JP6141091B2 - 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 - Google Patents
情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 Download PDFInfo
- Publication number
- JP6141091B2 JP6141091B2 JP2013093045A JP2013093045A JP6141091B2 JP 6141091 B2 JP6141091 B2 JP 6141091B2 JP 2013093045 A JP2013093045 A JP 2013093045A JP 2013093045 A JP2013093045 A JP 2013093045A JP 6141091 B2 JP6141091 B2 JP 6141091B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- unit
- server
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図1のブロック図により実施例のプライバシ情報の有無判定システムの構成例を示す。プライバシ情報の有無判定システムは、互いにネットワークを介して通信可能な端末装置101、計算部106、108、110、判定計算部112、サーバ115から構成される。
端末装置101は、例えばパーソナルコンピュータ(PC)である。入力部102は、例えばキーボードやマウスなどを有し、サイトアドレスや氏名や住所などのプライバシ情報に該当するデータ群をuser_data(i)(i=1, 2, …, data_num)として入力する。なお、サイトアドレスは、削除したいプライバシ情報が登録されている可能性があるサイトのアドレス情報(例えばURLやIPアドレス)である。また、data_numはデータ数を示すデータ数情報である。なお、プライバシ情報は、氏名(ふりがなを含む)、住所、性別、年齢、電話番号、生年月日、社会保障番号等の番号など個人を特定可能な個人情報である。
計算部106、108、110および判定計算部112はそれぞれ所定の計算を行う主体であり、例えばCPU、RAMなどのメモリ、HDDなどの記録媒体、サーバとの通信インタフェイスを有するコンピュータ機器を備える装置やシステムなどである。計算部のCPUがRAMをワークメモリとしてHDDに格納されたプログラムを実行することで、計算部の機能が実現される。
result_data_X = con_data_X - con_data_X2; …(1)
result_data_X = con_data_Y - con_data_Y2;
result_data_C = con_data_C - con_data_C2; …(2)
result_data_Z = con_data_Z - con_data_Z2;
result_data_C = con_data_C - con_data_C2; …(3)
result_data = result_data_X + result_data_C; …(4)
result_data = result_data_Y + result_data_Z + result_data_C; …(5)
サーバ115は、端末装置101の入力部102により入力されたアドレスのサイトを運用するサーバに該当する。サーバ115は、データベース(DB)116、データ抽出部117、データ連結部118、データ秘匿部119および判定結果受信部120を有する。なお、サーバ115は、例えばCPU、RAMなどのメモリ、HDDなどの記録媒体を有するコンピュータ装置であり、CPUがRAMをワークメモリとしてHDDに格納されたプログラムを実行することで、サーバ115の機能が実現される。
図4のフローチャートによりプライバシ情報の有無判定処理を説明する。
図5(a)のフローチャートによりデータ連結処理を説明する。データ連結処理は、データ連結部103およびデータ連結部118によって実行されるが、以下では、データ連結部103におけるデータ連結処理を説明する。なお、データ連結部103の処理における「user_data(i)」「con_data」を「server_data(i)」「con_data2」に置き換えればデータ連結部118の処理になる。
con_data = user_data(1)‖user_data(2)‖…‖user_data(data_num) …(6)
ここで、‖は連結演算子。
con_data = user_data(1)‖padding‖user_data(2)
= 1010‖0000‖01000001
= 1010000001000001(十進数で41025)
con_data2 = server_data(1)‖padding‖server_data(2)
= 1010‖0000‖01000000
= 1010000001000000(十進数で41024)
図5(b)のフローチャートによりデータ秘匿化処理を説明する。データ秘匿化処理は、データ秘匿部104およびデータ秘匿部119によって実行されるが、以下では、データ秘匿部104におけるデータ秘匿化処理を説明する。なお、データ秘匿部104の処理における「con_data」「con_data_?」を「con_data2」「con_data_?2」(?はワイルドカード)に置き換えればデータ秘匿部119の処理になる。
con_data_X = con_data_Y + con_data_Z …(7)
con_data_C = con_data - con_data_X …(8)
計算部106、108、110において、図7に示す秘匿化データから次の計算結果が得られる。
if (計算部106) {; …式(1)の計算
con_data_X = 300;
con_data_X2 = 700;
result_data_X = 300 - 700 = -400;
}
if (計算部108) {; …式(2)の計算
con_data_Y = 100;
con_data_C = 40725:
con_data_Y2 = 300;
con_data_C2 = 40324;
result_data_Y = 100 - 300 = -200;
result_data_C = 40725 - 40324= 401;
}
if (計算部110) {; …式(3)の計算
con_data_Z = 200;
con_data_C = 40725:
con_data_Z2 = 400;
con_data_C2 = 40324;
result_data_Z = 200 - 400 = -200;
result_data_C = 40725 - 40324= 401;
}
図8のフローチャートにより判定計算部112の処理を説明する。
上記の計算例によれば:
result_data = result_data_X + result_data_C = -400 + 401 = 1
data_size = bit_length(result_data)/data_num …(9)
ここで、bit_length()はビット長を返す関数。
上記の計算例によれば:
result(1) = result_data && mask(1) =‘1’&& ‘1111111100000000’=‘0’;
result(2) = result_data && mask(2) =‘1’&& ‘0000000011111111’=‘1’;
user_data(i):A1(32), A2(16), A3(32), A4(8), A5(8), A6(4), A7(4)
con_data = A1‖A2‖p(16)‖A3‖A4‖p(24)‖A5‖p(24)‖A6‖p(28)‖A7‖p(28)
ここで、pはpadding、
( )内はビット長。
ビット長: 32 16 8 4
bit_length_num =‘10’‖‘01’‖‘10’‖‘10’
=‘10011010’
ビット長: 1024 … 64 32 16 8 4
bit_length_num =‘xxx’‖…‖‘xxx’‖‘xxx’‖‘xxx’‖‘xxx’‖‘xxx’
=‘xxx…xxxxxxxxxxxxxxx’
ここで、xは‘0’または‘1’。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステムあるいは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (16)
- データ群を入力し、前記データ群のデータ数を示す第一のデータ数情報、および、前記データ群の各データの属性を示すカテゴリデータをサーバ装置に送信する入力手段と、
前記データ群のデータを連結処理する連結手段と、
前記連結処理されたデータを秘匿化する秘匿化手段と、
前記秘匿化手段の秘匿化で得られた秘匿化データと、前記サーバ装置のデータ群のデータを連結処理し秘匿化した秘匿化データと、の所定の計算の結果を用いて、秘匿化前のデータ群の計算結果を復元する復元手段と、
前記復元された計算結果に基づき、前記入力されたデータ群と前記サーバ装置のデータ群の一致を判定する判定手段とを有することを特徴とする情報処理装置。 - 前記サーバ装置のデータ群は、前記カテゴリデータに対応し、前記第一のデータ数情報に相当する数のデータを含むことを特徴とする請求項1に記載された情報処理装置。
- 前記入力手段は、さらに、前記サーバ装置を特定するためのアドレス情報を入力することを特徴とする請求項1または請求項2に記載された情報処理装置。
- さらに、前記秘匿化手段および前記サーバ装置から秘匿化データを受信して、前記所定の計算を行う計算手段を有することを特徴とする請求項1から請求項3の何れか一項に記載された情報処理装置。
- 前記計算手段は、前記秘匿化データを用いて、秘匿化前の前記入力されたデータ群のデータと前記サーバ装置のデータ群のデータの差分を計算することを特徴とする請求項4に記載された情報処理装置。
- 前記連結処理は、前記データ群のデータの最大データサイズに合わせて、前記データ群の各データをパディングし、前記パディング後のデータを連結する処理であることを特徴とする請求項1から請求項5の何れか一項に記載された情報処理装置。
- 前記判定手段は、前記復元された計算結果のビット長と前記第一のデータ数情報を用いてビットマスクを生成する生成手段を有し、
前記復元された計算結果と前記ビットマスクを用いて、前記データ群の各データの一致を判定することを特徴とする請求項6に記載された情報処理装置。 - 前記連結処理は、前記データ群のデータ数をビット長の順に示す第二のデータ数情報を生成し、前記データ群のデータを前記ビット長の順にソートし、前記ソート後のデータを連結する処理であることを特徴とする請求項1から請求項5の何れか一項に記載された情報処理装置。
- 前記判定手段は、前記第二のデータ数情報を用いてビットマスクを生成する生成手段を有し、
前記復元された計算結果と前記ビットマスクを用いて、前記データ群の各データの一致を判定することを特徴とする請求項8に記載された情報処理装置。 - さらに、データファイルからデータを抽出する抽出手段を有し、
前記入力手段は、前記データ群の代わりに、データファイルを指定する情報および前記データファイルから抽出するデータの属性を示すカテゴリデータを入力して、前記入力したカテゴリデータを前記サーバ装置に送信し、
前記抽出手段は、前記指定されたデータファイルから前記入力されたカテゴリデータに対応するデータ群を抽出し、前記抽出したデータ群のデータ数を前記第一のデータ数情報として前記サーバ装置に送信することを特徴とする請求項1から請求項9の何れか一項に記載された情報処理装置。 - 前記判定手段は、前記判定の結果を前記サーバ装置に送信することを特徴とする請求項1から請求項10の何れか一項に記載された情報処理装置。
- 請求項1から請求項11の何れか一項に記載された情報処理装置から第一のデータ数情報およびカテゴリデータを受信し、データベースから前記カテゴリデータに対応し、前記第一のデータ数情報に相当する数のデータをデータ群として抽出する手段と、
前記データ群のデータを連結処理する手段と、
前記連結処理されたデータを秘匿化し、前記秘匿化したデータを前記情報処理装置に送信する手段とを有することを特徴とするサーバ装置。 - 情報処理装置が行う情報処理方法であって、
前記情報処理装置の入力手段が、データ群を入力し、前記データ群のデータ数を示す第一のデータ数情報、および、前記データ群の各データの属性を示すカテゴリデータをサーバ装置に送信し、
前記情報処理装置の連結手段が、前記データ群のデータを連結処理し、
前記情報処理装置の秘匿化手段が、前記連結処理されたデータを秘匿化し、
前記情報処理装置の復元手段が、前記秘匿化手段の秘匿化で得られた秘匿化データと、前記サーバ装置のデータ群のデータを連結処理し秘匿化した秘匿化データと、の所定の計算の結果を用いて、秘匿化前のデータ群の計算結果を復元し、
前記情報処理装置の判定手段が、前記復元された計算結果に基づき、前記入力されたデータ群と前記サーバ装置のデータ群の一致を判定することを特徴とする情報処理方法。 - コンピュータを請求項1から請求項11の何れか一項に記載された情報処理装置の各手段として機能させるためのプログラム。
- コンピュータを請求項12に記載されたサーバ装置の各手段として機能させるためのプログラム。
- 請求項14または請求項15に記載されたプログラムが記録されたコンピュータが読み取り可能な記録媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013093045A JP6141091B2 (ja) | 2013-04-25 | 2013-04-25 | 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013093045A JP6141091B2 (ja) | 2013-04-25 | 2013-04-25 | 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2014216865A JP2014216865A (ja) | 2014-11-17 |
| JP2014216865A5 JP2014216865A5 (ja) | 2016-06-16 |
| JP6141091B2 true JP6141091B2 (ja) | 2017-06-07 |
Family
ID=51942209
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013093045A Expired - Fee Related JP6141091B2 (ja) | 2013-04-25 | 2013-04-25 | 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6141091B2 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6370230B2 (ja) * | 2015-01-23 | 2018-08-08 | Kddi株式会社 | 秘密計算制御装置、秘密計算制御方法及び秘密計算制御プログラム |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3784055B2 (ja) * | 2001-10-03 | 2006-06-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | リストマッチング方法、ネットワークシステム、そのサーバ及び情報端末 |
| US20100329448A1 (en) * | 2009-06-30 | 2010-12-30 | Rane Shantanu D | Method for Secure Evaluation of a Function Applied to Encrypted Signals |
-
2013
- 2013-04-25 JP JP2013093045A patent/JP6141091B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2014216865A (ja) | 2014-11-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108701155B (zh) | 社交网络中的专家检测 | |
| JPWO2015151155A1 (ja) | 安否確認システム及び秘匿化データの類似検索方法 | |
| WO2020211660A1 (zh) | 基于区块链的信息处理方法、装置和计算机可读存储介质 | |
| CN109766707B (zh) | 基于区块链的数据处理方法、装置、设备和介质 | |
| CN114329527A (zh) | 交集数据获取方法、设备和系统 | |
| WO2018031514A1 (en) | Protected indexing and querying of large sets of textual data | |
| AU2012100470B4 (en) | Anonymous whistle blower system with reputation reporting of anonymous whistle blowers | |
| JP6141091B2 (ja) | 情報処理装置、情報処理方法、サーバ装置、プログラム、記録媒体 | |
| US11055431B2 (en) | Securing data storage of personally identifiable information in a database | |
| CN114185952A (zh) | 一种数据找回方法、装置、电子设备及存储介质 | |
| TWI797808B (zh) | 機器學習系統及方法 | |
| Anwar | Forensic Authentication of WhatsApp Messenger Using the Information Retrieval Approach. | |
| TW201421267A (zh) | 搜索系統及方法 | |
| CN115146315A (zh) | 低代码平台的隐私数据保护方法、装置、设备及存储介质 | |
| US11354492B2 (en) | EDOC utility using non-structured-query-language databases | |
| CN105354506B (zh) | 隐藏文件的方法和装置 | |
| CN117454436B (zh) | 基于乘法群的数据对齐方法、系统及电子设备 | |
| WO2019127660A1 (zh) | 一种基于用户id识别有害图片的方法及其系统 | |
| CN116737750A (zh) | 基于文本语义的加密搜索方法及装置 | |
| JP7327100B2 (ja) | データ管理システム、データ管理装置及びデータ管理プログラム | |
| WO2019127652A1 (zh) | 基于用户id和片尾内容的识别有害视频的方法及系统 | |
| JP5308199B2 (ja) | 文書検索システム | |
| WO2022217953A1 (zh) | 数据脱敏方法及设备 | |
| CN108287826B (zh) | 一种基于医疗系统的病例读取方法 | |
| JP6420162B2 (ja) | 画像検索装置、画像検索方法および画像検索プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160420 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160420 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170216 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170407 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170502 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 6141091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| LAPS | Cancellation because of no payment of annual fees |