JP5939580B2 - 匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム - Google Patents
匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム Download PDFInfo
- Publication number
- JP5939580B2 JP5939580B2 JP2013066377A JP2013066377A JP5939580B2 JP 5939580 B2 JP5939580 B2 JP 5939580B2 JP 2013066377 A JP2013066377 A JP 2013066377A JP 2013066377 A JP2013066377 A JP 2013066377A JP 5939580 B2 JP5939580 B2 JP 5939580B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- service providing
- name identification
- token
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Description
データの送信を要求する送信要求と当該送信要求毎に異なる値とを上記複数のサービス提供システムそれぞれに送信するステップと、
上記データを管理するための識別番号と上記値とに基づいて生成されたハッシュ値と、上記識別番号によって特定される匿名化データとのセットを上記複数のサービス提供システムそれぞれから受信するステップであって、上記ハッシュ値は、上記複数のサービス提供システムそれぞれにおいて同一のハッシュ化アルゴリズムを使用してハッシュ化されたものである、上記受信するステップと、
上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記ハッシュ値によって特定される匿名化データを名寄せするステップと
を実行することを含む。本発明の1つの実施態様において、上記ハッシュ値によって特定される匿名化データが、上記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられた公開鍵を使用して暗号化されていてもよい。また、本発明の1つの実施態様において、上記ハッシュ値によって特定される匿名化データが上記公開鍵を使用して暗号化されている場合には、当該暗号化された匿名化データは、上記ユーザに関連付けられ且つ上記公開鍵に対応する秘密鍵を使用して復号されうる。
データの送信を要求する第1の送信要求と当該第1の送信要求にのみ有効な第1の値とを上記複数のサービス提供システムそれぞれに送信するステップと、
上記データを管理するための識別番号と上記第1の値とに基づいて生成された第1のハッシュ値と、上記識別番号によって特定される匿名化データとのセットを上記複数のサービス提供システムそれぞれから受信するステップであって、前上記複数のサービス提供システムそれぞれは同一のハッシュ化アルゴリズムを使用してハッシュ化を行う、上記受信するステップと、
上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記第1のハッシュ値によって特定される匿名化データを名寄せするステップと、
データの送信を要求する第2の送信要求と当該第2の送信要求にのみ有効な第2の値とを上記複数のサービス提供システムそれぞれに送信するステップであって、上記第2の値は上記第1の値と異なる、上記送信するステップと、
上記データを管理するための識別番号と上記第2の値とに基づいて生成された第2のハッシュ値と、上記識別番号によって特定される匿名化データとのセットを上記複数のサービス提供システムそれぞれから受信するステップと、
上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記第2のハッシュ値によって特定される匿名化データを名寄せするステップと
を実行することを含む。本発明の1つの実施態様において、上記第1のハッシュ値又は上記第2のハッシュ値によって特定される匿名化データが、上記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられた公開鍵を使用して暗号化されていてもよい。また、本発明の1つの実施態様において、上記第1のハッシュ値又は上記第2のハッシュ値によって特定される匿名化データが上記公開鍵を使用して暗号化されている場合には、当該暗号化された匿名化データは、上記ユーザに関連付けられ且つ上記公開鍵に対応する秘密鍵を使用して復号されうる。
上記名寄せシステムが、データの送信を要求する送信要求と当該送信要求毎に異なる値とを上記複数のサービス提供システムそれぞれに送信するステップと、
上記複数のサービス提供システムそれぞれが、上記データを管理するための識別番号と上記値とに基づいてハッシュ値を生成するステップであって、上記複数のサービス提供システムそれぞれは同一のハッシュ化アルゴリズムを使用してハッシュ化を行う、上記生成するステップと、
上記複数のサービス提供システムそれぞれが、上記ハッシュ値と上記識別番号によって特定される匿名化データとのセットを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記ハッシュ値によって特定される匿名化データを名寄せするステップと
を実行することを含む。本発明の1つの実施態様において、上記ハッシュ値によって特定される匿名化データが、上記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられた公開鍵を使用して暗号化されていてもよい。また、本発明の1つの実施態様において、上記ハッシュ値によって特定される匿名化データが上記公開鍵を使用して暗号化されている場合には、当該暗号化されたデータは、上記ユーザに関連付けられ且つ上記公開鍵に対応する秘密鍵を使用して復号されうる。
上記名寄せシステムが、データの送信を要求する第1の送信要求と当該第1の送信要求にのみ有効な第1の値とを上記複数のサービス提供システムそれぞれに送信するステップと、
上記複数のサービス提供システムそれぞれが、上記データを管理するための識別番号と上記第1の値とに基づいて第1のハッシュ値を生成するステップであって、上記複数のサービス提供システムそれぞれは同一のハッシュ化アルゴリズムを使用してハッシュ化を行う、上記生成するステップと、
上記複数のサービス提供システムそれぞれが、上記第1のハッシュ値と上記識別番号によって特定される匿名化データとのセットを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記第1のハッシュ値によって特定される匿名化データを名寄せするステップと、
上記名寄せシステムが、データの送信を要求する第2の送信要求と当該第2の送信要求にのみ有効な第2の値とを上記複数のサービス提供システムそれぞれに送信するステップであって、上記第2の値は上記第1の値と異なる、上記送信するステップと、
上記複数のサービス提供システムそれぞれが、上記データを管理するための識別番号と上記第2の値とに基づいて第2のハッシュ値を生成するステップと、
上記複数のサービス提供システムそれぞれが、上記第2のハッシュ値と上記識別番号によって特定される匿名化データとのセットを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記第2のハッシュ値によって特定される匿名化データを名寄せするステップと
を実行することを含む。本発明の1つの実施態様において、上記第1のハッシュ値又は上記第2のハッシュ値によって特定される匿名化データが、上記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられた公開鍵を使用して暗号化されていてもよい。また、本発明の1つの実施態様において、上記第1のハッシュ値又は上記第2のハッシュ値によって特定される匿名化データが上記公開鍵を使用して暗号化されている場合には、当該暗号化された匿名化データは、上記ユーザに関連付けられ且つ上記公開鍵に対応する秘密鍵を使用して復号されうる。
上記名寄せシステムが、上記複数のサービス提供システムそれぞれに名寄せすることのユーザ許可要求と当該許可要求毎に異なる値とを上記ユーザ許可要求を処理できるシステムに送信するステップと、
上記ユーザが上記名寄せを許可することに応じて、上記ユーザ許可要求を受信したシステムが、上記ユーザに関連付けられた識別番号及び上記値を少なくとも有するトークンを作成するステップと、
上記ユーザ許可要求を受信したシステムが、上記トークンを暗号化するステップと、
上記ユーザ許可要求を受信したシステムが、上記暗号化されたトークンを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記暗号化されたトークンを、名寄せ対象の匿名化データを格納している上記複数のサービス提供システムのうちの少なくとも1つに送信するステップと、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記暗号化されたトークンを復号するステップと、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記復号されたトークンに基づいて、上記匿名化データを上記名寄せシステムに送信してもよいかどうかを判断するステップと、
上記匿名化データを上記名寄せシステムに送信してもよいことに応じて、上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記匿名化データを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記トークンによって特定される匿名化データを名寄せするステップと
を実行することを含む。
匿名化データを名寄せした名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられたユーザ・システムが、上記複数のサービス提供システムのうちの1つのサービス提供システムに、当該ユーザの匿名化された識別番号を問い合わせるステップと、
上記複数のサービス提供システムのうちの上記1つのサービス提供システムが、データの送信を要求する第1の送信要求と上記問い合わせた識別番号とを名寄せシステムに送信するステップと、
上記名寄せシステムが、上記第1の送信要求と、当該第1の送信要求にのみ有効な第1の値と、上記識別番号とを上記複数のサービス提供システムの少なくとも1つに送信するステップと、
上記第1の送信要求と当該第1の送信要求にのみ有効な上記第1の値と上記問い合わせた識別番号とを受信したサービス提供システムが、上記識別番号と上記第1の値とに基づいてトークンを作成するステップと、
上記第1の送信要求と当該第1の送信要求にのみ有効な上記第1の値と上記問い合わせた識別番号とを受信したサービス提供システムが、上記トークンを暗号化するステップと、
上記第1の送信要求と当該第1の送信要求にのみ有効な上記第1の値と上記問い合わせた識別番号とを受信したサービス提供システムが、上記暗号化されたトークンを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記暗号化されたトークンを、名寄せ対象のデータを格納している上記複数のサービス提供システムのうちの少なくとも1つに送信するステップと、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記暗号化されたトークンを復号するステップと、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記復号されたトークンに基づいて、上記匿名化データを上記名寄せシステムに送信してもよいかどうかを判断するステップと、
上記匿名化データを上記名寄せシステムに送信してもよいことに応じて、上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記匿名化データを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記トークンによって特定される匿名化データを名寄せするステップと
を実行することを含む。
上記匿名化データを名寄せした名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられたユーザ・システムが、上記匿名化データを管理するための識別番号と上記匿名化データの送信を要求する第1の送信要求にのみ有効な第1の値とを有するトークンを作成するステップと、
上記ユーザ・システムが、上記トークンを暗号化するステップと、
上記ユーザ・システムが、上記第1の送信要求と上記暗号化されたトークンとを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記暗号化されたトークンを、名寄せ対象の匿名化データを格納している上記複数のサービス提供システムのうちの少なくとも1つに送信するステップと、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記暗号化されたトークンを復号するステップと、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記復号されたトークンに基づいて、上記匿名化データを上記名寄せシステムに送信してもよいかどうかを判断するステップと、
上記匿名化データを上記名寄せシステムに送信してもよいことに応じて、上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記匿名化データを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記トークンによって特定される匿名化データを名寄せするステップと
を実行することを含む。本発明の1つの実施態様において、
上記トークンを暗号化するステップが、
上記ユーザ・システムが、上記複数のサービス提供システムそれぞれの各公開鍵を使用して、上記トークンを暗号化し、当該暗号化されたトークンのセットを生成するステップ
を含み、
上記暗号化されたトークンを上記名寄せシステムに送信するステップが、
上記暗号化されたトークンの上記セットを上記名寄せシステムに送信するステップ
を含み、
上記暗号化されたトークンを復号するステップが、
上記暗号化されたトークンを受信したサービス提供システムが、上記暗号化されたトークンを、当該サービス提供システムの秘密鍵を使用して復号するステップ
を含む。
上記匿名化データを名寄せした名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられたユーザ・システムが、上記データの送信を要求する送信要求毎に異なる値を送信することを要求する送信要求を上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記値の送信要求を受信することに応じて、上記値を作成し、当該作成した値を上記ユーザ・システムに送信するステップと、
上記ユーザ・システムが、上記値を受信することに応じて、上記匿名化データに関連付けられた識別番号と上記値とに基づいて第1のハッシュ値を生成し、当該生成した第1のハッシュ値を上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記第1のハッシュ値を受信することに応じて、当該第1のハッシュ値と上記値とを上記複数のサービス提供システムそれぞれに送信するステップと、
上記第1のハッシュ値と上記値とを受信したサービス提供システムそれぞれが、上記匿名化データに関連付けられた識別番号と上記受信した値とに基づいて第2のハッシュ値を生成するステップであって、上記複数のサービス提供システムそれぞれは上記ユーザ・システムと同一のハッシュ化アルゴリズムを使用してハッシュ化を行う、上記生成するステップと、
上記第1のハッシュ値と上記値とを受信したサービス提供システムそれぞれが、上記第1のハッシュ値と上記第2のハッシュ値とを比較して、当該第1のハッシュ値と当該第2のハッシュ値とが一致することに応じて、上記第2のハッシュ値を生成する際に用いた上記識別番号を有する匿名化データを上記名寄せシステムに送信するステップと、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記第1のハッシュ値によって特定される匿名化データを名寄せするステップと、
上記名寄せシステムが、上記名寄せされたデータ又は上記集計データを上記ユーザ・システムに送信するステップと
を実行することを含む。本発明の1つの実施態様において、上記サービス提供システムそれぞれが上記第2のハッシュ値を生成する際に用いた上記識別番号を有する匿名化データを上記名寄せシステムに送信するステップが、上記名寄せシステムに送信する匿名化データを上記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられた公開鍵を使用して暗号化し、当該暗号化された匿名化データを上記名寄せシステムに送信するステップを含みうる。また、本発明の1つの実施態様において、上記名寄せシステムが上記第1のハッシュ値によって特定される匿名化データを名寄せするステップが、上記第1のハッシュ値によって特定される上記暗号化された匿名化データを名寄せするステップを含みうる。また、本発明の1つの実施態様において、上記名寄せシステムが、上記名寄せされたデータ又は上記集計データを上記ユーザ・システムに送信するステップが、上記名寄せした暗号化されたデータを上記ユーザ・システムに送信するステップを含みうる。また、本発明の1つの実施態様において、上記ユーザ・システムが、上記名寄せした暗号化されたデータを、上記ユーザに関連付けられ且つ上記公開鍵に対応する秘密鍵で復号するステップをさらに実行しうる。
データの送信を要求する送信要求と当該送信要求毎に異なる値とを上記複数のサービス提供システムそれぞれに送信する送信手段と、
上記データを管理するための識別番号と上記値とに基づいて生成されたハッシュ値と、上記識別番号によって特定される匿名化データとのセットを上記複数のサービス提供システムそれぞれから受信する受信手段であって、上記ハッシュ値は、上記複数のサービス提供システムそれぞれにおいて同一のハッシュ化アルゴリズムを使用してハッシュ化されたものである、上記受信手段と、
上記数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記ハッシュ値によって特定される匿名化データを名寄せする名寄せ手段と
を備えている。
上記名寄せシステムが、データの送信を要求する送信要求と当該送信要求毎に異なる値とを上記複数のサービス提供システムそれぞれに送信する送信手段を備えており、
上記複数のサービス提供システムそれぞれが、上記データを管理するための識別番号と上記値とに基づいてハッシュ値を生成するハッシュ化手段であって、上記複数のサービス提供システムそれぞれは同一のハッシュ化アルゴリズムを使用してハッシュ化を行う、上記ハッシュ化手段を備えており、
上記複数のサービス提供システムそれぞれが、上記ハッシュ値と上記識別番号によって特定される匿名化データとのセットを上記名寄せシステムに送信する送信手段を備えており、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記ハッシュ値によって特定される匿名化データを名寄せする名寄せ手段を備えている。
上記名寄せシステムが、上記複数のサービス提供システムそれぞれに名寄せすることのユーザ許可要求と当該許可要求毎に異なる値とを上記ユーザ許可要求を処理できるシステムに送信する送信手段を備えており、
上記ユーザ許可要求を受信したシステムが、上記ユーザが上記名寄せを許可することに応じて、上記ユーザに関連付けられた識別番号及び上記値を少なくとも有するトークンを作成するトークン作成手段を備えており、
上記ユーザ許可要求を受信したシステムが、上記トークンを暗号化する暗号化手段を備えており、
上記ユーザ許可要求を受信したシステムが、上記暗号化されたトークンを上記名寄せシステムに送信する送信手段を備えており、
上記名寄せシステムが、上記暗号化されたトークンを、名寄せ対象の匿名化データを格納している上記複数のサービス提供システムのうちの少なくとも1つに送信する送信手段を備えており、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記暗号化されたトークンを復号する復号手段を備えており、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記復号されたトークンに基づいて、上記匿名化データを上記名寄せシステムに送信してもよいかどうかを判断する判断手段を備えており、
上記匿名化データを上記名寄せシステムに送信してもよいことに応じて、上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記匿名化データを上記名寄せシステムに送信する送信手段を備えており、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記トークンによって特定される匿名化データを名寄せする名寄せ手段を備えている。
上記ユーザ・システムが、上記複数のサービス提供システムのうちの1つのサービス提供システムに、当該ユーザの匿名化された識別番号を問い合わせする問い合わせ手段を備えており、
上記複数のサービス提供システムのうちの上記1つのサービス提供システムが、データの送信を要求する送信要求と上記問い合わせた識別番号とを名寄せシステムに送信する送信手段を備えており、
上記名寄せシステムが、上記送信要求と、当該送信要求毎に異なる値と、上記識別番号とを上記複数のサービス提供システムの少なくとも1つに送信する送信手段を備えており、
上記送信要求と当該送信要求毎に異なる値と上記問い合わせた識別番号とを受信したサービス提供システムが、上記識別番号と上記値とに基づいてトークンを作成するトークン作成手段を備えており、
上記送信要求と当該送信要求にのみ有効な上記値と上記問い合わせた識別番号とを受信したサービス提供システムが、上記トークンを暗号化する暗号化手段を備えており、
上記送信要求と当該送信要求にのみ有効な上記値と上記問い合わせた識別番号とを受信したサービス提供システムが、上記暗号化されたトークンを上記名寄せシステムに送信する送信手段を備えており、
上記名寄せシステムが、上記暗号化されたトークンを、名寄せ対象のデータを格納している上記複数のサービス提供システムのうちの少なくとも1つに送信する送信手段を備えており、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記暗号化されたトークンを復号する復号手段を備えており、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記復号されたトークンに基づいて、上記匿名化データを上記名寄せシステムに送信してもよいかどうかを判断する判断手段を備えており、
上記匿名化データを上記名寄せシステムに送信してもよいことに応じて、上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記匿名化データを上記名寄せシステムに送信する送信手段を備えており、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記トークンによって特定される匿名化データを名寄せする名寄せ手段を備えている。
上記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられたユーザ・システムが、上記匿名化データを管理するための識別番号と上記匿名化データの送信を要求する送信要求毎に異なる値とを有するトークンを作成するトークン作成手段を備えており、
上記ユーザ・システムが、上記トークンを暗号化する暗号化手段を備えており、
上記ユーザ・システムが、上記送信要求と上記暗号化されたトークンとを上記名寄せシステムに送信する送信手段を備えており、
上記名寄せシステムが、上記暗号化されたトークンを、名寄せ対象の匿名化データを格納している上記複数のサービス提供システムのうちの少なくとも1つに送信する送信手段を備えており、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記暗号化されたトークンを復号する復号手段を備えており、
上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記復号されたトークンに基づいて、上記匿名化データを上記名寄せシステムに送信してもよいかどうかを判断する判断手段を備えており、
上記匿名化データを上記名寄せシステムに送信してもよいことに応じて、上記暗号化されたトークンを受信したサービス提供システムそれぞれが、上記匿名化データを上記名寄せシステムに送信する送信手段を備えており、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記トークンによって特定される匿名化データを名寄せする名寄せ手段を備えている。
上記ユーザ・システムが、上記データの送信を要求する送信要求毎に異なる値を送信することを要求する送信要求を上記名寄せシステムに送信する送信手段と、
上記名寄せシステムが、上記値の送信要求を受信することに応じて、上記値を作成し、当該作成した値を上記ユーザ・システムに送信する送信手段と、
上記ユーザ・システムが、上記値を受信することに応じて、上記匿名化データに関連付けられた識別番号と上記値とに基づいて第1のハッシュ値を生成するハッシュ化手段と、当該生成した第1のハッシュ値を上記名寄せシステムに送信する送信手段とを備えており、
上記名寄せシステムが、上記第1のハッシュ値を受信することに応じて、当該第1のハッシュ値と上記値とを上記複数のサービス提供システムそれぞれに送信する送信手段を備えており、
上記第1のハッシュ値と上記値とを受信したサービス提供システムそれぞれが、上記匿名化データに関連付けられた識別番号と上記受信した値とに基づいて第2のハッシュ値を生成するハッシュ化手段であって、上記複数のサービス提供システムそれぞれは上記ユーザ・システムと同一のハッシュ化アルゴリズムを使用してハッシュ化を行う、上記ハッシュ化手段を備えており、
上記第1のハッシュ値と上記値とを受信したサービス提供システムそれぞれが、上記第1のハッシュ値と上記第2のハッシュ値とを比較する比較手段と、当該第1のハッシュ値と当該第2のハッシュ値とが一致することを判断する判断手段と、上記第2のハッシュ値を生成する際に用いた上記識別番号を有する匿名化データを上記名寄せシステムに送信する送信手段とを備えており、
上記名寄せシステムが、上記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、上記第1のハッシュ値によって特定される匿名化データを名寄せする名寄せ手段を備えており、
上記名寄せシステムが、上記名寄せされたデータ又は上記集計データを上記ユーザ・システムに送信する送信手段を備えている、
上記コンピュータ・システム。
コンピュータ・システム(200)は、データ提供エンティティ(201〜204)、サービス提供システムA〜D(211〜214)、名寄せシステム(221)、及びユーザ・システム(231)を備えているとする。データ提供エンティティの数は1又は複数であればよく、図2Aに示されているデータ提供エンティティ(201〜204)の数に限定されるものではないことに留意されたい。同様に、サービス提供システムの数は複数であればよく、図2Aに示されているサービス提供システム(211〜214)の数に限定されるものではないことに留意されたい。また、ユーザ・システム(231)は、例えば、データ提供エンティティ(例えば、201)、又は、サービス提供システムA〜D(211〜214)のいずれか一つと同じハードウェア上に実装されていてもよい。
コンピュータ・システム(240)は、データ提供エンティティ(241)、サービス提供システムである病院A〜D(251〜254)、名寄せシステム(261)、及び、ユーザ・システムである病院E(271)、企業F(272)又は病院A〜D(251〜254)の少なくとも1つを備えているとする。企業F(272)は、例えば医療データを利用する企業、例えば製薬企業、医療機器メーカー又は家電メーカーでありうる。
名寄せのためのコンピュータ・システム(1300)は、データ提供エンティティ1〜n(1301〜1306)、1又は複数のデータ提供エンティティにネットワークを介して接続されたサービス提供システム1〜n(1311〜1314)、複数のサービス提供システムにネットワークを介して接続された名寄せシステム(1321)、及び、名寄せシステムにネットワークを介して接続されたユーザ・システム(1331)を備えているとする。
サービス提供システム1(1311)は、ハッシュ化手段(1401)、送信/受信手段(1402)、匿名化手段(1403)、暗号化/復号手段(1404)、トークン生成手段(1405)、及びトークン評価手段(1406)を備えている。また、サービス提供システム1(1311)は、匿名化データを記憶するための記憶手段(1407)、並びに、識別情報及び/又は匿名化された識別番号(匿名化ID)、及び/又はそれらのマッピング・テーブルを記憶するための記憶手段(1408)を備えているか、又は、当該記憶手段(1407,1408)にケーブルを介して又はネットワークを介してアクセス可能である。
ユーザ・システム(1331)は、データ送信要求手段(1501)、送信/受信手段(1502)、ハッシュ化手段(1503)、暗号化/復号手段(1504)、及びトークン生成手段(1505)を備えている。また、ユーザ・システム(1331)は、名寄せデータ及び/又は集計データを記憶するための記憶手段(1506)を備えているか、又は、当該記憶手段(1506)にケーブルを介して又はネットワークを介してアクセス可能である。
データ提供エンティティ1(1301)は、データ収集手段(1601)、送信/受信手段(1602)、ユーザ許可条件入力手段(1603)、及び暗号化/復号手段(1604)を備えている。また、データ提供エンティティ1(1301)は、サービス提供システム1(1311)に提供するためのデータ及び識別情報を記憶するための記憶手段(1605)を備えているか、又は、当該記憶手段(1605)にケーブルを介して又はネットワークを介してアクセス可能である。
−ある疾病を持つ人が、
・別の疾病を持つ割合、又は、別の疾病の既往歴からの相関;
・運動しているデータ、又は、毎日の歩く距離との相関;及び、
・年齢又はその他の情報との相関。
−運動データ又は歩行データから、上記ある疾病にかかる確率の算出。
−家電Rを持っている家庭の傾向又は相関関係:例えば、
・他にどのような家電を所有しているか;
・家電又は電力の使用形態;
・インターネットでの購買割合;及び、
・データ提供者の年代、規模、種類。
−家電Rを持っていない家庭の傾向又は相関関係(例えば、潜在的な購買層)。
Claims (17)
- 複数のサービス提供システムから送信された匿名化データを名寄せする方法であって、
名寄せシステムが、前記複数のサービス提供システムそれぞれに名寄せすることのユーザ許可要求と当該許可要求毎に異なる値とを前記ユーザ許可要求を処理できるシステムに送信するステップと、
前記ユーザが前記名寄せを許可することに応じて、前記ユーザ許可要求を受信したシステムが、前記ユーザに関連付けられた識別番号及び前記値を少なくとも有するトークンを作成するステップと、
前記ユーザ許可要求を受信したシステムが、前記トークンを暗号化するステップと、
前記ユーザ許可要求を受信したシステムが、前記暗号化されたトークンを前記名寄せシステムに送信するステップと、
前記名寄せシステムが、前記暗号化されたトークンを、名寄せ対象の匿名化データを格納している前記複数のサービス提供システムのうちの少なくとも1つに送信するステップと、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記暗号化されたトークンを復号するステップと、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記復号されたトークンに基づいて、前記匿名化データを前記名寄せシステムに送信してもよいかどうかを判断するステップと、
前記匿名化データを前記名寄せシステムに送信してもよいことに応じて、前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記匿名化データを前記名寄せシステムに送信するステップと、
前記名寄せシステムが、前記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、前記トークンによって特定される匿名化データを名寄せするステップと
を実行することを含む、前記方法。 - 前記トークンが、ユーザ許可条件をさらに有する、請求項1に記載の方法。
- 前記判断するステップが、前記トークン中の前記ユーザ許可条件に従って、前記匿名化データを前記名寄せシステムに送信してもよいかどうかを判断することを含む、請求項2に記載の方法。
- 前記方法が、
前記名寄せシステムが、前記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを、当該名寄せされたデータ又は当該集計データを利用するユーザに関連付けられたユーザ・システムに送信するステップ
をさらに実行することを含む、請求項1に記載の方法。 - 前記名寄せシステムに送信される匿名化データが、前記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられた公開鍵を使用して暗号化されている、請求項1に記載の方法。
- 前記方法が、
前記名寄せされたデータ又は前記集計データを利用するユーザに関連付けられたユーザ・システムが、前記暗号化された前記名寄せされたデータ又は前記集計データを、前記ユーザに関連付けられ且つ前記公開鍵に対応する秘密鍵を使用して復号するステップ
をさらに実行することを含む、請求項5に記載の方法。 - 前記匿名化データを前記名寄せシステムに送信するステップが、
前記複数のサービス提供システムそれぞれが、前記識別番号と前記値とに基づいてハッシュ値を生成するステップであって、前記複数のサービス提供システムそれぞれは同一のハッシュ化アルゴリズムを使用してハッシュ化を行う、前記生成するステップと、
前記複数のサービス提供システムそれぞれが、前記ハッシュ値と前記識別番号によって特定される匿名化データとのセットを前記名寄せシステムに送信するステップと、
を含み、
前記名寄せするステップが、
前記複数のサービス提供システムそれぞれから受信した受信した匿名化データのうちから、前記ハッシュ値によって特定される匿名化データを名寄せするステップ
を含む、
請求項1に記載の方法。 - 前記トークンを暗号化するステップが、
前記ユーザ許可要求を受信したシステムが、前記複数のサービス提供システムそれぞれの各公開鍵を使用して、前記トークンを暗号化し、当該暗号化されたトークンのセットを生成するステップ
を含み、
前記暗号化されたトークンを前記名寄せシステムに送信するステップが、
前記暗号化されたトークンの前記セットを前記名寄せシステムに送信するステップ
を含み、
前記暗号化されたトークンを復号するステップが、
前記暗号化されたトークンを受信したサービス提供システムが、前記暗号化されたトークンを、当該サービス提供システムの秘密鍵を使用して復号するステップ
を含む、請求項1に記載の方法。 - 前記暗号化されたトークンを前記複数のサービス提供システムのうちの少なくとも1つに送信するステップが、
前記暗号化されたトークンのセットのうちの一つを、当該暗号化されたトークンを暗号化した公開鍵に対応する秘密鍵を有するサービス提供システムに送信するステップ
を含む、請求項8に記載の方法。 - 前記ユーザ許可要求を処理できるシステムに送信するステップが、
前記複数のサービス提供システムの各証明書を、前記ユーザ許可要求を処理できるシステムにさらに送信するステップ
を含み、
前記暗号化されたトークンのセットを生成するステップが、
前記各証明書から前記複数のサービス提供システムの各公開鍵を取り出すステップと、
前記取り出した各公開鍵を使用して、前記トークンを暗号化するステップ
を含む、
請求項8に記載の方法。 - 前記暗号化されたトークンのセットを生成するステップが、
前記複数のサービス提供システムの各公開鍵を、公開鍵を管理する管理サーバから取り出すステップ
をさらに含み、
前記暗号化されたトークンのセットを生成するステップが、
前記取り出した公開鍵それぞれを使用して、前記トークンを暗号化するステップ
を含む、
請求項8に記載の方法。 - 複数のサービス提供システムから送信された匿名化データを名寄せする方法であって、
前記匿名化データを名寄せした名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられたユーザ・システムが、前記複数のサービス提供システムのうちの1つのサービス提供システムに、当該ユーザの匿名化された識別番号を問い合わせるステップと、
前記複数のサービス提供システムのうちの前記1つのサービス提供システムが、データの送信を要求する送信要求と前記問い合わせた識別番号とを名寄せシステムに送信するステップと、
前記名寄せシステムが、前記送信要求と、当該送信要求毎に異なる値と、前記識別番号とを前記複数のサービス提供システムの少なくとも1つに送信するステップと、
前記送信要求と当該送信要求にのみ有効な前記値と前記問い合わせた識別番号とを受信したサービス提供システムが、前記識別番号と前記値とに基づいてトークンを作成するステップと、
前記送信要求と当該送信要求にのみ有効な前記値と前記問い合わせた識別番号とを受信したサービス提供システムが、前記トークンを暗号化するステップと、
前記送信要求と当該送信要求にのみ有効な前記値と前記問い合わせた識別番号とを受信したサービス提供システムが、前記暗号化されたトークンを前記名寄せシステムに送信するステップと、
前記名寄せシステムが、前記暗号化されたトークンを、名寄せ対象のデータを格納している前記複数のサービス提供システムのうちの少なくとも1つに送信するステップと、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記暗号化されたトークンを復号するステップと、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記復号されたトークンに基づいて、前記匿名化データを前記名寄せシステムに送信してもよいかどうかを判断するステップと、
前記匿名化データを前記名寄せシステムに送信してもよいことに応じて、前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記匿名化データを前記名寄せシステムに送信するステップと、
前記名寄せシステムが、前記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、前記トークンによって特定される匿名化データを名寄せするステップと
を実行することを含む、前記方法。 - 複数のサービス提供システムから送信された匿名化データを名寄せする方法であって、
前記匿名化データを名寄せした名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられたユーザ・システムが、前記匿名化データを管理するための識別番号と前記匿名化データの送信を要求する送信要求毎に異なる値とを有するトークンを作成するステップと、
前記ユーザ・システムが、前記トークンを暗号化するステップと、
前記ユーザ・システムが、前記送信要求と前記暗号化されたトークンとを名寄せシステムに送信するステップと、
前記名寄せシステムが、前記暗号化されたトークンを、名寄せ対象の匿名化データを格納している前記複数のサービス提供システムのうちの少なくとも1つに送信するステップと、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記暗号化されたトークンを復号するステップと、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記復号されたトークンに基づいて、前記匿名化データを前記名寄せシステムに送信してもよいかどうかを判断するステップと、
前記匿名化データを前記名寄せシステムに送信してもよいことに応じて、前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記匿名化データを前記名寄せシステムに送信するステップと、
前記名寄せシステムが、前記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、前記トークンによって特定される匿名化データを名寄せするステップと
を実行することを含む、前記方法。 - 前記トークンを暗号化するステップが、
前記ユーザ・システムが、前記複数のサービス提供システムそれぞれの各公開鍵を使用して、前記トークンを暗号化し、当該暗号化されたトークンのセットを生成するステップ
を含み、
前記暗号化されたトークンを前記名寄せシステムに送信するステップが、
前記暗号化されたトークンの前記セットを前記名寄せシステムに送信するステップ
を含み、
前記暗号化されたトークンを復号するステップが、
前記暗号化されたトークンを受信したサービス提供システムが、前記暗号化されたトークンを、当該サービス提供システムの秘密鍵を使用して復号するステップ
を含む、請求項13に記載の方法。 - 名寄せのためのコンピュータ・システムであって、
複数のサービス提供システムと、
前記複数のサービス提供システムそれぞれから匿名化データを受信して、当該受信した匿名化データを名寄せするための名寄せシステムと
を備えており、
前記名寄せシステムが、前記複数のサービス提供システムそれぞれに名寄せすることのユーザ許可要求と当該許可要求毎に異なる値とを前記ユーザ許可要求を処理できるシステムに送信し、
前記ユーザが前記名寄せを許可することに応じて、前記ユーザ許可要求を受信したシステムが、前記ユーザに関連付けられた識別番号及び前記値を少なくとも有するトークンを作成し、
前記ユーザ許可要求を受信したシステムが、前記トークンを暗号化し、
前記ユーザ許可要求を受信したシステムが、前記暗号化されたトークンを前記名寄せシステムに送信し、
前記名寄せシステムが、前記暗号化されたトークンを、名寄せ対象の匿名化データを格納している前記複数のサービス提供システムのうちの少なくとも1つに送信し、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記暗号化されたトークンを復号し、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記復号されたトークンに基づいて、前記匿名化データを前記名寄せシステムに送信してもよいかどうかを判断し、
前記匿名化データを前記名寄せシステムに送信してもよいことに応じて、前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記匿名化データを前記名寄せシステムに送信し、
前記名寄せシステムが、前記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、前記トークンによって特定される匿名化データを名寄せする、
前記コンピュータ・システム。 - 名寄せのためのコンピュータ・システムであって、
複数のサービス提供システムと、
前記複数のサービス提供システムそれぞれからの匿名化データを受信して、当該受信した匿名化データを名寄せするための名寄せシステムと
前記名寄せされるデータを利用するユーザに関連付けられたユーザ・システムと
を備えており、
前記ユーザ・システムが、前記複数のサービス提供システムのうちの1つのサービス提供システムに、当該ユーザの匿名化された識別番号を問い合わせし、
前記複数のサービス提供システムのうちの前記1つのサービス提供システムが、データの送信を要求する送信要求と前記問い合わせた識別番号とを名寄せシステムに送信し、
前記名寄せシステムが、前記送信要求と、当該送信要求毎に異なる値と、前記識別番号とを前記複数のサービス提供システムの少なくとも1つに送信し、
前記送信要求と当該送信要求毎に異なる値と前記問い合わせた識別番号とを受信したサービス提供システムが、前記識別番号と前記値とに基づいてトークンを作成し、
前記送信要求と当該送信要求にのみ有効な前記値と前記問い合わせた識別番号とを受信したサービス提供システムが、前記トークンを暗号化し、
前記送信要求と当該送信要求にのみ有効な前記値と前記問い合わせた識別番号とを受信したサービス提供システムが、前記暗号化されたトークンを前記名寄せシステムに送信し、
前記名寄せシステムが、前記暗号化されたトークンを、名寄せ対象のデータを格納している前記複数のサービス提供システムのうちの少なくとも1つに送信し、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記暗号化されたトークンを復号し、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記復号されたトークンに基づいて、前記匿名化データを前記名寄せシステムに送信してもよいかどうかを判断し、
前記匿名化データを前記名寄せシステムに送信してもよいことに応じて、前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記匿名化データを前記名寄せシステムに送信し、
前記名寄せシステムが、前記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、前記トークンによって特定される匿名化データを名寄せする、
前記コンピュータ・システム。 - 名寄せのためのコンピュータ・システムであって、
複数のサービス提供システムと、
前記複数のサービス提供システムそれぞれからの匿名化データを受信して、当該受信した匿名化データを名寄せするための名寄せシステムと
前記名寄せされたデータ又は当該名寄せされたデータを集計した集計データを利用するユーザに関連付けられたユーザ・システムと
を備えており、
前記名寄せされたデータ又は前記集計データを利用するユーザに関連付けられたユーザ・システムが、前記匿名化データを管理するための識別番号と前記匿名化データの送信を要求する送信要求毎に異なる値とを有するトークンを作成し、
前記ユーザ・システムが、前記トークンを暗号化し、
前記ユーザ・システムが、前記送信要求と前記暗号化されたトークンとを前記名寄せシステムに送信し、
前記名寄せシステムが、前記暗号化されたトークンを、名寄せ対象の匿名化データを格納している前記複数のサービス提供システムのうちの少なくとも1つに送信し、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記暗号化されたトークンを復号し、
前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記復号されたトークンに基づいて、前記匿名化データを前記名寄せシステムに送信してもよいかどうかを判断し、
前記匿名化データを前記名寄せシステムに送信してもよいことに応じて、前記暗号化されたトークンを受信したサービス提供システムそれぞれが、前記匿名化データを前記名寄せシステムに送信し、
前記名寄せシステムが、前記複数のサービス提供システムそれぞれから受信した匿名化データのうちから、前記トークンによって特定される匿名化データを名寄せする、
前記コンピュータ・システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013066377A JP5939580B2 (ja) | 2013-03-27 | 2013-03-27 | 匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム |
US14/227,254 US9497170B2 (en) | 2013-03-27 | 2014-03-27 | Computer assisted name-based aggregation system for identifying names of anonymized data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013066377A JP5939580B2 (ja) | 2013-03-27 | 2013-03-27 | 匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016065827A Division JP6403709B2 (ja) | 2016-03-29 | 2016-03-29 | 匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014192707A JP2014192707A (ja) | 2014-10-06 |
JP5939580B2 true JP5939580B2 (ja) | 2016-06-22 |
Family
ID=51622037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013066377A Expired - Fee Related JP5939580B2 (ja) | 2013-03-27 | 2013-03-27 | 匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9497170B2 (ja) |
JP (1) | JP5939580B2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150278545A1 (en) * | 2014-03-28 | 2015-10-01 | Aruba Networks, Inc. | Anonymization of client data |
US11575673B2 (en) * | 2014-09-30 | 2023-02-07 | Baxter Corporation Englewood | Central user management in a distributed healthcare information management system |
CN104811482A (zh) * | 2015-04-01 | 2015-07-29 | 广东小天才科技有限公司 | 终端数据分类存储方法及系统 |
JP6701646B2 (ja) | 2015-09-02 | 2020-05-27 | 富士通株式会社 | 情報処理装置、情報処理システム及び情報管理方法 |
JP6437416B2 (ja) * | 2015-10-13 | 2018-12-12 | 日本電信電話株式会社 | 名寄せシステム、装置、方法及びプログラム |
JP6466812B2 (ja) * | 2015-10-13 | 2019-02-06 | 日本電信電話株式会社 | 名寄せシステム、装置、方法及びプログラム |
US9870656B2 (en) * | 2015-12-08 | 2018-01-16 | Smartcar, Inc. | System and method for processing vehicle requests |
DE102016202659B3 (de) * | 2016-02-22 | 2016-09-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Bereitstellung von aufgezeichneten, anonymisierten Routen |
CN105844496A (zh) * | 2016-03-31 | 2016-08-10 | 乐视控股(北京)有限公司 | 一种数据追踪的方法及装置 |
JP2017215868A (ja) * | 2016-06-01 | 2017-12-07 | Necソリューションイノベータ株式会社 | 匿名化処理装置、匿名化処理方法、及びプログラム |
US10713382B1 (en) * | 2017-01-09 | 2020-07-14 | Microsoft Technology Licensing, Llc | Ensuring consistency between confidential data value types |
EP3358490A1 (en) * | 2017-02-03 | 2018-08-08 | Alcatel Lucent | Method for protecting privacy in data queries |
US10585180B2 (en) | 2017-06-21 | 2020-03-10 | International Business Machines Corporation | Management of mobile objects |
US10546488B2 (en) | 2017-06-21 | 2020-01-28 | International Business Machines Corporation | Management of mobile objects |
US10504368B2 (en) | 2017-06-21 | 2019-12-10 | International Business Machines Corporation | Management of mobile objects |
US10600322B2 (en) | 2017-06-21 | 2020-03-24 | International Business Machines Corporation | Management of mobile objects |
US10540895B2 (en) | 2017-06-21 | 2020-01-21 | International Business Machines Corporation | Management of mobile objects |
US10535266B2 (en) | 2017-06-21 | 2020-01-14 | International Business Machines Corporation | Management of mobile objects |
US10699804B2 (en) * | 2017-07-19 | 2020-06-30 | Katalyxer Srl | System and method for the management of personal data relative to a user by maintaining personal privacy |
JP7093171B2 (ja) | 2017-11-10 | 2022-06-29 | 株式会社野村総合研究所 | 資産情報収集装置 |
JP7090983B2 (ja) * | 2018-05-21 | 2022-06-27 | ジェネクスト株式会社 | 携帯情報端末操作判別装置 |
JP6928581B2 (ja) * | 2018-05-25 | 2021-09-01 | ヤフー株式会社 | 情報処理装置、情報処理方法、情報処理プログラム及び制御プログラム |
US11477217B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Intruder detection for a network |
US11606358B2 (en) * | 2018-09-18 | 2023-03-14 | Cyral Inc. | Tokenization and encryption of sensitive data |
US11477197B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Sidecar architecture for stateless proxying to databases |
US20220038892A1 (en) * | 2018-10-26 | 2022-02-03 | Eureka Analytics Pte Ltd | Mathematical Summaries of Telecommunications Data for Data Analytics |
JP6837186B1 (ja) * | 2019-03-29 | 2021-03-03 | 楽天株式会社 | ユーザ情報管理システム、ユーザ情報管理方法およびプログラム |
US11586768B2 (en) * | 2019-06-13 | 2023-02-21 | Koninklijke Philips N.V. | Privacy ensuring personal health record data sharing |
JP7431098B2 (ja) | 2020-04-17 | 2024-02-14 | 株式会社Nttドコモ | 情報処理装置 |
JP2022121227A (ja) * | 2021-02-08 | 2022-08-19 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US20220318429A1 (en) * | 2021-03-30 | 2022-10-06 | Sophos Limited | Programmable Feature Extractor with Anonymization |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5345587A (en) * | 1988-09-14 | 1994-09-06 | Digital Equipment Corporation | Extensible entity management system including a dispatching kernel and modules which independently interpret and execute commands |
US6734886B1 (en) * | 1999-12-21 | 2004-05-11 | Personalpath Systems, Inc. | Method of customizing a browsing experience on a world-wide-web site |
US6938019B1 (en) * | 2000-08-29 | 2005-08-30 | Uzo Chijioke Chukwuemeka | Method and apparatus for making secure electronic payments |
JP2002175432A (ja) | 2000-12-06 | 2002-06-21 | Gala Inc | 配信仲介サービス装置の介在によりコンセプトメールを多数のターゲットに配信する方法およびその配信仲介サービス装置 |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7234059B1 (en) * | 2001-08-09 | 2007-06-19 | Sandia Corporation | Anonymous authenticated communications |
EP1504385A4 (en) * | 2001-12-05 | 2008-12-03 | Xchange Advantage Inc E | METHOD AND SYSTEM FOR MANAGING DISTRIBUTED TRADING DATA |
US7587486B2 (en) * | 2003-01-08 | 2009-09-08 | Microsoft Corporation | Click stream analysis |
JP4396490B2 (ja) | 2004-03-19 | 2010-01-13 | 株式会社日立製作所 | 名寄せ制御方法 |
US7814119B2 (en) * | 2004-03-19 | 2010-10-12 | Hitachi, Ltd. | Control of data linkability |
US7644285B1 (en) * | 2004-04-08 | 2010-01-05 | Intuit Inc. | Recovery access to secure data |
CA2577841A1 (en) * | 2004-08-19 | 2006-03-02 | Claria Corporation | Method and apparatus for responding to end-user request for information |
US7385479B1 (en) * | 2004-11-12 | 2008-06-10 | Esp Systems, Llc | Service personnel communication system |
JP4664107B2 (ja) | 2005-03-31 | 2011-04-06 | 株式会社日立製作所 | 事業者側装置、利用者側装置、個人情報閲覧更新システムおよび個人情報閲覧更新方法 |
JP2007142504A (ja) | 2005-11-14 | 2007-06-07 | Kotohaco:Kk | 情報処理システム |
JP2007181011A (ja) | 2005-12-28 | 2007-07-12 | Pro Secure Co Ltd | データ共有装置 |
CA2531533C (en) * | 2005-12-28 | 2013-08-06 | Bce Inc. | Session-based public key infrastructure |
JP5238137B2 (ja) | 2006-03-27 | 2013-07-17 | 日立オートモティブシステムズ株式会社 | 情報仲介システム、および、情報仲介方法 |
US8577933B2 (en) * | 2006-08-02 | 2013-11-05 | Crossix Solutions Inc. | Double blinded privacy-safe distributed data mining protocol |
US8874465B2 (en) * | 2006-10-02 | 2014-10-28 | Russel Robert Heiser, III | Method and system for targeted content placement |
US8756673B2 (en) * | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
JP5095281B2 (ja) | 2007-07-11 | 2012-12-12 | 株式会社日立製作所 | 文字列匿名化装置、文字列匿名化方法及び文字列匿名化プログラム |
US9119050B1 (en) * | 2007-08-13 | 2015-08-25 | David Metcalf | Apparatus and process for mobile comic serialization using messaging on the moving knowledge engine platform |
JP4722903B2 (ja) * | 2007-11-27 | 2011-07-13 | 株式会社日立製作所 | Rfidデバイス、サーバ、及び計算機システム |
US8140502B2 (en) * | 2008-06-27 | 2012-03-20 | Microsoft Corporation | Preserving individual information privacy by providing anonymized customer data |
US9003186B2 (en) * | 2008-07-24 | 2015-04-07 | Zscaler, Inc. | HTTP authentication and authorization management |
US9621341B2 (en) * | 2008-11-26 | 2017-04-11 | Microsoft Technology Licensing, Llc | Anonymous verifiable public key certificates |
JP2010128392A (ja) * | 2008-11-28 | 2010-06-10 | Canon Inc | ハッシュ処理装置及びその方法 |
US8843997B1 (en) * | 2009-01-02 | 2014-09-23 | Resilient Network Systems, Inc. | Resilient trust network services |
US8364713B2 (en) * | 2009-01-20 | 2013-01-29 | Titanium Fire Ltd. | Personal data manager systems and methods |
JP2010237811A (ja) | 2009-03-30 | 2010-10-21 | Nec Corp | 個人情報管理システム及び個人情報管理方法 |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
US8504718B2 (en) * | 2010-04-28 | 2013-08-06 | Futurewei Technologies, Inc. | System and method for a context layer switch |
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
JP5615593B2 (ja) * | 2010-05-19 | 2014-10-29 | 株式会社ジャストシステム | 電子文書管理装置、表示方法、表示プログラムおよび記録媒体 |
KR101425552B1 (ko) * | 2010-10-04 | 2014-08-05 | 한국전자통신연구원 | 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법 |
US9154539B2 (en) * | 2011-03-21 | 2015-10-06 | Microsoft Technology Licensing, Llc | Consolidating event data from different sources |
JP5655718B2 (ja) * | 2011-06-24 | 2015-01-21 | 富士通株式会社 | 変換処理方法、装置及びプログラム、復元処理方法、装置及びプログラム |
US9491146B2 (en) * | 2011-09-07 | 2016-11-08 | Elwha Llc | Computational systems and methods for encrypting data for anonymous storage |
BR112014009413A2 (pt) * | 2011-10-17 | 2017-04-18 | Intertrust Tech Corp | sistemas e métodos para proteger e administrar informação genômica e outras |
US10423952B2 (en) * | 2013-05-06 | 2019-09-24 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
KR20150068392A (ko) * | 2012-10-09 | 2015-06-19 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말간 통신을 수행하는 방법 및 장치 |
US20150278806A1 (en) * | 2012-10-11 | 2015-10-01 | Bull Sas | E-payment architecture preserving privacy |
US20140123229A1 (en) * | 2012-10-26 | 2014-05-01 | Motorola Solutions, Inc. | Antenna/actuation key assembly |
JP5936765B2 (ja) * | 2013-03-05 | 2016-06-22 | 株式会社日立製作所 | データ処理装置、データ処理システム、および、データ処理方法 |
US9059989B2 (en) * | 2013-07-18 | 2015-06-16 | Vmware, Inc. | Hash synchronization for preventing unauthorized server access using stolen passwords |
US20150067185A1 (en) * | 2013-09-04 | 2015-03-05 | Akamai Technologies, Inc. | Server-side systems and methods for reporting stream data |
-
2013
- 2013-03-27 JP JP2013066377A patent/JP5939580B2/ja not_active Expired - Fee Related
-
2014
- 2014-03-27 US US14/227,254 patent/US9497170B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9497170B2 (en) | 2016-11-15 |
US20140298030A1 (en) | 2014-10-02 |
JP2014192707A (ja) | 2014-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5939580B2 (ja) | 匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム | |
JP6435584B2 (ja) | 情報管理方法および情報管理システム | |
US8990834B2 (en) | Managing healthcare information in a distributed system | |
US8977572B2 (en) | Systems and methods for patient-controlled, encrypted, consolidated medical records | |
CN105765598B (zh) | 经由本地化个人化的隐私实施 | |
US20110247029A1 (en) | Techniques for offering context to service providers utilizing incentives | |
JP2013512525A (ja) | インセンティブを利用してサービス・プロバイダーにコンテキストを提供する技法およびユーザー管理されるプライバシー | |
US9419946B2 (en) | Method and apparatus for anonymously acquiring service information | |
JP2016006553A (ja) | 情報提供方法、情報管理システムおよび端末機器の制御方法 | |
JP5287027B2 (ja) | アンケートデータ処理システム及びその方法、それを用いたアンケートシステム及びそれに用いる端末 | |
KR20220068024A (ko) | 인공지능 및 개인건강기록을 이용한 보험정보 제공 시스템 및 그 방법 | |
Kapa et al. | Contact tracing to manage COVID-19 spread—balancing personal privacy and public health | |
US20110238588A1 (en) | Registration of product information and authenticity certification | |
KR20120093560A (ko) | 의료정보 중계 방법 | |
KR102245886B1 (ko) | 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법 | |
EP2369540A1 (en) | Registration of product information and authenticity certification | |
JP6429962B1 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
JP6403709B2 (ja) | 匿名化データを名寄せするための名寄せシステム、並びに、その方法及びコンピュータ・プログラム | |
US20110247030A1 (en) | Incentives based techniques for offering context to service providers utilizing syncronizing profile stores | |
JP7312425B2 (ja) | データ送受信方法 | |
Hyysalo et al. | Consent management architecture for secure data transactions | |
JP2002073787A (ja) | 相性診断サーバ、相性診断方法およびその方法を実現するプログラムを記録した機械読取可能な記録媒体 | |
KR20200071880A (ko) | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 | |
Wang et al. | Health data security sharing method based on hybrid blockchain | |
WO2022153826A1 (ja) | システム、検索サーバ、検索サーバの制御方法及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160106 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160106 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20160128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160329 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160329 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160422 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20160422 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160511 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5939580 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |