JP5799876B2 - プログラム、情報処理方法及び情報処理装置 - Google Patents
プログラム、情報処理方法及び情報処理装置 Download PDFInfo
- Publication number
- JP5799876B2 JP5799876B2 JP2012077861A JP2012077861A JP5799876B2 JP 5799876 B2 JP5799876 B2 JP 5799876B2 JP 2012077861 A JP2012077861 A JP 2012077861A JP 2012077861 A JP2012077861 A JP 2012077861A JP 5799876 B2 JP5799876 B2 JP 5799876B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- organization
- information processing
- secret
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 124
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000000034 method Methods 0.000 claims description 101
- 230000008520 organization Effects 0.000 claims description 97
- 238000012545 processing Methods 0.000 claims description 59
- 230000008569 process Effects 0.000 claims description 49
- 238000004891 communication Methods 0.000 description 37
- 238000004364 calculation method Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 239000000654 additive Substances 0.000 description 4
- 230000000996 additive effect Effects 0.000 description 4
- ATJFFYVFTNAWJD-UHFFFAOYSA-N Tin Chemical compound [Sn] ATJFFYVFTNAWJD-UHFFFAOYSA-N 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
<システム>
図1は、実施例1における秘匿計算システム1の一例を示す図である。図1に示す秘匿計算システム1は、例えばクラウドコンピューティングシステムを用いて実装されうる。図1に示す秘匿計算システム1では、数値データxの順位について、以下の定義を用いる。
Nij=#{x|x>Mj,xはUiの保持するデータ} ・・・式(2)
ただし、#は集合の個数を表す。
図2は、実施例1における情報処理装置10のハードウェア構成の一例を示すブロック図である。図2に示す情報処理装置10は、制御部102、主記憶部104、補助記憶部106、通信部108、及び記録媒体I/F部110を少なくとも有する。各部は、バスを介して相互にデータ送受信可能に接続されている。
図3は、実施例1における秘匿計算システム1内の各装置の機能構成の一例を示すブロック図である。
情報処理装置40は、マスク値を生成、管理するサーバとしての機能を有する装置である。情報処理装置40は、マスク値生成部402、通信部404を有する。
T1j+T2j+T3j+・・・+Tmj=0 ・・・式(3)
マスク値生成部402は、取りうる値の所定値に対し、各組織のマスク値の総和が0になるようマスク値を生成する。マスク値生成部402は、生成した全てのマスク値Tijを、通信部404に出力する。
情報処理装置20は、数値データを提供する組織により使用される装置である。情報処理装置20は、保持部202、秘匿部204、通信部206、及び順位決定部208を有する。
秘匿部204は、次の式(4)を用いて秘匿データを計算する。
N'ij=Nij+Tij ・・・式(4)
Tijは、マスク値である。マスク値は、情報処理装置40から送信され、各組織の情報処理装置は、送信されたマスク値を保持しておく。例えば、組織U1の情報処理装置には、マスク値T1jが保持される。秘匿方法(i)によれば、簡易的にデータを秘匿することができる。
秘匿部204は、E(Nij)を計算する。E()は、暗号データを加算演算することで、平文データが加算される準同型暗号の公開鍵で暗号化することを表す。この準同型暗号には、Paillier暗号やAdditive ElGamal暗号などがある。秘匿方法(ii)によれば、データの追加、削除、更新などが容易に行えるようになる。
