JP4837362B2 - データ検索システム、情報処理装置、データ検索方法、及び、プログラム。 - Google Patents
データ検索システム、情報処理装置、データ検索方法、及び、プログラム。 Download PDFInfo
- Publication number
- JP4837362B2 JP4837362B2 JP2005316865A JP2005316865A JP4837362B2 JP 4837362 B2 JP4837362 B2 JP 4837362B2 JP 2005316865 A JP2005316865 A JP 2005316865A JP 2005316865 A JP2005316865 A JP 2005316865A JP 4837362 B2 JP4837362 B2 JP 4837362B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- index
- encrypted
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 50
- 230000010365 information processing Effects 0.000 title claims description 48
- 238000012217 deletion Methods 0.000 claims description 93
- 230000037430 deletion Effects 0.000 claims description 93
- 238000004891 communication Methods 0.000 claims description 47
- 230000006870 function Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 18
- 230000002427 irreversible effect Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 47
- 230000008569 process Effects 0.000 description 35
- 238000012546 transfer Methods 0.000 description 11
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000002547 new drug Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 238000009509 drug development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
また、これらの電子化されたデータをネットワークを介して不特定多数の人や組織に提供するシステムが多く利用されるようになった。例えば、新薬開発などへの利用を目的に、医療・診療情報をデータベースに蓄積しておき、これを外部に提供するといったシステムがある。このシステムの利用者は、データベースに蓄積されたデータの中から所望のデータを検索し、閲覧することができる。
第1の情報処理装置と、前記第1の情報処理装置と紛失通信を用いて通信を行う第2の情報処理装置と、第3の情報処理装置と、から構成されるデータ検索システムであって、
前記第1の情報処理装置は、
情報を記憶するデータベースと、
前記データベースに記憶されている情報のインデックスを前記第2の情報処理装置に前記紛失通信により送信するインデックス送信手段と、
を備え、
前記第2の情報処理装置は、
前記インデックスを取得し、取得したインデックスに対応する前記情報を暗号化する暗号鍵を生成する暗号鍵生成手段と、
前記取得したインデックスを選択可能に表示してユーザに選択されたインデックス以外のインデックスを削除対象の情報に対応するインデックスとして特定する削除鍵を、不可逆演算により生成する削除鍵生成手段と、
前記暗号鍵生成手段が生成した暗号鍵を前記紛失通信により前記第1の情報処理装置に送信する暗号鍵送信手段と、
前記削除鍵生成手段が生成した削除鍵を前記第3の情報処理装置に送信する削除鍵送信手段と、
を備え、
前記第1の情報処理装置は、さらに、
前記暗号鍵送信手段が送信した暗号鍵を受信し、受信した暗号鍵に基づいて、前記データベースに記憶される情報を暗号化する暗号化手段と、
前記暗号化手段が暗号化した暗号化情報とインデックスとを対応付けて前記第3の情報処理装置に送信する暗号化情報送信手段と、
を備え、
前記第3の情報処理装置は、
前記暗号化情報送信手段が送信した暗号化情報とインデックスとを受信して記憶する暗号化情報受信記憶手段と、
前記削除鍵送信手段が送信した削除鍵を受信して記憶する削除鍵受信記憶手段と、
前記暗号化情報受信記憶手段が記憶したインデックスのうち、前記削除鍵受信記憶手段が記憶した削除鍵により特定されるインデックスを、前記削除対象の情報に対応するインデックスとして特定するインデックス特定手段と、
前記インデックス特定手段により特定されるインデックスに対応する暗号化情報を、前記暗号化情報受信記憶手段で記憶した暗号化情報から削除することで、前記第2の情報処理装置においてユーザにより選択されたインデックスに対応する暗号化情報を検索する情報削除検索手段と、
前記情報削除検索手段が暗号化情報を削除した後、削除されずに残った暗号化情報の順序を入れ替える情報順序入れ替え手段と、
前記情報順序入れ替え手段が入れ替えた暗号化情報を前記第2の情報処理装置に送信する入れ替え情報送信手段と、
を備え、
前記第2の情報処理装置は、さらに、
前記暗号化手段が暗号化した暗号化情報を復号する復号鍵を生成する復号鍵生成手段と、
前記入れ替え情報送信手段が送信した暗号化情報を受信し、前記復号鍵生成手段が生成した復号鍵に基づいて、受信した前記暗号化情報を復号化する復号化手段と、
を備える、
ことを特徴とする。
前記第2の情報処理装置は、前記取得したインデックスのうち、前記ユーザにより選択されたインデックスの数を記憶するインデックス数記憶手段と、
をさらに備え、
前記暗号鍵には、前記インデックス数記憶手段で記憶したインデックスの数を示すインデックス数情報が含まれ、
前記第3の情報処理装置は、複数の装置から構成され、
前記情報削除検索手段が削除した暗号化情報の数を集計して記憶する情報数記憶手段と、
前記情報数記憶手段が記憶した暗号化情報の数が前記インデックス数情報の示すインデックスの数と等しいか否かを判別する判別手段と、
前記判別手段が、前記暗号化情報の数が前記インデックスの数と等しいと判別した場合、前記情報順序入れ替え手段が入れ替えた暗号化情報を前記第2の情報処理装置に送信し、前記判別手段が、前記暗号化情報の数が前記インデックスの数と等しくないと判別した場合、前記情報順序入れ替え手段が入れ替えた暗号化情報を別の前記第3の情報処理装置に送信する第2の入れ替え情報送信手段と、
をさらに備えることを特徴とするようにしてもよい。
削除対象の暗号化情報とは別個に暗号化されているインデックスであって、かつ、前記削除対象の暗号化情報に対応するインデックスを特定する、不可逆演算により生成された削除鍵を記憶する削除鍵記憶手段と、
前記インデックス及び前記暗号化情報を受信して記憶し、前記記憶したインデックスのうち、前記削除鍵記憶手段が記憶した削除鍵により特定されるインデックスを、紛失通信においてユーザにより選択されたインデックス以外のインデックスとして特定するインデックス特定手段と、
前記インデックス特定手段により特定されるインデックスに対応する暗号化情報を、前記記憶した暗号化情報から削除することで、前記紛失通信を用いてユーザから選択されたインデックスに対応する暗号化情報を検索する情報削除検索手段と、
前記情報削除検索手段が暗号化情報を削除した後、削除されずに残った暗号化情報の順序を入れ替える情報順序入れ替え手段と、
を備えることを特徴とする。
削除対象の暗号化情報とは別個に暗号化されているインデックスであって、かつ、前記削除対象の暗号化情報に対応するインデックスを特定する、不可逆演算により生成された削除鍵を記憶する削除鍵記憶ステップと、
前記インデックス及び前記暗号化情報を受信して記憶し、前記記憶したインデックスのうち、前記削除鍵記憶ステップが記憶した削除鍵により特定されるインデックスを、紛失通信を用いてユーザにより選択されたインデックス以外のインデックスとして特定するインデックス特定ステップと、
前記インデックス特定ステップにより特定されるインデックスに対応する暗号化情報を、前記記憶した暗号化情報から削除することで、前記紛失通信を用いてユーザから選択されたインデックスに対応する暗号化情報を検索する情報削除検索ステップと、
前記情報削除検索ステップが暗号化情報を削除した後、削除されずに残った暗号化情報の順序を入れ替える情報順序入れ替えステップと、
を備えることを特徴とする。
削除対象の暗号化情報とは別個に暗号化されているインデックスであって、かつ、前記削除対象の暗号化情報に対応するインデックスを特定する、不可逆演算により生成された削除鍵を記憶する削除鍵記憶手段、
前記インデックス及び前記暗号化情報を受信して記憶し、前記記憶したインデックスのうち、前記削除鍵記憶手段が記憶した削除鍵により特定されるインデックスを、紛失通信においてユーザにより選択されたインデックス以外のインデックスとして特定するインデックス特定手段、
前記インデックス特定手段により特定されるインデックスに対応する暗号化情報を、前記記憶した暗号化情報から削除することで、前記紛失通信を用いてユーザから選択されたインデックスに対応する暗号化情報を検索する情報削除検索手段、
前記情報削除検索手段が暗号化情報を削除した後、削除されずに残った暗号化情報の順序を入れ替える情報順序入れ替え手段、
として機能させることを特徴とする。
なお、データ検索装置101は、病院やオフィス内に配置されることはもちろん、ネットワーク104を介して利用者用端末103等に接続できればどこに配置されてもよい。
各中間サーバ102に、例えば、所定のIPアドレスを割り振り、データ検索装置101及び各中間サーバ102は、IPアドレスを指定して所望の中間サーバ102にネットワーク104を介してアクセスする。
具体的には、中間サーバ(1)201にIPアドレス:192.168.0.1、中間サーバ(2)201にIPアドレス:192.168.0.2、…、中間サーバ(N)201にIPアドレス:192.168.0.N等といった静的アドレスを割り当てる。データ検索装置101及び各中間サーバ102は、この静的アドレスを指定して送信先の中間サーバ102を決定し、順次、暗号化データを転送する。また、各中間サーバ102は、暗号化データに対して、削除・シャッフル処理を施してから、それらデータを転送する。削除・シャッフル処理等の具体的な内容の詳細については後述する。
また、各中間サーバ102に、静的なIPアドレスを割り当てる必要はなく、DNS(Domain Name Sever)やDHCP(Dynamic Host Configuration Protocol)サーバ等を協働して利用し、動的なIPアドレスを割り当てるようにしてもよい。
これらの公開用共通パラメータ412は、データ検索装置101、中間サーバ102、利用者用端末103で共通して用いられる共通パラメータ(共通プログラム)であり、必要に応じて提供される公開情報である。
また、通信部405は、例えば、モデム装置や赤外線通信装置等を含んでいてもよい。
なお、利用者用端末103は、病院やオフィス、家庭内に配置されることはもちろん、ネットワーク104を介して利用者用端末103等に接続できればどこに配置されてもよい。
また、通信部505は、例えば、モデム装置や赤外線通信装置等を含んでいてもよい。
次に、本実施の形態に係るデータ検索システム100のシステム全体の大まかな動作について、図6、図7を参照して説明する。
このとき、利用者用端末103は、kアウトオブn(k out of n)紛失通信(Oblivious Transfer)方式によって、データ検索装置101と通信を開始する。kアウトオブn紛失通信方式による通信において、利用者が選択したデータがどれかを、データ検索装置101側に知られることはない。また、利用者は、選択したk個のデータ以外のデータ内容を入手することはできない。
利用者用端末103は、選択されたk個のデータに対応するQueryを生成し、その生成したQueryを暗号化したQeury(暗号化鍵)を生成する(ステップS3)。次に、利用者端末103は、生成したQuery(暗号化鍵)をデータ検索装置101に送信する(ステップS4)。ここで、Query(暗号化鍵)は、データ検索装置101側に、利用者が選択したデータがどれかを知られないようにするために、利用者に選択されたインデックスに対して所定の演算を施して暗号化した暗号化鍵である。また、利用者用端末103は、Query(暗号化鍵)を生成する前に、暗号化鍵で暗号化したデータを復号化するための復号化鍵も生成しておく。
まず、利用者用端末103の制御部501が、ROM503に格納される鍵生成プログラム510に従って各種鍵を生成する「鍵生成処理」(図6のステップS3〜ステップS6に対応)について、図8のフローチャートを参照して説明する。
ここで、ステップS104、ステップS105で生成した中間サーバ復号化鍵、中間サーバ暗号化鍵は、ともに公開されない秘密の値である。
次に、データ検索装置101の制御部201が、ROM203に格納されるデータ暗号化プログラム210に従って、データベース204のインデックス(公開データ)及びデータ内容を暗号化する「暗号化処理」(図6のステップS7〜ステップS9に対応)について、図9のフローチャートを参照して説明する。
続いて、制御部201は、暗号化処理を終了し、ROM203に格納される送信プログラム211に従って、暗号化したデータを中間サーバ102へ送信する処理に移行する。
次に、各中間サーバ102の制御部401が、ROM403に格納される削除・シャッフルプログラム410に従って、他の中間サーバ102から転送された暗号化データを、削除・シャッフルする「削除・シャッフル処理」(図6のステップS11〜ステップS17に対応)について、図10のフローチャートを参照して説明する。
次に、利用者用端末103の制御部501が、ROM503に格納されるデータ復号化プログラム511に従って、中間サーバ(N)102から転送された暗号化データを復号化する「復号化処理」(図6のステップS18に対応)について、図11のフローチャートを参照して説明する。
その後、制御部501は、復号化処理を終了する。
この場合、例えば、利用者用端末103の制御部501は、暗号化鍵、復号化鍵、インデックス削除鍵に有効期限を含めて生成する。利用者用端末103の制御部501は、復号化処理を開始するときに有効期限が過ぎていれば復号を許可しないようにすればよい。
これにより、生成した各種鍵が本来の所有者の意に反して流出した場合でも、有効期限を過ぎていれば復号化ができないようにすることができ、データベースのデータや利用者が選択した情報の機密性を強化することができる。
この場合、中間サーバ102の制御部401は、所定のタイミング(例えば、1週間など)で、ハッシュ関数H、双線型写像e及び公開情報G1のうちの一部又は全部を設定し直せばよい。また、データ検索装置101、中間サーバ102及び利用者用端末103は、上述の各処理を開始するときに逐次これらの公開用共通パラメータ412のセットを取り込み直して用いればよい。あるいは、制御部401は、公開用共通パラメータ412を設定し直したタイミングで、データ検索装置101、中間サーバ102及び利用者用端末103に公開用共通パラメータ412が再設定された旨の通知を行って、公開用共通パラメータ412の再取得を促す(あるいは自動的に取得する)ようにすればよい。
これにより、データ検索システム100内でのデータの機密性を強化することができる。
101 データ検索装置
102 中間サーバ
103 利用者用端末
104 ネットワーク
201 制御部(データ検索装置)
203 ROM(データ検索装置)
204 データベース
210 データ暗号化プログラム
401 制御部(中間サーバ)
403 ROM(中間サーバ)
410 削除・シャッフルプログラム
412 公開用共通パラメータ
501 制御部(利用者用端末)
503 ROM(利用者用端末)
506 表示部
507 入力部
510 鍵生成プログラム
511 データ復号化プログラム
Claims (5)
- 第1の情報処理装置と、前記第1の情報処理装置と紛失通信を用いて通信を行う第2の情報処理装置と、第3の情報処理装置と、から構成されるデータ検索システムであって、
前記第1の情報処理装置は、
情報を記憶するデータベースと、
前記データベースに記憶されている情報のインデックスを前記第2の情報処理装置に前記紛失通信により送信するインデックス送信手段と、
を備え、
前記第2の情報処理装置は、
前記インデックスを取得し、取得したインデックスに対応する前記情報を暗号化する暗号鍵を生成する暗号鍵生成手段と、
前記取得したインデックスを選択可能に表示してユーザに選択されたインデックス以外のインデックスを削除対象の情報に対応するインデックスとして特定する削除鍵を、不可逆演算により生成する削除鍵生成手段と、
前記暗号鍵生成手段が生成した暗号鍵を前記紛失通信により前記第1の情報処理装置に送信する暗号鍵送信手段と、
前記削除鍵生成手段が生成した削除鍵を前記第3の情報処理装置に送信する削除鍵送信手段と、
を備え、
前記第1の情報処理装置は、さらに、
前記暗号鍵送信手段が送信した暗号鍵を受信し、受信した暗号鍵に基づいて、前記データベースに記憶される情報を暗号化する暗号化手段と、
前記暗号化手段が暗号化した暗号化情報とインデックスとを対応付けて前記第3の情報処理装置に送信する暗号化情報送信手段と、
を備え、
前記第3の情報処理装置は、
前記暗号化情報送信手段が送信した暗号化情報とインデックスとを受信して記憶する暗号化情報受信記憶手段と、
前記削除鍵送信手段が送信した削除鍵を受信して記憶する削除鍵受信記憶手段と、
前記暗号化情報受信記憶手段が記憶したインデックスのうち、前記削除鍵受信記憶手段が記憶した削除鍵により特定されるインデックスを、前記削除対象の情報に対応するインデックスとして特定するインデックス特定手段と、
前記インデックス特定手段により特定されるインデックスに対応する暗号化情報を、前記暗号化情報受信記憶手段で記憶した暗号化情報から削除することで、前記第2の情報処理装置においてユーザにより選択されたインデックスに対応する暗号化情報を検索する情報削除検索手段と、
前記情報削除検索手段が暗号化情報を削除した後、削除されずに残った暗号化情報の順序を入れ替える情報順序入れ替え手段と、
前記情報順序入れ替え手段が入れ替えた暗号化情報を前記第2の情報処理装置に送信する入れ替え情報送信手段と、
を備え、
前記第2の情報処理装置は、さらに、
前記暗号化手段が暗号化した暗号化情報を復号する復号鍵を生成する復号鍵生成手段と、
前記入れ替え情報送信手段が送信した暗号化情報を受信し、前記復号鍵生成手段が生成した復号鍵に基づいて、受信した前記暗号化情報を復号化する復号化手段と、
を備える、
ことを特徴とするデータ検索システム。 - 前記第2の情報処理装置は、前記取得したインデックスのうち、前記ユーザにより選択されたインデックスの数を記憶するインデックス数記憶手段と、
をさらに備え、
前記暗号鍵には、前記インデックス数記憶手段で記憶したインデックスの数を示すインデックス数情報が含まれ、
前記第3の情報処理装置は、複数の装置から構成され、
前記情報削除検索手段が削除した暗号化情報の数を集計して記憶する情報数記憶手段と、
前記情報数記憶手段が記憶した暗号化情報の数が前記インデックス数情報の示すインデックスの数と等しいか否かを判別する判別手段と、
前記判別手段が、前記暗号化情報の数が前記インデックスの数と等しいと判別した場合、前記情報順序入れ替え手段が入れ替えた暗号化情報を前記第2の情報処理装置に送信し、前記判別手段が、前記暗号化情報の数が前記インデックスの数と等しくないと判別した場合、前記情報順序入れ替え手段が入れ替えた暗号化情報を別の前記第3の情報処理装置に送信する第2の入れ替え情報送信手段と、
をさらに備えることを特徴とする請求項1に記載のデータ検索システム。 - 削除対象の暗号化情報とは別個に暗号化されているインデックスであって、かつ、前記削除対象の暗号化情報に対応するインデックスを特定する、不可逆演算により生成された削除鍵を記憶する削除鍵記憶手段と、
前記インデックス及び前記暗号化情報を受信して記憶し、前記記憶したインデックスのうち、前記削除鍵記憶手段が記憶した削除鍵により特定されるインデックスを、紛失通信においてユーザにより選択されたインデックス以外のインデックスとして特定するインデックス特定手段と、
前記インデックス特定手段により特定されるインデックスに対応する暗号化情報を、前記記憶した暗号化情報から削除することで、前記紛失通信を用いてユーザから選択されたインデックスに対応する暗号化情報を検索する情報削除検索手段と、
前記情報削除検索手段が暗号化情報を削除した後、削除されずに残った暗号化情報の順序を入れ替える情報順序入れ替え手段と、
を備えることを特徴とする請求項1に記載のデータ検索システムにおける第3の情報処理装置。 - 請求項1に記載のデータ検索システムにおける第3の情報処理装置が行うデータ検索方法であって、
削除対象の暗号化情報とは別個に暗号化されているインデックスであって、かつ、前記削除対象の暗号化情報に対応するインデックスを特定する、不可逆演算により生成された削除鍵を記憶する削除鍵記憶ステップと、
前記インデックス及び前記暗号化情報を受信して記憶し、前記記憶したインデックスのうち、前記削除鍵記憶ステップが記憶した削除鍵により特定されるインデックスを、紛失通信を用いてユーザにより選択されたインデックス以外のインデックスとして特定するインデックス特定ステップと、
前記インデックス特定ステップにより特定されるインデックスに対応する暗号化情報を、前記記憶した暗号化情報から削除することで、前記紛失通信を用いてユーザから選択されたインデックスに対応する暗号化情報を検索する情報削除検索ステップと、
前記情報削除検索ステップが暗号化情報を削除した後、削除されずに残った暗号化情報の順序を入れ替える情報順序入れ替えステップと、
を備えることを特徴とするデータ検索方法。 - コンピュータを、請求項1に記載のデータ検索システムにおける第3の情報処理装置として機能させるためのプログラムであって、
削除対象の暗号化情報とは別個に暗号化されているインデックスであって、かつ、前記削除対象の暗号化情報に対応するインデックスを特定する、不可逆演算により生成された削除鍵を記憶する削除鍵記憶手段、
前記インデックス及び前記暗号化情報を受信して記憶し、前記記憶したインデックスのうち、前記削除鍵記憶手段が記憶した削除鍵により特定されるインデックスを、紛失通信においてユーザにより選択されたインデックス以外のインデックスとして特定するインデックス特定手段、
前記インデックス特定手段により特定されるインデックスに対応する暗号化情報を、前記記憶した暗号化情報から削除することで、前記紛失通信を用いてユーザから選択されたインデックスに対応する暗号化情報を検索する情報削除検索手段、
前記情報削除検索手段が暗号化情報を削除した後、削除されずに残った暗号化情報の順序を入れ替える情報順序入れ替え手段、
として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005316865A JP4837362B2 (ja) | 2005-10-31 | 2005-10-31 | データ検索システム、情報処理装置、データ検索方法、及び、プログラム。 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005316865A JP4837362B2 (ja) | 2005-10-31 | 2005-10-31 | データ検索システム、情報処理装置、データ検索方法、及び、プログラム。 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007124520A JP2007124520A (ja) | 2007-05-17 |
JP4837362B2 true JP4837362B2 (ja) | 2011-12-14 |
Family
ID=38147825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005316865A Expired - Fee Related JP4837362B2 (ja) | 2005-10-31 | 2005-10-31 | データ検索システム、情報処理装置、データ検索方法、及び、プログラム。 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4837362B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101739400B (zh) * | 2008-11-11 | 2014-08-13 | 日电(中国)有限公司 | 生成索引的方法和装置以及检索方法和装置 |
US8131738B2 (en) * | 2008-12-30 | 2012-03-06 | International Business Machines Corporation | Search engine service utilizing hash algorithms |
JP5557683B2 (ja) * | 2010-10-07 | 2014-07-23 | 三菱電機株式会社 | 情報検索装置および情報検索方法 |
EP2899648A1 (en) * | 2012-09-20 | 2015-07-29 | Kabushiki Kaisha Toshiba | Data processing device, data management system, data processing method, and program |
US8943331B2 (en) * | 2012-12-28 | 2015-01-27 | Alcatel Lucent | Privacy-preserving database system |
JP6287964B2 (ja) * | 2015-06-09 | 2018-03-07 | 株式会社デンソー | ソフトウェア複製防止システム |
WO2019216872A1 (en) * | 2018-05-07 | 2019-11-14 | Google Llc | Private information retrieval with sublinear public-key operations |
CN114840739B (zh) * | 2022-05-25 | 2023-12-22 | 中国电信股份有限公司 | 信息检索方法、装置、电子设备及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050038819A1 (en) * | 2000-04-21 | 2005-02-17 | Hicken Wendell T. | Music Recommendation system and method |
JP4006214B2 (ja) * | 2001-01-26 | 2007-11-14 | 株式会社日立製作所 | データ検索システム、データ中継サーバ、データベースサーバおよびデータベースのアクセス方法 |
JP3871301B2 (ja) * | 2001-05-15 | 2007-01-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベース検索装置、及びプログラム |
JP4392489B2 (ja) * | 2001-07-12 | 2010-01-06 | 独立行政法人情報通信研究機構 | データベース情報処理方法及びプライベートインフォメーションリトリーバル装置並びにそのプログラム |
JP3907184B2 (ja) * | 2002-06-17 | 2007-04-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベース検索システム及びデータ共有システム |
US6829599B2 (en) * | 2002-10-02 | 2004-12-07 | Xerox Corporation | System and method for improving answer relevance in meta-search engines |
JP4291130B2 (ja) * | 2003-12-24 | 2009-07-08 | Necソフト株式会社 | 紛失通信方法 |
JP2005284915A (ja) * | 2004-03-30 | 2005-10-13 | Canon Inc | 情報検索装置および方法、ならびに情報検索システムおよびその制御方法 |
-
2005
- 2005-10-31 JP JP2005316865A patent/JP4837362B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007124520A (ja) | 2007-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4837362B2 (ja) | データ検索システム、情報処理装置、データ検索方法、及び、プログラム。 | |
US20230291784A1 (en) | Method and apparatus for storing information in a browser storage area of a client device | |
US6920560B2 (en) | Secure network user states | |
US6601170B1 (en) | Secure internet user state creation method and system with user supplied key and seeding | |
JP5417092B2 (ja) | 暗号化属性を用いて高速化された暗号法 | |
JP7132350B2 (ja) | ブラウザクッキーの置換えとしてのドメイン固有ブラウザ識別子 | |
US20130117861A1 (en) | System allowing the display of a private computer file on a screen of a telecommunications terminal and corresponding method | |
US7908374B2 (en) | Device, method and program for providing matching service | |
US9244864B2 (en) | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information | |
WO2019217031A1 (en) | Contact discovery service with privacy aspect | |
JP6619401B2 (ja) | データ検索システム、データ検索方法およびデータ検索プログラム | |
JP2004126639A (ja) | データ管理システム、データ管理方法及びプログラム | |
JP6961324B2 (ja) | 検索可能暗号処理システム | |
CN103853943B (zh) | 程序保护方法及装置 | |
CN109067805B (zh) | 直播间数据的防爬虫方法、装置、终端及可读介质 | |
JP4920804B1 (ja) | 通信装置、リマインダ装置、ならびに、情報記録媒体 | |
WO2021163960A1 (zh) | 基于区块链的随机数生成方法、系统及存储介质 | |
CN104866773B (zh) | 一种指纹搜索方法、装置及终端 | |
KR20040097016A (ko) | 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법 | |
JP2022545847A (ja) | 安全な識別情報検索のためのシステムおよび方法 | |
JPWO2011058629A1 (ja) | 情報管理システム | |
KR20220152954A (ko) | 스마트 계약을 이용한 신뢰실행환경의 데이터 처리 방법 | |
JP4452105B2 (ja) | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP2003296331A (ja) | データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム | |
JP2008140202A (ja) | 情報提供制御装置、情報提供制御方法、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110927 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110928 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4837362 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |