記対象パーティに対して送信される前記暗号データをキャッシュするキャッシュ部として更に機能させ、
前記交換部は、前記キャッシュ部にキャッシュされた各々の暗号データを、他の各々の前記対象パーティに対して送信することにより、前記基準パーティおよび各々の前記対象パーティとの間で暗号データを順次交換する
請求項10に記載のプログラム。 - 前記複数のパーティの各々は、少なくとも1つの個体の遺伝子情報を、少なくとも1つの前記プライベートデータとして保有し、
前記代表データ選択部は、前記基準パーティが有する複数の遺伝子情報の種類毎に、当該種類に分類された遺伝子情報を代表する代表データを選択し、
前記対象パーティ選択部は、前記基準パーティ以外のパーティの中から、新たに分類の対象とする遺伝子情報を保有する対象パーティを順次選択し、
前記交換部は、前記基準パーティと前記対象パーティとの間で、前記基準パーティにおける前記遺伝子情報の各々の種類毎の前記代表データを前記基準パーティの暗号鍵で暗号化した暗号データの各々と、前記対象パーティが有する少なくとも1つの遺伝子情報を前記対象パーティの暗号鍵で暗号化した暗号データの各々とを交換し、
前記判断部は、各々の第1相互暗号データが、何れかの第2相互暗号データに一致することを条件として、前記基準パーティおよび前記対象パーティが共に同一種類の遺伝子情報を保有していると判断する
請求項8に記載のプログラム。 - コンピュータにより、複数のパーティが保有する複数のプライベートデータを種類毎に分類する分類方法であって、
前記複数のパーティのそれぞれは、暗号化の順序によらず同一の暗号データを得ることができるアルゴリズムにおいて用いられる複数の暗号鍵のそれぞれを有し、
既に種類が分類されたプライベートデータを保有する前記パーティについて、同一種類の前記プライベートデータを保有しているパーティを、前記プライベートデータの種類毎にパーティの組として、前記コンピュータの記録部により記録する記録段階と、
前記コンピュータの代表パーティ選択部により、同一種類の前記プライベートデータを保有している前記パーティの組を代表するパーティである代表パーティを、前記パーティの組ごとに選択する選択する代表パーティ選択段階と、
前記コンピュータの交換部により、各々の前記代表パーティと、新たに分類の対象とするプライベートデータを保有する対象パーティとの間で、各々の暗号鍵で当該パーティのプライベートデータを暗号化した暗号データを交換させる交換段階と、
前記コンピュータの第1取得部により、前記対象パーティが各々の前記代表パーティから取得した暗号データを、前記対象パーティの暗号鍵で更に暗号化することにより生成された第1相互暗号データを取得する第1取得段階と、
前記コンピュータの第2取得部により、各々の前記代表パーティが前記対象パーティから取得した暗号データを、前記代表パーティの暗号鍵で更に暗号化することにより生成された第2相互暗号データを取得する第2取得段階と、
前記コンピュータの判断部により、各々の前記代表パーティについて、当該代表パーティについて生成された第1相互暗号データが第2相互暗号データと一致することを条件として、当該代表パーティおよび当該対象パーティが共に同一種類のプライベートデータを有すると判断する判断段階と
を有する分類方法。 - 複数のパーティが保有する複数のプライベートデータを種類毎に分類するシステムであって、
前記複数のパーティのそれぞれは、暗号化の順序によらず同一の暗号データを得ることができるアルゴリズムにおいて用いられる複数の暗号鍵のそれぞれを有し、
既に種類が分類されたプライベートデータを保有する前記パーティについて、同一種類の前記プライベートデータを保有しているパーティを、前記プライベートデータの種類毎にパーティの組として記録する記録部と、
同一種類の前記プライベートデータを保有している前記パーティの組を代表するパーティである代表パーティを、前記パーティの組ごとに選択する選択する代表パーティ選択部と、
各々の前記代表パーティと、新たに分類の対象とするプライベートデータを保有する対象パーティとの間で、各々の暗号鍵で当該パーティのプライベートデータを暗号化した暗号データを交換させる交換部と、
前記対象パーティが各々の前記代表パーティから取得した暗号データを、前記対象パーティの暗号鍵で更に暗号化することにより生成された第1相互暗号データを取得する第1取得部と、
各々の前記代表パーティが前記対象パーティから取得した暗号データを、前記代表パーティの暗号鍵で更に暗号化することにより生成された第2相互暗号データを取得する第2取得部と、
各々の前記代表パーティについて、当該代表パーティについて生成された第1相互暗号データが第2相互暗号データと一致することを条件として、当該代表パーティおよび当該対象パーティが共に同一種類のプライベートデータを有すると判断する判断部と
を備えるシステム。 - コンピュータにより、各々のパーティが保有する複数のプライベートデータを種類毎に分類する分類方法であって、
前記複数のパーティのそれぞれは、暗号化の順序によらず同一の暗号データを得ることができるアルゴリズムにおいて用いられる複数の暗号鍵のそれぞれを有し、
既にプライベートデータの種類が分類されたパーティである基準パーティについて、当該基準パーティが有する複数のプライベートデータの種類毎に、当該種類に分類されたプライベートデータの組を代表するプライベートデータである代表データを、前記コンピュータの代表データ選択部により選択する代表データ選択段階と、
前記コンピュータの対象パーティ選択部により、前記基準パーティ以外のパーティの中から、新たに分類の対象とするプライベートデータを保有する対象パーティを順次選択する対象パーティ選択段階と、
前記コンピュータの交換部により、前記基準パーティと前記対象パーティとの間で、前記基準パーティにおける前記プライベートデータの各々の種類毎の前記代表データを前記基準パーティの暗号鍵で暗号化した暗号データの各々と、前記対象パーティが有する少なくとも1つのプライベートデータを前記対象パーティの暗号鍵で暗号化した暗号データの各々とを交換させる交換段階と、
前記コンピュータの第1取得部により、前記基準パーティが前記対象パーティから取得した各々の暗号データを、前記基準パーティの暗号鍵で更に暗号化することにより生成された各々の第1相互暗号データを取得する第1取得段階と、
前記コンピュータの第2取得部により、前記対象パーティが前記基準パーティから取得した各々の暗号データを、前記対象パーティの暗号鍵で更に暗号化することにより生成された各々の第2相互暗号データを取得する第2取得段階と、
前記コンピュータの判断部により、各々の第1相互暗号データが、何れかの第2相互暗号データに一致することを条件として、前記基準パーティと前記対象パーティとが同一種類のプライベートデータを保有していると判断する判断段階と
を有する分類方法。 - 各々のパーティが保有する複数のプライベートデータを種類毎に分類するシステムであって、
前記複数のパーティのそれぞれは、暗号化の順序によらず同一の暗号データを得ることができるアルゴリズムにおいて用いられる複数の暗号鍵のそれぞれを有し、
既にプライベートデータの種類が分類されたパーティである基準パーティについて、当該基準パーティが有する複数のプライベートデータの種類毎に、当該種類に分類されたプライベートデータの組を代表するプライベートデータである代表データを選択する代表データ選択部と、
前記基準パーティ以外のパーティの中から、新たに分類の対象とするプライベートデータを保有する対象パーティを順次選択する対象パーティ選択部と、
前記基準パーティと前記対象パーティとの間で、前記基準パーティにおける前記プライベートデータの各々の種類毎の前記代表データを前記基準パーティの暗号鍵で暗号化した暗号データの各々と、前記対象パーティが有する少なくとも1つのプライベートデータを前記対象パーティの暗号鍵で暗号化した暗号データの各々とを交換させる交換部と、
前記基準パーティが前記対象パーティから取得した各々の暗号データを、前記基準パーティの暗号鍵で更に暗号化することにより生成された各々の第1相互暗号データを取得する第1取得部と、
前記対象パーティが前記基準パーティから取得した各々の暗号データを、前記対象パーティの暗号鍵で更に暗号化することにより生成された各々の第2相互暗号データを取得する第2取得部と、
各々の第1相互暗号データが、何れかの第2相互暗号データに一致することを条件として、前記基準パーティと前記対象パーティとが同一種類のプライベートデータを保有していると判断する判断部と
を備えるシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005160528A JP4121134B2 (ja) | 2005-05-31 | 2005-05-31 | プログラム、分類方法およびシステム |
US11/443,624 US7814323B2 (en) | 2005-05-31 | 2006-05-31 | Program, classification method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005160528A JP4121134B2 (ja) | 2005-05-31 | 2005-05-31 | プログラム、分類方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006339895A JP2006339895A (ja) | 2006-12-14 |
JP4121134B2 true JP4121134B2 (ja) | 2008-07-23 |
Family
ID=37560071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005160528A Expired - Fee Related JP4121134B2 (ja) | 2005-05-31 | 2005-05-31 | プログラム、分類方法およびシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7814323B2 (ja) |
JP (1) | JP4121134B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6779700B2 (ja) * | 2016-08-04 | 2020-11-04 | 古野電気株式会社 | 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5212784A (en) * | 1990-10-22 | 1993-05-18 | Delphi Data, A Division Of Sparks Industries, Inc. | Automated concurrent data backup system |
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
AP626A (en) * | 1994-01-13 | 1998-01-16 | Certco Llc | Cryptographic system and method with key escrow feature. |
US5568556A (en) * | 1994-05-26 | 1996-10-22 | Graph-It, Inc. | System and method for encrypting sensitive information |
JPH10504150A (ja) * | 1994-07-19 | 1998-04-14 | バンカーズ トラスト カンパニー | 商用暗号システムにおけるディジタル署名を安全に使用するための方法 |
US5966441A (en) * | 1996-11-18 | 1999-10-12 | Apple Computer, Inc. | Method and apparatus for creating a secure autonomous network entity of a network component system |
US5963642A (en) * | 1996-12-30 | 1999-10-05 | Goldstein; Benjamin D. | Method and apparatus for secure storage of data |
US6157917A (en) * | 1997-07-11 | 2000-12-05 | Barber; Timothy P. | Bandwidth-preserving method of charging for pay-per-access information on a network |
JP2000068864A (ja) | 1998-08-04 | 2000-03-03 | Ganho So | 人間の属性データに基づく多方向コミュニケーションツ ールおよびシステム |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
-
2005
- 2005-05-31 JP JP2005160528A patent/JP4121134B2/ja not_active Expired - Fee Related
-
2006
- 2006-05-31 US US11/443,624 patent/US7814323B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20070283168A1 (en) | 2007-12-06 |
US7814323B2 (en) | 2010-10-12 |
JP2006339895A (ja) | 2006-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102403295B1 (ko) | 동형적으로 암호화된 데이터의 유효성 확인 및 이에 대한 연산을 수행하기 위한 시스템 및 방법 | |
US9536047B2 (en) | Privacy-enhancing technologies for medical tests using genomic data | |
US9524370B2 (en) | Method for privacy-preserving medical risk test | |
EP2895980B1 (en) | Privacy-enhancing technologies for medical tests using genomic data | |
Ayday et al. | {Privacy-Preserving} Computation of Disease Risk by Using Genomic, Clinical, and Environmental Data | |
US20160275308A1 (en) | Method to manage raw genomic data in a privacy preserving manner in a biobank | |
Guo et al. | A privacy-preserving online medical prediagnosis scheme for cloud environment | |
JP6250497B2 (ja) | 情報管理システム | |
Dhanalakshmi et al. | Security threats and approaches in E-Health cloud architecture system with big data strategy using cryptographic algorithms | |
KR102245886B1 (ko) | 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법 | |
Singh et al. | Practical personalized genomics in the encrypted domain | |
JP4822842B2 (ja) | 匿名化識別情報生成システム、及び、プログラム。 | |
JP4121134B2 (ja) | プログラム、分類方法およびシステム | |
Singh et al. | Towards Confidentiality-strengthened Personalized Genomic Medicine Embedding Homomorphic Cryptography. | |
Mahdi et al. | Secure count query on encrypted heterogeneous data | |
JP7132506B2 (ja) | 秘密情報検索システム、秘密情報検索プログラム、および秘密情報検索方法 | |
JP7288194B2 (ja) | 秘密情報管理プログラム、秘密情報管理方法、および秘密情報管理システム | |
Mahapatra et al. | A secure health management framework with anti-fraud healthcare insurance using blockchain | |
Khan et al. | Towards preserving privacy of outsourced genomic data over the cloud | |
Hao et al. | Efficient and privacy-preserving multi-party skyline queries in online medical primary diagnosis | |
Nagaraja et al. | Privacy preserving and data security—A survey | |
JP7469669B2 (ja) | 秘密情報管理プログラム、秘密情報管理方法、および秘密情報管理システム | |
Nadpara et al. | A Survey of Cryptographic Techniques to Secure Genomic Data | |
Mozumder et al. | Towards privacy-preserving authenticated disease risk queries | |
Singh et al. | Intelligent Cryptography Approach on Identity Based Encryption (IBE) for Secured Distributed EHR Data Storage in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071204 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20071220 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080129 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080401 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080422 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110509 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |