JP2014216865A - 情報処理装置およびその制御方法 - Google Patents
情報処理装置およびその制御方法 Download PDFInfo
- Publication number
- JP2014216865A JP2014216865A JP2013093045A JP2013093045A JP2014216865A JP 2014216865 A JP2014216865 A JP 2014216865A JP 2013093045 A JP2013093045 A JP 2013093045A JP 2013093045 A JP2013093045 A JP 2013093045A JP 2014216865 A JP2014216865 A JP 2014216865A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data group
- unit
- concealment
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
Description
図1のブロック図により実施例のプライバシ情報の有無判定システムの構成例を示す。プライバシ情報の有無判定システムは、互いにネットワークを介して通信可能な端末装置101、計算部106、108、110、判定計算部112、サーバ115から構成される。
端末装置101は、例えばパーソナルコンピュータ(PC)である。入力部102は、例えばキーボードやマウスなどを有し、サイトアドレスや氏名や住所などのプライバシ情報に該当するデータ群をuser_data(i)(i=1, 2, …, data_num)として入力する。なお、サイトアドレスは、削除したいプライバシ情報が登録されている可能性があるサイトのアドレス情報(例えばURLやIPアドレス)である。また、data_numはデータ数を示すデータ数情報である。なお、プライバシ情報は、氏名(ふりがなを含む)、住所、性別、年齢、電話番号、生年月日、社会保障番号等の番号など個人を特定可能な個人情報である。
計算部106、108、110および判定計算部112はそれぞれ所定の計算を行う主体であり、例えばCPU、RAMなどのメモリ、HDDなどの記録媒体、サーバとの通信インタフェイスを有するコンピュータ機器を備える装置やシステムなどである。計算部のCPUがRAMをワークメモリとしてHDDに格納されたプログラムを実行することで、計算部の機能が実現される。
result_data_X = con_data_X - con_data_X2; …(1)
result_data_X = con_data_Y - con_data_Y2;
result_data_C = con_data_C - con_data_C2; …(2)
result_data_Z = con_data_Z - con_data_Z2;
result_data_C = con_data_C - con_data_C2; …(3)
result_data = result_data_X + result_data_C; …(4)
result_data = result_data_Y + result_data_Z + result_data_C; …(5)
サーバ115は、端末装置101の入力部102により入力されたアドレスのサイトを運用するサーバに該当する。サーバ115は、データベース(DB)116、データ抽出部117、データ連結部118、データ秘匿部119および判定結果受信部120を有する。なお、サーバ115は、例えばCPU、RAMなどのメモリ、HDDなどの記録媒体を有するコンピュータ装置であり、CPUがRAMをワークメモリとしてHDDに格納されたプログラムを実行することで、サーバ115の機能が実現される。
図4のフローチャートによりプライバシ情報の有無判定処理を説明する。
図5(a)のフローチャートによりデータ連結処理を説明する。データ連結処理は、データ連結部103およびデータ連結部118によって実行されるが、以下では、データ連結部103におけるデータ連結処理を説明する。なお、データ連結部103の処理における「user_data(i)」「con_data」を「server_data(i)」「con_data2」に置き換えればデータ連結部118の処理になる。
con_data = user_data(1)‖user_data(2)‖…‖user_data(data_num) …(6)
ここで、‖は連結演算子。
con_data = user_data(1)‖padding‖user_data(2)
= 1010‖0000‖01000001
= 1010000001000001(十進数で41025)
con_data2 = server_data(1)‖padding‖server_data(2)
= 1010‖0000‖01000000
= 1010000001000000(十進数で41024)
図5(b)のフローチャートによりデータ秘匿化処理を説明する。データ秘匿化処理は、データ秘匿部104およびデータ秘匿部119によって実行されるが、以下では、データ秘匿部104におけるデータ秘匿化処理を説明する。なお、データ秘匿部104の処理における「con_data」「con_data_?」を「con_data2」「con_data_?2」(?はワイルドカード)に置き換えればデータ秘匿部119の処理になる。
con_data_X = con_data_Y + con_data_Z …(7)
con_data_C = con_data - con_data_X …(8)
計算部106、108、110において、図7に示す秘匿化データから次の計算結果が得られる。
if (計算部106) {; …式(1)の計算
con_data_X = 300;
con_data_X2 = 700;
result_data_X = 300 - 700 = -400;
}
if (計算部108) {; …式(2)の計算
con_data_Y = 100;
con_data_C = 40725:
con_data_Y2 = 300;
con_data_C2 = 40324;
result_data_Y = 100 - 300 = -200;
result_data_C = 40725 - 40324= 401;
}
if (計算部110) {; …式(3)の計算
con_data_Z = 200;
con_data_C = 40725:
con_data_Z2 = 400;
con_data_C2 = 40324;
result_data_Z = 200 - 400 = -200;
result_data_C = 40725 - 40324= 401;
}
図8のフローチャートにより判定計算部112の処理を説明する。
上記の計算例によれば:
result_data = result_data_X + result_data_C = -400 + 401 = 1
