JP2013150026A - データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム - Google Patents
データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム Download PDFInfo
- Publication number
- JP2013150026A JP2013150026A JP2012006673A JP2012006673A JP2013150026A JP 2013150026 A JP2013150026 A JP 2013150026A JP 2012006673 A JP2012006673 A JP 2012006673A JP 2012006673 A JP2012006673 A JP 2012006673A JP 2013150026 A JP2013150026 A JP 2013150026A
- Authority
- JP
- Japan
- Prior art keywords
- user category
- browsing
- data
- user
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】鍵発行装置101は、ユーザ属性を表すユーザ属性値を複数記憶しており、関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、自動暗号化装置103は、公開パラメータを記憶する。また、鍵発行装置101は、マスター鍵と各ユーザ属性値とを用いて、関数型暗号アルゴリズムに従って、ユーザ属性ごとに秘密鍵を生成し、生成した各秘密鍵を、各秘密鍵が対応するユーザ属性を有するユーザが利用する閲覧装置104に配布する。その後、申請装置102が申請書を生成し、生成した申請書を自動暗号化装置103に送信する。自動暗号化装置103は、受信した申請書の開示先となっているユーザ属性のユーザ属性値と、公開パラメータとを用いて関数型暗号アルゴリズムに従って、公開鍵を生成し、生成した公開鍵を用いて、申請書を親展化する。
【選択図】図1
Description
より具体的には、公開鍵基盤の親展機能を用い、申請書等に含まれる全ての項目に対して項目ごとに開示先となる個人あるいは個人のグループに対する鍵対(秘密鍵と公開鍵の対)を予め生成し、個人に対してその個人に割り当てられた秘密鍵あるいは個人が含まれるグループに割り当てられた秘密鍵を配布しておく。
そして、各項目を開示先となる個人あるいはグループの公開鍵で親展化(項目に含まれる情報を共通鍵で暗号化し、その共通鍵を該当する公開鍵で暗号化)することによって、特定の個人のみが特定の項目に含まれる情報を復号可能として開示していた(例えば、特許文献1)。
つまり、特許文献1の方式では、申請書等を受け取った個人は配布された秘密鍵で共通鍵を復号し、復号した共通鍵で項目に含まれる情報を復号することにより、項目に含まれる情報を閲覧することができる。
岡本−高島暗号は、本発明で用いる暗号アルゴリズムである関数型暗号アルゴリズムの1つである。
関数型暗号アルゴリズムについては後述する。
つまり、従来の開示制御方式では、申請書等の発行に先立って、申請書等の項目ごとに秘密鍵と公開鍵の対を生成し、生成した秘密鍵を各グループに含まれる個人に配布するとともに、生成した公開鍵を対象となる項目に対応付けて保管しておく必要がある。
また、申請書等の発行の段階では、項目ごとに対象となる公開鍵を特定し、特定した公開鍵を用いて各項目に含まれる情報を親展化する必要がある。
このように、従来の開示制御方式では、全ての申請書等の全ての項目について、予め秘密鍵と公開鍵の対を生成する必要があり、また、全ての申請書等の全ての項目について、公開鍵を保管しておく必要がある。
また、開示先の変更があった場合に、グループの生成、鍵対の生成、公開鍵の保管、秘密鍵の配布など、鍵管理に伴う作業が煩雑である。
ユーザに閲覧されるデータを秘匿化する秘匿化装置と、
秘密鍵を生成する秘密鍵生成装置と
を有するデータ処理システムであって、
前記秘密鍵生成装置は、
ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶しており、
関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、生成した公開パラメータを前記秘匿化装置に対して出力し、
生成したマスター鍵と、記憶している各ユーザカテゴリー値とを用いて、前記関数型暗号アルゴリズムに従って、ユーザカテゴリーごとに秘密鍵を生成し、
前記秘匿化装置は、
前記秘密鍵生成装置から出力された公開パラメータを入力し、
閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、
入力した閲覧制限データの閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得し、取得したユーザカテゴリー値と、入力した公開パラメータとを用いて前記関数型暗号アルゴリズムに従って、閲覧許可ユーザカテゴリーの秘密鍵と対になる公開鍵を生成し、生成した公開鍵を用いて前記閲覧制限データを秘匿化することを特徴とする。
このため、秘密鍵生成装置では、事前に公開鍵を生成する必要がなく、また、秘匿化装置でも、公開鍵を保管する必要がなく、鍵の生成及び鍵の管理における効率化を図ることができる。
図1は、本実施の形態に係る開示制御システムを示す全体構成図である。
申請書データは、複数の項目に区分されており、項目ごとに項目データの開示先(閲覧が許可されるユーザのカテゴリー)が指定されている。
なお、本実施の形態及び以降の実施の形態に係る開示制御システムは、限定された範囲にのみ閲覧が許可されるデータであれば、他の種類の文書データを含む、あらゆるデータを取り扱うことができる。
また、申請書のように、複数の部分に区分され、部分ごとに部分データの開示先が限定されているデータであってもよいし、部分に区別されておらず、データ全体として開示先が限定されているデータであってもよい。
なお、関数型暗号は、二重準同型暗号(Doubly Homomorphic Encryption)とも呼ばれ、非特許文献1に示される岡本−高島暗号や、BGN(Boneh−Goh−Nissim)暗号がある。
関数型暗号は、例えば2T個の暗号文E(x1),E(x2),...,E(xT),E(y1),E(y2),...,E(yT)を用いて暗号文E(x1*y1+x2*y2+...+xT*yT)が計算できるというように、複数の暗号文から元の平文の有限体上の和と積を組み合わせた暗号文を計算できる暗号である。
なお、鍵発行装置101は秘密鍵生成装置の例に相当する。
自動暗号化装置103は、秘匿化装置の例である。
なお、図1では、閲覧装置104は1台しか図示されていないが、閲覧装置104は複数台配置されているものとする。
閲覧装置104は、ユーザ端末装置の例である。
ユーザ属性とは、ユーザを分類するためのカテゴリーである。
例えば、企業に所属するユーザのユーザ属性としては、ユーザの役職(課長、部長等)、ユーザの所属組織(経理部、総務部等)等がある。
そして、ユーザの属性を表す文字列とは、例えば、課長、部長等を表すID(Identifier)や経理部、総務部を表すID等である。
ユーザ属性はユーザカテゴリーともいい、また、ユーザ属性を表す文字列はユーザ属性値又はユーザカテゴリー値ともいう。
なお、マスター鍵は、外部に対して非公開にする。
自動暗号化装置103は、鍵発行装置101から受信した公開パラメータを記憶する。
また、鍵発行装置101は、マスター鍵と、各ユーザカテゴリー値とを用いて、関数型暗号アルゴリズムに従って、ユーザカテゴリーごとに秘密鍵を生成する。
そして、鍵発行装置101は、生成した各秘密鍵を、各秘密鍵が対応するユーザカテゴリーに属するユーザが利用する閲覧装置104に対して送信する。
各閲覧装置104は、鍵発行装置101から受信した秘密鍵(自装置を利用するユーザが属するユーザカテゴリーの秘密鍵)を記憶する。
自動暗号化装置103は、申請書の各種類について項目ごとに開示先(閲覧が許可されるユーザカテゴリー)が示される開示規則情報を記憶している。
自動暗号化装置103は、開示規則情報を参照し、申請装置102から受信した申請書の項目ごとに、開示先となっているユーザカテゴリーのユーザカテゴリー値と、鍵発行装置101から受信した公開パラメータを用いて関数型暗号アルゴリズムに従って、公開鍵を生成する。
この公開鍵は、開示先となっているユーザカテゴリーの秘密鍵(鍵発行装置101により生成され、閲覧装置104で保持されている秘密鍵)と対になる公開鍵である。
そして、自動暗号化装置103は、生成した公開鍵を用いて、各項目データを親展化する。
親展化は、具体的には、共通鍵で項目データを暗号化し、この共通鍵を公開鍵で暗号化する。
そして、自動暗号化装置103は、暗号化された申請書と、暗号化された共通鍵を閲覧装置104に送信する。
具体的には、閲覧装置104は、保持している秘密鍵で共通鍵を復号し、復号した共通鍵で申請書内の閲覧が許可されている項目の項目データを復号し、復号後の項目データをユーザに提示する。
これに代えて、自動暗号化装置103において、申請書の項目データを公開鍵で暗号化して秘匿化し、閲覧装置104において、暗号化された項目データを秘密鍵で復号して秘匿化を解除するようにしてもよい。
これに対し、本実施の形態では、鍵発行装置101は、複数種の申請書の各項目につき、グループごとに秘密鍵は生成するが、公開鍵は生成しない。
代わりに、公開パラメータを生成し、生成した公開パラメータを自動暗号化装置103に保持させる。
自動暗号化装置103では、公開パラメータ1つだけを保持していればよく、申請装置102から申請書が送信された段階で、送信された申請書内の項目ごとに、開示先のユーザカテゴリー値と公開パラメータから公開鍵を生成する。
このため、鍵発行装置101では、複数種の申請書の全項目に対して事前に公開鍵を生成する必要がなく、また、自動暗号化装置103でも、複数種の申請書の全項目に対して公開鍵を保管する必要がない。
また、送受信部111は、鍵発行装置101から送信された公開パラメータを受信し、後述の公開パラメータ記憶部114に公開パラメータを格納する。
送受信部111は、公開パラメータ入力部及びデータ入力部の例に相当する。
つまり、鍵生成部112は、後述の開示規則記憶部115に記憶されている開示規則情報から、申請書の項目ごとに、対応するユーザ属性値(ユーザカテゴリー値)を取得し、また、公開パラメータ記憶部114から公開パラメータを取得し、項目ごとに、公開パラメータとユーザ属性値とを用いて関数型暗号アルゴリズムに従って公開鍵を生成する。
鍵生成部112は、ユーザカテゴリー値取得部と公開鍵生成部の例に相当する。
暗号化部113は、秘匿化部の例に相当する。
開示規則情報は、例えば、図5に示す情報である。
図5の例では、開示規則情報は、申請書ID欄と項目ID欄と開示先欄から構成される。
申請書ID欄は、申請書の種類を特定する欄である。
項目ID欄は、申請書内の項目を特定する欄である。
開示先欄は、申請書ID欄で特定される申請書の、項目ID欄で特定される項目の項目データを閲覧可能なユーザ属性(ユーザカテゴリー)が示される。
例えば、図5の1行目のレコードは、申請書ID:AAAという申請書の項目ID:aaa−1という項目の項目データは、属性1というユーザ属性を有するユーザのみが閲覧を許されるという意味である。
なお、開示先欄に示されるユーザ属性(ユーザカテゴリー)を開示規則ともいう。
また、開示先欄に示されるユーザ属性(ユーザカテゴリー)は、閲覧許可ユーザカテゴリーともいう。
図5に示すように、閲覧許可ユーザカテゴリーは、項目ごとに一様ではない。
申請書では、項目ごとに閲覧許可ユーザカテゴリーが指定されており、閲覧許可ユーザカテゴリーに属するユーザにのみ項目データの閲覧が許可される。
申請書は、閲覧制御データの例に相当する。
この秘密鍵は、前述のように、閲覧装置104が申請書の親展化を解除するのに用いる秘密鍵であり、自動暗号化装置103で申請書の親展化に用いた公開鍵と対になる。
ユーザ属性値記憶部164は、例えば、図6に例示する形式でユーザ属性値を記憶している。
図6の例では、装置ID欄に、各閲覧装置104のIDが示され、ユーザ属性値の欄に、閲覧装置104を利用するユーザのユーザ属性値が示されている。
図6の1行目のレコードは、装置ID:XYZ−111という閲覧装置104を利用するユーザのユーザ属性値は、属性1を表す属性値(例えば、「課長」を表す属性値)であることを意味している。
なお、公開パラメータを送信する代わりに、可搬記憶媒体(ICカード等)に公開パラメータを出力し、自動暗号化装置103に可搬記憶媒体から公開パラメータを読み出させるようにしてもよい。
また、秘密鍵生成部163が、閲覧者ごとに、個人の属性条件(ユーザ属性値(組織名や役職名)の論理和や論理積やそれらの組み合わせで表される論理式)に応じた秘密鍵をマスター鍵と属性条件から生成し、生成した各秘密鍵を、対象となる閲覧者に配布しておく。
秘密鍵の配布は、例えば、送受信部161が、各閲覧者の閲覧装置104に送信するようにしてもよいし、各閲覧者が利用する可搬記憶媒体(ICカード等)に各秘密鍵を出力し、秘密鍵が格納されている可搬記憶媒体を各閲覧者に渡すようにしてもよい。
閲覧者は、鍵発行装置101からの秘密鍵を、本人のみが利用できるように保管しておく。
また、自動暗号化装置103の開示規則記憶部115には、図5に例示したように、申請書の項目ごとに開示先の規則(組織名や役職名の論理和や論理積やそれらの組み合わせで表される論理式)を対応付けたデータを記憶しておく。
これを当該申請書内の全ての項目について実施する(S105)。
このとき、閲覧者の秘密鍵は閲覧者の所有するICカード等の外部メディア内に保持していてもよいし、閲覧装置104の秘密鍵提示部122に保持してもよい。
閲覧を終えた申請書は必要に応じて送受信部121により外部の装置に送信する。
これに代えて、秘密鍵の生成も申請書の生成後とすることもできる。
このような方式を、以下にて説明する。
なお、この時点では、閲覧者ごとの秘密鍵は生成せず、生成したマスター鍵をマスター鍵記憶部165に記憶しておく。
秘密鍵生成要求には、当該閲覧装置104の装置IDが含まれている。
鍵発行装置101では、送受信部161が秘密鍵生成要求を受信し、秘密鍵生成部163が、秘密鍵生成要求に含まれている閲覧装置104の装置IDを検索キーにして、ユーザ属性値記憶部164(図6)を検索し、閲覧装置104の装置IDに対応するユーザ属性値を取得する。
また、秘密鍵生成部163は、マスター鍵記憶部165からマスター鍵を取得する。
そして、秘密鍵生成部163は、取得したユーザ属性値とマスター鍵を用いて関数型暗号アルゴリズムに従って秘密鍵を生成する。
そして、送受信部161が秘密鍵を、秘密鍵生成要求の送信元の閲覧装置104に送信する。
なお、秘密鍵の送信の際には、秘密鍵を既知の方法により暗号化することが望ましい。
その後、閲覧装置104において、送受信部121が秘密鍵を受信し、秘密鍵が暗号化されていれば秘密鍵を復号し、開示範囲復号部123が、鍵発行装置101から受信した秘密鍵を用いて、親展化されている申請書の該当項目を復号する。
同様に、自動暗号化装置103においても、公開パラメータを保持するのみで多数の公開鍵を生成することができるので、多数の公開鍵を予め保持する必要がなく、記憶領域を有効に利用することができる。
以上の実施の形態1では、単一の閲覧者に対して申請書を送付するようにしたものであるが、次に申請書を業務の流れに沿って複数の閲覧者にまわすような場合に業務フローシステムに適用する実施形態を示す。
業務処理装置106は、実施の形態1の閲覧装置104に相当する。
つまり、業務処理装置106は、申請書を閲覧する業務担当者(ユーザ)が利用する端末装置であり、ユーザ端末装置の例に相当する。
図8では、業務処理装置106は1台しか図示されていないが、業務処理装置106は複数台配置されているものとする。
例えば、業務フロー制御装置105は、自動暗号化装置103から親展化後の申請書を受信し、受信した親展化後の申請書を、いずれかの業務フロー制御装置105に転送する。
また、申請書の転送先の業務フロー制御装置105から申請書が返信された場合には、他の業務フロー制御装置105又は自動暗号化装置103に転送する。
業務フロー制御装置105は、中継装置の例に相当する。
このように、業務フロー定義は、業務処理装置106間で申請書を流通させる情報が示されており、順序情報の例に相当する。
ただし実施の形態1における閲覧者は業務担当者と読み替えることとする。
これを当該申請書内の全ての項目について実施する(S206)。
このとき、業務担当者の秘密鍵は業務担当者の所有するICカード等の外部メディア内に保持していても良いし、業務処理装置106の秘密鍵提示部142に保持してもよい。
この場合も、業務担当者が新たに入力した個人情報も必要最小限の業務担当者のみに閲覧させることができる。
以上の実施の形態1及び実施の形態2では、自動暗号化装置103が開示規則をそのまま公開鍵生成に利用したが、開示規則を分割あるいは集約した上で暗号化を行うような場合の実施形態を示す。
暗号化部153は、分割と集約によって生成された公開鍵を利用して項目を暗号化する。
まず、分割する場合の動作について説明する。
開示規則情報において、項目1に対するユーザ属性値が『属性1∨(または)属性2』のときに開示可能であったとする。
実施の形態1及び実施の形態2の場合、鍵生成部152は項目1に対する公開鍵を公開パラメータ記憶部114から得た公開パラメータと『属性1∨属性2』という開示規則より公開鍵を生成し、暗号化部153に渡す。
分割をする場合、正規化部151は項目1に対する開示規則は『属性1』または『属性2』であることを示す情報を鍵生成部152に渡す。
次に、鍵生成部152は項目1に対する公開鍵として公開パラメータ記憶部114から得た公開パラメータと『属性1』から生成した公開鍵1と公開パラメータ記憶部114から得た公開パラメータと『属性2』から生成した公開鍵2とを暗号化部153に渡す。
次に、暗号化部153は項目1をAES暗号等の共通鍵暗号アルゴリズムにおける共通鍵を乱数等より生成し、当該共通鍵により当該項目のデータを暗号化し、当該共通鍵を当該公開鍵1により暗号化したものと当該共通鍵を当該公開鍵2により暗号化したものとを生成し、それらの暗号化された2つの共通鍵を当該項目と関連付けて保持する。
実施の形態1及び実施の形態2の場合、鍵生成部152は項目1に対する公開鍵と項目2に対する公開鍵を個別に生成し、個別に暗号化部153に渡すため、暗号化部153では項目1と項目2に対して異なる共通鍵を生成し、それぞれを個別に暗号化する。
集約をする場合、正規化部151はまず申請書内の項目の内、同一の開示規則を持つ項目を検出して、その情報(上記例の場合、項目1と項目2が同一の開示規則『属性1』であること)を鍵生成部152に渡す。
次に、鍵生成部152は、開示規則が同一である項目に対する共通鍵を1つ生成し、その共通鍵でそれらの項目(上記例の場合、項目1と項目2)を暗号化し、当該共通鍵を公開パラメータ記憶部114から得た公開パラメータと共通の開示規則(上記例の場合『属性1』)から生成した公開鍵で暗号化し、その暗号化された共通鍵を当該項目(上記例の場合、項目1と項目2)と関連付けて保持する。
また、正規化部151により集約することにより、共通鍵の生成回数、公開鍵の生成回数、共通鍵の公開鍵による暗号化回数を減少させることが可能となるため、暗号化処理速度を減少することが可能となる。
そして、これにより鍵管理に係る準備段階の運用と更新段階の運用の両者が軽減され、また、利用者の保持すべき秘密鍵が1つになり(少数になり)、利用者の鍵管理にかかる負担が軽減されることを説明した。
そして、これにより、利用者が暗号化のための属性名(組織名や役職名)や属性名による論理和や論理積やそれらの組み合わせで表される論理式を正確に記憶、把握する必要がないことを説明した。
そして、これにより、複数の組織や担当者に跨る処理において申請者本人が入力した情報について、各担当者には必要最低限の個人情報などの情報を開示することができるため、個人情報等のむやみな漏洩を防ぐことができることを説明した。
そして、これにより、複数の組織や担当者に跨る処理において業務担当者が入力した情報について、各担当者には必要最低限の個人情報などの情報を開示することができるため、個人情報等のむやみな漏洩を防ぐことができることを説明した。
