JP2021531560A - 意味が保持される位置暗号化のための方法、システム、プログラム - Google Patents

意味が保持される位置暗号化のための方法、システム、プログラム Download PDF

Info

Publication number
JP2021531560A
JP2021531560A JP2021500126A JP2021500126A JP2021531560A JP 2021531560 A JP2021531560 A JP 2021531560A JP 2021500126 A JP2021500126 A JP 2021500126A JP 2021500126 A JP2021500126 A JP 2021500126A JP 2021531560 A JP2021531560 A JP 2021531560A
Authority
JP
Japan
Prior art keywords
data
semantic classification
coordinates
global positioning
positioning system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021500126A
Other languages
English (en)
Other versions
JP7304120B2 (ja
Inventor
ソセアヌ、オムリ
アディール、アロン
グリーンバーグ、レフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2021531560A publication Critical patent/JP2021531560A/ja
Application granted granted Critical
Publication of JP7304120B2 publication Critical patent/JP7304120B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明のシステムおよび方法の実施形態は、情報のフォーマットおよび意味を保持したまま位置情報を暗号化するための技法を提供し得る。例えば、ある実施形態では、データを暗号化するためのコンピュータ実装方法は、位置データを受信することと受信した位置データから暗号化されたデータを生成することとを含むことができ、暗号化されたデータは、受信した位置データのフォーマットおよび意味を保持している。

Description

本発明は、プライバシー保護のための、位置情報のフォーマットおよび意味が保持される暗号化のための技法に関する。
EU一般データ保護規則(General Data Protection Regulation;GDPR)においては、個人の位置は個人情報と見なされ、相応の取り扱いを必要とする。それにも関わらず、依然として様々なシステムが、適切に機能するために任意の形態の位置を必要としている。一般に、有効範囲およびフォーマットなどの特性を保持したまま、GPSデータ、座標、更にはIPアドレスなどの、位置を提供するフィールドを暗号化するために、フォーマット保持暗号化(format preserving encryption;FPE)が使用される。しかしながら、特性は、例えば、その個人が都市にいるのかそれとも地方にいるのかなどの、地理位置情報および意味情報は、暗号化プロセスにおいて失われる。地理位置もまたプライベートなものであるが、個人によっては匿名性要件のある程度の緩和に同意する場合がある。例えば、ある個人が、自身の独自のIPアドレスの開示は制限するが、自身の現在の国の住所は許容する場合がある。それが近所、都市、または国のいずれのレベルであるかに関わらず、またはその地域の人口密度などの単なる意味情報である場合ですら、組織にとって、ユーザが要求する必要なプライバシーを同時に実現しながら任意の情報を維持することが、有利である場合がある。特に、デフォルトでは、難読化または暗号化したデータから人を特定することが可能であるべきではない。しかしながら、この制限を緩和することを明確な説明を受けて適切に要求された場合、人は明示的にそのようにする場合がある。
したがって、情報のフォーマットおよび意味を保持したまま位置情報の暗号化を実現し得る技法の必要性が生じる。
本発明の実施形態は、情報のフォーマットおよび意味を保持したまま位置情報を暗号化するための技法を提供し得る。
本発明の実施形態では、データを暗号化するためのコンピュータ実装方法は、位置データを受信することと受信した位置データから暗号化されたデータを生成することとを含み、暗号化されたデータは、受信した位置データのフォーマットおよび意味を保持している。
受信した位置データは、第1のインターネット・プロトコル・アドレスを含むことができ、生成することは、第1のインターネット・プロトコル・アドレスを位置を示すデータに翻訳することと、示された位置の意味分類を決定することと、位置を示すデータを全単射関数を用いてある指標に変換することであって、指標は決定された意味分類のある範囲の指標に属する、変換することと、フォーマット保持暗号化を用いて指標を暗号化することと、暗号化された指標を逆全単射関数(inverse bijective function)を用いて第2のインターネット・プロトコル・アドレスに変換することと、を含み、示された位置の意味分類は第2のインターネット・プロトコル・アドレスにおいて保持されている。示された位置の複数の意味分類は、決定された意味分類のカテゴリを各意味分類に対応するある範囲の指標を用いて暗号化することによって保持され得る。位置のセットを示す値のセットと指標の可能な値のセットのサイズが等しくない場合、全単射関数は等しいサイズのサブセットに適用される。
受信した位置データは、第1の全地球測位システムの座標を含むことができ、生成することは、全地球測位システムの座標の意味分類を決定することと、全地球測位システムの座標を全単射関数を用いてある指標に変換することであって、指標は決定された意味分類のある範囲の指標に属する、変換することと、フォーマット保持暗号化を用いて指標を暗号化することと、暗号化された整数を逆全単射関数を用いて第2の全地球測位システムの座標に変換することと、を含み、第1の全地球測位システムの座標の意味分類は第2の全地球測位システムの座標において保持されている。第1の全地球測位システムの座標の複数の意味分類は、決定された意味分類のカテゴリを各意味分類に対応するある範囲の指標を用いて暗号化することによって保持され得る。位置のセットを示す値のセットと指標の可能な値のセットはサイズが等しくない場合、全単射関数は等しいサイズのサブセットに適用される。
本発明の実施形態では、データを暗号化するためのシステムは、プロセッサと、プロセッサによってアクセス可能なメモリと、メモリに記憶されており、位置データを受信することおよび受信した位置データから暗号化されたデータを生成することを実行するようにプロセッサによって実行可能な、コンピュータ・プログラム命令と、を備え、暗号化されたデータは、受信した位置データのフォーマットおよび意味を保持している。
本発明の実施形態では、データを暗号化するためのコンピュータ・プログラム製品は、プログラム命令を具現化している非一過性のコンピュータ可読記憶媒体を備え、プログラム命令は、位置データを受信することと受信した位置データから暗号化されたデータを生成することとを含む方法をコンピュータに実行させるようにコンピュータによって実行可能であり、暗号化されたデータは受信した位置データのフォーマットおよび意味を保持している。
本発明の詳細は、その構造および動作の両方に関して、同様の参照符号および記号が同様の要素を指す添付の図面を参照することによって、最もよく理解され得る。
本発明の実施形態が実装され得る例示的なシステムを示す。 本発明の実施形態に係るプロセスの例示的なデータフロー図である。 本発明の実施形態に係る暗号化の例示的な図である。 本発明の実施形態が実装され得るコンピュータ・システムの例示的なブロック図である。
本発明の実施形態は、情報のフォーマットおよび意味を保持したまま位置情報を暗号化するための技法を提供し得る。例えば、IPアドレスから導出された位置などの位置情報に関し、IPアドレス範囲を物理的位置および意味基準に写像するデータベースを使用して、異なる範囲をクラスター化し、それらを意味基準に従って分類することができる。分類されると、全単射関数は、あるクラス内の範囲を整数範囲などの、ある範囲の指標に写像することができる。次いでフォーマット保持暗号化(FPE)技法を使用して、データを暗号化することができる。全単射関数の逆関数を用いて、ユーザが要求する匿名性レベルを実現しながら、意味的特徴を維持するIPアドレスを生成することができる。そのような技法は、IPから位置への翻訳機能に頼るシステムに、匿名化された有効なデータベースを提供することができる。
GPS座標については、プロセスは同様であり得る。第1に、人口密度範囲、温度範囲、高度等などの意味分類を用いて、異なる領域を分類することができる。第2に、全単射関数を用いて座標をある範囲の指標、例えば整数範囲に変換することができる。次いでフォーマット保持暗号化(FPE)技法を用いて、データを暗号化することができる。全単射関数の逆関数を用いて、ユーザが要求する匿名性レベルを実現しながら、意味的特徴を維持するGPS座標を生成することができる。
本発明が実装され得る例示的なシステム100が図1に示されている。この例では、システム100は、インターネット・プロトコル(IP)アドレス・データ・ソース102、全地球測位システム(GPS)座標データ・ソース104などのデータ・ソースと、コンピュータ・システム106と、暗号化された位置データ108と、を含む。IPアドレス・データ・ソース102は、インターネット・プロトコル・ネットワークを使用して通信する1つもしくは複数のデバイスまたはプロセスあるいはその両方を含むことができ、これらに対して、物理的位置、ロジック的位置、またはネットワーク位置あるいはその組合せを決定することができる。通常、IPアドレスの割り当ては、割り当てを行うインターネット・サービス・プロバイダなどのいくつかの要因に基づいて、およびある程度は割り当てを受けるデバイスの物理的位割に基づいて、行われる。したがって、位置情報がIPアドレスから導出される可能性がある。GPS座標データ・ソース104は、1つもしくは複数のデバイスまたはプロセスあるいはその両方を含むことができ、これらは、全地球測位システムを使用してそれら自体の、あるいは他のデバイス、プロセス、もしくはユーザまたはその組合せの、物理的位置を決定する。ここではIPアドレス・データ・ソース102およびGPS座標データ・ソース104について記載されているが、これらは例に過ぎない。本発明のシステムおよび方法は、任意の物理的位置データ、ロジック的位置データ、またはネットワーク位置データあるいはその組合せに適用可能であり、このことは、それらがどのように生成されるか、それが誰によって生成されるか、それがどのプロセスで生成されるか、またはそれを生成もしくはそれと通信するためにどのプロトコルもしくはフォーマットが使用されるかに関わらない。
コンピュータ・システム106は、例えばIPアドレス・データ・ソース102およびGPS座標データ・ソース104からデータを受信し、そのデータを本発明の実施形態に従って処理することのできる、1つまたは複数のデータ処理システムを含むこともできる。例えば、IPアドレス・データ・ソース102からのIPアドレス・データは、IPアドレス処理110によって処理することができ、GPS座標データ・ソース104からのGPS座標データは、GPS座標処理112によって処理することができる。IPアドレス処理110およびGPS座標処理112からの処理されたデータは、暗号化/逆写像処理114によって暗号化および逆写像されて暗号化された位置データ108を形成することができ、これをコンピュータ・システム106から出力することができる。
図2は、図1のシステムにおいて実装され得るプロセス200の、例示的なフロー図である。これは図1と併せて検討するのが最善である。この例では、記載される指標は整数である。ただし、これは例に過ぎない。本発明のシステムおよび方法は、値の範囲またはドメインを有しインスタンスを一意に識別できる、任意のタイプの指標を利用し得る。プロセス200は202から始まり、ここでは、例えば、IPアドレス・データ・ソース102およびGPS座標データ・ソース104に関して、IPアドレスまたはGPS座標あるいはその両方が受信され得る。IPアドレスに関して、プロセス200は204において続くことができ、ここでIPアドレスを物理的位置に写像することができ、意味分類に分類することができる。例えば、翻訳データベースによってIPアドレス範囲を物理的位置に写像することができ、意味基準を使用して、異なる範囲をクラスター化し、それらを意味基準に従って分類することができる。翻訳データベースは、匿名性パラメータを含むこともできる。物理的位置および意味分類を使用して、写像をタイル化することができる。例えば、写像を、一緒に写像を覆う、共通要素のない「タイル」に分割することができる。タイル化のプロセスは、定義された位置からの距離に基づく、半径ベースのものであってもよい。タイル化のプロセスはまた、他の地理的/意味的特徴にも依存し得る。例えば、全ての島が単一のタイルとしてクラスター化されてもよく、特定の人口範囲内の全ての都市、特定の高度範囲内の全ての位置、等も同様であり得る。
206では、タイルごとの結果的な整数が連続的な範囲を形成するように、タイルごとに、各IPアドレスを整数に翻訳するための一対一写像を定義する全単射関数を構築できる。あるIPアドレスが所与であれば、そのアドレスを物理的な座標に翻訳することができ、それが属するタイルを識別することができる。
208では、所与のIPアドレスに関する全単射関数の結果に対して、(タイルの範囲境界を使用して)整数フォーマット保持暗号化のプロセスを採用することができる。210では、暗号化された結果に対して全単射関数の逆関数を用いて、暗号化結果を表す新しいIPアドレスを取得することができる。
GPS座標に関して、プロセス200は212において続くことができ、ここでGPS座標を意味に関して分類することができる。例えば、人口密度範囲、温度範囲、高度等などの意味分類を用いて、異なる領域を分類することができる。意味基準を使用して、異なるGPS座標をクラスター化し、意味基準に従ってそれらを分類することができる。意味分類を使用して、写像をタイル化することができる。例えば、写像を、一緒に写像を覆う、共通要素のない「タイル」に分割することができる。タイル化のプロセスは、他の地理的/意味的特徴に依存し得る。例えば、全ての島が単一のタイルとしてクラスター化されてもよく、特定の人口範囲内の全ての都市、特定の高度範囲内の全ての位置、等も同様であり得る。
214では、タイルごとの結果的な整数が連続的な範囲を形成するように、タイルごとに、各GPS座標を整数に翻訳するための一対一写像を定義する全単射関数を構築できる。あるGPS座標が所与であれば、その座標を意味分類に翻訳することができ、それが属するタイルを識別することができる。この結果、それらの分類に特有の全単射関数を用いて、座標を整数範囲に変換することができる。208では、所与のGPS座標に関する全単射関数の結果に対して、整数フォーマット保持暗号化のプロセスを採用することができる。210では、暗号化された結果に対して全単射関数の逆関数を用いて、前と同じ意味分類を有する、暗号化結果を表す実世界の座標の新しいセットを取得することができる。
上記したプロセスの使用の例は以下のとおりである:住所Xが住所f(X)に全単射的に写像されると仮定する。汚染制御センタでこれらのアドレスについてデータを分析し、いくつかの住所に警告を発する必要があるとの結論に達する場合がある。警告は権限のある当局(例えば市議会)に送られることになり、そこでf(X)が復号されてXに戻され、住民に警告が発せられる。このように、権限のある関係者が必要に応じて写像を逆転する機能が提供される。
しかしながら、この全単射性により、例えばNYC内のIPアドレスからシカゴ内のIPアドレスへの、サイズの異なる写像セットの場合に、問題が生じる場合がある。いくつかの実施形態では、この課題は、例えば、小さい方のセット(例えばシカゴの住所)を、大きい方のセット(例えばNYCの住所)に属する等しいサイズのサブセットに写像することによって対処され得る。したがって、大きい方のセット中の全ての値が写像される訳ではない。このことは、カテゴリの小さいサブセットだけを、例えば現在の顧客のIPアドレスだけを写像すればよいユース・ケースでは、問題にはならない。
いくつかの実施形態では、2つ以上の意味分類に対応するために、「カテゴリ・タイル(Categorical Tile)」と呼称される構造を使用する場合がある。整数フォーマット保持暗号化プロセスは本質的に、特定のタイル内で位置を入れ換えるが、タイル番号を暗号化することによってより多くの分類を組み込み、この結果、より大きい分類のコンテキスト内でタイルを入れ換えることができる。例えば、分類の各カテゴリは、異なる整数範囲を利用し得る。したがって、地域の人口サイズ、地域の平均温度などの、2つ以上の位置の意味を保持することができる。いくつかの実施形態では、入れ換えは、入れ換えた全てのタイルが同じサイズの整数範囲を共有することを条件とし得る。いくつかの実施形態では、タイルを分割することができ、範囲はこれに対応して、入れ換えた全てのタイルが同じサイズの整数範囲を共有するまで小さくすることができる。いくつかの実施形態では、タイルは全ての意味のデカルト積として定義され得る。これらの実施形態では、タイル−整数範囲(tile−integer−range)が等しくなることは必須ではない。
いくつかの実施形態では、暗号化後に保持されている特性のクラスターと共に、クラスターの意味を保持することができる。そのような意味の保持の例が、図3に示されている。この例では、位置302、304は元は、都市308にある道路306を共有している。位置302、304は新しい位置として暗号化され得る。いくつかの実施形態では、意味の保持とは、暗号化されたときに新しい位置が位置310、312であってよく、これらが異なる都市316において引き続き道路314を共有し得ることを意味する。いくつかの実施形態では、同じ道路内の位置は同じタイルに写像され得る。フォーマット保持暗号化の適用後、これらの位置を、正にその同じタイル(道路)内の、異なる位置に暗号化することができる。別の意味が保持されるべきである場合、または別のレベルの匿名性が要求される場合、このことはカテゴリ・タイルによって対処され得る。例えば、ある都市にある、異なる道路を同じカテゴリ・タイルに属するものと定義すると、実施形態は道路を入れ換え、道路322上の位置318、320または道路328上の位置324、326など、道路を共有している位置を別の異なる道路に変換することができる。
本明細書に記載する実施形態に関与するプロセスが実装され得るコンピュータ・システム402の例示的なブロック図が、図4に示されている。コンピュータ・システム402は、1つまたは複数のプログラムされた汎用コンピュータ・システム、例えば、埋め込まれたプロセッサ、チップ上のシステム、パーソナル・コンピュータ、ワークステーション、サーバ・システム、およびミニコンピュータもしくはメインフレーム・コンピュータを用いて、または分散型のネットワーク化コンピューティング環境において、実装され得る。コンピュータ・システム402は、1つまたは複数のプロセッサ(CPU)402A〜402Nと、入力/出力回路構成404と、ネットワーク・アダプタ406と、メモリ408と、を含むこともできる。CPU402A〜402Nは、本発明の通信システムおよび方法の機能を遂行するために、プログラム命令を実行する。通常は、CPU402A〜402Nは、INTEL CORE(R)プロセッサなどの、1つまたは複数のマイクロプロセッサである。図4は、コンピュータ・システム402が単一の複数プロセッサ・コンピュータ・システムとして実装される実施形態を示し、この場合、複数のプロセッサ402A〜402Nは、メモリ408、入力/出力回路構成404、およびネットワーク・アダプタ406などのシステム・リソースを共有する。ただし、本発明の通信システムおよび方法はまた、コンピュータ・システム402が、単一プロセッサ・コンピュータ・システム、複数プロセッサ・コンピュータ・システム、またはこれらの混合であり得る、複数のネットワーク化コンピュータ・システムとして実装される実施形態も含む。
入力/出力回路構成404は、コンピュータ・システム402にデータを入力する、またはそこからデータを出力する機能を提供する。例えば、入力/出力回路構成は、キーボード、マウス、タッチパッド、トラックボール、スキャナ、アナログ−デジタル変換器等などの入力デバイス、ビデオ・アダプタ、モニタ、プリンタ等などの出力デバイス、およびモデム等などの入力/出力デバイスを含むこともできる。ネットワーク・アダプタ406は、デバイス400をネットワーク410とインターフェースする。ネットワーク410は、インターネットを含むがこれに限定されない、公共のまたは私有の任意のLANまたはWANであり得る。
メモリ408は、コンピュータ・システム402の機能を実行するために、CPU402によって実行されるプログラム命令と、CPU402によって使用され処理されるデータと、を記憶する。メモリ408としては例えば、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、プログラム可能読取り専用メモリ(PROM)、電気的消去可能プログラム可能読取り専用メモリ(EEPROM)、フラッシュ・メモリ等などの電子的メモリ・デバイス、および、磁気ディスク・ドライブ、テープ・ドライブ、光ディスク・ドライブ等などの電気機械的メモリが挙げられ、これらは、インテグレーテッド・ドライブ・エレクトロニクス(integrated drive electronics;IDE)インターフェースまたはそのバリエーションもしくは拡張版、例えばエンハンストIDE(enhanced IDE;EIDE)もしくはウルトラ・ダイレクト・メモリ・アクセス(ultra−direct memory access;UDMA)、あるいは小型コンピュータ・システム・インターフェース(SCSI)ベースのインターフェースまたはそのバリエーションもしくは拡張版、例えばファストSCSI、ワイドSCSI、ファスト・アンド・ワイドSCSI等、あるいはシリアル・アドバンスト・テクノロジー・アタッチメント(Serial Advanced Technology Attachment;SATA)またはそのバリエーションもしくは拡張版、あるいはファイバ・チャネル調停ループ(fiber channel−arbitrated loop;FC−AL)インターフェースを使用し得る。
メモリ408の内容は、コンピュータ・システム402が実行するようにプログラムされている関数に依って変化し得る。図4に示す例では、上記したプロセスの実施形態に関するルーチンおよびデータを表す、例示的なメモリ内容が示されている。しかしながら、当業者であれば、これらのルーチンがそれらのルーチンに関連するメモリ内容と共に1つのシステムまたはデバイスに含まれていなくてもよく、むしろよく知られた技術上の考察に基づいて、複数のシステムまたはデバイスにわたって分散され得ることを、認識するであろう。本発明の通信システムおよび方法は、ありとあらゆるそのような構成を含み得る。
図4に示す例では、メモリ408は、IPアドレス処理ルーチン412と、GPS座標処理ルーチン414と、暗号化/逆写像処理ルーチン416と、IPアドレス・データ418と、GPS座標データ420と、暗号化された位置データ422と、翻訳データベース424と、オペレーティング・システム426と、を含むこともできる。IPアドレス処理ルーチン412は、翻訳データベース424を使用してIPアドレス・データ418を受信し処理するためのソフトウェア・ルーチンを含み得る。例えば、図1に示すIPアドレス・データ・ソース102から、IPアドレス・データ418が受信され得る。GPS座標処理ルーチン414は、翻訳データベース424を使用してGPS座標データ420を受信し処理するためのソフトウェア・ルーチンを含むこともできる。例えば、図1に示すGPS座標データ・ソース104から、GPS座標データ420が受信され得る。暗号化/逆写像処理ルーチン416は、IPアドレス処理ルーチン412からの出力を暗号化し逆写像するためのソフトウェア・ルーチンと、暗号化された位置データ422を形成するためのGPS座標処理ルーチン414と、を含むこともできる。行列生成ルーチン418は、行および列が薬物を表し各セルが類似性尺度を表す行列を生成するための、ソフトウェア・ルーチンを含むこともできる。モデル生成ルーチン420は、ロジスティック回帰モデルなどのモデルを生成するための、ソフトウェア・ルーチンを含むこともできる。仮説生成ルーチン422は、モデルを使用して薬効再評価仮説を生成するための、ソフトウェア・ルーチンを含むこともできる。オペレーティング・システム424は、全体的なシステムの機能を提供し得る。
図4に示すように、本発明は、複数プロセッサの、マルチ・タスクの、マルチ・プロセスの、またはマルチ・スレッドのあるいはその組合せのコンピューティングを提供する1つまたは複数のシステム上での実装、および、単一プロセッサ、単一スレッドのコンピューティングのみを提供するシステム上での実装を含み得る。複数プロセッサのコンピューティングは、2つ以上のプロセッサを使用するコンピューティングの実行に関与している。マルチ・タスクのコンピューティングは、2つ以上のオペレーティング・システムのタスクを使用するコンピューティングの実行に関与している。タスクとはオペレーティング・システムの概念であり、実行中のプログラムとオペレーティング・システムが使用するブックキーピング情報との組合せを指す。プログラムが実行されるときはいつでも、オペレーティング・システムはそのための新しいタスクを作り出す。タスクは、プログラムをタスク番号で識別し他のブックキーピング情報をこれに添付するという点で、プログラムにとっての封筒のようなものである。Linux、UNIX(R)、OS/2(R)、およびWindows(R)を含め、多くのオペレーティング・システムが多くのタスクを同時に実行することができ、それらはマルチ・タスクのオペレーティング・システムと呼ばれている。マルチ・タスクとは、オペレーティング・システムが2つ以上の実行ファイルを同時に実行する能力である。各実行ファイルはそれ自身のアドレス空間内で実行されているが、このことは、それらの実行ファイルがそれらのメモリのいずれかを共有することができないことを意味する。このことには利点があるが、その理由は、いずれのプログラムも、システム上で実行されているいずれの他のプログラムの実行も、損うことが不可能だからである。しかしながら、プログラムは、オペレーティング・システムを介する(またはファイル・システム上に記憶されているファイルを読み込むことによって)以外にはどのような情報を交換することもできない。マルチ・プロセスのコンピューティングはマルチ・タスクのコンピューティングと類似しており、タスクおよびプロセスという用語は、一部のオペレーティング・システムではこれら2つを区別するものの、多くの場合入れ替え可能に使用される。
本発明は、任意の可能な技術詳細レベルで組み込まれた、システム、方法、またはコンピュータ・プログラム製品あるいはそれらの組合せであり得る。コンピュータ・プログラム製品は、プロセッサに本発明の態様を遂行させるためのコンピュータ可読プログラム命令を有する、コンピュータ可読記憶媒体を含んでもよい。コンピュータ可読記憶媒体は、命令実行デバイスによって使用される命令を保持および記憶できる有形のデバイスとすることができる。
コンピュータ可読記憶媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、または以上の任意の好適な組合せであり得るが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストには、以下、すなわち、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、消去可能プログラム可能読取り専用メモリ(EPROMもしくはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読取り専用メモリ(CD−ROM)、デジタルバーサタイルディスク(DVD)、メモリ・スティック、フロッピー(R)・ディスク、命令が記録されているパンチカードもしくは溝の中の隆起構造などの機械的に符号化されたデバイス、および以上の任意の好適な組合せが含まれる。本明細書において使用されるコンピュータ可読記憶媒体は、電波もしくは他の自由に伝播する電磁波、導波路もしくは他の伝送媒体を通じて伝播する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、または配線を介して伝送される電気信号などの、一時的信号そのものであると解釈されるべきではない。
本明細書に記載するコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体から各々のコンピューティング/処理デバイスに、あるいは、ネットワーク、例えば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、もしくはワイヤレス・ネットワーク、またはその組合せを経由して、外部のコンピュータもしくは外部ストレージ・デバイスに、ダウンロードされ得る。ネットワークは、銅伝送ケーブル、光伝送ファイバ、ワイヤレス伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはそれらの組合せを備え得る。各コンピューティング/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェースが、ネットワークからコンピュータ可読プログラム命令を受信し、それらのコンピュータ可読プログラム命令を、各々のコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶されるように転送する。
本発明の動作を遂行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存型命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用の構成データ、または、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語もしくは類似のプログラミング言語などの手続き型プログラミング言語を含む、1つもしくは複数のプログラミング言語の任意の組合せで書かれた、ソース・コードもしくはオブジェクト・コードのいずれか、であり得る。コンピュータ可読プログラム命令は、専らユーザのコンピュータ上で、スタンド・アロン・ソフトウェア・パッケージとして部分的にユーザのコンピュータ上で、部分的にユーザのコンピュータ上でかつ部分的に遠隔のコンピュータ上で、または専ら遠隔のコンピュータもしくはサーバ上で、実行することができる。後者のシナリオでは、遠隔のコンピュータを、ローカル・エリア・ネットワーク(LAN)もしくはワイド・エリア・ネットワーク(WAN)を含む任意の種類のネットワークを介して使用者のコンピュータに接続してもよく、または、外部のコンピュータへの接続を(例えば、インターネット・サービス・プロバイダを利用してインターネットを介して)行ってもよい。いくつかの実施形態では、例えばプログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路は、本発明の態様を行うために、コンピュータ可読プログラム命令の状態情報を利用することによって、コンピュータ可読プログラム命令を実行して電子回路を個人化することができる。
本明細書には、本発明の実施形態に係る方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して、本発明の態様が記載されている。フローチャート図またはブロック図あるいはその両方の各ブロック、およびフローチャート図またはブロック図あるいはその両方におけるブロックの組合せを、コンピュータ可読プログラム命令によって実施できることが、理解されるであろう。
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作を実施する手段を作り出すべく、汎用コンピュータ、専用コンピュータ、または他のプログラム可能データ処理装置のプロセッサに提供されてマシンを作り出すものであってよい。これらのコンピュータ可読プログラム命令はまた、命令が記憶されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作の態様を実施する命令を含んだ製品を備えるように、コンピュータ可読記憶媒体に保存され、コンピュータ、プログラム可能なデータ処理装置、または他のデバイス、あるいはそれらの組合せに特定の方式で機能するように指示できるものであってもよい。
コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラム可能装置、または他のデバイスで実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施するように、コンピュータによって実装されるプロセスを作り出すべく、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスにロードされ、コンピュータ、他のプログラム可能装置、または他のデバイス上で一連の動作ステップを実行させるものであってもよい。
図中のフローチャートおよびブロック図には、本発明の様々な実施形態に係るシステム、方法、およびコンピュータ・プログラム製品の、可能な実装形態のアーキテクチャ、機能、および動作が説明されている。この関連において、フローチャートまたはブロック図内の各ブロックは、指定されたロジック機能を実装するための1つまたは複数の実行可能命令を備える、モジュール、セグメント、または命令の一部分を表すことができる。いくつかの代替的実装形態において、ブロック内に記された機能は、図に記されたものとは異なる順序で行われ得る。例えば連続して示される2つのブロックは、実際は実質的に並行して実行され得、またはこれらのブロックは時には関与する機能に応じて、逆の順序で実行され得る。また、ブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組合せは、指定された機能もしくは動作を行う、または専用ハードウェアとコンピュータ命令の組合せを遂行する、専用ハードウェア・ベースのシステムによって実装され得ることにも、留意されるであろう。
本発明の特定の実施形態について記載したが、記載した実施形態と等価な他の実施形態が存在することが、当業者には理解されるであろう。したがって、本発明は特定の例示した実施形態に限定されるものではなく、添付の特許請求の範囲の範囲によってのみ限定されることを理解されたい。

Claims (15)

  1. データを暗号化するためのコンピュータ実装方法であって、
    位置データを受信することと、
    前記受信した位置データから暗号化されたデータを生成することと、を含み、前記暗号化されたデータは前記受信した位置データのフォーマットおよび意味を保持している、コンピュータ実装方法。
  2. 前記受信した位置データは第1のインターネット・プロトコル・アドレスを含み、前記生成することは、
    前記第1のインターネット・プロトコル・アドレスを位置を示すデータに翻訳することと、
    前記示された位置の意味分類を決定することと、
    位置を示す前記データを全単射関数を用いてある指標に変換することであって、前記指標は前記決定された意味分類のある範囲の指標に属する、前記変換することと、
    フォーマット保持暗号化を用いて前記指標を暗号化することと、
    前記暗号化された指標を逆全単射関数を用いて第2のインターネット・プロトコル・アドレスに変換することと、を含み、前記示された位置の前記意味分類は前記第2のインターネット・プロトコル・アドレスにおいて保持されている、請求項1に記載の方法。
  3. 前記示された位置の複数の意味分類は、決定された意味分類のカテゴリを各意味分類に対応するある範囲の指標を用いて暗号化することによって保持される、請求項2に記載の方法。
  4. 位置のセットを示す値のセットと指標の可能な値のセットのサイズが等しくない場合、前記全単射関数は等しいサイズのサブセットに適用される、請求項3に記載の方法。
  5. 前記受信した位置データは第1の全地球測位システムの座標を含み、前記生成することは、
    前記全地球測位システムの座標の意味分類を決定することと、
    前記全地球測位システムの座標を全単射関数を用いてある指標に変換することであって、前記指標は前記決定された意味分類のある範囲の指標に属する、前記変換することと、
    フォーマット保持暗号化を用いて前記指標を暗号化することと、
    前記暗号化された整数を逆全単射関数を用いて第2の全地球測位システムの座標に変換することと、を含み、前記第1の全地球測位システムの座標の前記意味分類は前記第2の全地球測位システムの座標において保持されている、請求項1に記載の方法。
  6. 前記第1の全地球測位システムの座標の複数の意味分類は、決定された意味分類のカテゴリを各意味分類に対応するある範囲の指標を用いて暗号化することによって保持される、請求項5に記載の方法。
  7. 位置のセットを示す値のセットと指標の可能な値のセットのサイズが等しくない場合、前記全単射関数は等しいサイズのサブセットに適用される、請求項6に記載の方法。
  8. データを暗号化するためのシステムであって、
    プロセッサと、
    前記プロセッサによってアクセス可能なメモリと、
    前記メモリに記憶されており、
    位置データを受信すること、および
    前記受信した位置データから暗号化されたデータを生成することであって、前記暗号化されたデータは前記受信した位置データのフォーマットおよび意味を保持している、前記生成すること、を実行するように前記プロセッサよって実行可能な、コンピュータ・プログラム命令と、を備える、システム。
  9. 前記受信した位置データは第1のインターネット・プロトコル・アドレスを含み、前記生成することは、
    前記第1のインターネット・プロトコル・アドレスを位置を示すデータに翻訳することと、
    前記示された位置の意味分類を決定することと、
    位置を示す前記データを全単射関数を用いてある指標に変換することであって、前記指標は前記決定された意味分類のある範囲の指標に属する、前記変換することと、
    フォーマット保持暗号化を用いて前記指標を暗号化することと、
    前記暗号化された指標を逆全単射関数を用いて第2のインターネット・プロトコル・アドレスに変換することと、を含み、前記示された位置の前記の意味分類は前記第2のインターネット・プロトコル・アドレスにおいて保持されている、請求項8に記載のシステム。
  10. 前記示された位置の複数の意味分類は、決定された意味分類のカテゴリを各意味分類に対応するある範囲の指標を用いて暗号化することによって保持される、請求項9に記載のシステム。
  11. 位置のセットを示す値のセットと指標の可能な値のセットのサイズが等しくない場合、前記全単射関数は等しいサイズのサブセットに適用される、請求項10に記載のシステム。
  12. 前記受信した位置データは第1の全地球測位システムの座標を含み、前記生成することは、
    前記全地球測位システムの座標の意味分類を決定することと、
    前記全地球測位システムの座標を全単射関数を用いてある指標に変換することであって、前記指標は前記決定された意味分類のある範囲の指標に属する、前記変換することと、
    フォーマット保持暗号化を用いて前記指標を暗号化することと、
    前記暗号化された整数を逆全単射関数を用いて第2の全地球測位システムの座標に変換することと、を含み、前記第1の全地球測位システムの座標の前記意味分類は前記第2の全地球測位システムの座標において保持されている、請求項8に記載のシステム。
  13. 前記第1の全地球測位システムの座標の複数の意味分類は、決定された意味分類のカテゴリを各意味分類に対応するある範囲の指標を用いて暗号化することによって保持される、請求項12に記載のシステム。
  14. 位置のセットを示す値のセットと指標の可能な値のセットのサイズが等しくない場合、前記全単射関数は等しいサイズのサブセットに適用される、請求項13に記載のシステム。
  15. データを暗号化するためのコンピュータ・プログラム製品であって、プログラム命令を具現化している非一過性のコンピュータ可読記憶媒体を含み、前記プログラム命令は請求項1ないし7のいずれかに記載の方法をコンピュータに実行させるように前記コンピュータによって実行可能である、コンピュータ・プログラム製品。
JP2021500126A 2018-07-08 2019-06-18 意味が保持される位置暗号化のための方法、システム、プログラム Active JP7304120B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/029,608 US10885204B2 (en) 2018-07-08 2018-07-08 Method and system for semantic preserving location encryption
US16/029,608 2018-07-08
PCT/IB2019/055085 WO2020012271A1 (en) 2018-07-08 2019-06-18 Method and system for semantic preserving location encryption

Publications (2)

Publication Number Publication Date
JP2021531560A true JP2021531560A (ja) 2021-11-18
JP7304120B2 JP7304120B2 (ja) 2023-07-06

Family

ID=69102179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021500126A Active JP7304120B2 (ja) 2018-07-08 2019-06-18 意味が保持される位置暗号化のための方法、システム、プログラム

Country Status (6)

Country Link
US (1) US10885204B2 (ja)
JP (1) JP7304120B2 (ja)
CN (1) CN112384919B (ja)
DE (1) DE112019002265T5 (ja)
GB (1) GB2590281B (ja)
WO (1) WO2020012271A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220215126A1 (en) * 2019-04-03 2022-07-07 Khalifa University of Science and Technology Distance preserving hash method
JP7458863B2 (ja) 2020-04-06 2024-04-01 株式会社ブログウォッチャー 情報処理装置、情報処理方法、情報処理プログラム
US11337177B2 (en) 2020-09-23 2022-05-17 Glowstik, Inc. System and method for generating amorphous dynamic display icons
US20220405099A1 (en) * 2021-06-20 2022-12-22 International Business Machines Corporation Generating masks for formats including masking restrictions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120017078A1 (en) * 2010-07-13 2012-01-19 Computer Associates Think, Inc. Perimeter encryption method and system
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199045B1 (en) * 1996-08-15 2001-03-06 Spatial Adventures, Inc. Method and apparatus for providing position-related information to mobile recipients
GB0007266D0 (en) * 2000-03-25 2000-05-17 Hewlett Packard Co Providing location data about a mobile entity
US20070073745A1 (en) * 2005-09-23 2007-03-29 Applied Linguistics, Llc Similarity metric for semantic profiling
US7826611B2 (en) * 2005-10-17 2010-11-02 Palo Alto Research Center Incorporated System and method for exchanging a transformed message with enhanced privacy
US7864952B2 (en) 2006-06-28 2011-01-04 Voltage Security, Inc. Data processing systems with format-preserving encryption and decryption engines
EP2323083A1 (de) * 2009-10-21 2011-05-18 ecs Beratung & Service GmbH Technisches Klassifikationssystem
US8938067B2 (en) 2009-10-30 2015-01-20 Voltage Security, Inc. Format preserving encryption methods for data strings with constraints
US9059851B2 (en) 2010-02-23 2015-06-16 Salesforce.Com, Inc. Method and computer program product for order preserving symbol based encryption
WO2014043147A1 (en) * 2012-09-11 2014-03-20 Nextnav Llc System and method for providing conditional access to transmitted information
US9202079B2 (en) 2012-10-25 2015-12-01 Verisign, Inc. Privacy preserving data querying
TWI488521B (zh) * 2012-11-23 2015-06-11 Ind Tech Res Inst 行動軌跡分析方法與系統
EP3063751A4 (en) * 2013-10-31 2017-08-02 Haruta, Pau-San Computing technologies for diagnosis and therapy of language-related disorders
US9634838B2 (en) 2014-06-05 2017-04-25 International Business Machines Corporation Complex format-preserving encryption scheme
EP3198524B1 (en) * 2014-09-22 2023-05-10 Sikorsky Aircraft Corporation Context-based autonomous perception
US9798893B2 (en) 2015-01-29 2017-10-24 International Business Machines Corporation Secure format-preserving encryption of data fields
WO2017079341A2 (en) * 2015-11-04 2017-05-11 Zoox, Inc. Automated extraction of semantic information to enhance incremental mapping modifications for robotic vehicles
US11120079B2 (en) * 2017-02-27 2021-09-14 Dejuan Frank White System and method for discovering performer data
US10749674B2 (en) * 2017-09-29 2020-08-18 Micro Focus Llc Format preserving encryption utilizing a key version
US20190375514A1 (en) * 2018-06-12 2019-12-12 Sikorsky Aircraft Corporation Adjustable cockpit user interface to support single pilot or reduced pilot operations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120017078A1 (en) * 2010-07-13 2012-01-19 Computer Associates Think, Inc. Perimeter encryption method and system
JP2013137740A (ja) * 2011-11-28 2013-07-11 Internatl Business Mach Corp <Ibm> 機密情報識別方法、情報処理装置、およびプログラム

Also Published As

Publication number Publication date
CN112384919A (zh) 2021-02-19
DE112019002265T5 (de) 2021-01-21
GB202101085D0 (en) 2021-03-10
GB2590281A (en) 2021-06-23
US10885204B2 (en) 2021-01-05
GB2590281B (en) 2022-07-13
JP7304120B2 (ja) 2023-07-06
WO2020012271A1 (en) 2020-01-16
CN112384919B (zh) 2024-02-23
US20200012797A1 (en) 2020-01-09

Similar Documents

Publication Publication Date Title
JP2021531560A (ja) 意味が保持される位置暗号化のための方法、システム、プログラム
US10594481B2 (en) Replicated encrypted data management
US9836616B2 (en) Creating distinct user spaces through user identifiers
US10229285B2 (en) Privacy enhanced central data storage
US7908476B2 (en) Virtualization of file system encryption
US20190034648A1 (en) Managing access to documents with a file monitor
US20170061153A1 (en) Selective Policy Based Content Element Obfuscation
US10614236B2 (en) Self-contained consistent data masking
US11676011B2 (en) Private transfer learning
US11159620B2 (en) Blockchain based data transformation
US11366894B1 (en) Secure computing resource deployment using homomorphic encryption
US20180300108A1 (en) Trusted random number generation by a cloud server
US20190132133A1 (en) Associating identical fields encrypted with different keys
CN115150117A (zh) 在分散策略中维持机密性
CN114036538A (zh) 一种基于虚拟块设备的数据库透明加解密实现方法及系统
US20190155919A1 (en) Performing deduplication on cloud-resident encrypted data
US12001523B2 (en) Software access through heterogeneous encryption
US11539521B2 (en) Context based secure communication
US20180088846A1 (en) Multi-user dynamic storage allocation and encryption
US11907405B2 (en) Secure data storage device access control and sharing
US11829634B2 (en) Consistent governance with asset constraints across data storage locations
US20230222228A1 (en) Database hierarchical encryption for hybrid-cloud environment
US11277262B2 (en) System generated data set encryption key
US20240039692A1 (en) Private vertical federated learning

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210104

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20210103

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211028

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230505

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230508

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230609

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20230609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230622

R150 Certificate of patent or registration of utility model

Ref document number: 7304120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150