秘匿部204は、次の式(5)を用いて秘匿データを計算する。
E(Nij+Tij)=E(N'ij) ・・・式(5)
秘匿部204は、マスク値が加算された数値データを準同型暗号の公開鍵で暗号化する。秘匿方法(iii)によれば、秘密鍵を有する人にも、個々のデータはマスクされているため、個々のデータを秘匿することができる。
情報処理装置10は、例えばクラウドのサーバであり、秘匿計算を行う装置である。情報処理装置10は、通信部302、記憶部304、及び暗号操作部306を有する。
Nj=N1j+N2j+…+Nmj(1≦j≦n) ・・・式(6)
暗号操作部306は、(i)の場合、次の式(7)により、N'jを計算する。
N'j=N'1j+N'2j+…+N'mj ・・・式(7)
このとき、T1j+T2j+…+Tmjは予め0となるように定めておくことにより、暗号操作部306は、Njを求めることができる。つまり、N'j=Njである。
情報処理装置50は、準同型暗号の秘密鍵を用いて暗号化されている結果データを復号する装置である。情報処理装置50は、通信部502及び復号部504を有する。
次に、秘匿計算システム1の処理手順について説明する。秘匿方法として(i)〜(iii)を用いるシステムの処理について順に説明する。
図4は、実施例1におけるシステムの処理手順(その1)を説明するための図である。図4に示す例では、マスク値による秘匿方法を用いる。図4に示すように、以下の手順で処理が行われる。
情報処理装置40は、組織数m、取りうる値の数nを用いて、マスク値Tijを生成する。T1j〜Tmjの総和は0になる。
情報処理装置40は、組織毎に生成したマスク値を、その組織に送信する。例えば、情報処理装置40は、マスク値T1j(1≦j≦n)を組織U1に送信する。
各組織Uiの装置は、式(2)を用いて、各数値データ(Mj)よりも大きい処理対象のデータの個数を計算する。
Nij=#{x|x>Mj,xはUiの保持するデータ}
#は、集合の個数を表す。
各組織Uiの装置は、情報処理装置40から送信されたマスク値を用いて、データの個数をマスクする。各組織の装置は、式(4)によりN'ij=Nij+Tijを求める。
各組織Uiの装置は、秘匿データN'ijを情報処理装置10に送信する。
情報処理装置10は、式(7)によりN'jを求める。なお、N'j=Njであるため、情報処理装置10は、Njを求めることができる。
情報処理装置10は、Njを各組織の装置に送信する。これにより、各組織は、自身が保持する各数値データに対応するNjの値に1を加算すれば、その数値データの全体の順位を知ることができる。
データの取りうる値(ただし0点は除く):M1=1,M2=2,M3=3,M4=4,M5=5
組織(塾):U1,U2,U3
U1の3人の成績:1点、2点、4点
U2の2人の成績:3点、4点
U3の2人の成績:2点、5点
このとき、各組織の装置は、まず、Mjよりも大きい点数の個数を計算する。
U1のデータ{N1j}:N11=2,N12=1,N13=1,N14=0,N15=0
例えば、N11は、M1=1(点)よりも大きい点数の個数を表す。1点よりも大きい点数の個数は、2点と4点とで2つである。よって、N11=2となる。
例えば、N23は、M3=3(点)よりも大きい点数の個数を表す。3点よりも大きい点数の個数は、4点の1つである。よって、N23=1となる。
例えば、N35は、M5=5(点)よりも大きい点数の個数を表す。5点よりも大きい点数の個数は、0である。よって、N35=0となる。
マスク値{Tij}
T11= 3,T12=−4,T13= 6,T14=−2,T15=−5
T21= 5,T22= 7,T23=−4,T24=−5,T25= 3
T31=−8,T32=−3,T33=−2,T34= 7,T35= 2
マスク値は、組織毎に対応するマスク値を加算すると0になる。例えば、加算値は、T11+T21+T31=3+5+(−8)=0となる。よって、全てのjについて、T1j+T2j+T3j=0が成立する。
U1のデータ{N'1j}:N'11=5,N'12=−3,N'13=7,N'14=−2,N'15=−5
U2のデータ{N'2j}:N'21=7,N'22=9,N'23=−3,N'24=−5,N'25=3
U3のデータ{N'3j}:N'31=−6,N'32=−2,N'33=−1,N'34=8,N'35=2
次に、情報処理装置10は、暗号操作(加算操作)を行い、順位データ{Ni}を生成する。
N1=N'11+N'21+N'31=5+7−6=6
N2=N'12+N'22+N'32=−3+9−2=4
N3=N'13+N'23+N'33=7−3−1=3
N4=N'14+N'24+N'34=−2−5+8=1
N5=N'15+N'25+N'35=−5+3+2=0
従って、各組織の装置は、Njを取得することで、各点数の順位が分かる。
M1の順位:N1+1=7位
M2の順位:N2+1=5位
M3の順位:N3+1=4位
M4の順位:N4+1=2位
M5の順位:N5+1=1位
つまり、1点の受験者は7位であり、2点の受験者は5位であり、3点の受験者は4位であり、4点の受験者は2位であり、5点の受験者は1位である。
図5は、実施例1におけるシステムの処理手順(その2)を説明するための図である。図5に示す例では、準同型暗号による秘匿方法を用いる。図5に示すように、以下の手順で処理が行われる。
情報処理装置50は、例えば、PaillierやAdditive ElGamal暗号などの準同型暗号の秘密鍵(SK:Secret Key)、公開鍵(PK:Public Key)を生成する。
情報処理装置50は、生成した公開鍵(PK)を公開する。
各組織Uiの装置は、式(2)を用いて、各数値データ(Mj)よりも大きい処理対象のデータの個数を計算する。
Nij=#{x|x>Mj,xはUiの保持するデータ}
#は、集合の個数を表す。
各組織Uiの装置は、情報処理装置50により公開された公開鍵(PK)を用いて、データの個数Nijを暗号化する。各組織の装置は、E(Nij,PK)を求める。E(Nij,PK)は、データNijを公開鍵PKで暗号化することを表す。E(Nij,PK)は、単にE(Nij)とも表記する。
各組織Uiの装置は、秘匿データE(Nij)を情報処理装置10に送信する。
情報処理装置10は、式(8)によりE(Nj)を求める。
情報処理装置10は、E(Nj)を情報処理装置50に送信する。
情報処理装置50は、受信したE(Nj)を秘密鍵(SK)で復号する。これにより、情報処理装置50は、Nj(j=1,2,・・・,n)の値を取得することができる。
情報処理装置50は、各組織Uiに対し、取得したNjを送信する。これにより、各組織は、自身が保持する各数値データに対応するNjの値に1を加算すれば、その数値データの全体の順位を知ることができる。また、準同型暗号を用いる場合は、クラウドサーバ以外の装置で秘匿データの復号を行うことで、クラウドサーバにも結果データが分からない点で、セキュリティ上の大きなメリットがある。
図6は、実施例1におけるシステムの処理手順(その3)を説明するための図である。図6に示す例では、マスク値と準同型暗号とによる秘匿方法を用いる。図6に示すように、以下の手順で処理が行われる。
情報処理装置40は、組織数m、取りうる値の数nを用いて、マスク値Tijを生成する。T1j〜Tmjの総和は0になる。
情報処理装置40は、組織毎に生成したマスク値を、その組織に送信する。例えば、情報処理装置40は、マスク値T1j(1≦j≦n)を組織U1に送信する。
情報処理装置50は、例えば、PaillierやAdditive ElGamal暗号などの準同型暗号の秘密鍵(SK:Secret Key)、公開鍵(PK:Public Key)を生成する。
情報処理装置50は、生成した公開鍵(PK)を公開する。
各組織Uiの装置は、式(2)を用いて、各数値データ(Mj)よりも大きい処理対象のデータの個数を計算する。
Nij=#{x|x>Mj,xはUiの保持するデータ}
#は、集合の個数を表す。
各組織Uiの装置は、情報処理装置40から送信されたマスク値を用いて、データの個数をマスクする。各組織の装置は、式(4)によりN'ij=Nij+Tijを求める。
各組織Uiの装置は、情報処理装置50により公開された公開鍵(PK)を用いて、データの個数N'ijを暗号化する。各組織の装置は、N'ij=E(N'ij,PK)を求める。E(N'ij,PK)は、データN'ijを公開鍵PKで暗号化することを表す。E(N'ij,PK)は、単にE(N'ij)とも表記する。
各組織Uiの装置は、秘匿データE(N'ij)を情報処理装置10に送信する。
情報処理装置10は、式(9)によりE(N'j)を求める。
情報処理装置10は、E(N'j)を情報処理装置50に送信する。
情報処理装置50は、受信したE(N'j)を秘密鍵(SK)で復号する。これにより、情報処理装置50は、N'j=N'jであるため、Nj(j=1,2,・・・,n)の値を取得することができる。
情報処理装置50は、各組織Uiに対し、取得したNjを送信する。これにより、各組織は、自身が保持する各数値データに対応するNjの値に1を加算すれば、その数値データの全体の順位を知ることができる。また、準同型暗号を用いる場合は、クラウドサーバ以外の装置で秘匿データの復号を行うことで、クラウドサーバにも結果データが分からない点で、セキュリティ上の大きなメリットがある。
次に、秘匿計算システム1の各装置の動作について説明する。各動作の処理は、秘匿方法(i)〜(iii)毎に説明する。
図7は、実施例1におけるマスク値生成処理の一例を示すフローチャートである。情報処理装置40は、マスク値を管理する機能を有する。情報処理装置40は、処理をする前に、組織数mと取りうる値の数nとを入力される。
図11は、実施例1における鍵生成処理の一例を示すフローチャートである。情報処理装置50は、暗号加算が可能な準同型暗号を用いる装置である。
図15は、実施例1における秘匿データ生成処理(その3)の一例を示すフローチャートである。以下に示す例は、組織Uiの装置で行われる処理の例である。組織Uiの装置には、データがn個保持されている。
次に、実施例2における秘匿計算システムについて説明する。実施例2では、どの秘匿方法を用いるかを、システムを制御する装置が決定する。この装置は、制御サーバとも呼ぶ。制御サーバは、秘匿したいデータのセキュリティ度に応じて、その秘匿方法を用いるかを決定する。
実施例2における秘匿計算システムは、図1に示す秘匿計算システム1に制御サーバを追加する。制御サーバのハードウェアは、図2に示すハードウェアと同様である。
図17は、実施例2における秘匿計算システム2内の各装置の機能構成の一例を示すブロック図である。図17に示す機能で、図3に示す機能と同様の機能を有するものは、同じ符号を付す。以下では、実施例2における主な機能について説明する。
制御サーバ60は、ネットワークを介して各装置と接続され、秘匿計算システム2を制御するサーバである。制御サーバ60は、秘匿制御部602を有する。
なお、上記各実施例では、大きい値の方が、順位が高い実施例について説明したが、小さい値の方が、順位が高い場合は、式(2)のx<Mjをとなるデータの個数をカウントすればよい。
(付記1)
1又は複数の処理対象データに対して、所定範囲内のデータ毎に、該データより大きい前記処理対象データの個数が秘匿された秘匿データを、複数の組織の装置からネットワークを介して取得し、
取得されたデータ毎の前記秘匿データを、組織毎に記憶部に記憶し、
前記記憶部に記憶された所定範囲内のデータ毎に、各組織の秘匿データを加算操作する処理をコンピュータに実行させるためのプログラム。
(付記2)
前記秘匿データは、前記処理対象データの個数にマスク値を加算して秘匿され、
前記マスク値は、前記所定範囲内のデータ毎の、各組織のマスク値の総和が0となる付記1記載のプログラム。
(付記3)
前記秘匿データは、暗号化データを加算操作すると、平文データが加算される準同型暗号を用いて暗号化される付記1記載のプログラム。
(付記4)
前記秘匿データは、前記マスク値が加算されたデータに対し、暗号化データを加算操作すると、平文データが加算される準同型暗号を用いて暗号化されたデータである付記2記載のプログラム。
(付記5)
前記データ毎の加算操作されたデータを、各組織の装置に送信する処理をさらにコンピュータに実行させるための付記1又は2に記載のプログラム。
(付記6)
1又は複数の処理対象データに対して、所定範囲内のデータ毎に、該データより大きい前記処理対象のデータの個数が秘匿された秘匿データを、複数の組織の装置からネットワークを介して取得し、
取得されたデータ毎の秘匿データを、組織毎に記憶部に記憶し、
前記記憶部に記憶された所定範囲内のデータ毎に、各組織の秘匿データを加算操作する処理をコンピュータが実行する情報処理方法。
(付記7)
1又は複数の処理対象データに対して、所定範囲内のデータ毎に、該データより大きい前記処理対象データの個数が秘匿された秘匿データを、複数の組織の装置からネットワークを介して受信する受信部と、
前記受信部により受信されたデータ毎の秘匿データを、組織毎に記憶する記憶部と、
前記記憶部に記憶された所定範囲内のデータ毎に、各組織の秘匿データを加算操作する操作部と
を備える情報処理装置。
(付記8)
1又は複数の処理対象データに対して、所定範囲内のデータ毎に、該データより大きい前記処理対象データの個数を秘匿して秘匿データを生成し、
前記秘匿データをサーバに送信し、
前記サーバにより各組織から受信された秘匿データに対し、前記所定範囲内のデータ毎に、前記サーバから各組織の秘匿データが加算操作されたデータを、又は前記加算操作されたデータを復号した装置から復号後のデータを受信し、
前記受信されたデータを用いて、前記各組織の全てのデータに対する前記処理対象データの順位を決定する処理をコンピュータに実行させるためのプログラム。
10、20、30、40、50情報処理装置
60 制御サーバ
102 制御部
104 主記憶部
106 補助記憶部
204 秘匿部
206 通信部
208 順位決定部
302 通信部
304 記憶部
306 暗号操作部
602 秘匿制御部
Claims (7)
- 1又は複数の処理対象データに対して、所定範囲内のデータ毎に、該データより大きい前記処理対象データの個数が秘匿された秘匿データを、複数の組織の装置からネットワークを介して取得し、
取得されたデータ毎の前記秘匿データを、組織毎に記憶部に記憶し、
前記記憶部に記憶された所定範囲内のデータ毎に、各組織の秘匿データを加算操作する処理をコンピュータに実行させるためのプログラム。 - 前記秘匿データは、前記処理対象データの個数にマスク値を加算して秘匿され、
前記マスク値は、前記所定範囲内のデータ毎の、各組織のマスク値の総和が0となる請求項1記載のプログラム。 - 前記秘匿データは、暗号化データを加算操作すると、平文データが加算される準同型暗号を用いて暗号化される請求項1記載のプログラム。
- 前記秘匿データは、前記マスク値が加算されたデータに対し、暗号化データを加算操作すると、平文データが加算される準同型暗号を用いて暗号化されたデータである請求項2記載のプログラム。
- 1又は複数の処理対象データに対して、所定範囲内のデータ毎に、該データより大きい前記処理対象データの個数が秘匿された秘匿データを、複数の組織の装置からネットワークを介して取得し、
取得されたデータ毎の秘匿データを、組織毎に記憶部に記憶し、
前記記憶部に記憶された所定範囲内のデータ毎に、各組織の秘匿データを加算操作する処理をコンピュータが実行する情報処理方法。 - 1又は複数の処理対象データに対して、所定範囲内のデータ毎に、該データより大きい前記処理対象データの個数が秘匿された秘匿データを、複数の組織の装置からネットワークを介して受信する受信部と、
前記受信部により受信されたデータ毎の秘匿データを、組織毎に記憶する記憶部と、
前記記憶部に記憶された所定範囲内のデータ毎に、各組織の秘匿データを加算操作する操作部と
を備える情報処理装置。 - 1又は複数の処理対象データに対して、所定範囲内のデータ毎に、該データより大きい前記処理対象データの個数を秘匿して秘匿データを生成し、
前記秘匿データをサーバに送信し、
前記サーバにより各組織から受信された秘匿データに対し、前記所定範囲内のデータ毎に、前記サーバから各組織の秘匿データが加算操作されたデータを、又は前記加算操作されたデータを復号した装置から復号後のデータを受信し、
前記受信されたデータを用いて、前記各組織の全てのデータに対する前記処理対象データの順位を決定する処理をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012077861A JP5799876B2 (ja) | 2012-03-29 | 2012-03-29 | プログラム、情報処理方法及び情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012077861A JP5799876B2 (ja) | 2012-03-29 | 2012-03-29 | プログラム、情報処理方法及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013205796A JP2013205796A (ja) | 2013-10-07 |
JP5799876B2 true JP5799876B2 (ja) | 2015-10-28 |
Family
ID=49524895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012077861A Expired - Fee Related JP5799876B2 (ja) | 2012-03-29 | 2012-03-29 | プログラム、情報処理方法及び情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5799876B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3379768B1 (en) | 2016-01-18 | 2019-11-06 | Mitsubishi Electric Corporation | Encryption device, encrypted text conversion device, encryption program, encrypted text conversion program, encryption method, and encrypted text conversion method |
WO2019203262A1 (ja) * | 2018-04-20 | 2019-10-24 | 日本電信電話株式会社 | 秘密集約順位システム、秘密計算装置、秘密集約順位方法、およびプログラム |
CN114444106B (zh) | 2022-02-07 | 2023-03-17 | 百度在线网络技术(北京)有限公司 | 相关系数获取方法、装置、电子设备和存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3204317B2 (ja) * | 1998-12-28 | 2001-09-04 | 日本電気株式会社 | 電子入札システム |
JP2002352037A (ja) * | 2001-05-23 | 2002-12-06 | Ntt Data Corp | 順位付け方法、抽選サーバ、端末及びプログラム |
JP2003141385A (ja) * | 2001-10-30 | 2003-05-16 | Nippon Telegr & Teleph Corp <Ntt> | 電子入札方法、その装置、そのプログラム及び記録媒体 |
US7305378B2 (en) * | 2004-07-16 | 2007-12-04 | International Business Machines Corporation | System and method for distributed privacy preserving data mining |
US7856100B2 (en) * | 2005-12-19 | 2010-12-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
-
2012
- 2012-03-29 JP JP2012077861A patent/JP5799876B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013205796A (ja) | 2013-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Lattice-based proxy-oriented identity-based encryption with keyword search for cloud storage | |
EP3779717B1 (en) | Multiparty secure computing method, device, and electronic device | |
Li et al. | Privacy-preserving machine learning with multiple data providers | |
WO2020034754A1 (zh) | 多方安全计算方法及装置、电子设备 | |
TW202013928A (zh) | 多方安全計算方法及裝置、電子設備 | |
CN107077469B (zh) | 服务器装置、检索系统、终端装置以及检索方法 | |
WO2017061024A1 (ja) | 秘匿検索システム、管理装置、秘匿検索方法及び秘匿検索プログラム | |
JP2016512611A (ja) | プライバシー保護リッジ回帰 | |
Sun et al. | A searchable personal health records framework with fine-grained access control in cloud-fog computing | |
CN111510281A (zh) | 一种同态加密方法及装置 | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
JPWO2019215818A1 (ja) | 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム | |
CN111555880A (zh) | 数据碰撞方法、装置、存储介质及电子设备 | |
Will et al. | Secure voting in the cloud using homomorphic encryption and mobile agents | |
JP2019168590A (ja) | 情報処理方法及び情報処理システム | |
JP2015056820A (ja) | 情報の暗号化・復号化方法、情報提供システムおよびプログラム | |
JP5799876B2 (ja) | プログラム、情報処理方法及び情報処理装置 | |
EP3644545B1 (en) | Apparatus and method for encryption and decryption | |
JP5724720B2 (ja) | 情報処理方法及び装置、並びにコンピュータシステム | |
Almishari et al. | Privacy-preserving matching of community-contributed content | |
Zhou et al. | A novel privacy protection scheme for internet of things based on blockchain and privacy set intersection technique | |
Armour et al. | Subverting Deniability | |
WO2022244226A1 (ja) | セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム | |
JP4611769B2 (ja) | 電子調達入札方法、電子調達入札システム、および電子調達入札プログラム | |
JP6232629B2 (ja) | 汎用秘匿関数計算システム、デ−タ処理装置、汎用秘匿関数計算方法、汎用秘匿関数計算プログラム、および、記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150810 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5799876 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |