CN103534702A - 许可证发行装置和许可证发行方法 - Google Patents

许可证发行装置和许可证发行方法 Download PDF

Info

Publication number
CN103534702A
CN103534702A CN201280020733.0A CN201280020733A CN103534702A CN 103534702 A CN103534702 A CN 103534702A CN 201280020733 A CN201280020733 A CN 201280020733A CN 103534702 A CN103534702 A CN 103534702A
Authority
CN
China
Prior art keywords
attribute
information
licence
interfere
main body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280020733.0A
Other languages
English (en)
Inventor
南泽岳明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN103534702A publication Critical patent/CN103534702A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种在挖掘业务使用干扰属性值以进行数据挖掘的情况下使得能够向用户确保挖掘结果的质量的许可证发行装置和许可证发行方法以及程序。许可证发行装置和许可证发行方法以程序被配置使得,在接收到请求发行获取证的许可证发行请求的情况下,获取证指示同意许可获取属性,获取证至少包括用于一个或者多个属性的属性标识信息和针对那些属性的干扰信息,基于接收到的许可证发行请求来生成与属性对应的干扰信息,干扰信息是用于批准同意许可获取那些属性的条件,并且传输获取证,该获取证将属性标识信息和干扰信息相关联并且包括该关联。

Description

许可证发行装置和许可证发行方法
技术领域
本发明涉及一种许可证发行装置和许可证发行方法,并且具体地涉及一种用于许可属性的获取的许可证发行装置和许可证发行方法。
背景技术
近年来,以下各项通过使用数据挖掘技术而变得可能。例如有可能基于蜂窝电话等的GPS功能收集的个人位置信息检测关于个人的移动路径的信息和关于在商店附近停留的个人的信息。另外,有可能基于医疗机构保持的医疗记录(病历)信息来研究药物。然而个人位置信息和医疗记录信息包括患者不想让其他人知道的敏感信息。因而,存在在看护个人隐私时必须执行数据挖掘过程的问题。
作为一种用于应对以上提到的问题的方法,例如举例说明以下方法。首先,属性提供操作者在未落入低于以下限制的程度上干扰被包括在属性提供操作者所保持的属性中的属性值,在该限制内可以实现挖掘操作者的利用目标。其次,属性提供操作者向挖掘操作者提供包括被干扰的属性值的属性。
作为一种实现以上提到的方法的技术,非专利文献1公开一种命名为PPDM(隐私保留数据挖掘)的技术,该技术用于在隐私被保留的状态中进行属性(个人信息)的挖掘。在非专利文献1的第1章(第1-9页)中描述了整个PPDM的介绍。另外,在非专利文献1的第7章(第157-181页)中描述了属性值的干扰。
另外,例如在专利文献1中描述的一种属性处理系统公开了一种与PPDM相关的技术。在专利文献1中描述的属性处理系统包括释放属性的属性释放装置和检查属性的属性检查单元。首先,传输单元通过向WWW(万维网)服务器传输隐藏喜好列表来释放通过将单向函数应用于属性释放装置的用户喜好列表而生成的隐藏喜好列表。接着,检查单元利用WWW服务器释放的隐藏喜好列表检查通过将相同单向函数应用于隐藏检查装置的用户喜好列表而生成的隐藏喜好列表。接着,在两个隐藏喜好列表彼此相同的情况下,显示单元显示喜好列表。
[专利文献1]
[专利文献1]日本专利申请公开号2010-176308
[非专利文献1]
[非专利文献1]Privacy-Preserving Data Mining:Models andAlgorithms′Edited by Charu C.Aggarwal and Philip S.Yu,July2008,p.1-9and157-181
发明内容
[本发明要解决的问题]
然而在以上提到的专利文献和非专利文献中描述的技术具有以下问题。问题是在挖掘操作者通过使用干扰的属性值来进行数据挖掘的情况下,挖掘操作者可能在一些情况下不能向用户确保挖掘结果的质量。
不能确保质量的原因如下。
根据在非专利文献1中公开的技术,挖掘操作者无法知道属性提供操作者干扰属性值的程度。
另外,根据在专利文献1中描述的属性处理系统公开的技术,通过使用单向函数来进行干扰。因而,被提供属性值的一方(与挖掘操作者对应)知道干扰的程度。然而根据属性处理系统公开的技术,用固定方法进行干扰。因而在根据各种利用目标使用各种方法的同时进行干扰属性值的系统不能使用专利文献1中描述的技术。
本发明的目的是提供一种解决以上提到的问题的许可证发行装置和许可证发行方法。
[用于解决问题的手段]
根据本发明的第一方面的一种许可证发行装置包括:
在接收到用于请求发行获取许可证的许可证发行请求的情况下,获取许可证至少包括一个或者多于一个属性的属性标识信息和与所述属性对应的干扰信息,并且指示许可获取所述属性,
干扰信息生成装置,用于基于接收到的所述许可证发行请求来生成干扰信息,该干扰信息是用于许可获取所述属性的条件并且与所述属性对应;以及
许可证发行装置,用于传输获取许可证,该获取许可证将所述属性标识信息和所述干扰信息相关联并且包括该关联。
根据本发明的第二方面的一种由计算机执行的许可证发行方法包括:
在接收到用于请求发行获取许可证的许可证发行请求的情况下,获取许可证至少包括一个或者多于一个属性的属性标识信息和与所述属性对应的干扰信息,并且指示许可获取所述属性,
基于接收到的所述许可证发行请求来生成干扰信息,该干扰信息是用于许可获取所述属性的条件并且与所述属性对应;以及
传输获取许可证,该获取许可证将所述属性标识信息和所述干扰信息相关联并且包括该关联。
根据本发明的第三方面的一种用于记录程序的非瞬态介质,该程序使计算机执行处理,该处理包括:
在接收到用于请求发行获取许可证的许可证发行请求的情况下,获取许可证至少包括一个或者多于一个属性的属性标识信息和与所述属性对应的干扰信息,并且指示许可获取所述属性,
基于接收到的所述许可证发行请求来生成干扰信息,该干扰信息是用于许可获取所述属性的条件并且与所述属性对应;以及
传输获取许可证,该获取许可证将所述属性标识信息和所述干扰信息相关联并且包括该关联。
[本发明的效果]
在挖掘操作者通过使用干扰的属性值来进行数据挖掘的情况下,本发明包括如下效果:挖掘操作者可以向用户确保挖掘结果的质量。
附图说明
图1是示出根据本发明的第一示例实施例的配置的框图。
图2是示出根据本发明的第一示例实施例的协议的示例的序列图。
图3示出本发明的第一示例实施例中的关联信息的示例。
图4示出本发明的第一示例实施例中的关联信息的另一示例。
图5是示出本发明的第一示例实施例中的许可证发行装置的操作的流程图。
图6示出本发明的第二示例实施例中的关联信息的示例。
图7是示出根据本发明的第三示例实施例的配置的框图。
图8示出本发明的第三示例实施例中的属性值分布状态的示例。
图9示出本发明的第三示例实施例中的属性值分布信息的示例。
图10示出本发明的第三示例实施例中的附加噪声信息的示例。
图11是示出根据本发明的第四示例实施例的配置的框图。
图12示出本发明的第四示例实施例中的关联信息的示例。
图13示出本发明的第四示例实施例中的关联信息的另一示例。
图14是示出根据本发明的第一示例实施例的许可证发行装置的配置的框图。
图15是示出本发明的第五示例实施例中的通过使用程序来使计算机执行预定过程的重复避免控制器的配置的框图。
图16示出本发明的第五示例实施例中的记录介质。
具体实施方式
接着将参照附图具体描述根据本发明的一个示例实施例。
<<第一示例实施例>>
图1是示出根据本发明的第一示例实施例的信息处理系统的配置的示例的框图。
参照图1,根据示例实施例的信息处理系统包括许可证发行装置110、属性使用装置150和属性提供装置160。许可证发行装置110、属性使用装置150和属性提供装置160通过图中未示出的接口相互连接。
属性使用装置150是使用属性的操作者(例如挖掘操作者)的服务器、终端等。属性提供装置160是保持和提供属性的操作者的服务器、终端等。许可证发行装置110基于来自属性使用装置150的许可证发行请求来发行获取许可证,并且向属性使用装置150传输该获取许可证,该获取许可证许可获取属性提供装置160所保持的属性。
接着,为了理解示例实施例,将在描述图1中所示信息处理系统的具体配置之前描述信息处理系统的操作的概况。图2是在许可证发行装置110、属性使用装置150和属性提供装置160之中所应用的协议的示例的序列图。
属性使用装置150传输对于特定属性的获取许可证的许可证发行请求。然后,许可证发行装置110接收许可证发行请求(S101)。
这里,获取许可证是如下信息,该信息至少包括一个或者多于一个属性的属性标识信息和与一个或者多于一个属性对应的干扰信息并且指示许可获取一个或者多于一个属性。干扰信息是如下信息,该信息指示被添加到属性提供装置160向属性使用装置150提供的属性的干扰程度。也就是说,干扰信息是指示用于许可获取属性的条件(用于提供的条件)的信息。另外,获取许可证可以包括许可证发行装置110的电子签名数据。在这一情况下,许可证发行装置110通过使用自有加密密钥来加密以下四个信息的组合并且生成电子签名数据。第一信息是在获取许可证中包括的一个或者多于一个属性的属性标识信息。第二信息是与一个或者多于一个属性对应的干扰信息。第三信息是属性使用装置150的标识信息(例如发出许可证发行请求的发送器的地址)。第四信息是自有标识信息(已经向图中未示出的认证局注册的标识信息)。
另外,许可证发行请求对发行获取许可证进行请求。许可证发行请求包括如下属性的属性标识信息,该属性的获取许可被获取许可证指示,并包括关于利用属性的目标(例如在特定计算内容中进行的挖掘)的信息。
接着,许可证发行装置110基于接收的许可证发行请求来生成获取许可证并且传输获取许可证。然后,属性使用装置150接收获取许可证(S102)。这时,属性使用装置150可以基于在获取许可证中包括的干扰信息知道可被获取的属性值的干扰程度。接着,属性使用装置150基于干扰程度判断可被获取的干扰的属性值是否为不能向用户确保挖掘结果的质量的无用的干扰的属性值。接着,在属性使用装置150判断干扰的属性值是无用的干扰的属性值的情况下,属性使用装置150可以停止执行属性信息的获取(步骤S103不被执行)。另外,属性使用装置150可以改变随后将描述的‘利用目标’并且从步骤S101重新执行过程。
接着,属性使用装置150传输如下获取请求,该获取请求对获取具体属性进行请求并且包括接收的获取许可证。然后,属性提供装置160接收获取请求(S103)。获取请求至少包括与作为获取对象的属性相对应的获取许可证。
接着,属性提供装置160基于接收的获取请求来生成处理的属性。然后,作为对获取请求的答复,属性使用装置150接收处理的属性(S104)。处理的属性至少包括属性名和属性值。另外,处理的属性可以包括如下主体的主体标识信息,该主体包括属性。这里,处理的属性的属性值是由属性提供装置60基于在获取许可证中包括的干扰信息而干扰的属性值。例如在属性提供装置的操作者是蜂窝电话服务提供者的情况下,主体标识信息是用于标识蜂窝电话的签约者的标识信息。另外,例如在属性提供装置的操作者是医疗机构的情况下,主体标识信息是用于标识住院或者经常前往医疗机构的患者的标识信息。
在获取许可证包括许可证发行处理110的电子签名的情况下,属性提供装置160可以在通过使用电子签名来确认获取许可证未被篡改之后传输处理的信息。
接着将描述以上提到的许可证发行请求和获取许可证的具体示例。
根据示例实施例,作为许可证发行请求和获取许可证的描述形式,例如,诸如OASIS(结构化信息标准促进组织)标准化的SAML(安全断言标记语言)之类的XML(可扩展标记语言)描述被使用。
许可证发行装置110与SAML协议中的SAML当局对应,并且属性使用装置150与SAML协议中的请求者对应。
属性使用装置150在SAML请求的参考<SubjectQuery>这一元素中包括许可证发行请求之后传输。
许可证发行装置110在SAML答复的断言<Advice>这一元素中包括获取许可证之后传输。
接着将具体描述属性使用装置150。
属性使用单元150包括挖掘单元151。
关于在进行特定挖掘时必需的属性,挖掘单元151生成许可证发行请求并且输出该许可证发行请求,该许可证发行请求包括属性的属性标识信息和属性的利用目标。挖掘单元151参考如下信息来生成许可证发行请求,该信息被保持于图中未示出的存储单元中,并且该信息将属性的属性标识信息和属性的利用目标与特定挖掘相关联。也有可能从图中未示出的输入装置获取如下信息,该信息将用于进行特定挖掘的指令、与该指令对应的属性的属性标识信息和该属性的利用目标相关联。
接着将具体描述许可证发行装置110。
许可证发行装置110包括干扰信息生成单元120、许可证发行单元130和关联信息存储单元140。
关联信息存储单元140存储如下关联信息,该关联信息将属性的利用目标信息和干扰信息列表相关联。图3示出关联信息142的示例。干扰信息列表包括与每个利用目标信息对应的至少一个干扰信息。参照图3,关联信息142包括利用目标信息143和干扰信息列表145。另外,关联信息表141包括一组或者多于一组关联信息142。这里,关联信息不限于与地理信息有关的信息,比如图3中的关联信息142指示的位置测量数据。例如关联信息可以是医疗数据、管理数据和消费数据。
干扰信息生成单元120从属性使用装置150接收包括利用目标信息和属性标识信息的许可证发行请求。另外,干扰信息生成单元120基于在许可证发行请求中包括的利用目标信息,来生成与在许可证发行请求中包括的属性标识信息指定的属性相对应的干扰信息。
例如在许可证发行请求中包括的利用目标信息是‘检测移动路径’的情况下,干扰信息生成单元120参考图3中所示关联信息表141来检测包括与‘检测移动路径’对应的利用目标信息143的关联信息142。接着,干扰信息生成单元120基于与在检测的关联信息142中包括的干扰信息列表145的内容相对应的‘随机噪声为最大50米’,来生成以下干扰信息并且输出干扰信息。干扰信息是指示‘随机噪声为最大50米’的噪声信息。
例如在许可证发行请求中包括的利用目标信息为‘检测附近用户’的情况下,干扰信息生成单元120参考图3中所示关联信息表141来检测包括与‘检测附近用户’对应的利用目标信息143的关联信息142。接着,干扰信息生成单元120基于与在检测的关联信息142中包括的干扰信息列表145的内容对应的‘随机噪声为最大50米并且旋转扰动存在’来生成以下干扰信息并且输出干扰信息。干扰信息是指示‘随机噪声为最大50米’的噪声信息和指示‘旋转扰动存在’的旋转扰动信息。
图4示出关联信息142的另一示例。
例如在许可证发行请求中包括的利用目标信息是‘检测移动路径’的情况下,干扰信息生成单元120参考图4中所示关联信息表141来检测包括与‘检测移动路径’对应的利用目标信息143的关联信息142。接着,干扰信息生成单元120基于与在检测的关联信息142中包括的干扰信息列表145的内容对应的‘随机噪声为最大50米并且移动扰动存在’来生成以下干扰信息并且输出干扰信息。干扰信息是指示‘随机噪声为最大50米’的噪声信息和指示‘移动扰动存在’的移动扰动信息。
例如在许可证发行请求中包括的利用目标信息是‘检测附近活动’的情况下,干扰信息生成单元120参考图4中所示关联信息表141来检测包括与‘检测附近用户’对应的利用目标信息143的关联信息142。接着,干扰信息生成单元120基于与在检测的关联信息142中包括的干扰信息列表145的内容对应的‘随机噪声为最大50米并且几何扰动存在’,来生成以下干扰信息并且输出干扰信息。干扰信息是指示‘随机噪声为最大50米’的噪声信息和指示‘几何扰动存在’的几何扰动信息。这里,几何扰动意味着通过向旋转扰动添加移动扰动而获得的扰动。
许可证发行单元130向属性使用装置150传输包括干扰信息生成单元120生成的干扰信息以及对应属性标识信息的获取许可证。
接着将具体描述许可证发行装置110的操作。
图5是示出示例实施例中的许可证发行装置110的操作的流程图。
首先,干扰信息生成单元120从属性使用装置150接收许可证发行请求(S111)。
接着,干扰信息生成单元120提取在许可证发行请求中包括的利用目标信息(S112)。
接着,干扰信息生成单元120参考关联信息表140来检测关联信息142,其包括与提取的利用目标信息相同的利用目标信息143(S113)。
接着,干扰信息生成单元120提取检测的关联信息142的干扰信息列表145(S114)。
接着,干扰信息生成单元120基于提取的干扰信息列表145来生成干扰信息并且向许可证发行单元130输出干扰信息(S115)。
接着,许可证发行单元130生成包括从干扰信息生成单元120接收的干扰信息以及对应属性标识信息(从许可证发行请求提取的属性标识信息)的获取许可证,并且向属性使用装置150传输获取许可证(S116)。
接着将具体描述属性提供装置160。
属性提供装置160包括属性干扰单元170和属性保持单元180。
属性干扰单元170接收获取请求。接着,属性干扰单元170参考属性保持单元180,并且通过基于在获取许可证中包括的干扰信息来干扰如下属性而生成处理的属性,该属性是由在获取请求的获取许可证中包括的属性标识信息指定的属性。
例如在干扰信息是指示‘随机噪声为最大50米’的噪声信息的情况下,属性干扰单元170通过将属性值移位最大50米(通过添加噪声)将从属性保持单元180获取的属性值处理成处理的属性值,并且生成包括处理的属性值的处理的属性。这里,从属性保持单元180获取的属性值例如是关于以纬度和经度的形式表达的绝对位置的信息。被移位最大50米的处理的属性值是关于在添加噪声之后改变的绝对位置的信息。
例如在干扰信息是指示‘旋转扰动存在’的旋转扰动信息的情况下,属性干扰单元170通过旋转地扰动属性将从属性保持单元180获取的属性值处理成处理的属性值,并且生成包括处理的属性值的处理的属性。这里,从属性保持单元180获取的属性值例如是关于基于如下坐标系的位置的信息,该坐标系的原点是商店的位置并且该坐标系的轴是纬线和经线。另外,被旋转地扰动了的处理的属性值是关于在旋转扰动之后改变的位置的信息。旋转扰动意味着使从商店(原点)向包括属性值的主体所绘制的直线与纬线的角度基于预定规则(例如随机改变)来改变(扰动)。
例如在干扰信息是指示‘移动扰动存在’的移动扰动信息的情况下,属性干扰单元170通过执行移动扰动将从属性保持单元180获取的属性值处理成处理的值,并且生成包括处理的属性值的处理的属性。这里,从属性保持单元180获取的属性值例如是关于基于如下坐标系的位置的信息,该坐标系的原点是商店的位置并且该坐标系的轴是纬线和经线。另外,移动扰动的处理的属性值是关于在移动扰动之后改变的位置的信息。移动扰动意味着使从商店(原点)到包括属性值的主体的距离基于预定规则(例如添加预定值)来改变(扰动)。
例如在干扰信息是指示‘几何扰动存在’的几何扰动信息的情况下,属性干扰单元170通过执行几何扰动将从属性保持单元180获取的属性值处理成处理的属性值,并且生成包括处理的属性值的处理的属性。这里,从属性保持单元180获取的属性值例如是关于基于如下坐标系的位置的信息,该坐标系的原点是商店的位置并且该坐标系的轴是纬线和经线。另外,被几何地扰动的处理的属性值是关于在几何扰动之后改变的位置的信息。几何扰动意味着基于在旋转扰动中描述的角度的改变和在移动扰动中描述的距离的改变二者而合成的扰动。
接着,属性干扰单元170向属性使用装置150传输生成的处理的属性。
属性保持单元180至少关联属性名和属性值并且保持关联。另外,属性保持单元180可以向关联添加包括属性的主体的主体标识信息,并且保持添加的关联。
根据以上提到的示例实施例的第一效果是:在挖掘操作者通过使用干扰的属性值来进行数据挖掘的情况下,挖掘操作者可以向用户确保挖掘结果的质量。
原因是干扰信息生成单元120基于许可证发行请求来生成干扰信息,并且许可证发行单元130传输包括干扰信息的获取许可证。也就是说,原因是通过执行以上提到的操作,属性使用装置150接收包括干扰信息的获取许可证并且因而可以知道干扰属性值的程度。
根据以上提到的示例实施例的第二效果是:属性使用装置150可以防止无用的干扰的属性值,该无用的干扰的属性值不能向用户确保所希望的挖掘结果质量。
原因与第一效果的原因相似。也就是说,原因是:通过执行以上提到的操作,属性使用装置150可以在接收获取许可证时知道干扰的程度,并且因而可以取消属性信息和改变利用目标。
<<第二示例实施例>>
接着将参照附图具体描述根据本发明的第二示例实施例。下文在关于示例实施例的描述未变得不清楚的范围内省略关于与以上提到的描述重叠的内容的描述。
本发明的第二示例实施例与第一示例实施例不同在于许可证发行请求的内容、关联信息、获取许可证的内容、干扰信息生成单元120的操作和许可证发行单元130的操作。
根据示例实施例的许可证发行请求包括请求获取的特定属性的标识信息、特定属性的利用目标和获取属性的计划次数。
关于在进行特定挖掘时必需的属性,根据示例实施例的属性使用装置150的挖掘单元151生成许可证发行请求并且输出许可证发行请求,该许可证发行请求包括属性的属性标识信息、获取属性的计划次数和属性的利用目标。参考如下信息,挖掘单元151生成许可证发行请求,该信息将属性的属性标识信息、获取属性的计划次数和属性的利用目标与特定挖掘相关联,并且该信息被保持于图中未示出的存储单元中。可以从图中未示出的输入装置获取如下信息,该信息将用于进行特定挖掘的指令、与指令对应的属性的属性标识信息、获取属性的计划次数和属性的利用目标相关联。
图6示出根据示例实施例的关联信息242的示例。参照图6,关联信息242包括利用目标信息143、获取许可次数244和干扰信息列表145。另外,关联信息表241包括一个或者多于一个关联信息242。
根据示例实施例的获取许可证是如下信息,该信息至少包括一个或者多于一个属性的属性标识信息、与一个或者多于一个属性对应的干扰信息和获取许可次数244,并且该信息指示许可获取一个或者多于一个属性。
根据示例实施例的干扰信息生成单元120接收许可证发行请求。在该情况下,干扰信息生成单元120基于在许可证发行请求中包括的利用目标信息和获取属性的计划次数来生成与在许可证发行中包括的属性标识信息指定的属性对应的干扰信息。
例如在许可证发行请求中包括的利用目标信息是‘检测移动路径’并且获取属性的计划次数是‘8次’的情况下,干扰信息生成单元120参考图6中所示关联信息表241来检测关联信息242。检测到的关联信息242包括利用目标信息143(指示‘检测移动路径’的信息)和获取许可次数244(‘10次’)。也就是说,干扰信息生成单元120检测关联信息242,该关联信息的利用目标信息与在许可证发行请求中包括的利用目标信息相同,并且该关联信息的获取许可次数244不小于并且最接近计划的获取许可次数。
接着,干扰信息生成单元120基于在检测到的关联信息242中包括的干扰信息列表145(指示‘随机噪声为最大200米’的信息)来生成如下噪声信息并且输出噪声信息,该噪声信息指示‘随机噪声为最大200米’作为干扰信息。同时,干扰信息生成单元120输出在检测的关联信息242中包括的获取许可次数244。
根据示例实施例的许可证发行单元130向属性使用装置150传输获取许可证,该获取许可证包括干扰信息生成单元120输出的干扰信息和获取许可次数244以及对应的属性标识信息。
这里,在添加的随机噪声具有特定分布的情况下,属性使用装置150可以随着获取属性的次数增加而从属性值的平均值容易估计真实值(在添加噪声之前的值),每个属性值被包括在获取的属性中。这里,特定分布例如是均匀分布和高斯分布。作为与估计比对的测量,例如一种生成干扰的方法可以是一种随着获取属性的次数增加而添加从分布偏转的噪声的方法。例如,可以通过随着获取数据的次数变得增加而使基于卡方(chi-square)分布的噪声的自由度(称为偏转度)为小(
Figure GDA0000419941800000142
最小为3),来生成从分布偏转的噪声。这里,偏转度随着自由度
Figure GDA0000419941800000143
的值变小而变大。在这一情况下,干扰信息可以包括与获取次数(使用获取许可证的次数)对应的偏转度偏转的值作为如下噪声偏转信息,该噪声偏转信息指示在使用获取许可证的次数与添加的噪声的分布的偏转度之间的关联。
在根据示例实施例的属性提供装置160接收包括获取许可证的获取请求,而超过在获取许可证中包括的获取许可次数,属性提供装置160拒绝提供属性(不传输处理的属性)。
另外,在根据示例实施例的属性提供装置160的属性干扰单元170接收包括噪声偏转信息的获取许可证的情况下,属性干扰单元170通过处理从属性保持单元180获取的属性值来生成处理的属性值,并且生成包括处理的属性值的处理的属性。
首先,属性干扰单元170基于在获取许可证中包括的噪声偏转信息确定噪声的分布的偏转程度。接着,属性干扰单元170基于在获取许可证中包括的噪声信息和所确定的偏转程度来确定应当添加的噪声的数量。接着,属性干扰单元170通过向从属性保持单元180获取的属性值添加所确定的噪声数量来生成处理的属性值并且生成包括处理的属性值的处理的属性。
除了第一示例实施例包括的效果,以上提到的示例实施例包括第一效果,即,属性使用装置150可以更细微地确保挖掘结果的质量。
原因是干扰信息生成单元120基于还包括获取属性的计划次数的许可证发行请求来生成干扰信息。
以上提到的示例实施例包括第二效果,即,属性使用装置150可以应对干扰,这防止了估计属性在添加噪声之前保持的值。
原因是干扰信息生成单元120使与获取属性的次数对应的自由度
Figure GDA0000419941800000151
(偏转度)包含于干扰信息中。
<<第三示例实施例>>
接着将参照附图具体描述根据本发明的第三示例实施例。下文在关于示例实施例未变得不清楚的范围内省略与关于以上提到的描述重叠的内容的描述。
图7是示出根据本发明的第三示例实施例的配置的框图。
参照图7与根据第一示例实施例的许可证发行装置110比较,根据示例实施例的许可证发行装置310包括干扰信息生成单元320取代干扰信息生成单元120,并且还包括分布信息保持单元340。与根据第一示例实施例的属性提供装置160相比较,根据示例实施例的属性提供装置360还包括属性值分布检测单元390。
属性提供装置360的属性值分布检测单元390参考属性保持单元180来生成属性值分布信息。接着,属性值分布检测单元390向许可证发行装置310传输生成的属性值分布信息。
图8示出属性值的分布状态的示例。图8示出将区域划分成固定的分部(例如1平方公里)391,并且在每个分部中写入在分布中存在的属性值的数目392,其中属性值例如意味着当前位置的值,并且数目392意味着保持对应属性的主体数目。
图9示出与图8中所示属性值的分布对应的属性值分布信息393的示例。属性值分布信息393包括标识分部391的一组或者多于一组分部标识信息394和与在分部391中分布的属性值的数目392对应的属性值数目395。分部标识信息394可以是指明分部391的范围的纬度信息和经度信息或者可以是指明分布391的范围的相对唯一序列号。
许可证发行装置310的分布信息保持单元340接收和保持属性值分布信息393。
干扰信息生成单元320基于分布信息保持单元340保持的属性值分布信息393来生成附加噪声信息作为干扰信息。
图10示出附加噪声信息321的示例。基于图9中所示属性值分布信息393来生成图10中所示附加噪声信息321的示例。如图10中所示,附加噪声信息321包括一组或者多于一组分部标识信息394和附加噪声最大宽度322。附加噪声最大宽度322指示向在分部标识信息394指定的每个分部391中存在的属性值添加的随机噪声的最大值(米为宽度单位)。
干扰信息生成单元320使在分部391中添加的随机噪声的最大值为如下值,该值与在分部391中存在的属性值数目395的倒数的1000倍那样大。例如在从图8中的左侧起的最高行和第二行中存在的分部391的情况下,在下式中给出最大值。
1000/11=91(在第一小数位舍入)。
然而在分部中存在的属性值数目为0(例如在最高行和最左列中的分部)的情况下,干扰信息生成单元320将被添加到分部中的随机噪声的最大值设置成2000米。
这里,许可证发行装置310可以从图中未示出的输入装置(例如由操纵键盘的操作者输入)接收属性值分部信息。在这一情况下,属性提供装置360可以不包括属性值分布检测单元390。
除了第一示例实施例包括的效果之外,以上提到的示例实施例包括如下效果,即,属性使用装置150可以更细微地确保挖掘结果的质量。
原因是属性信息生成单元120基于属性值分布信息393生成附加噪声信息作为干扰信息。
<<第四示例实施例>>
接着将参照附图具体描述根据本发明的第四示例实施例。下文在关于示例实施例的描述未变得不清楚的范围内省略关于与以上提到的描述重叠的内容的描述。
图11是示出根据本发明的第四示例实施例的配置的框图。
参照图11与根据第一示例实施例的属性提供装置160比较,根据示例实施例的属性提供装置460包括取代属性干扰单元170的属性干扰单元470并且还包括主体标识信息控制单元490。
属性提供装置460的主体标识信息控制单元490基于属性干扰单元470的指令来改变属性保持单元180保持的主体标识信息。属性干扰单元470指示主体标识信息控制单元490基于在获取许可证中包括的干扰信息来改变主体标识信息。例如在干扰信息是‘主体标识信息不连续’的情况下,属性干扰单元470在接收第一获取许可证时指示主体标识信息控制单元490改变主体标识信息。另外,例如在干扰信息是‘每3次获取改变主体标识信息’的情况下,属性干扰单元170每三次接收获取许可证就指示主体标识信息控制单元490改变主体标识信息。
改变主体标识信息的目的是防止个人隐私在属性提供装置460向属性使用装置150反复地提供相同主体(用户)的属性值之时被逐渐地透露。例如在位置信息的情况下,即使添加随机噪声,仍然存在可以从在许多时区生成的位置信息推断住所的位置或者办公室的位置这样的危险。
另外,如果仅从属性提供装置460向属性使用装置150提供的属性信息删除主体标识信息,则可能在一些情况下不能实现诸如检测移动路径之类的利用目标。
属性干扰单元470参考属性保持单元180并且基于获取请求来生成处理的属性并且向属性使用装置150传输处理的属性。
根据示例实施例的处理的属性至少包括属性名、属性值和包括属性的主体的主体标识信息。这里,根据示例实施例的处理的属性的主体标识信息与通过由主体标识信息控制单元490基于在获取许可证中包括的干扰信息来改变而获得的主体标识信息相对应。
根据示例实施例的干扰信息生成单元120与根据第一示例实施例的干扰信息生成单元120相同。
这里,主体标识信息控制单元490可以被包括在属性干扰单元470中或者可以被包括在属性保持单元180中。
图12示出示例实施例中的关联信息142的示例。图13示出示例实施例中的关联信息142的另一示例。
将参照图12和图13描述干扰信息生成单元120在示例实施例中生成的干扰信息的示例。
例如在许可证发行请求中包括的利用目标信息是‘检测停留时间’的情况下,干扰信息生成单元120参考图12中所示关联信息表141来检测包括与‘检测停留时间’对应的利用目标信息143的关联信息142。接着,干扰信息生成单元120基于在检测的对应信息142中包括的并且与‘随机噪声为最大30米并且主体标识信息不连续’对应的干扰信息列表145来生成干扰信息,并且输出干扰信息。干扰信息是与‘随机噪声为最大30米’对应的噪声信息和与‘主体标识信息不连续’对应的主体标识信息连续信息。
例如在许可证发行请求中包括的利用目标信息是‘检测停留时间’的情况下,干扰信息生成单元120参考图13中所示关联信息表141来检测关联信息142,该关联信息142包括与‘检测停留时间’对应的利用目标信息143。接着,干扰信息生成单元120基于在检测的关联信息142中包括的并且与‘随机噪声为最大30米并且每3次获取改变主体标识信息’对应的干扰信息列表145来生成干扰信息并且输出干扰信息。干扰信息是与‘随机噪声为最大30米’对应的噪声信息和与‘每3次获取改变主体标识信息’对应的主体标识信息改变定时信息。
这里,与第一示例实施例相似,许可证发行单元130也在示例实施例中向属性使用装置150传输获取许可证,该获取许可证包括由干扰信息生成单元120输出的干扰信息和获取许可次数244。
在这一情况下,在属性提供装置460的主体标识信息控制单元490接收包括获取许可证的获取请求而超过在获取许可证中包括的获取许可次数时,主体标识信息控制单元490可以改变属性保持单元180保持的主体标识信息。
除了第一示例实施例包括的效果之外,示例实施例还包括如下效果,即,即使执行干扰以改变包括属性的主体的主体标识信息,仍然有可能确保挖掘结果的质量。
原因是干扰信息生成单元120生成主体标识信息连续性信息和主体标识信息改变定时信息作为干扰信息。
<<第五示例实施例>>
接着将参照附图具体描述本发明的第五示例实施例。下文在关于示例实施例的描述未变得不清楚的范围内时省略关于与以上提到的描述重叠的内容的描述。
图14是示出根据本发明的第五示例实施例的许可证发行装置510的配置的框图。
参照图14,根据示例实施例的许可证发行装置510包括干扰信息生成单元120和许可证发行单元130。
在干扰信息生成单元120接收许可证发行请求的情况下,干扰信息生成单元120基于接收的许可证发行请求来生成干扰信息,该干扰信息是用于许可获取由许可证发行请求中包括的属性标识信息指定的属性的条件,并且该干扰信息与属性对应。例如干扰信息生成单元120可以基于在属性与干扰信息之间的关联表(图中未示出)来生成干扰信息,或者可以基于指示属性值的分布状态的信息(图中未示出)来生成干扰信息。
许可证发行单元130传输获取许可证,该获取许可证将属性标识信息和干扰信息生成单元120生成的干扰信息相关联,并且包括该关联。
许可证发行装置510可以是如图15中所示通用计算机实现的许可证发行装置700。
图15是示出示例实施例中的通过使用程序来使计算机执行预定过程的许可证发行装置700的配置的框图。
参照图15,许可证发行装置700包括CPU(中央处理单元)710、盘装置720、存储单元730和通信单元750。
图14中所示许可证发行装置510的干扰信息生成单元120和许可证发行单元130与CPU710、盘装置720和存储单元730对应。
CPU710向存储单元730传送盘装置720中存储的程序并且基于传送的程序来执行与干扰信息生成单元120和许可证发行单元130执行的过程相同的过程。
盘装置720存储程序。
存储单元730存储传送的程序。通信单元750被包括在干扰信息生成单元120和许可证发行单元130中。
图16示出从外部供应的记录介质(或者存储介质)770。记录介质770可以是非暂时地存储信息(例如使许可证发行装置700执行随后将描述的图5中所示流程图定义的操作的程序)的非易失性记录介质。
可以向许可证发行装置700供应记录以上提到的程序的代码的记录介质770,并且CPU710可以读取和执行记录介质770中存储的程序的代码。或者CPU7710可以使记录介质770中存储的程序的代码存储于盘装置720和/或存储单元730中。也就是说,示例实施例包括暂时或者非暂时地记录由许可证发行装置700(CPU710)执行的程序(软件)的记录介质770的一个示例实施例。
也关于第一至第四示例实施例,许可证发行装置110、310和410类似地可以是通用计算机实现的许可证发行装置700。
示例实施例包括如下效果,即在挖掘操作者通过使用分发的属性值来进行数据挖掘的情况下有可能向用户确保挖掘结果的质量。
原因是干扰信息生成单元120基于许可证发行请求来生成干扰信息并且许可证发行单元130传输包括干扰信息的获取许可证。
尽管已经参照示例实施例描述本发明,但是本发明不限于以上提到的示例实施例。可以在本申请的发明的范围中对本申请的发明的组成和细节进行本领域技术人员可以理解的各种改变。
本申请基于通过引用而将公开内容完全并入于此的、于2011年3月23日提交的第2011-064600号日本专利申请并且要求来自该日本专利申请的优先权。
标号说明
110 许可证发行装置
120 干扰信息生成单元
130 许可证发行单元
140 关联信息存储单元
141 关联信息表
142 关联信息
143 利用目标信息
145 干扰信息列表
150 属性使用装置
160 属性提供装置
170 属性干扰单元
180 属性保持单元
242 关联信息
244 获取许可次数
310 许可证发行装置
320 干扰信息生成单元
321 附加噪声信息
322 附加噪声最大宽度
340 分布信息保持单元
360 属性提供装置
390 属性值分布检测单元
391 分部
392 属性值的数目
393 属性值分布信息
394 分部标识信息
395 属性值数目
460 属性提供装置
470 属性干扰单元
490 主体标识信息控制单元
510 许可证发行装置
700 许可证发行装置
710 CPU
720 盘装置
730 存储单元
750 通信单元

Claims (20)

1.一种许可证发行装置,包括:
在接收到用于请求发行获取许可证的许可证发行请求的情况下,所述获取许可证至少包括一个或者多于一个属性的属性标识信息和与所述属性对应的干扰信息,并且所述获取许可证指示许可获取所述属性,
干扰信息生成装置,用于基于接收的所述许可证发行请求来生成所述干扰信息,所述干扰信息是用于许可获取所述属性的条件,并且所述干扰信息与所述属性对应;以及
许可证发行装置,用于传输所述获取许可证,所述获取许可证将所述属性标识信息与所述干扰信息相关联并且包括所述关联。
2.根据权利要求1所述的许可证发行装置,
其中所述许可证发行请求包括所述属性的利用目标信息;以及
所述干扰信息生成装置基于预定关联信息来生成所述干扰信息,所述预定关联信息将所述利用目标信息与包括至少一个所述干扰信息的干扰信息列表相关联。
3.根据权利要求1或者2所述的许可证发行装置,
其中所述干扰信息包括被添加到所述属性的属性值的噪声信息。
4.根据权利要求3所述的许可证发行装置,
其中所述许可证发行请求包括获取所述属性信息的计划次数;以及
所述干扰信息生成装置基于预定关联信息来生成所述干扰信息,所述预定关联信息将所述利用目标信息、包括至少一个所述干扰信息的所述干扰信息列表和获取的所述计划次数相关联。
5.根据权利要求3所述的许可证发行装置,还包括:
分布信息保持装置,所述分布信息保持装置保持所述属性信息的分布信息;以及
所述干扰信息生成装置基于所述分布信息来生成所述噪声信息。
6.根据权利要求3或者4所述的许可证发行装置,
其中所述干扰信息包括噪声偏转信息,所述噪声偏转信息指示在使用所述获取许可证的次数与添加的噪声的分布的偏转度之间的关联。
7.根据权利要求1至6中的任一权利要求所述的许可证发行装置,
其中所述干扰信息包括旋转扰动信息,所述旋转扰动信息指示旋转扰动是否被添加到所述属性的属性值。
8.根据权利要求1至7中的任一权利要求所述的许可证发行装置,
其中所述干扰信息包括移动扰动信息,所述移动扰动信息指示移动扰动是否被添加到所述属性的属性值。
9.根据权利要求1至8中的任一权利要求所述的许可证发行装置,
其中所述干扰信息包括主体标识信息连续性信息,所述主体标识信息连续性信息指示主体标识信息是否按所述获取许可证而不同,所述主体标识信息被包括在所述属性中并且所述主体标识信息与包括所述属性的主体有关。
10.根据权利要求1至9中的任一权利要求所述的许可证发行装置,
其中所述干扰信息包括主体标识信息改变定时信息,所述主体标识信息改变定时信息指示与用于改变主体标识信息的定时对应的获取的计划次数,所述主体标识信息被包括在所述属性中并且所述主体标识信息与包括所述属性的主体有关。
11.一种计算机执行的许可证发行方法,所述许可证发行方法包括:
在接收到用于请求发行获取许可证的许可证发行请求的情况下,所述获取许可证至少包括一个或者多于一个属性的属性标识信息和与所述属性对应的干扰信息,并且所述获取许可证指示许可获取所述属性,
基于接收的所述许可证发行请求来生成所述干扰信息,所述干扰信息是用于许可获取所述属性的条件,并且所述干扰信息与所述属性对应;以及
传输所述获取许可证,所述获取许可证将所述属性标识信息与所述干扰信息相关联并且包括所述关联。
12.一种用于记录程序的非瞬态介质,所述程序使计算机执行处理,所述处理包括:
在接收到用于请求发行获取许可证的许可证发行请求的情况下,所述获取许可证至少包括一个或者多于一个属性的属性标识信息和与所述属性对应的干扰信息,并且所述获取许可证指示许可获取所述属性,
基于接收的所述许可证发行请求来生成所述干扰信息,所述干扰信息是用于许可获取所述属性的条件,并且所述干扰信息与所述属性对应;以及
传输所述获取许可证,所述获取许可证将所述属性标识信息和所述干扰信息相关联并且包括所述关联。
13.一种属性提供系统,包括:
根据权利要求1至9中的任一权利要求所述的许可证发行装置;以及
属性提供装置,所述属性提供装置包括属性干扰装置,所述属性干扰装置基于被包括在所述获取许可证中的所述干扰信息来干扰所述属性。
14.一种属性提供系统,包括:
根据权利要求3至5中的任一权利要求所述的许可证发行装置;以及
属性提供装置,所述属性提供装置包括属性干扰装置,用以基于被包括在所述获取许可证中的所述噪声信息,向被包括在所述属性中的属性值添加噪声。
15.一种属性提供系统,包括:
根据权利要求5所述的许可证发行装置;以及
属性提供装置,
其中所述属性提供装置包括:
属性值分布检测装置,用以生成所述属性信息的分布信息,并且向所述许可证发行装置传输所述分布信息;以及
属性干扰装置,用以基于被包括在所述获取许可证中的所述噪声信息,向被包括在所述属性中的属性值添加噪声。
16.一种属性提供系统,包括:
根据权利要求6所述的许可证发行装置;以及
属性提供装置,所述属性提供装置包括属性干扰装置,用以向被包括在所述属性中的属性值添加噪声,所述噪声基于被包括在所述获取许可证中的所述噪声偏转信息而被生成。
17.一种属性提供系统,包括:
根据权利要求7所述的许可证发行装置;以及
属性提供装置,所述属性提供装置包括属性干扰装置,用以基于被包括在所述获取许可证中的所述旋转扰动信息,向被包括在所述属性中的属性值添加旋转扰动。
18.一种属性提供系统,包括:
根据权利要求8所述的许可证发行装置;以及
属性提供装置,所述属性提供装置包括属性干扰装置,用以基于被包括在所述获取许可证中的所述移动扰动信息,向被包括在所述属性中的属性值添加移动扰动。
19.一种属性提供系统,包括:
根据权利要求9所述的许可证发行装置;以及
属性提供装置,所述属性提供装置包括属性干扰装置,用以基于被包括在所述获取许可证中的所述主体标识信息连续性信息,来改变被添加到所述属性的所述主体标识信息。
20.一种属性提供系统,包括:
根据权利要求10所述的许可证发行装置;以及
属性提供装置,所述属性提供装置包括属性干扰装置,用以基于被包括在所述获取许可证中的所述主体标识信息改变定时信息,来改变被添加到所述属性的所述主体标识信息。
CN201280020733.0A 2011-03-23 2012-03-21 许可证发行装置和许可证发行方法 Pending CN103534702A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011-064600 2011-03-23
JP2011064600 2011-03-23
PCT/JP2012/058034 WO2012128389A1 (ja) 2011-03-23 2012-03-21 許可証発行装置及び許可証発行方法

Publications (1)

Publication Number Publication Date
CN103534702A true CN103534702A (zh) 2014-01-22

Family

ID=46879520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280020733.0A Pending CN103534702A (zh) 2011-03-23 2012-03-21 许可证发行装置和许可证发行方法

Country Status (5)

Country Link
US (1) US20140013438A1 (zh)
EP (1) EP2690571A4 (zh)
JP (1) JP5929900B2 (zh)
CN (1) CN103534702A (zh)
WO (1) WO2012128389A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10325114B2 (en) * 2014-10-23 2019-06-18 Samsung Electronics Co., Ltd. Computing system with information privacy mechanism and method of operation thereof
EP4123491A4 (en) * 2020-03-19 2023-08-09 Sony Group Corporation DATA PROCESSING DEVICE, DATA PROCESSING METHOD AND DATA PROCESSING PROGRAM

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US20020133587A1 (en) * 2001-01-12 2002-09-19 Christian Ensel System for monitoring telecommunication network and training statistical estimator
US20030005135A1 (en) * 2001-06-11 2003-01-02 Mitsuhiro Inoue License management server, license management system and usage restriction method
US20030028454A1 (en) * 2001-08-01 2003-02-06 Masahiro Ooho Device and method for managing content usage right
CN1633065A (zh) * 2004-12-28 2005-06-29 华中师范大学 带内容监控的网络数字图书安全分发系统和方法
CN1645797A (zh) * 2005-01-28 2005-07-27 南望信息产业集团有限公司 在数字版权管理系统中使用的优化安全数据传输的方法
US20060280309A1 (en) * 2002-06-28 2006-12-14 Microsoft Corporation Systems and methods for providing secure server key operations
US20070067836A1 (en) * 2003-04-04 2007-03-22 Axel Busboom Method for provision of access
US7272852B2 (en) * 2004-06-11 2007-09-18 Hitachi, Ltd. Reserve/release control method
US20080097923A1 (en) * 2006-10-20 2008-04-24 Samsung Electronics Co., Ltd. Method and apparatus for providing digital rights management content and license, and method and apparatus for using digital rights management content

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2280502B1 (en) * 1998-06-03 2018-05-02 Cryptography Research, Inc. Using unpredictable information to Resist Discovery of Secrets by External Monitoring
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7170881B2 (en) * 2002-10-29 2007-01-30 Nokia Corporation Method and apparatus providing user programmable, personalized location-aware services
DE10360921A1 (de) * 2003-12-23 2005-09-08 Arvato Storage Media Gmbh Verfahren zum Schützen einer proprietären Datei
KR100644616B1 (ko) * 2004-06-10 2006-11-10 세종대학교산학협력단 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US9348991B2 (en) * 2008-05-20 2016-05-24 International Business Machines Corporation User management of authentication tokens
JP2010176308A (ja) 2009-01-28 2010-08-12 Panasonic Corp 属性処理システム、属性公開装置、属性照合装置、属性処理方法、属性公開方法、および属性照合方法
JP5326974B2 (ja) * 2009-09-30 2013-10-30 富士通株式会社 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム
US20110138453A1 (en) * 2009-12-03 2011-06-09 Samsung Electronics Co., Ltd. Single sign-on in mixed http and sip environments
US8881247B2 (en) * 2010-09-24 2014-11-04 Microsoft Corporation Federated mobile authentication using a network operator infrastructure
KR101097372B1 (ko) * 2010-11-04 2011-12-23 전자부품연구원 홈 네트워크 시스템에서 어플리케이션 서비스 방법 및 서버
KR101173946B1 (ko) * 2010-11-04 2012-08-14 전자부품연구원 홈 네트워크 시스템에서 어플리케이션 서비스 방법 및 어플리케이션 공유 방법

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US20020133587A1 (en) * 2001-01-12 2002-09-19 Christian Ensel System for monitoring telecommunication network and training statistical estimator
US20030005135A1 (en) * 2001-06-11 2003-01-02 Mitsuhiro Inoue License management server, license management system and usage restriction method
US20030028454A1 (en) * 2001-08-01 2003-02-06 Masahiro Ooho Device and method for managing content usage right
US20060280309A1 (en) * 2002-06-28 2006-12-14 Microsoft Corporation Systems and methods for providing secure server key operations
US20070067836A1 (en) * 2003-04-04 2007-03-22 Axel Busboom Method for provision of access
US7272852B2 (en) * 2004-06-11 2007-09-18 Hitachi, Ltd. Reserve/release control method
CN1633065A (zh) * 2004-12-28 2005-06-29 华中师范大学 带内容监控的网络数字图书安全分发系统和方法
CN1645797A (zh) * 2005-01-28 2005-07-27 南望信息产业集团有限公司 在数字版权管理系统中使用的优化安全数据传输的方法
US20080097923A1 (en) * 2006-10-20 2008-04-24 Samsung Electronics Co., Ltd. Method and apparatus for providing digital rights management content and license, and method and apparatus for using digital rights management content

Also Published As

Publication number Publication date
JPWO2012128389A1 (ja) 2014-07-24
WO2012128389A1 (ja) 2012-09-27
EP2690571A4 (en) 2014-08-20
JP5929900B2 (ja) 2016-06-08
EP2690571A1 (en) 2014-01-29
US20140013438A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
CN101137978A (zh) 用于在数字权限管理中限制内容使用的方法
US11106812B2 (en) Controlling access to datasets described in a cryptographically signed record
CN1996834B (zh) 获取域信息和与域相关的数据的方法和设备
DE102019122933A1 (de) Blockchain-basierter austausch digitaler daten
CN110909073A (zh) 基于智能合约分享隐私数据的方法及系统
CA3033144A1 (en) Tracing objects across different parties
EP3605381A1 (en) Information provision device, information provision system, information provision method, and program
US20120166347A1 (en) Geospatial inconsistencies identification data system based on contractual rights and geographical network analysis
Iwaya et al. mhealth: A privacy threat analysis for public health surveillance systems
Scantamburlo et al. Covid-19 and contact tracing apps: A review under the european legal framework
JP6523581B2 (ja) 情報提供装置、情報提供システム、情報提供方法および情報提供プログラム
US20210334244A1 (en) Information processing device, information processing method, and program
CN103534702A (zh) 许可证发行装置和许可证发行方法
Malik et al. Assimilation of blockchain with internet of things (IoT) with possible issues and solutions for better connectivity and proper security
Miao et al. The study of data-oriented and ownership-based security architecture in open internet environment
CN112988888B (zh) 密钥管理方法、装置、电子设备及存储介质
KR20120055371A (ko) 디지털 공간정보의 보호 방법 및 장치
Decker Requirements for a location-based access control model
US11799864B2 (en) Computer systems for regulating access to electronic content using usage telemetry data
Canfora et al. A three-layered model to implement data privacy policies
US20120158704A1 (en) Geospatial inconsistencies identification data system based on contractual rights and geographical network analysis
CN117094739B (zh) 医疗耗材鉴伪方法、装置、电子设备及可读存储介质
CN115563602A (zh) 板卡访问校验方法、装置、电子设备及可读存储介质
CN117828659B (zh) 一种加强babac访问控制隐私性的方法和系统
KR102540309B1 (ko) 저작권 침해 여부가 확인된 이미지를 전시하기 위한 가상 전시 공간을 대여하는 방법, 장치 및 컴퓨터-판독 가능 기록 매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140122