そして、これにより、システム等の要件により暗号化速度、復号速度、暗号化されたデータ長、公開鍵長等をある程度調整できることを説明した。
そして、これにより、共通鍵の生成回数、公開鍵の生成回数、共通鍵の公開鍵による暗号化回数を減少させることが可能となるため、暗号化処理速度を減少することが可能となることを説明した。
図14は、実施の形態1〜3に示す鍵発行装置101等のハードウェア資源の一例を示す図である。
なお、図14の構成は、あくまでも鍵発行装置101等のハードウェア構成の一例を示すものであり、鍵発行装置101等のハードウェア構成は図14に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1〜3で説明した「〜記憶部」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、スキャナ装置907などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
鍵発行装置101等の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
すなわち、実施の形態1〜3で説明したフローチャートに示すステップ、手順、処理により、本発明に係る「秘匿化方法」及び「秘密鍵生成方法」を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、実施の形態1〜3の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜3の「〜部」の手順や方法をコンピュータに実行させるものである。
そして、上記したように「〜部」して示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
Claims (23)
- ユーザに閲覧されるデータを秘匿化する秘匿化装置と、
秘密鍵を生成する秘密鍵生成装置と
を有するデータ処理システムであって、
前記秘密鍵生成装置は、
ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶しており、
関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、生成した公開パラメータを前記秘匿化装置に対して出力し、
生成したマスター鍵と、記憶している各ユーザカテゴリー値とを用いて、前記関数型暗号アルゴリズムに従って、ユーザカテゴリーごとに秘密鍵を生成し、
前記秘匿化装置は、
前記秘密鍵生成装置から出力された公開パラメータを入力し、
閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、
入力した閲覧制限データの閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得し、取得したユーザカテゴリー値と、入力した公開パラメータとを用いて前記関数型暗号アルゴリズムに従って、閲覧許可ユーザカテゴリーの秘密鍵と対になる公開鍵を生成し、生成した公開鍵を用いて前記閲覧制限データを秘匿化することを特徴とするデータ処理システム。 - 前記データ処理システムは、更に、
ユーザが利用するユーザ端末装置を複数有し、
前記秘密鍵生成装置は、
生成した各秘密鍵を、各秘密鍵が対応するユーザカテゴリーに属するユーザが利用するユーザ端末装置に対して出力し、
前記秘匿化装置は、
秘匿化後の閲覧制限データを、閲覧許可ユーザカテゴリーに属するユーザが利用するユーザ端末装置に対して出力し、
各ユーザ端末装置は、
前記秘密鍵生成装置から出力された、対応する秘密鍵を入力し、
前記秘匿化装置から出力された、秘匿化後の閲覧制限データを入力した場合に、
入力した秘密鍵を用いて、入力した閲覧制限データの秘匿化を解除する秘匿解除処理を行うことを特徴とする請求項1に記載のデータ処理システム。 - 前記秘密鍵生成装置は、
ユーザ端末装置が前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、当該ユーザ端末装置を利用しているユーザのユーザカテゴリーを表すユーザカテゴリー値と、前記マスター鍵とを用いて、前記関数型暗号アルゴリズムに従って、前記ユーザのユーザカテゴリーに対応する秘密鍵を生成し、
各ユーザ端末装置は、
前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、前記秘密鍵生成装置により生成された秘密鍵を入力することを特徴とする請求項2に記載のデータ処理システム。 - 各ユーザ端末装置は、
前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、秘密鍵の生成を要求する秘密鍵生成要求を前記秘密鍵生成装置に対して送信し、
前記秘密鍵生成要求に基づいて前記秘密鍵生成装置により生成された秘密鍵を受信し、
前記秘密鍵生成装置は、
ユーザ端末装置から送信された秘密鍵生成要求を受信した際に、当該ユーザ端末装置を利用しているユーザのユーザカテゴリーに対応する秘密鍵を生成し、
生成した秘密鍵を前記ユーザ端末装置に対して送信することを特徴とする請求項3に記載のデータ処理システム。 - 前記秘匿化装置は、
複数の部分データに区分され、閲覧許可ユーザカテゴリーが前記複数の部分データで一様ではないデータを閲覧制限データとして入力し、
入力した閲覧制限データの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得し、
部分データごとに、取得したユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、
各部分データに対応する公開鍵を用いて、部分データごとに秘匿化を行い、
各ユーザ端末装置は、
秘匿化された複数の部分データに区分されている閲覧制限データを入力した場合に、前記秘密鍵を用いて、部分データごとに秘匿解除処理を行うことを特徴とする請求項2〜4のいずれかに記載のデータ処理システム。 - 前記秘匿化装置は、
それぞれが複数の部分データに区分される複数種類のデータについて、各種類のデータの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値が示される開示規則情報を記憶しており、
前記複数種類のデータのうちのいずれか1つ以上を閲覧制限データとして入力し、入力した閲覧制限データの種類に応じて、前記開示規則情報から、部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得することを特徴とする請求項5に記載のデータ処理システム。 - 前記データ処理システムは、更に、
秘匿化後の閲覧制限データを前記複数のユーザ端末装置の間で流通させる順序が示される順序情報を記憶し、
前記秘匿化装置から秘匿化後の閲覧制限データを受信し、受信した秘匿化後の閲覧制限データを、前記順序情報に従って、いずれかのユーザ端末装置に送信し、
送信先のユーザ端末装置から返信された秘匿化後の閲覧制限データを受信した場合に、受信した秘匿化後の閲覧制限データを、前記順序情報に従って、次の順番のユーザ端末装置に送信する中継装置を有することを特徴とする請求項5又は6に記載のデータ処理システム。 - 前記中継装置は、
ユーザ端末装置から返信された秘匿化後の閲覧制限データを受信した場合に、受信した秘匿化後の閲覧制限データ内のいずれかの部分データにおいて変更があるか否かを判断し、
いずれの部分データにおいても変更がない場合は、前記順序情報に従って、受信した秘匿化後の閲覧制限データを次の順番のユーザ端末装置に送信し、
いずれかの部分データにおいて変更がある場合は、受信した秘匿化後の閲覧制限データを前記秘匿化装置に送信することを特徴とする請求項7に記載のデータ処理システム。 - 各ユーザ端末装置は、
秘匿化を解除した後に部分データを変更する場合があり、
前記秘匿化装置は、
ユーザ端末装置により部分データが変更された後の閲覧制限データを入力する場合があり、
ユーザ端末装置により部分データが変更された後の閲覧制限データを入力した場合に、変更があった部分データの閲覧許可ユーザカテゴリーのユーザカテゴリー値を、前記開示規則情報から取得し、
取得したユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、
生成した公開鍵を用いて、変更があった部分データを秘匿化することを特徴とする請求項6〜8のいずれかに記載のデータ処理システム。 - 前記秘匿化装置は、
入力した閲覧制限データの部分データごとに閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得した結果、いずれかの部分データに対して取得されたユーザカテゴリー値に2つ以上のユーザカテゴリー値が包含されている場合に、
当該部分データに対して、取得したユーザカテゴリー値に包含されている各ユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って、取得したユーザカテゴリー値に包含されているユーザカテゴリー値ごとに公開鍵を生成し、
生成した各公開鍵を用いて当該部分データを秘匿化することを特徴とする請求項5〜9のいずれかに記載のデータ処理システム。 - 前記秘匿化装置は、
入力した閲覧制限データの部分データごとに閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得した結果、2つ以上の部分データに対して同じユーザカテゴリー値が取得された場合に、
当該2つ以上の部分データに対して、取得されたユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って1つの公開鍵を生成し、
生成した1つの公開鍵を用いて当該2つ以上の部分データを秘匿化することを特徴とする請求項5〜10のいずれかに記載のデータ処理システム。 - 関数型暗号アルゴリズムの公開パラメータを入力する公開パラメータ入力部と、
前記公開パラメータ入力部により入力された公開パラメータを記憶する公開パラメータ記憶部と、
閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力するデータ入力部と、
前記データ入力部により入力された閲覧制限データの閲覧許可ユーザカテゴリーが表されるユーザカテゴリー値を取得するユーザカテゴリー値取得部と、
前記ユーザカテゴリー値取得部により取得されたユーザカテゴリー値と、前記公開パラメータ記憶部に記憶されている公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って公開鍵を生成する公開鍵生成部と、
前記公開鍵生成部により生成された公開鍵を用いて、前記データ入力部により入力された閲覧制限データを秘匿化する秘匿化部とを有することを特徴とする秘匿化装置。 - 前記公開パラメータ入力部は、
複数のユーザカテゴリー値を記憶し、前記関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、生成したマスター鍵と、記憶している各ユーザカテゴリー値とを用いて、前記関数型暗号アルゴリズムに従って、ユーザカテゴリーごとに秘密鍵を生成する秘密鍵生成装置から出力された公開パラメータを入力し、
前記公開鍵生成部は、
前記ユーザカテゴリー値取得部により取得されたユーザカテゴリー値と、前記公開パラメータ記憶部に記憶されている公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って、閲覧許可ユーザカテゴリーの秘密鍵と対になる公開鍵を生成することを特徴とする請求項12に記載の秘匿化装置。 - 前記データ入力部は、
複数の部分データに区分され、閲覧許可ユーザカテゴリーが前記複数の部分データで一様ではないデータを閲覧制限データとして入力し、
前記ユーザカテゴリー値取得部は、
前記データ入力部により入力された閲覧制限データの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得し、
前記公開鍵生成部は、
部分データごとに、前記ユーザカテゴリー値取得部により取得されたユーザカテゴリー値と、前記公開パラメータ記憶部に記憶されている公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って公開鍵を生成し、
前記秘匿化部は、
前記公開鍵生成部により部分データごとに生成された公開鍵を用いて、各部分データを秘匿化することを特徴とする請求項12又は13に記載の秘匿化装置。 - 前記データ入力部は、
それぞれが複数の部分データに区分される、複数種類のデータのうちのいずれか1つ以上を閲覧制限データとして入力し、
前記秘匿化装置は、更に、
各種類のデータの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値が示される開示規則情報を記憶する開示規則記憶部を有し、
前記ユーザカテゴリー値取得部は、
閲覧制限データを入力した際に、入力した閲覧制限データの種類に応じて、前記開示規則情報から、部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得することを特徴とする請求項14に記載の秘匿化装置。 - 前記公開鍵生成部は、
前記ユーザカテゴリー値取得部により、閲覧制限データの部分データごとに閲覧許可ユーザカテゴリーのユーザカテゴリー値が取得された結果、いずれかの部分データに対して取得されたユーザカテゴリー値に2つ以上のユーザカテゴリー値が包含されている場合に、
当該部分データに対して、取得したユーザカテゴリー値に包含されている各ユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って、取得されたユーザカテゴリー値に包含されているユーザカテゴリー値ごとに公開鍵を生成し、
前記秘匿化部は、
前記公開鍵生成部により生成された各公開鍵を用いて当該部分データを秘匿化することを特徴とする請求項14又は15に記載の秘匿化装置。 - 前記公開鍵生成部は、
前記ユーザカテゴリー値取得部により、閲覧制限データの部分データごとに閲覧許可ユーザカテゴリーのユーザカテゴリー値が取得された結果、2つ以上の部分データに対して同じユーザカテゴリー値が取得された場合に、
当該2つ以上の部分データに対して、取得されたユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って1つの公開鍵を生成し、
前記秘匿化部は、
前記公開鍵生成部により生成された1つの公開鍵を用いて当該2つ以上の部分データを秘匿化することを特徴とする請求項14〜16のいずれかに記載の秘匿化装置。 - ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶するユーザカテゴリー値記憶部と、
関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成するパラメータ生成部と、
前記パラメータ生成部により生成されたマスター鍵を記憶するマスター鍵記憶部と、
前記パラメータ生成部により生成された公開パラメータを出力するパラメータ出力部と、
前記パラメータ出力部から出力された公開パラメータを入力した秘匿化装置が、
閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、当該閲覧制限データの閲覧許可ユーザカテゴリーを表すユーザカテゴリー値と前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、生成した公開鍵を用いて当該閲覧制限データを秘匿化し、秘匿化後の閲覧制限データを出力し、
更に、前記閲覧制限データの閲覧許可ユーザカテゴリーに属するユーザが利用するユーザ端末装置が、前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、
前記ユーザ端末装置を利用するユーザのユーザカテゴリーを表すユーザカテゴリー値を前記ユーザカテゴリー値記憶部から取得し、前記マスター鍵を前記マスター鍵記憶部から取得し、取得したユーザカテゴリー値とマスター鍵とを用いて、前記関数型暗号アルゴリズムに従って、前記ユーザ端末装置が前記閲覧制限データの秘匿化を解除するのに用いる秘密鍵を生成する秘密鍵生成部とを有することを特徴とする秘密鍵生成装置。 - 前記秘密鍵生成部は、
前記パラメータ生成部により生成された公開パラメータを入力した秘匿化装置が、
複数の部分データに区分され、閲覧許可ユーザカテゴリーが前記複数の部分データで一様ではないデータを閲覧制限データとして入力し、
入力した閲覧制限データの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値と前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、
各部分データに対応する公開鍵を用いて、部分データごとに秘匿化を行い、
更に、前記ユーザ端末装置が、前記秘匿化装置による秘匿化後の複数の部分データに区分されている閲覧制限データを入力した後に、
前記ユーザ端末装置が前記閲覧制限データの部分データごとの秘匿化を解除するのに用いる秘密鍵を生成することを特徴とする請求項18に記載の秘密鍵生成装置。 - コンピュータが、関数型暗号アルゴリズムの公開パラメータを入力する公開パラメータ入力ステップと、
前記コンピュータが、前記公開パラメータ入力ステップにより入力された公開パラメータを記憶する公開パラメータ記憶ステップと、
前記コンピュータが、閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力するデータ入力ステップと、
前記コンピュータが、前記データ入力ステップにより入力された閲覧制限データの閲覧許可ユーザカテゴリーが表されるユーザカテゴリー値を取得するユーザカテゴリー値取得ステップと、
前記コンピュータが、前記ユーザカテゴリー値取得ステップにより取得されたユーザカテゴリー値と、前記公開パラメータ記憶ステップにより記憶された公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って公開鍵を生成する公開鍵生成ステップと、
前記コンピュータが、前記公開鍵生成ステップにより生成された公開鍵を用いて、前記データ入力ステップにより入力された閲覧制限データを秘匿化する秘匿化ステップとを有することを特徴とする秘匿化方法。 - ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶するコンピュータが、関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成するパラメータ生成ステップと、
前記コンピュータが、前記パラメータ生成ステップにより生成されたマスター鍵を記憶するマスター鍵記憶ステップと、
前記コンピュータが、前記パラメータ生成ステップにより生成された公開パラメータを出力するパラメータ出力ステップと、
前記パラメータ出力ステップから出力された公開パラメータを入力した秘匿化装置が、
閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、当該閲覧制限データの閲覧許可ユーザカテゴリーを表すユーザカテゴリー値と前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、生成した公開鍵を用いて当該閲覧制限データを秘匿化し、秘匿化後の閲覧制限データを出力し、
更に、前記閲覧制限データの閲覧許可ユーザカテゴリーに属するユーザが利用するユーザ端末装置が、前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、
前記コンピュータが、前記ユーザ端末装置を利用するユーザのユーザカテゴリーを表すユーザカテゴリー値を取得し、前記マスター鍵を取得し、取得したユーザカテゴリー値とマスター鍵とを用いて、前記関数型暗号アルゴリズムに従って、前記ユーザ端末装置が前記閲覧制限データの秘匿化を解除するのに用いる秘密鍵を生成する秘密鍵生成ステップとを有することを特徴とする秘密鍵生成方法。 - 関数型暗号アルゴリズムの公開パラメータを入力する公開パラメータ入力ステップと、
前記公開パラメータ入力ステップにより入力された公開パラメータを記憶する公開パラメータ記憶ステップと、
閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力するデータ入力ステップと、
前記データ入力ステップにより入力された閲覧制限データの閲覧許可ユーザカテゴリーが表されるユーザカテゴリー値を取得するユーザカテゴリー値取得ステップと、
前記ユーザカテゴリー値取得ステップにより取得されたユーザカテゴリー値と、前記公開パラメータ記憶ステップにより記憶された公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って公開鍵を生成する公開鍵生成ステップと、
前記公開鍵生成ステップにより生成された公開鍵を用いて、前記データ入力ステップにより入力された閲覧制限データを秘匿化する秘匿化ステップとをコンピュータに実行させることを特徴とするプログラム。 - ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶するコンピュータに、
関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成するパラメータ生成ステップと、
前記パラメータ生成ステップにより生成されたマスター鍵を記憶するマスター鍵記憶ステップと、
前記パラメータ生成ステップにより生成された公開パラメータを出力するパラメータ出力ステップと、
前記パラメータ出力ステップから出力された公開パラメータを入力した秘匿化装置が、
閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、当該閲覧制限データの閲覧許可ユーザカテゴリーを表すユーザカテゴリー値と前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、生成した公開鍵を用いて当該閲覧制限データを秘匿化し、秘匿化後の閲覧制限データを出力し、
更に、前記閲覧制限データの閲覧許可ユーザカテゴリーに属するユーザが利用するユーザ端末装置が、前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、
前記ユーザ端末装置を利用するユーザのユーザカテゴリーを表すユーザカテゴリー値を取得し、前記マスター鍵を取得し、取得したユーザカテゴリー値とマスター鍵とを用いて、前記関数型暗号アルゴリズムに従って、前記ユーザ端末装置が前記閲覧制限データの秘匿化を解除するのに用いる秘密鍵を生成する秘密鍵生成ステップとを実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012006673A JP2013150026A (ja) | 2012-01-17 | 2012-01-17 | データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012006673A JP2013150026A (ja) | 2012-01-17 | 2012-01-17 | データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013150026A true JP2013150026A (ja) | 2013-08-01 |
JP2013150026A5 JP2013150026A5 (ja) | 2015-01-08 |
Family
ID=49047150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012006673A Pending JP2013150026A (ja) | 2012-01-17 | 2012-01-17 | データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013150026A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015219822A (ja) * | 2014-05-20 | 2015-12-07 | 日本電信電話株式会社 | ワンストップ申請システム、ワンストップ申請方法およびプログラム |
JP2016054430A (ja) * | 2014-09-04 | 2016-04-14 | 株式会社富士通ソーシアルサイエンスラボラトリ | データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置 |
WO2016060722A3 (en) * | 2014-07-22 | 2016-06-23 | Nant Health, Llc | Homomorphic encryption in a healthcare network environment, system and methods |
US10691815B2 (en) | 2016-04-27 | 2020-06-23 | Mitsubishi Electric Corporation | Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium |
US11170123B2 (en) | 2017-09-12 | 2021-11-09 | Mitsubishi Electric Corporation | Registration terminal, key server, search system, and computer readable medium |
JPWO2022030570A1 (ja) * | 2020-08-06 | 2022-02-10 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011232475A (ja) * | 2010-04-27 | 2011-11-17 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
-
2012
- 2012-01-17 JP JP2012006673A patent/JP2013150026A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011232475A (ja) * | 2010-04-27 | 2011-11-17 | Mitsubishi Electric Corp | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015219822A (ja) * | 2014-05-20 | 2015-12-07 | 日本電信電話株式会社 | ワンストップ申請システム、ワンストップ申請方法およびプログラム |
US11431687B2 (en) | 2014-07-22 | 2022-08-30 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
WO2016060722A3 (en) * | 2014-07-22 | 2016-06-23 | Nant Health, Llc | Homomorphic encryption in a healthcare network environment, system and methods |
US9819650B2 (en) | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US10200347B2 (en) | 2014-07-22 | 2019-02-05 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US10476853B2 (en) | 2014-07-22 | 2019-11-12 | Nanthealth, Inc | Homomorphic encryption in a healthcare network environment, system and methods |
US10757081B2 (en) | 2014-07-22 | 2020-08-25 | Nanthealth, Inc | Homomorphic encryption in a healthcare network environment, system and methods |
US11050720B2 (en) | 2014-07-22 | 2021-06-29 | Nanthealth, Inc. | Homomorphic encryption in a data processing network environment, system and methods |
US11936632B2 (en) | 2014-07-22 | 2024-03-19 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US11632358B2 (en) | 2014-07-22 | 2023-04-18 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
JP2016054430A (ja) * | 2014-09-04 | 2016-04-14 | 株式会社富士通ソーシアルサイエンスラボラトリ | データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置 |
US10691815B2 (en) | 2016-04-27 | 2020-06-23 | Mitsubishi Electric Corporation | Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium |
US11170123B2 (en) | 2017-09-12 | 2021-11-09 | Mitsubishi Electric Corporation | Registration terminal, key server, search system, and computer readable medium |
JPWO2022030570A1 (ja) * | 2020-08-06 | 2022-02-10 | ||
JP7313642B2 (ja) | 2020-08-06 | 2023-07-25 | ジャスミー株式会社 | 端末装置、情報処理システム及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Samanthula et al. | A secure data sharing and query processing framework via federation of cloud computing | |
JP6803598B1 (ja) | データ共有システム、データ共有方法、およびデータ共有プログラム | |
WO2022202284A1 (ja) | データ共有システム、データ共有方法、およびデータ共有プログラム | |
JP2013150026A (ja) | データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム | |
JP7302600B2 (ja) | 情報処理システムおよび情報処理方法 | |
JP6250497B2 (ja) | 情報管理システム | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
WO2019058952A1 (ja) | 医療データ検索システム、医療データ検索方法および医療データ検索プログラム | |
JP2023043870A (ja) | ユーザ・データ・プライバシを管理するための方法及びシステム | |
US10594473B2 (en) | Terminal device, database server, and calculation system | |
JP2001265771A (ja) | 個人情報管理装置、個人情報管理方法、及び個人情報管理装置または方法を実行するプログラムを記録した記録媒体 | |
JP2011211537A (ja) | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム | |
JP2007317075A (ja) | 個人情報分割装置及び個人情報分割方法 | |
Niu et al. | A data-sharing scheme that supports multi-keyword search for electronic medical records | |
JP5396890B2 (ja) | 情報提供システム | |
JP2014078770A (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
WO2022137668A1 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
WO2022123795A1 (ja) | サービス提供システム | |
WO2021095384A1 (ja) | 情報処理装置、端末装置および検索方法 | |
JP7250390B1 (ja) | データ共有システム、データ共有方法、およびデータ共有プログラム | |
JP7011874B1 (ja) | データ共有システム、データ共有方法およびデータ共有プログラム | |
JP7350220B2 (ja) | 検索実行装置、検索実行方法、検索実行プログラム及び秘匿検索システム | |
Gupta et al. | Encrypto–Decrypto |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150707 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150902 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160216 |