JP2017223784A - 秘匿情報分析システム、および秘匿情報分析方法 - Google Patents

秘匿情報分析システム、および秘匿情報分析方法 Download PDF

Info

Publication number
JP2017223784A
JP2017223784A JP2016117830A JP2016117830A JP2017223784A JP 2017223784 A JP2017223784 A JP 2017223784A JP 2016117830 A JP2016117830 A JP 2016117830A JP 2016117830 A JP2016117830 A JP 2016117830A JP 2017223784 A JP2017223784 A JP 2017223784A
Authority
JP
Japan
Prior art keywords
information
list
conversion
analysis
index information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016117830A
Other languages
English (en)
Other versions
JP6688688B2 (ja
Inventor
優樹 栗原
Yuki Kurihara
優樹 栗原
康雅 平井
Yasumasa Hirai
康雅 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2016117830A priority Critical patent/JP6688688B2/ja
Publication of JP2017223784A publication Critical patent/JP2017223784A/ja
Application granted granted Critical
Publication of JP6688688B2 publication Critical patent/JP6688688B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報を秘匿したまま当該情報の情報提供者を識別すること。【解決手段】秘匿情報分析システムは、情報収集部と、秘匿化部と、秘匿化情報とインデックス情報との対応リストを生成する秘匿化情報リスト生成部と、分析指示情報生成部と、分析実行部と、分析に用いられた秘匿化情報に対応するインデックス情報のリストを生成する利用情報リスト生成部と、逆関数を有する第1関数で利用インデックス情報を変換したリストを生成する第1変換リスト生成部と、データ変換をした場合にパラメータ値が同一ならば固定値となる第2関数で変換したリストを生成する第2変換リスト生成部と、第2変換インデックス情報を逆関数で変換したリストを生成する第3変換リスト生成部と、固定値と同一の値である第3変換インデックス情報の個数に基づいて分析に用いられた秘匿化情報の個数を特定する分析利用数特定部とを有する。【選択図】図1

Description

本発明は、秘匿情報分析システム、および秘匿情報分析方法に関する。
近年、IoT(Internet of Things)デバイスから情報(データ)を収集し、当該情報を分析するサービスが広がっている。収集された情報には、情報提供者本人に関する情報や、これらに起因するプライバシ情報などが含まれるため、情報の秘匿化が必要とされる。例えば、特許文献1に記載の情報処理装置は、個々のデータを秘匿しつつ、データ全体における順位を計算することができる。
特開2013−205796号公報
ところで、収集された情報には価値があることから、分析に利用された情報を提供した情報提供者に対して、対価が支払われるような仕組みが必要とされている。しかしながら、対価を支払うためには分析に利用された情報を提供した情報提供者を識別する必要があるが、その一方でプライバシを保護しなければならない。そのような場合には、情報の秘匿したまま、サービス利用者が情報を利用したことを証明できる必要があり、また、情報提供者は利用された情報の情報提供者であることを証明できる必要がある。
本発明は上記の点に鑑みてなされたものであり、情報を秘匿したまま当該情報の情報提供者を識別することができる秘匿情報分析システム、および秘匿情報分析方法を提供する。
(1)本発明は上記の課題を解決するためになされたものであり、本発明の一態様としては、情報を収集する情報収集部と、前記情報を秘匿化する秘匿化部と、前記情報ごとにインデックス情報を擬似乱数に基づいて生成し、秘匿化された前記情報である秘匿化情報と前記インデックス情報とが対応付けられた秘匿化情報リストを生成する秘匿化情報リスト生成部と、前記秘匿化情報リストに含まれる前記秘匿化情報に対する分析指示を示す分析指示情報を生成する分析指示情報生成部と、前記分析指示情報が示す分析対象範囲に含まれる前記秘匿化情報を抽出し、抽出された前記秘匿化情報を用いて分析を実行する分析実行部と、分析に用いられた前記秘匿化情報に対応付けられた前記インデックス情報を前記秘匿化情報リストから取得し、取得された前記インデックス情報のリストである利用インデックス情報リストを生成する利用情報リスト生成部と、前記利用インデックス情報リストに含まれるそれぞれの前記インデックス情報を、逆関数を有する第1関数によって第1変換インデックス情報へデータ変換し、変換された前記第1変換インデックス情報のリストである第1変換インデックス情報リストを生成する第1変換リスト生成部と、前記インデックス情報に対してデータ変換を行った場合にパラメータ値が同一ならばデータ変換されたインデックス情報の値が固定値となる第2関数によって、前記第1変換インデックス情報リストに含まれる前記第1変換インデックス情報を第2変換インデックス情報へデータ変換し、変換された前記第2変換インデックス情報のリストである第2変換インデックス情報リストを生成する第2変換リスト生成部と、前記第2変換インデックス情報リストに含まれる前記第2変換インデックス情報を、前記逆関数によって第3変換インデックス情報へデータ変換し、変換された前記第3変換インデックス情報のリストである第3変換インデックス情報リストを生成する第3変換リスト生成部と、前記第3変換インデックス情報リストに含まれる前記第3変換インデックス情報において前記固定値と同一の値である前記第3変換インデックス情報の個数に基づいて前記分析に用いられた前記秘匿化情報の個数を特定する分析利用数特定部と、を有することを特徴とする秘匿情報分析システムである。
(2)また、本発明の一態様としては、前記第2関数は、一定の周期ごとの前記インデックス情報の値の入力に対して同一の値を出力する周期関数であることを特徴とする(1)に記載の秘匿情報分析システムである。
(3)また、本発明の一態様としては、前記周期関数は、三角関数であることを特徴とする(2)に記載の秘匿情報分析システムである。
(4)また、本発明の一態様としては、コンピュータによる秘匿情報分析方法であって、情報収集部が、情報を収集する情報収集ステップと、秘匿化部が、前記情報を秘匿化する秘匿化ステップと、秘匿化情報リスト生成部が、前記情報ごとにインデックス情報を擬似乱数に基づいて生成し、秘匿化された前記情報である秘匿化情報と前記インデックス情報とが対応付けられた秘匿化情報リストを生成する秘匿化情報リスト生成ステップと、分析指示情報生成部が、前記秘匿化情報リストに含まれる前記秘匿化情報に対する分析指示を示す分析指示情報を生成する分析指示情報生成ステップと、分析実行部が、前記分析指示情報が示す分析対象範囲に含まれる前記秘匿化情報を抽出し、抽出された前記秘匿化情報を用いて分析を実行する分析実行ステップと、利用情報リスト生成部が、分析に用いられた前記秘匿化情報に対応付けられた前記インデックス情報を前記秘匿化情報リストから取得し、取得された前記インデックス情報のリストである利用インデックス情報リストを生成する利用情報リスト生成ステップと、第1変換リスト生成部が、前記利用インデックス情報リストに含まれるそれぞれの前記インデックス情報を、逆関数を有する第1関数によって第1変換インデックス情報へデータ変換し、変換された前記第1変換インデックス情報のリストである第1変換インデックス情報リストを生成する第1変換リスト生成部と、第2変換リスト生成部が、前記インデックス情報に対してデータ変換を行った場合にパラメータ値が同一ならばデータ変換されたインデックス情報の値が固定値となる第2関数によって、前記第1変換インデックス情報リストに含まれる前記第1変換インデックス情報を第2変換インデックス情報へデータ変換し、変換された前記第2変換インデックス情報のリストである第2変換インデックス情報リストを生成する第2変換リスト生成ステップと、第3変換リスト生成部が、前記第2変換インデックス情報リストに含まれる前記第2変換インデックス情報を、前記逆関数によって第3変換インデックス情報へデータ変換し、変換された前記第3変換インデックス情報のリストである第3変換インデックス情報リストを生成する第3変換リスト生成ステップと、分析利用数特定部が、前記第3変換インデックス情報リストに含まれる前記第3変換インデックス情報において前記固定値と同一の値である前記第3変換インデックス情報の個数に基づいて前記分析に用いられた前記秘匿化情報の個数を特定する分析利用数特定ステップと、を有することを特徴とする秘匿情報分析方法である。
本発明によれば、情報を秘匿したまま当該情報の情報提供者を識別することができる。
本発明の実施形態に係る秘匿情報分析システム1の構成を示すブロック図である。 本実施形態に係る秘匿情報分析システム1の情報の収集のフェーズにおける処理の一例を示す概略図である。 本実施形態に係る秘匿情報分析システム1の情報の利用のフェーズにおける処理の一例を示す概略図である。 本実施形態に係る秘匿情報分析システム1の利用実績の確認のフェーズにおける処理の一例を示す概略図である。 本実施形態に係る秘匿情報分析システム1の利用実績の確認のフェーズにおける処理の一例を示す概略図である。 本実施形態に係る秘匿情報分析システム1の利用実績の確認のフェーズにおける処理の一例を示す概略図である。 本発明の実施形態に係る秘匿情報分析システム1の情報の収集のフェーズにおける動作を示すフローチャートである。 本発明の実施形態に係る秘匿情報分析システム1の情報の利用のフェーズにおける動作を示すフローチャートである。 本発明の実施形態に係る秘匿情報分析システム1の利用実績の確認のフェーズにおける動作を示すフローチャートである。 本発明の実施形態に係る秘匿情報分析システム1の利用実績の確認のフェーズにおける動作を示すフローチャートである。 本発明の実施形態に係る秘匿情報分析システム1の利用実績の確認のフェーズにおける動作を示すフローチャートである。
(実施形態)
以下、本発明の実施形態について、図面を参照しながら説明する。
(秘匿情報分析システムの構成の概要)
図1は、本発明の実施形態に係る秘匿情報分析システム1の構成を示すブロック図である。図示するように、本発明の実施形態に係る秘匿情報分析システム1は、秘匿情報分析装置10と、情報提供者A端末20と、情報提供者B端末21と、情報利用者端末30と、を含んで構成される。
なお、説明を簡単にするため、本実施形態に係る秘匿情報分析システム1においては、情報提供者端末は情報提供者A端末20と情報提供者B端末21の2つであるものとしたが、情報提供者端末が3つ以上あるような構成であっても構わない。
また、説明を簡単にするため、本実施形態に係る秘匿情報分析システム1においては、情報利用者端末30は1つであるものとしたが、情報利用者端末30が2つ以上あるような構成であっても構わない。
情報提供者A端末20および情報提供者B端末21は、それぞれ情報提供者Aおよび情報提供者Bが管理する端末装置である。情報提供者A端末20および情報提供者B端末21は、例えば、パーソナルコンピュータ、タブレット型端末、またはスマートフォン等を含んで構成される。情報提供者A端末20および情報提供者B端末21は、情報を収集して、収集した情報を秘匿し、秘匿化された情報(秘匿化情報)を含む秘匿化情報リストを秘匿情報分析装置10へ送信する。なお、情報提供者A端末20および情報提供者B端末21は、例えば、各種のセンサ(図示せず)等によって情報を収集するようにしてもよい。
情報提供者A端末20および情報提供者B端末21は、自らの情報提供者A端末20および自らの情報提供者B端末21が利用可能な情報については、安全に(他者に取得されることなく)記憶することが可能である。
また、情報提供者A端末20および情報提供者B端末21は、他の情報提供者端末や情報利用者端末を識別することはできない。
情報利用者端末30は、情報利用者が管理する端末装置である。情報利用者端末30は、例えば、パーソナルコンピュータ、タブレット型端末、またはスマートフォン等を含んで構成される。情報利用者端末30は、秘匿情報分析装置10に対して秘匿情報分析装置10に記憶された秘匿された情報の分析要求を示す情報(分析コマンド)を送信し、当該分析要求に対する分析結果を示す情報を秘匿情報分析装置10から受信する。
また、情報利用者端末30は、他の情報提供者端末や情報利用者端末を識別することはできない。
秘匿情報分析装置10は、例えば、情報分析サービスを提供する事業者が管理するサーバ装置である。秘匿情報分析装置10は、例えば、汎用コンピュータ、またはパーソナルコンピュータなどを含んで構成される。秘匿情報分析装置10は、情報提供者A端末20および情報提供者B端末21から秘匿化情報リストを取得して記憶する。また、秘匿情報分析装置10は、情報利用者端末30から受信した分析要求を示す情報(分析コマンド)に基づいて、当該秘匿された情報を分析し、分析結果を情報利用者端末30へ出力する。
そして、秘匿情報分析装置10は、分析に利用した情報ついて、情報提供者A端末20および情報提供者B端末21へ確認依頼を示す情報を送信し、情報提供者A端末20によって提供された情報であって分析に利用した情報の総数および情報提供者B端末21によって提供された情報であって分析に利用した情報の総数を特定する。
秘匿情報分析装置10は、自らの秘匿情報分析装置10が利用可能な情報については、安全に(他者に取得されることなく)記憶することが可能である。
また、秘匿情報分析装置10は、情報提供者A端末20および情報提供者B端末21から取得した秘匿された情報が、それぞれ情報提供者A端末20および情報提供者B端末21のどちらから取得した情報であるかについて、保存した情報のみでは識別することはできない。
なお、秘匿情報分析システム1を構成する、秘匿情報分析装置10、情報提供者A端末20、情報提供者B端末21、および情報利用者端末30のそれぞれ機能構成の詳細については後述する。
本実施形態に係る秘匿情報分析システム1が行う処理は、情報の収集、情報の利用、および、利用実績の確認の3つのフェーズにより構成される。
情報の収集のフェーズにおいては、情報提供者A端末20および情報提供者B端末21において収集された情報が秘匿され、秘匿された情報を含む秘匿化情報リストが秘匿情報分析装置10へ送信される。送信された情報は、秘匿情報分析装置10において記憶される。
情報の利用のフェーズにおいては、情報利用者端末30から秘匿情報分析装置10へ分析要求を示す情報(分析コマンド)が送信され、秘匿情報分析装置10において情報の分析が行われる。当該分析においては、秘匿情報分析装置10が記憶する情報および分析要求を示す情報に含まれる分析範囲を示す情報ともに秘匿されたまま分析されるため、秘匿情報分析装置10は、秘匿情報分析装置10が記憶する情報および分析要求を示す情報に含まれる分析範囲を示す情報の内容を認識することはない。
利用実績の確認のフェーズにおいては、上記の情報の利用のフェーズにおいて利用された複数の情報について、情報を提供した情報提供者端末(情報提供者A端末20または情報提供者B端末21)ごとの情報の総数が秘匿情報分析装置10によって特定される。
以下、上記の3つのフェーズにおけるぞれぞれの処理について説明する。
(情報の収集)
以下、情報の収集のフェーズにおける処理について、図面を参照しながら説明する。
図2は、本実施形態に係る秘匿情報分析システム1の情報の収集のフェーズにおける処理の一例を示す概略図である。
まず、情報提供者A端末20および情報提供者B端末21は適宜、情報を収集する。収取される情報は、例えば、農家向けの温度情報、または船舶や人などの位置情報などである。ここでは、情報提供者A端末20によって収集されたi番目の情報をDataAi、および情報提供者B端末21によって収集されたi番目の情報をDataBiとする。
情報提供者A端末20および情報提供者B端末21は、収集した情報を秘匿する。ここでは、DataAiが秘匿された情報をENC(DataAi)、およびDataBiが秘匿された情報をENC(DataBi)とする。図2に図示するように、秘匿された情報であるENC(DataAi)の値は、例えば、「A6CD4D3E・・・」という値である。
なお、秘匿情報分析装置10が情報を秘匿したまま分析を行えるようにするため、DataAiおよびDataBiの秘匿化は、情報を秘匿した状態で範囲検索および統計処理が行えるようにする暗号技術によって行う。当該暗号技術とは、例えば、秘密計算、準同型暗号、または検索可能暗号を用いることで実現可能である。
情報提供者A端末20および情報提供者B端末21は、秘匿された情報であるそれぞれのENC(DataAi)およびENC(DataBi)について、インデックス情報を生成する。ここでは、ENC(DataAi)に対応付けられたインデックス情報をindexAi、およびENC(DataBi)に対応付けられたインデックス情報をindexBiとする。図2に図示するように、indexAiの値は、例えば、「0a4g2daag2・・・」という値である。
なお、インデックス情報であるindexAiおよびindexBiは、理想的な乱数生成によって生成される。
情報提供者A端末20および情報提供者B端末21は、インデックス情報であるindexAiおよびindexBiと、秘匿された情報であるENC(DataAi)およびENC(DataBi)とを対応づけたリストである秘匿化情報リストをそれぞれ生成する。情報提供者A端末20および情報提供者B端末21は、生成した秘匿化情報リストを、秘匿情報分析装置10へ送信する。
秘匿情報分析装置10は、情報提供者A端末20および情報提供者B端末21からそれぞれ秘匿化情報リストを受信すると、双方の秘匿化情報リストを併せて1つの秘匿化情報リストにして記憶する。
(情報の利用)
以下、情報の利用のフェーズにおける処理について、図面を参照しながら説明する。
図3は、本実施形態に係る秘匿情報分析システム1の情報の利用のフェーズにおける処理の一例を示す概略図である。
まず、情報利用者端末30は、秘匿情報分析装置10へ、分析要求を示す情報である分析コマンドを送信する。分析コマンドは、「分析の種類」と「分析範囲」の組み合わせにより構成される。
「分析の種類」は、秘匿情報分析装置10に実行させる分析処理の種類を表し、例えば、合計値の算出や平均値の算出などである。「分析の種類」は秘匿されず、秘匿情報分析装置10が識別可能な形式で送信される。「分析範囲」は、分析処理を行うための入力情報の範囲を示し、例えば、「20歳〜30歳」、「男性のみ」、「特定の地域の情報提供者端末において収集された情報」などである。「分析範囲」は秘匿された状態で秘匿情報分析装置10へ送信されるため、秘匿情報分析装置10においては内容を認識することはできない。
なお、図2に例示した分析コマンドである「avg(分析範囲)」は、指定する分析範囲に該当する秘匿化情報に対して平均値(average)を算出させる分析要求を示す分析コマンドである。
なお、分析範囲の指定方法としては、上記の情報の収集のフェーズにおいて指定された方法に従い、例えば、検索可能暗号によって実現することができる。
秘匿情報分析装置10は、情報利用者端末30から受信した分析コマンドが示す分析範囲に基づいて、秘匿情報分析装置10が記憶する秘匿化情報リストから該当する秘匿化情報を抽出する。分析範囲を示す情報、および当該分析範囲に該当する秘匿化情報は、いずれも秘匿されているため、秘匿情報分析装置10は、どのような分析範囲が指定されているか、および、どのような分析結果が得られたか、を認識することはできないが、例えば、検索可能暗号により、分析範囲に該当する秘匿化情報を取得することはできる。
秘匿情報分析装置10は、上記において取得した秘匿化情報と、分析コマンドが示す分析の種類とに基づいて分析を行う。分析は、上記の情報の収集のフェーズにおいて指定された方法に従い、例えば、秘密計算、または準同型暗号を利用した方法によって実現することができる。
秘匿情報分析装置10は、分析結果を示す情報を、情報利用者端末30へ送信する。
また、秘匿情報分析装置10は、上記の分析において利用した秘匿化情報を、情報利用者端末30によって利用された情報として、当該秘匿化情報にそれぞれ対応付けられたインデックス情報を秘匿化情報リストから取得し、利用インデックス情報リストとしてリスト化する。ここでは、利用インデックス情報リストをindexXjとする。
(利用実績の確認)
以下、利用実績の確認のフェーズにおける処理について、図面を参照しながら説明する。
図4乃至6は、本実施形態に係る秘匿情報分析システム1の利用実績の確認のフェーズにおける処理の一例を示す概略図である。
図4に示すように、秘匿情報分析装置10は、上記の情報の利用のフェーズにおいてリスト化された利用インデックス情報リストであるindexXjに含まれるそれぞれのインデックス情報に対して、f<kserverj>(indexXj)を計算する。そして、秘匿情報分析装置10は、f<kserverj>(indexXj)のリスト(第1変換リスト)を、情報提供者端末(情報提供者A端末20および情報提供者B端末21)へ送信する。このように、各情報提供者端末へは同一の第1変換リストが送信される。
なお、f<kserverj>(indexXj)は、秘匿情報分析装置10のみが知ることができるkserverjと、indexXjとを用いて生成される情報であり、かつ、逆関数が存在する関数である。kserverjは、indexXjごとにランダムに生成される。また、生成されたkserverjは、秘匿情報分析装置10に記憶される。
図5に示すように、情報提供者端末(情報提供者A端末20および情報提供者B端末21)は、秘匿情報分析装置10から受信したf<kserverj>(indexXj)のリスト(第1変換リスト)に含まれるそれぞれのf<kserverj>(indexXj)に対して、g<kx>*f<kserverj>(indexXj)を計算する。例えば、情報提供者A端末20は、g<kA>*f<kserverj>(indexAj)を計算する。
そして、情報提供者端末(情報提供者A端末20および情報提供者B端末21)は、g<kx>*f<kserverj>(indexXj)のリスト(第2変換リスト)を、Xjとともに秘匿情報分析装置10へ送信する。
なお、g<kx>(indexXj)は、indexXjとkxとを入力値として、情報提供者端末に関する情報Xj(すなわち、情報提供者A端末20に関する情報ならばXaであり、情報提供者B端末21に関する情報ならばXb)を生成する関数であり、kxは情報提供者端末のみが知りうる情報である。すなわち、kaは情報提供者A端末20のみが知りうる情報であり、kbは情報提供者B端末21のみが知りうる情報である。
なお、indexXjとg<kx>(indexXj)は、それぞれ以下のような要件を満たす必要がある。
indexXjは、乱数成分を含み、同値の情報とはならないこと。例えば、indexXjは、indexXj=θx+360×randj、0≦θx≦360、を満たす値である。ここで、randjは擬似乱数である。
g<kx>(indexXj)は、上述したように、kxが同一の値であれば、上記のindexXjを入力した場合に、同一の値(Xj)が出力される関数であること。例えば、g<kx>(indexXj)は、g<kx>(indexXj)=(kx・cosindexXj,kx・sinindexXj)=(kx・cosθx,kx・sinθx)を満たす関数である。このように、g<kx>(indexXj)は、周期関数(例えば、三角関数)によって実現されうる。
図6に示すように、秘匿情報分析装置10は、情報提供者端末(情報提供者A端末20および情報提供者B端末21)から受信したg<kx>*f<kserverj>(indexXj)のリスト(第2変換リスト)に含まれるそれぞれのg<kx>*f<kserverj>(indexXj)に対して、h<kserverj>*g<kx>*f<kserverj>(indexXj)を計算する。ここで、h<kserverj>は、f<kserverj>の逆関数である。したがって、上記の計算により、g<kx>(indexXj)が算出される。
そして、秘匿情報分析装置10は、情報提供者端末(情報提供者A端末20および情報提供者B端末21)から受信したXjとg<kx>(indexXj)とを照合し、Xjに一致するg<kx>(indexXj)のデータの数を確認する。
具体的には、秘匿情報分析装置10は、情報提供者A端末20から受信したXaとg<ka>(indexAj)とを照合し、Xaに一致するg<kx>(indexAj)のデータの数を確認する。これにより、秘匿情報分析装置10は、一致すると確認されたデータの数が、分析に利用された情報のうち情報提供者A端末20によって提供されたデータの数であることを認識することができる。同様に、秘匿情報分析装置10は、情報提供者B端末21から受信したXbとg<kb>(indexBj)とを照合し、Xbに一致するg<kx>(indexBj)のデータの数を確認する。これにより、秘匿情報分析装置10は、一致すると確認されたデータの数が、分析に利用された情報のうち情報提供者B端末21によって提供されたデータの数であることを認識することができる。
秘匿情報分析装置10は、上記において確認された、分析に利用された情報のうち情報提供者A端末20によって提供されたデータの数と、分析に利用された情報のうち情報提供者B端末21によって提供されたデータの数との合計が、分析に利用された情報の数と一致している場合には、利用実績の確認の処理が正常に行われたものと判定し、処理を終了する。そして、秘匿情報分析装置10は、上記の処理で用いたXjの値を破棄する。
なお、秘匿情報分析装置10は、上記において確認された、分析に利用された情報のうち情報提供者A端末20によって提供されたデータの数と、分析に利用された情報のうち情報提供者B端末21によって提供されたデータの数との合計が、分析に利用された情報の数と一致していない場合には、利用実績の確認の処理が正常に行われなかったものと判定し、当該利用実績の確認の処理を再度、始めから実行する。
利用実績の確認の処理が正常に行われない場合とは、例えば、秘匿情報分析装置10と情報提供者端末(情報提供者A端末20および情報提供者B端末21)との間の通信が正常に行われなかった場合や、第三者により不正にデータが改ざんされた場合などが考えられる。
(秘匿情報分析システムの機能構成)
以下、秘匿情報分析システム1を構成する、秘匿情報分析装置10、情報提供者A端末20、および情報利用者端末30の機能構成について、再び図1を参照しながら説明する。なお、情報提供者B端末21の機能構成は、情報提供者A端末20の機能構成と共通であるため説明を省略する。
図1に図示するように、本実施形態に係る秘匿情報分析装置10は、送受信部101と、記憶部102と、分析実行部103と、利用情報リスト生成部104と、第1変換リスト生成部105と、第3変換リスト生成部106と、分析利用数特定部107と、を含んで構成される。
送受信部101は、通信ネットワークを介して、情報提供者A端末20、情報提供者B端末21、または情報利用者端末30と通信接続し、各種の情報を送受信するための通信インターフェースである。
記憶部102は、情報提供者A端末20および情報提供者B端末21から受信した秘匿化情報リスト、後述する利用情報リスト生成部104によって生成された利用インデックス情報リスト、後述する第1変換リスト生成部105によって生成された第1変換リスト、および後述する第3変換リスト生成部106によって生成された第3変換リストなどを記憶する。記憶部102は、記憶媒体、例えば、ハードディスクドライブ(HDD;Hard Disk Drive)、フラッシュメモリ、イーイープロム(EEPROM;Electrically Erasable Programmable Read Only Memory)、ROM(Read Only Memory;読み出し専用メモリ)、RAM(Random Access read/write Memory;読み書き可能なメモリ)、またはそれらの任意の組み合わせを含んで構成される。
分析実行部103は、情報利用者端末30から受信した分析指示情報が示す分析対象範囲に含まれる秘匿化情報を記憶部102から抽出し、抽出された秘匿化情報を用いて分析を実行する。
利用情報リスト生成部104は、分析実行部103によって分析に用いられた秘匿化情報に対応付けられたインデックス情報を秘匿化情報リストから取得し、取得されたインデックス情報のリストである利用インデックス情報リストを生成する。
第1変換リスト生成部105は、利用インデックス情報リストに含まれるそれぞれのインデックス情報を、逆関数を有する第1関数によって第1変換インデックス情報へデータ変換し、変換された第1変換インデックス情報のリストである第1変換インデックス情報リストを生成する。
第3変換リスト生成部106は、第2変換インデックス情報リストに含まれる第2変換インデックス情報を、逆関数によって第3変換インデックス情報へデータ変換し、変換された第3変換インデックス情報のリストである第3変換インデックス情報リストを生成する。
分析利用数特定部107は、第3変換インデックス情報リストに含まれる第3変換インデックス情報において固定値と同一の値である第3変換インデックス情報の個数に基づいて分析に用いられた秘匿化情報の個数を特定する。
図1に図示するように、本実施形態に係る情報提供者A端末20は、送受信部201と、記憶部202と、情報収集部203と、秘匿化部204と、秘匿化情報リスト生成部205と、第2変換リスト生成部206と、を含んで構成される。
送受信部201は、通信ネットワークを介して、秘匿情報分析装置10と通信接続し、各種の情報を送受信するための通信インターフェースである。
記憶部202は、後述する秘匿化情報リスト生成部205によって生成された秘匿化情報リストを記憶する。記憶部202は、記憶媒体、例えば、ハードディスクドライブ、フラッシュメモリ、イーイープロム、ROM、RAM、またはそれらの任意の組み合わせを含んで構成される。
情報収集部203は、外部の装置(図示せず)等から情報を収集する。
秘匿化部204は、情報収集部203によって収集された情報を秘匿化する。
秘匿化情報リスト生成部205は、秘匿化部204によって秘匿化された情報(秘匿化情報)ごとにインデックス情報を擬似乱数に基づいて生成し、秘匿化情報とインデックス情報とが対応付けられた秘匿化情報リストを生成する。
第2変換リスト生成部206は、インデックス情報に対してデータ変換を行った場合にパラメータ値が同一ならばデータ変換されたインデックス情報の値が固定値となる第2関数によって、第1変換インデックス情報リストに含まれる第1変換インデックス情報を第2変換インデックス情報へデータ変換し、変換された第2変換インデックス情報のリストである第2変換インデックス情報リストを生成する。
図1に図示するように、本実施形態に係る情報利用者端末30は、送受信部301と、分析指示情報生成部302と、を含んで構成される。
送受信部301は、通信ネットワークを介して、秘匿情報分析装置10と通信接続し、各種の情報を送受信するための通信インターフェースである。
分析指示情報生成部302は、秘匿化情報リストに含まれる秘匿化情報に対する分析指示を示す分析指示情報を生成する。
(秘匿情報分析システムの動作)
以下、秘匿情報分析システム1の動作を、情報の収集のフェーズ、情報の利用のフェーズ、および利用実績の確認のフェーズに分けて、それぞれ図面を参照しながら説明する。
まず、情報の収集のフェーズにおける秘匿情報分析システム1の動作について説明する。
図7は、本発明の実施形態に係る秘匿情報分析システム1の情報の収集のフェーズにおける動作を示すフローチャートである。本フローチャートは、情報提供者端末(情報提供者A端末20および情報提供者B端末21)が情報の収集を開始する際に開始する。
(ステップst001)情報提供者端末の第2変換リスト生成部(例えば、情報提供者A端末20の第2変換リスト生成部206)は、第2変換リストの生成において用いられる関数のパラメータであるkxと、当該関数の出力値(固定値)となるXjとを生成し、記憶部(例えば、情報提供者A端末の記憶部202)に記憶させる。その後、ステップst002へ進む。
(ステップst002)情報提供者端末の情報収集部(例えば、情報提供者A端末20の情報収集部203)は、情報(DataXi)を収集する。その後、ステップst003へ進む。
(ステップst003)情報提供者端末の秘匿化情報リスト生成部(例えば、情報提供者A端末20の秘匿化情報リスト生成部205)は、情報(DataXi)に対するインデックス情報(indexXi)を生成する。当該インデックス情報は、例えば、indexXi=θx+360・nxiを計算することにより生成される。その後、ステップst004へ進む。
(ステップst004)情報提供者端末の秘匿化情報リスト生成部(例えば、情報提供者A端末20の秘匿化情報リスト生成部205)は、秘匿化部(例えば、情報提供者A端末20の秘匿化部204)によって秘匿された情報であるENC(DataXi)とindexXiとが対応付けられた秘匿化情報リストを生成する。その後、ステップst005へ進む。
(ステップst005)情報提供者端末の送受信部(例えば、情報提供者A端末20の送受信部201)は、秘匿化情報リスト生成部によって生成された秘匿化情報リストを、通信ネットワークを介して秘匿情報分析装置10の送受信部101へ送信する。その後、ステップst006へ進む。
(ステップst006)秘匿情報分析装置10の送受信部101は、情報提供者端末から送信された秘匿化情報リストを受信すると、記憶部102に記憶させる。その後、ステップst007へ進む。
(ステップst007)情報提供者端末による情報の収集の処理が完了した場合、本フローチャートの処理が終了する。そうでない場合は、ステップst002へ戻る。
次に、情報の利用のフェーズにおける秘匿情報分析システム1の動作について説明する。
図8は、本発明の実施形態に係る秘匿情報分析システム1の情報の利用のフェーズにおける動作を示すフローチャートである。本フローチャートは、情報利用者端末30が秘匿情報分析装置10に対し情報の分析を要求する際に開始する。
(ステップst101)情報利用者端末30の送受信部301は、分析コマンドを、通信ネットワークを介して秘匿情報分析装置10の送受信部101へ送信する。その後、ステップst102へ進む。
(ステップst102)秘匿情報分析装置10の送受信部101は、情報利用者端末30から送信された分析コマンドを受信する。その後、ステップst103へ進む。
(ステップst103)秘匿情報分析装置10の分析実行部103は、送受信部101が受信した分析コマンドに含まれる分析範囲情報の条件に合致する秘匿化情報を、記憶部102に記憶された秘匿化情報リストから取得する。その後、ステップst104へ進む。
(ステップst104)秘匿情報分析装置10の分析実行部103は、分析コマンドが示す分析の種類に従って、上記において取得された秘匿化情報を分析する。秘匿情報分析装置10の送受信部101は、分析結果を示す情報を、通信ネットワークを介して情報利用者端末30の送受信部301へ送信する。その後、ステップst104へ進む。
(ステップst105)秘匿情報分析装置10の利用情報リスト生成部104は、分析に利用した秘匿化情報に対応するインデックス情報(indexXi)をリスト化した利用インデックス情報リストを生成し、記憶部102に記憶させる。
以上で、本フローチャートの処理が終了する。
次に、利用実績の確認のフェーズにおける秘匿情報分析システム1の動作について説明する。
図9乃至11は、本発明の実施形態に係る秘匿情報分析システム1の利用実績の確認のフェーズにおける動作を示すフローチャートである。本フローチャートは、秘匿情報分析装置10が利用実績の確認の処理を行う際に開始する。
(ステップst201)秘匿情報分析装置10の第1変換リスト生成部105は、利用情報リスト生成部104によって生成された利用インデックス情報リストを記憶部102から取得する。その後、ステップst202へ進む。
(ステップst202)秘匿情報分析装置10の第1変換リスト生成部105は、kserverjを生成する。その後、ステップst203へ進む。
(ステップst203)秘匿情報分析装置10の第1変換リスト生成部105は、利用インデックス情報リストに含まれるインデックス情報(indexXj)に対して、f<kserverj>(indexXj)を計算し、その値をF(X)とする。その後、ステップst204へ進む。
(ステップst204)秘匿情報分析装置10の第1変換リスト生成部105は、F(X)を第1変換リストに追加し、kserverjを鍵リストに追加する。その後、ステップst205へ進む。
(ステップst205)秘匿情報分析装置10の第1変換リスト生成部105が、利用インデックス情報リストに含まれる全てのインデックス情報(indexXj)に対して上記の計算の処理が完了したならば、ステップst205へ進む。そうでない場合は、ステップst202へ戻る。
(ステップst206)秘匿情報分析装置10の第1変換リスト生成部105は、鍵リストを記憶部102に記憶させる。その後、ステップst207へ進む。
(ステップst207)秘匿情報分析装置10の送受信部101は、通信ネットワークを介して各情報提供者端末へ第1変換リストを送信する。その後、ステップst208へ進む。
(ステップst208)各情報提供者端末の送受信部(例えば、情報提供者A端末20の送受信部201)は、秘匿情報分析装置10から送信された第1変換リストを受信する。その後、ステップst209へ進む。
(ステップst209)各情報提供者端末の第2変換リスト生成部(例えば、情報提供者A端末20の第2変換リスト生成部206)は、記憶部(例えば、情報提供者A端末20の記憶部202)からKxの値を取得する。その後、ステップst210へ進む。
(ステップst210)各情報提供者端末の第2変換リスト生成部(例えば、情報提供者A端末20の第2変換リスト生成部206)は、第1変換リストに含まれるインデックス情報(f<kserverj>(indexXj))に対して、g<kx>*f<kserverj>(indexXj)を計算し、その値をG(X)とする。その後、ステップst211へ進む。
(ステップst211)各情報提供者端末の第2変換リスト生成部(例えば、情報提供者A端末20の第2変換リスト生成部206)は、G(X)を第2変換リストに追加する。その後、ステップst212へ進む。
(ステップst212)各情報提供者端末の第2変換リスト生成部(例えば、情報提供者A端末20の第2変換リスト生成部206)が、第1変換リストに含まれる全てのインデックス情報(f<kserverj>(indexXj))に対して上記の計算の処理が完了したならば、ステップst213へ進む。そうでない場合は、ステップst209へ戻る。
(ステップst213)各情報提供者端末の送受信部(例えば、情報提供者A端末20の送受信部201)は、通信ネットワークを介して秘匿情報分析装置10の送受信部101へ、第2変換リストとXjとを送信する。その後、ステップst214へ進む。
(ステップst214)秘匿情報分析装置10の送受信部101は、各情報提供者端末(例えば、情報提供者A端末20)から送信された第2変換リストとXjとを受信する。その後、ステップst215へ進む。
(ステップst215)秘匿情報分析装置10の第3変換リスト生成部106は、第2変換リストに含まれるインデックス情報(g<kx>*f<kserverj>(indexXj))に対して、f<kserverj>*g<kx>*f<kserverj>(indexXj)を計算し、その値をH(X)とする。その後、ステップst216へ進む。
(ステップst216)秘匿情報分析装置10の第3変換リスト生成部106は、H(X)の値とXjの値とを照合する。H(X)の値とXjの値とが一致したならば、ステップst217へ進む。そうでない場合は、ステップst218へ進む。
(ステップst217)秘匿情報分析装置10の第3変換リスト生成部106は、H(X)の値を第3変換リストに追加する。その後、ステップst218へ進む。
(ステップst218)秘匿情報分析装置10の第3変換リスト生成部106が、第2変換リストに含まれる全てのインデックス情報(g<kx>*f<kserverj>(indexXj))に対して上記の計算の処理が完了したならば、ステップst219へ進む。そうでない場合は、ステップst215へ戻る。
(ステップst219)秘匿情報分析装置10の第3変換リスト生成部106は、第2変換リストの要素数と、全ての情報提供者端末に該当する第3変換リストの要素数の合計値とを比較する。第2変換リストの要素数と、全ての情報提供者端末に該当する第3変換リストの要素数の合計値が同じ値であるならば、ステップst220へ進む。そうでない場合は、ステップst201へ戻る。
(ステップst220)秘匿情報分析装置10の第3変換リスト生成部106は、各情報提供者端末に該当する第3変換リストの要素数に基づいて、情報提供者端末ごとの利用された情報の個数を特定する。その後、ステップst221へ進む。
(ステップst221)秘匿情報分析装置10の第3変換リスト生成部106は、記憶部102に記憶されたXjの値を破棄する。
以上で、本フローチャートの処理を終了する。
以上説明したように、本実施形態に係る秘匿情報分析システム1は、情報を秘匿したまま当該情報の情報提供者を識別することができる。すなわち、本実施形態に係る秘匿情報分析システム1によれば、秘匿状態を保つことによってプライバシは保護されつつ、サービス利用者は情報を利用したことを証明することができ、サービス提供者は利用された情報の提供者であることを証明することができる。
以上、この発明の実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
なお、上述した実施形態における秘匿情報分析システム1の一部又は全部をコンピュータで実現するようにしてもよい。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。
なお、ここでいう「コンピュータシステム」とは、秘匿情報分析システム1に内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信回線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
また、上述した実施形態における秘匿情報分析システム1を、LSI(Large Scale Integration)等の集積回路として実現してもよい。秘匿情報分析システム1の各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
1・・・秘匿情報分析システム、10・・・秘匿情報分析装置、20・・・情報提供者A端末、21・・・情報提供者B端末、30・・・情報利用者端末、101・・・送受信部、102・・・記憶部、103・・・分析実行部、104・・・利用情報リスト生成部、105・・・第1変換リスト生成部、106・・・第3変換リスト生成部、107・・・分析利用数特定部、201・・・送受信部、202・・・記憶部、203・・・情報収集部、204・・・秘匿化部、205・・・秘匿化情報リスト生成部、206・・・第2変換リスト生成部、301・・・送受信部、302・・・分析指示情報生成部

Claims (4)

  1. 情報を収集する情報収集部と、
    前記情報を秘匿化する秘匿化部と、
    前記情報ごとにインデックス情報を擬似乱数に基づいて生成し、秘匿化された前記情報である秘匿化情報と前記インデックス情報とが対応付けられた秘匿化情報リストを生成する秘匿化情報リスト生成部と、
    前記秘匿化情報リストに含まれる前記秘匿化情報に対する分析指示を示す分析指示情報を生成する分析指示情報生成部と、
    前記分析指示情報が示す分析対象範囲に含まれる前記秘匿化情報を抽出し、抽出された前記秘匿化情報を用いて分析を実行する分析実行部と、
    分析に用いられた前記秘匿化情報に対応付けられた前記インデックス情報を前記秘匿化情報リストから取得し、取得された前記インデックス情報のリストである利用インデックス情報リストを生成する利用情報リスト生成部と、
    前記利用インデックス情報リストに含まれるそれぞれの前記インデックス情報を、逆関数を有する第1関数によって第1変換インデックス情報へデータ変換し、変換された前記第1変換インデックス情報のリストである第1変換インデックス情報リストを生成する第1変換リスト生成部と、
    前記インデックス情報に対してデータ変換を行った場合にパラメータ値が同一ならばデータ変換されたインデックス情報の値が固定値となる第2関数によって、前記第1変換インデックス情報リストに含まれる前記第1変換インデックス情報を第2変換インデックス情報へデータ変換し、変換された前記第2変換インデックス情報のリストである第2変換インデックス情報リストを生成する第2変換リスト生成部と、
    前記第2変換インデックス情報リストに含まれる前記第2変換インデックス情報を、前記逆関数によって第3変換インデックス情報へデータ変換し、変換された前記第3変換インデックス情報のリストである第3変換インデックス情報リストを生成する第3変換リスト生成部と、
    前記第3変換インデックス情報リストに含まれる前記第3変換インデックス情報において前記固定値と同一の値である前記第3変換インデックス情報の個数に基づいて前記分析に用いられた前記秘匿化情報の個数を特定する分析利用数特定部と、
    を有することを特徴とする秘匿情報分析システム。
  2. 前記第2関数は、一定の周期ごとの前記インデックス情報の値の入力に対して同一の値を出力する周期関数である
    ことを特徴とする請求項1に記載の秘匿情報分析システム。
  3. 前記周期関数は、三角関数である
    ことを特徴とする請求項2に記載の秘匿情報分析システム。
  4. コンピュータによる秘匿情報分析方法であって、
    情報収集部が、情報を収集する情報収集ステップと、
    秘匿化部が、前記情報を秘匿化する秘匿化ステップと、
    秘匿化情報リスト生成部が、前記情報ごとにインデックス情報を擬似乱数に基づいて生成し、秘匿化された前記情報である秘匿化情報と前記インデックス情報とが対応付けられた秘匿化情報リストを生成する秘匿化情報リスト生成ステップと、
    分析指示情報生成部が、前記秘匿化情報リストに含まれる前記秘匿化情報に対する分析指示を示す分析指示情報を生成する分析指示情報生成ステップと、
    分析実行部が、前記分析指示情報が示す分析対象範囲に含まれる前記秘匿化情報を抽出し、抽出された前記秘匿化情報を用いて分析を実行する分析実行ステップと、
    利用情報リスト生成部が、分析に用いられた前記秘匿化情報に対応付けられた前記インデックス情報を前記秘匿化情報リストから取得し、取得された前記インデックス情報のリストである利用インデックス情報リストを生成する利用情報リスト生成ステップと、
    第1変換リスト生成部が、前記利用インデックス情報リストに含まれるそれぞれの前記インデックス情報を、逆関数を有する第1関数によって第1変換インデックス情報へデータ変換し、変換された前記第1変換インデックス情報のリストである第1変換インデックス情報リストを生成する第1変換リスト生成部と、
    第2変換リスト生成部が、前記インデックス情報に対してデータ変換を行った場合にパラメータ値が同一ならばデータ変換されたインデックス情報の値が固定値となる第2関数によって、前記第1変換インデックス情報リストに含まれる前記第1変換インデックス情報を第2変換インデックス情報へデータ変換し、変換された前記第2変換インデックス情報のリストである第2変換インデックス情報リストを生成する第2変換リスト生成ステップと、
    第3変換リスト生成部が、前記第2変換インデックス情報リストに含まれる前記第2変換インデックス情報を、前記逆関数によって第3変換インデックス情報へデータ変換し、変換された前記第3変換インデックス情報のリストである第3変換インデックス情報リストを生成する第3変換リスト生成ステップと、
    分析利用数特定部が、前記第3変換インデックス情報リストに含まれる前記第3変換インデックス情報において前記固定値と同一の値である前記第3変換インデックス情報の個数に基づいて前記分析に用いられた前記秘匿化情報の個数を特定する分析利用数特定ステップと、
    を有することを特徴とする秘匿情報分析方法。
JP2016117830A 2016-06-14 2016-06-14 秘匿情報分析システム、および秘匿情報分析方法 Active JP6688688B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016117830A JP6688688B2 (ja) 2016-06-14 2016-06-14 秘匿情報分析システム、および秘匿情報分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016117830A JP6688688B2 (ja) 2016-06-14 2016-06-14 秘匿情報分析システム、および秘匿情報分析方法

Publications (2)

Publication Number Publication Date
JP2017223784A true JP2017223784A (ja) 2017-12-21
JP6688688B2 JP6688688B2 (ja) 2020-04-28

Family

ID=60687043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016117830A Active JP6688688B2 (ja) 2016-06-14 2016-06-14 秘匿情報分析システム、および秘匿情報分析方法

Country Status (1)

Country Link
JP (1) JP6688688B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020156079A (ja) * 2019-03-21 2020-09-24 マクロジェン・インコーポレイテッドMacrogen, Inc. 生体データ提供方法、生体データ暗号化方法および生体データ処理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357243A (ja) * 2000-06-09 2001-12-26 Hiroyuki Yude オープンサービスインテグレーション(osi)
WO2013080365A1 (ja) * 2011-12-01 2013-06-06 株式会社日立製作所 秘匿検索方法および秘匿検索装置
WO2015063905A1 (ja) * 2013-10-31 2015-05-07 株式会社日立製作所 データ分析システム
JP2016511890A (ja) * 2013-02-08 2016-04-21 イージー アズ ア ドリンク プロダクションズ, インク.EZ As A Drink Productions, Inc. 個人データマーケットの提供

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357243A (ja) * 2000-06-09 2001-12-26 Hiroyuki Yude オープンサービスインテグレーション(osi)
WO2013080365A1 (ja) * 2011-12-01 2013-06-06 株式会社日立製作所 秘匿検索方法および秘匿検索装置
JP2016511890A (ja) * 2013-02-08 2016-04-21 イージー アズ ア ドリンク プロダクションズ, インク.EZ As A Drink Productions, Inc. 個人データマーケットの提供
WO2015063905A1 (ja) * 2013-10-31 2015-05-07 株式会社日立製作所 データ分析システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
松崎 なつめ ほか: "類似検索可能暗号を用いたプライバシ保護システムの考察", SCIS2016 [USB], vol. 2C2−5, JPN6020008081, 19 January 2016 (2016-01-19), JP, pages 1 - 5, ISSN: 0004225853 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020156079A (ja) * 2019-03-21 2020-09-24 マクロジェン・インコーポレイテッドMacrogen, Inc. 生体データ提供方法、生体データ暗号化方法および生体データ処理装置
US11004544B2 (en) 2019-03-21 2021-05-11 Macrogen, Inc. Method of providing biological data, method of encrypting biological data, and method of processing biological data

Also Published As

Publication number Publication date
JP6688688B2 (ja) 2020-04-28

Similar Documents

Publication Publication Date Title
WO2018136804A1 (en) End-to-end secure operations from a natural language expression
JP6098155B2 (ja) 音声メモのセキュアな記録及び共有システム
US8838967B1 (en) Uniquely identifying a mobile electronic device
CN107004077B (zh) 用于提供安全且可独立操作的生物特征认证的方法和系统
JP6514721B2 (ja) デュアルチャネル識別認証
CN109657107B (zh) 一种基于第三方应用的终端匹配方法和装置
CN109522328B (zh) 一种数据处理方法及其装置、介质、终端
KR20170051424A (ko) 정보 암호화 및 해독
JP2016512610A (ja) オーディオ認識のための方法およびデバイス
CN109347632B (zh) 一种区块链id生成及使用方法、装置、电子设备以及存储介质
CN110011954A (zh) 基于同态加密的生物识别方法、装置、终端及业务服务器
US11683303B2 (en) Establishing a trusted session with a smart speaker
WO2017088686A1 (zh) 实现网站指纹登录的方法、装置和客户端设备
WO2017020437A1 (zh) 一种信息加密方法及终端设备
WO2015196642A1 (zh) 数据加密方法、解密方法及装置
JP2017223784A (ja) 秘匿情報分析システム、および秘匿情報分析方法
US20200304308A1 (en) Method for providing a proof-of-retrievability
CN109979051A (zh) 用于核验用户身份的方法、装置和计算机可读存储介质
CN109934009B (zh) 一种个人信息数据查询交互授权方法
JP2018055478A (ja) 評価値提供プログラム、装置、及び方法
US10916253B2 (en) Spoken microagreements with blockchain
US10572636B2 (en) Authentication by familiar media fragments
Ocen et al. An algorithm and process flow model for the extraction of digital forensic evidence in android devices.
JP2008211515A (ja) 携帯を利用した自動ログインシステム
JP7276506B2 (ja) 情報管理プログラム、情報管理方法、情報処理装置および情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190419

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200406

R150 Certificate of patent or registration of utility model

Ref document number: 6688688

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250