data_size = bit_length(result_data)/data_num …(9)
ここで、bit_length()はビット長を返す関数。
上記の計算例によれば:
result(1) = result_data && mask(1) =‘1’&& ‘1111111100000000’=‘0’;
result(2) = result_data && mask(2) =‘1’&& ‘0000000011111111’=‘1’;
user_data(i):A1(32), A2(16), A3(32), A4(8), A5(8), A6(4), A7(4)
con_data = A1‖A2‖p(16)‖A3‖A4‖p(24)‖A5‖p(24)‖A6‖p(28)‖A7‖p(28)
ここで、pはpadding、
( )内はビット長。
ビット長: 32 16 8 4
bit_length_num =‘10’‖‘01’‖‘10’‖‘10’
=‘10011010’
ビット長: 1024 … 64 32 16 8 4
bit_length_num =‘xxx’‖…‖‘xxx’‖‘xxx’‖‘xxx’‖‘xxx’‖‘xxx’
=‘xxx…xxxxxxxxxxxxxxx’
ここで、xは‘0’または‘1’。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステムあるいは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (16)
- データ群を入力し、前記データ群のデータ数を示す第一のデータ数情報、および、前記データ群の各データの属性を示すカテゴリデータをサーバ装置に送信する入力手段と、
前記データ群のデータを連結処理する連結手段と、
前記連結処理されたデータを秘匿化する秘匿化手段と、
前記秘匿化手段が秘匿化した秘匿化データと、前記サーバ装置のデータ群のデータを連結処理し秘匿化した秘匿化データとの所定の計算の結果を用いて、秘匿化前のデータ群の計算結果を復元する復元手段と、
前記復元された計算結果に基づき、前記入力されたデータ群と前記サーバ装置のデータ群の一致を判定する判定手段とを有する情報処理装置。 - 前記サーバ装置のデータ群は、前記カテゴリデータに対応し、前記第一のデータ数情報に相当する数のデータを含む請求項1に記載された情報処理装置。
- 前記入力手段は、さらに、前記サーバ装置を特定するためのアドレス情報を入力する請求項1または請求項2に記載された情報処理装置。
- さらに、前記秘匿化手段および前記サーバ装置から前記秘匿化データを受信して、前記所定の計算を行う計算手段を有する請求項1から請求項3の何れか一項に記載された情報処理装置。
- 前記計算手段は、前記秘匿化データを用いて、秘匿化前の前記入力されたデータ群のデータと前記サーバ装置のデータ群のデータの差分を計算する請求項4に記載された情報処理装置。
- 前記連結処理は、前記データ群のデータの最大データサイズに合わせて、前記データ群の各データをパディングし、前記パディング後のデータを連結する請求項1から請求項5の何れか一項に記載された情報処理装置。
- 前記判定手段は、前記復元された計算結果のビット長と前記第一のデータ数情報を用いてビットマスクを生成する生成手段を有し、
前記復元された計算結果と前記ビットマスクを用いて、前記データ群の各データの一致を判定する請求項6に記載された情報処理装置。 - 前記連結処理は、前記データ群のデータ数をビット長の順に示す第二のデータ数情報を生成し、前記データ群のデータを前記ビット長の順にソートし、前記ソート後のデータを連結する請求項1から請求項5の何れか一項に記載された情報処理装置。
- 前記判定手段は、前記第二のデータ数情報を用いてビットマスクを生成する生成手段を有し、
前記復元された計算結果と前記ビットマスクを用いて、前記データ群の各データの一致を判定する請求項8に記載された情報処理装置。 - さらに、データファイルからデータを抽出する抽出手段を有し、
前記入力手段は、前記データ群の代わりに、データファイルを指定する情報および前記データファイルから抽出するデータの属性を示すカテゴリデータを入力して、前記入力したカテゴリデータを前記サーバ装置に送信し、
前記抽出手段は、前記指定されたデータファイルから前記入力されたカテゴリデータに対応するデータ群を抽出し、前記抽出したデータ群のデータ数を前記第一のデータ数情報として前記サーバ装置に送信する請求項1から請求項9の何れか一項に記載された情報処理装置。 - 前記判定手段は、前記判定の結果を前記サーバ装置に送信する請求項1から請求項10の何れか一項に記載された情報処理装置。
- 請求項1から請求項11の何れか一項に記載された情報処理装置から第一のデータ数情報およびカテゴリデータを受信し、データベースから前記カテゴリデータに対応し、前記第一のデータ数情報に相当する数のデータをデータ群として抽出する手段と、
前記データ群のデータを連結処理する手段と、
前記連結処理されたデータを秘匿化し、前記秘匿化したデータを前記情報処理装置に送信する手段とを有するサーバ装置。 - 入力手段が、データ群を入力し、前記データ群のデータ数を示す第一のデータ数情報、および、前記データ群の各データの属性を示すカテゴリデータをサーバ装置に送信し、
連結手段が、前記データ群のデータを連結処理し、
秘匿化手段が、前記連結処理されたデータを秘匿化し、
復元手段が、前記秘匿化手段が秘匿化した秘匿化データと、前記サーバ装置のデータ群のデータを連結処理し秘匿化した秘匿化データとの所定の計算の結果を用いて、秘匿化前のデータ群の計算結果を復元し、
判定手段が、前記復元された計算結果に基づき、前記入力されたデータ群と前記サーバ装置のデータ群の一致を判定する情報処理方法。 - コンピュータを請求項1から請求項11の何れか一項に記載された情報処理装置の各手段として機能させるためのプログラム。
- コンピュータを請求項12に記載されたサーバ装置の各手段として機能させるためのプログラム。
- 請求項14または請求項15に記載されたプログラムが記録されたコンピュータが読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013093045A JP6141091B2 (ja) | 2013-04-25 | 2013-04-25 | 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013093045A JP6141091B2 (ja) | 2013-04-25 | 2013-04-25 | 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2014216865A true JP2014216865A (ja) | 2014-11-17 |
JP2014216865A5 JP2014216865A5 (ja) | 2016-06-16 |
JP6141091B2 JP6141091B2 (ja) | 2017-06-07 |
Family
ID=51942209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013093045A Expired - Fee Related JP6141091B2 (ja) | 2013-04-25 | 2013-04-25 | 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6141091B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016136190A (ja) * | 2015-01-23 | 2016-07-28 | Kddi株式会社 | 秘密計算制御装置、秘密計算制御方法及び秘密計算制御プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188872A (ja) * | 2001-10-03 | 2003-07-04 | Internatl Business Mach Corp <Ibm> | リストマッチング方法、ネットワークシステム、そのサーバ及び情報端末 |
JP2011013672A (ja) * | 2009-06-30 | 2011-01-20 | Mitsubishi Electric Research Laboratories Inc | 暗号化された信号に適用された関数の安全な評価のための方法 |
-
2013
- 2013-04-25 JP JP2013093045A patent/JP6141091B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188872A (ja) * | 2001-10-03 | 2003-07-04 | Internatl Business Mach Corp <Ibm> | リストマッチング方法、ネットワークシステム、そのサーバ及び情報端末 |
JP2011013672A (ja) * | 2009-06-30 | 2011-01-20 | Mitsubishi Electric Research Laboratories Inc | 暗号化された信号に適用された関数の安全な評価のための方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016136190A (ja) * | 2015-01-23 | 2016-07-28 | Kddi株式会社 | 秘密計算制御装置、秘密計算制御方法及び秘密計算制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6141091B2 (ja) | 2017-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6190041B2 (ja) | 安否確認システム及び秘匿化データの類似検索方法 | |
JP6456162B2 (ja) | 匿名化処理装置、匿名化処理方法及びプログラム | |
WO2020211660A1 (zh) | 基于区块链的信息处理方法、装置和计算机可读存储介质 | |
US9552494B1 (en) | Protected indexing and querying of large sets of textual data | |
EP4227841A1 (en) | Systems and methods for tracking propagation of sensitive data | |
CN109829320B (zh) | 一种信息的处理方法和装置 | |
US12041176B2 (en) | Information processing device and information processing method for providing secure encryption by sharing word division between client and server | |
US20130212693A1 (en) | Anonymous whistle blower system with reputation reporting of anonymous whistle blower | |
CN109905366B (zh) | 终端设备安全验证方法、装置、可读存储介质及终端设备 | |
CN117454436B (zh) | 基于乘法群的数据对齐方法、系统及电子设备 | |
US20190188409A1 (en) | Securing data storage of personally identifiable information in a database | |
US11354492B2 (en) | EDOC utility using non-structured-query-language databases | |
JP6141091B2 (ja) | 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 | |
WO2019127660A1 (zh) | 一种基于用户id识别有害图片的方法及其系统 | |
TW201421267A (zh) | 搜索系統及方法 | |
CN105354506B (zh) | 隐藏文件的方法和装置 | |
WO2022217953A1 (zh) | 数据脱敏方法及设备 | |
WO2019127652A1 (zh) | 基于用户id和片尾内容的识别有害视频的方法及系统 | |
CN110413366B (zh) | 一种基于区块链的截屏方法、装置、设备及存储介质 | |
JP7327100B2 (ja) | データ管理システム、データ管理装置及びデータ管理プログラム | |
WO2019127656A1 (zh) | 基于用户ip和视频拷贝的识别有害视频的方法及系统 | |
WO2019127659A1 (zh) | 一种基于用户id识别有害视频的方法及其系统 | |
WO2019127654A1 (zh) | 基于用户ip和片尾内容的识别有害视频的方法及系统 | |
WO2019127651A1 (zh) | 一种识别有害视频的方法及其系统 | |
WO2019127653A1 (zh) | 基于片尾内容的识别有害视频的方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160420 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170502 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6141091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |