JP6677653B2 - 制御装置、解析装置および復号装置 - Google Patents
制御装置、解析装置および復号装置 Download PDFInfo
- Publication number
- JP6677653B2 JP6677653B2 JP2016566025A JP2016566025A JP6677653B2 JP 6677653 B2 JP6677653 B2 JP 6677653B2 JP 2016566025 A JP2016566025 A JP 2016566025A JP 2016566025 A JP2016566025 A JP 2016566025A JP 6677653 B2 JP6677653 B2 JP 6677653B2
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- attribute
- data
- encrypted
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明の第1実施形態におけるデータ提供システムについて、図面を参照しながら詳細に説明する。
図1は、本発明の第1実施形態におけるデータ提供システムの構成を示すブロック図である。データ提供システム1は、以下の通りの機能を有する。ユーザの生体サンプルを用いてゲノム情報が生成される。以下、「ユーザ」とは、生体サンプルを提供した人(患者等)を示す。
Dsk(Epk(m1)・Epk(m2))=m1+m2
さらに、
Dsk(Epk(m)u)=um
が成り立つ。
Emmanuel Bresson, Dario Catalano, and David Pointcheval. "A Simple Public-Key Cryptosystem with a Double Trapdoor Decryption Mechanism and Its Applications" C.S. Laih (Ed.): ASIACRYPT 2003, LNCS 2894, pp. 37-54, 2003.
Dsk(Epk(m1)・Epk(m2))=m1+m2
Dsk(Epk(m1)*Epk(m2))=m1m2
このような例は、例えば、以下の文献に開示されている。
Craig Gentry: Fully homomorphic encryption using ideal lattices. STOC 2009: 169-178
Yvo Desmedt, and Yair Frankel. "Threshold cryptosystems" CRYPTO'89, LNCS435, pp. 307-315, 1990.
CΨ←ABE_Enc(pk,m,Ψ)
skS←ABE_KeyGen(pk,mk,S)
ABE_Dec(skS,CΨ)→m if Ψ(S)=1,
⊥ if Ψ(S)=0
U={腫瘍科,内科,専門医,研修医,総合病院,クリニック}
医師1:S1={腫瘍科,専門医,総合病院}
医師2:S2={内科,専門医,クリニック}
医師3:S3={内科,研修医,総合病院}
ポリシー1:Ψ1={腫瘍科 and 専門医 and 総合病院}
ポリシー2:Ψ2={{腫瘍科 or 内科} and 専門医 and {総合病院 or クリニック}}
Vipul Goyal, Omkant Pandey, Amit Sahai, and Brent Waters. "Attribute-Based Encryption for Fine-Grained Access Control of Encrypted Data" ACM CCS 2006, pp. 89-96, 2006.
データ提供システム1は、クラウドストレージ10、統計解析装置20(統計解析装置20−1、20−2、20−3、・・・)、病院システム30(病院システム30−1、30−2、・・・)、遺伝子解析装置50、および認証機関である認証局80を備える。これらの各構成は、インターネット、通信回線などのネットワークNWに接続されている。IDカード40は、ユーザによって所持され、病院システム30において用いられる。まず、各構成の概略について説明し、それぞれの詳細な動作については、まとめて後述する。
クラウドストレージ10は、制御装置12およびデータベース(DB)14を含む。制御装置12は、データベース14の所定の記録領域への各種データの登録、読み出しを制御する。データベース14は、外部装置から受信した各種データをユーザのID(後述する患者IDから変換された検体ID)に関連付けて登録される記憶領域を含む記憶装置を備えている。この例では、データベース14は、登録されたデータを複数の記憶装置において分散管理している。すなわち、記憶領域とは、一つの記憶装置内に限定されるものではなく、複数の記憶装置に分散されて存在する場合もある。
統計解析装置20は、データベース14に登録されているゲノム情報の暗号データを用いて、所定の演算を行って解析を行う。この例では、さらにユーザの環境情報の暗号データも解析に用いられる。環境情報とは、例えば、ユーザの年齢、性別、臨床情報(罹患情報、バイタルデータ等)、生活習慣(飲酒歴、喫煙歴等)を含む情報である。これらの情報は、例えば、病院システムにおいてユーザによって登録される。
病院システム30は、登録装置32および復号装置34を含む。登録装置32は、ユーザから入力された情報(例えば、環境情報)をクラウドストレージ10に登録する。また、登録装置32は、準同型暗号方式で用いる鍵を生成する。生成される鍵は、暗号化に用いる公開鍵、および復号化に用いる秘密鍵である。この例では、秘密鍵は、分散秘密鍵Sおよび分散秘密鍵Hの2つに分散されて生成される。公開鍵および暗号化された分散秘密鍵Sが、クラウドストレージ10に登録される。また、分散秘密鍵Hが、ユーザによって所持されるIDカード40に登録される。この分散秘密鍵Hの登録は、例えば、IDカード40のデータ読み書きが可能な装置を介して実行される。
IDカード40は、不揮発性メモリと外部装置と接続する接続部とを備える。上述したように、IDカード40は、登録装置32に接続されて、不揮発性メモリに分散秘密鍵Hが登録される。なお、登録装置32への接続は、有線接続でも無線接続でもよい。
遺伝子解析装置50は、ユーザの生体サンプルを用いて遺伝子解析を行うことによってゲノム情報を生成する。ユーザの生体サンプルは、ユーザから生体サンプルを取得した病院等から遺伝子解析装置50が設置されている遺伝子解析会社に送付される。遺伝子解析装置50は、生成したゲノム情報を暗号化して、クラウドストレージ10に登録する。
認証局80は、属性ベース暗号のマスター鍵(システム公開鍵、マスター秘密鍵)を生成する。この例では、マスター鍵は、解析者の属性に対応した暗号処理をするための鍵と、医師の属性に対応した暗号処理をするための鍵との2種類が生成される。マスター公開鍵は、クラウドストレージ10に登録される。マスター秘密鍵は、解析者または医師の依頼に基づき、その属性に応じた秘密鍵の生成に用いられる。属性に応じた秘密鍵は、上述の通り、依頼主の解析者の統計解析装置20に登録され、または、依頼主の医師が利用する登録装置32に登録される。
データ提供システム1は、大きく分けてセットアップ処理、保管委託処理および解析委託処理を含む。これらの処理が終了すると、ユーザのゲノム情報を解析して得られた情報を復号化してユーザが取得できるようになる。
セットアップ処理について説明する。セットアップ処理は、鍵配布処理および分散秘密鍵およびポリシーの登録処理を含む。また、鍵配布処理には、マスター鍵の生成処理、復号者属性付秘密鍵の配布処理、解析者属性付秘密鍵の配布処理を含む。属性付秘密鍵の配布処理は、解析者または医師(復号者)からの依頼に基づいて実行される。そのため、新たにこのシステムに参入した解析者または医師が出現する度に、鍵の配布処理が実行される。なお、マスター鍵の生成処理は、あるシステム全体で使用するため、何度も生成されることはない。
続いて、上記の各種処理を実行するために、データ提供システム1の各装置において実現される機能について説明する。上述した通り、各装置においては、CPUなどによるプログラムの実行によって、以下に説明する各機能が実現される。
[クラウドストレージ10の機能構成]
クラウドストレージ10の制御装置12では、登録制御部121および属性ベース暗号化部123が実現される。クラウドストレージ10のデータベース14では、システム公開鍵記憶領域141およびID別記憶領域143が実現される。クラウドストレージ10において、通信部16が実現される。通信部16は、制御装置12をネットワークNWに接続して各種情報の送受信をするためのインターフェイスである。
統計解析装置20では、統計解析装置20をネットワークNWと接続して各種情報の送受信をするための通信部201、秘密鍵記憶部203、属性ベース復号化部205、および演算部207が実現される。秘密鍵記憶部203は、解析者属性付秘密鍵(skSAx Anal)を記憶する。
病院システム30の登録装置32では、鍵生成部321、ポリシー設定部323、環境情報生成部325および準同型暗号化部327が実現される。病院システム30の復号部34では、秘密鍵記憶部341、属性ベース復号化部343、準同型復号化部345および解析結果出力部347が実現される。また、病院システム30において、カード通信部36および通信部38が実現される。カード通信部36は、IDカード40を含む外部装置を、登録装置32および復号装置34に接続して各種情報の送受信をするためのインターフェイスである。通信部38は、登録装置32および復号装置34をネットワークNWに接続して各種情報の送受信をするためのインターフェイスである。
IDカード40では、カード通信部36と接続して各種情報の送受信をするための通信部401、秘密鍵記憶部403、患者ID記憶部405が実現される。秘密鍵記憶部403は、秘密鍵生成部321によって生成された分散秘密鍵S(ski S)を記憶する。患者ID記憶部405は、患者ID(IDi)を記憶する。
遺伝子解析装置50では、遺伝子解析装置50をネットワークNWと接続して各種情報の送受信をするための通信部501、遺伝子解析部503、および準同型暗号化部505が実現される。遺伝子解析部503は、生体サンプル(gi)を遺伝子解析してゲノム情報(xi)を生成する。遺伝子解析部503における処理は、S321、S323に対応する。準同型暗号化部505は、公開鍵(pki)をクラウドストレージ10から読み出して、所定の情報に対して、準同型暗号方式で暗号化をする。所定の情報とは、ゲノム情報(xi)である。準同型暗号化部505における処理は、S325、S327に対応する。
認証局80では、認証局80をネットワークNWと接続して各種情報の送受信をするための通信部801、マスター鍵生成部803、マスター鍵記憶部805、および秘密鍵生成部807が実現される。マスター鍵生成部803は、システム全体で用いられるマスター鍵を生成する。このマスター鍵は、解析者属性に基づく属性ベース暗号方式のシステム公開鍵(mpkAnal)、マスター秘密鍵(mskAnal)を含み、また、復号者属性に基づく属性ベース暗号方式のシステム公開鍵(mpkRec)、マスター秘密鍵(mskRec)を含む。マスター鍵生成部803における処理は、S101に対応する。
第2実施形態では、解析結果暗号データ(ci=Epki(f(xi,zi))が属性ベース暗号での暗号化がされずに、そのままデータベース14に登録される。一方、復号者ポリシー(Ψi Rec)はデータベース14に登録されない。
第3実施形態では、秘密鍵(ski)を分散秘密鍵S(ski S)、分散秘密鍵H(ski H)に分割せず、秘密鍵(ski)のまま用いる。この場合には、第1実施形態の分散秘密鍵H(ski H)が秘密鍵(ski)に相当するものとし、IDカード40に登録される分散秘密鍵S(ski S)が存在しないものとすればよい。したがって、データベース14に登録される秘密鍵暗号データ(ABE_Enc(mpkRec,ski H,Ψi Rec))は、秘密鍵暗号データ(ABE_Enc(mpkRec,ski,Ψi Rec))とすればよい。そして、属性ベース暗号方式で復号化して得られる解析結果暗号データ(ci=Epki(f(xi,zi)))は、同じく、属性ベース暗号方式で復号化して得られる1つの秘密鍵(ski)で復号化される。
上述した第1、第2実施形態では、分散秘密鍵を用い、一方の分散秘密鍵をユーザ(患者)、他方の分散秘密鍵を病院(医師)が保持していた。保持の組み合わせは別の組み合わせも様々に存在する。また、復号の方法も様々に存在する。以下では、これらの方法のうち、2つの例について説明する。
第1実施形態では、解析者ポリシー(Ψi Anal)および復号者ポリシー(Ψi Rec)を用いて、解析者(統計解析装置20)および復号者(復号装置34)における復号化に制限をかけている。一方、解析者ポリシー(Ψi Anal)および復号者ポリシー(Ψi Rec)の双方を用いることが必須ではなく、いずれか一方を用いたデータ提供システムとしての実施形態もあり得る。
Claims (13)
- 第1秘密鍵で復号可能な準同型暗号方式で暗号化されている第1準同型暗号データに対して、特定の属性を付与された第2秘密鍵で復号可能な属性ベース暗号方式で暗号化することによって得られる第1属性暗号データを、記憶領域に記憶させる手段と、
前記記憶領域に記憶された前記第1属性暗号データを、前記特定の属性を付与された前記第2秘密鍵を保持する解析装置に送信する手段と、
前記送信の応答として、前記第1準同型暗号データに対する所定の演算によって得られた演算結果を、前記解析装置から受信する手段と、
前記解析装置から受信した前記演算結果に基づく演算暗号データを前記記憶領域に記憶させる手段と、
を備えることを特徴とする制御装置。 - 前記第1秘密鍵の少なくとも一部に対して、特定の属性を付与された第3秘密鍵で復号可能な属性ベース暗号方式で暗号化することによって得られる第1秘密鍵暗号データを、前記記憶領域に記憶させる手段と、
前記記憶領域に記憶された前記演算暗号データおよび前記第1秘密鍵暗号データを復号装置に送信する手段と、
をさらに備えることを特徴とする請求項1に記載の制御装置。 - 前記演算結果は、前記第1秘密鍵で復号可能な暗号データであり、
前記演算暗号データは、前記演算結果であることを特徴とする請求項1に記載の制御装置。 - 前記演算結果は、前記第1秘密鍵で復号可能な暗号データであり、
前記演算結果を、特定の属性を付与された第3秘密鍵で復号可能な属性ベース暗号方式で暗号化して、前記記憶領域に記憶させる前記演算暗号データを生成する手段をさらに備えることを特徴とする請求項1に記載の制御装置。 - 前記演算結果は、前記第1秘密鍵で復号可能な暗号データを、特定の属性を付与された第3秘密鍵で復号可能な属性ベース暗号方式で暗号化したデータであり、
前記演算暗号データは、前記演算結果であることを特徴とする請求項1に記載の制御装置。 - 前記第1準同型暗号データを取得し、当該第1準同型暗号データを、特定の属性を付与された第3秘密鍵で復号可能な属性ベース暗号方式で暗号化して、前記記憶領域に記憶させる前記第1属性暗号データを生成する手段をさらに備えることを特徴とする請求項1に記載の制御装置。
- 前記第1秘密鍵で復号可能な準同型暗号方式で暗号化されている第2準同型暗号データを、前記第2秘密鍵で復号可能な属性ベース暗号方式で暗号化することによって得られた第2属性暗号データを前記記憶領域に記憶させる手段と、
前記記憶領域に記憶された前記第2属性暗号データを前記解析装置に送信する手段と、
をさらに備え、
前記所定の演算は、前記第1準同型暗号データと前記2属性暗号データを復号した前記第2準同型暗号データとを用いた演算であることを特徴とする請求項1に記載の制御装置。 - 第1秘密鍵で復号可能な準同型暗号方式で暗号化されている第1準同型暗号データに対して、特定の属性を付与された第3秘密鍵で復号可能な属性ベース暗号方式で暗号化することによって得られる第1属性暗号データを、記憶領域に記憶させる手段と、
前記第1秘密鍵の少なくとも一部に対して、特定の属性を付与された第3秘密鍵で復号可能な属性ベース暗号方式で暗号化された第1秘密鍵暗号データを記憶領域に記憶させる手段と、
前記記憶領域に記憶された前記第1属性暗号データおよび前記第1秘密鍵暗号データを復号装置に送信する手段と、
を備えることを特徴とする制御装置。 - 前記第1秘密鍵は、複数の分散鍵を組み合わせた鍵であり、
前記第1秘密鍵暗号データは、一部の前記分散鍵を暗号化したデータであることを特徴とする請求項2または請求項8に記載の制御装置。 - 所定の属性を付与された第2秘密鍵を取得する手段と、
第1秘密鍵で復号可能な準同型暗号方式で暗号化された第1準同型暗号データに対して、特定の属性を付与された第2秘密鍵で復号可能な属性ベース暗号方式で暗号化された第1属性暗号データを、外部装置から受信する手段と、
取得した前記第2秘密鍵で、受信した前記第1属性暗号データを復号して前記第1準同型暗号データを取得する手段と、
取得した前記第1準同型暗号データに対して、所定の演算によって得られた演算結果を、外部装置へ送信する手段と、
を備えることを特徴とする解析装置。 - 前記準同型暗号方式で暗号化された第2準同型暗号データに対して、前記第2秘密鍵で復号可能な属性ベース暗号方式で暗号化された第2属性暗号データを、外部装置から受信する手段と、
取得した前記秘密鍵で、受信した前記第2属性暗号データを復号して前記第2準同型暗号データを取得する手段と、
をさらに備え、
前記所定の演算は、前記第1準同型暗号データと前記第2準同型暗号データとを用いた演算であることを特徴とする請求項10に記載の解析装置。 - 所定の属性を付与された第3秘密鍵を取得する手段と、
第1秘密鍵で復号可能な準同型暗号方式で暗号化された第1準同型暗号データに対して、特定の属性を付与された第3秘密鍵で復号可能な属性ベース暗号方式で暗号化された第1属性暗号データを、外部装置から受信する手段と、
前記第1秘密鍵の少なくとも一部に対して、特定の属性を付与された第3秘密鍵で復号可能な属性ベース暗号方式で暗号化された第1秘密鍵暗号データを、前記外部装置から受信する手段と、
取得した前記第3秘密鍵で前記第1秘密鍵暗号データを復号して、前記第1秘密鍵の少なくとも一部を取得する手段と、
取得した前記第3秘密鍵で前記第1属性暗号データを復号して、前記第1準同型暗号データを取得する手段と、
取得した前記第1秘密鍵の少なくとも一部を用いて、取得した前記第1準同型暗号データを復号する手段と、
を備えることを特徴とする復号装置。 - 前記第1秘密鍵は、複数の分散鍵を組み合わせた鍵であり、
前記第1秘密鍵暗号データは、一部の前記分散鍵を暗号化したデータであり、
前記一部の分散鍵以外の残りの前記分散鍵を取得する手段と、
前記第1秘密鍵暗号データを復号して得られる前記分散鍵の一部と、取得した前記残りの分散鍵とを組み合わせた前記第1秘密鍵によって前記第1準同型暗号データを復号することを特徴とする請求項12に記載の復号装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014262353 | 2014-12-25 | ||
JP2014262353 | 2014-12-25 | ||
PCT/JP2015/081892 WO2016103960A1 (ja) | 2014-12-25 | 2015-11-12 | 制御装置、解析装置、復号装置および送信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016103960A1 JPWO2016103960A1 (ja) | 2017-11-16 |
JP6677653B2 true JP6677653B2 (ja) | 2020-04-08 |
Family
ID=56149994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016566025A Active JP6677653B2 (ja) | 2014-12-25 | 2015-11-12 | 制御装置、解析装置および復号装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6677653B2 (ja) |
WO (1) | WO2016103960A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6522263B2 (ja) | 2017-01-18 | 2019-05-29 | 三菱電機株式会社 | 準同型演算装置、暗号システム及び準同型演算プログラム |
CN111615809A (zh) | 2018-01-17 | 2020-09-01 | 三菱电机株式会社 | 隐匿分析装置、隐匿分析系统、隐匿分析方法和隐匿分析程序 |
CN108880798B (zh) * | 2018-06-28 | 2020-11-03 | 西南交通大学 | 一种实现细粒度属性撤销的属性基重加密方法 |
US10721217B2 (en) | 2018-11-08 | 2020-07-21 | Accenture Global Solutions Limited | Cryptographic datashare control for blockchain |
TW202030671A (zh) * | 2019-02-01 | 2020-08-16 | 和碩聯合科技股份有限公司 | 資料分析系統與資料分析方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010231404A (ja) * | 2009-03-26 | 2010-10-14 | Ntt Communications Kk | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム |
WO2011045723A1 (en) * | 2009-10-15 | 2011-04-21 | Koninklijke Philips Electronics N.V. | Ciphertext-policy attribute-based encryption and re-encryption |
US9252942B2 (en) * | 2012-04-17 | 2016-02-02 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
JP5511925B2 (ja) * | 2012-10-06 | 2014-06-04 | 三菱電機株式会社 | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム |
JP6115573B2 (ja) * | 2012-11-30 | 2017-04-19 | 日本電気株式会社 | 暗号システム、データ保存システム、それに用いる装置および方法 |
CN104079574B (zh) * | 2014-07-02 | 2017-04-12 | 南京邮电大学 | 云环境下基于属性和同态混合加密的用户隐私保护方法 |
-
2015
- 2015-11-12 WO PCT/JP2015/081892 patent/WO2016103960A1/ja active Application Filing
- 2015-11-12 JP JP2016566025A patent/JP6677653B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2016103960A1 (ja) | 2016-06-30 |
JPWO2016103960A1 (ja) | 2017-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6677653B2 (ja) | 制御装置、解析装置および復号装置 | |
KR101625359B1 (ko) | 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자 | |
JP2019516266A (ja) | 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法 | |
US20100122083A1 (en) | Method and apparatus for securely communicating personal health information | |
KR101528785B1 (ko) | 개인정보 소유자의 동의를 기반으로 하는 개인정보 보호시스템 및 그 방법 | |
CA2884970C (en) | Controlling access to clinical data analyzed by remote computing resources | |
KR101701304B1 (ko) | 클라우드 환경에서 속성기반 암호를 이용한 의료 데이터 관리 방법 및 시스템 | |
KR20200032412A (ko) | 블록체인 기반의 데이터 공유 방법, 이를 수행하기 위한 클라우드 서버 및 이를 포함하는 데이터 공유 시스템 | |
US20170083713A1 (en) | Data encryption scheme using symmetric keys | |
KR101022213B1 (ko) | 멀티 프록시 재암호화 기반 의료데이터 공유 방법 및 장치 | |
Tan et al. | A study of attribute-based encryption for body sensor networks | |
Sethia et al. | CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder. | |
Ajagbe et al. | Empirical evaluation of efficient asymmetric encryption algorithms for the protection of electronic medical records (EMR) on web application | |
JP2009111975A5 (ja) | ||
Omotosho et al. | Securing private keys in electronic health records using session-based hierarchical key encryption | |
KR20170022455A (ko) | 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법 | |
ES2926930T3 (es) | Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos | |
JP3973045B2 (ja) | プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム | |
JP2016027391A (ja) | 秘匿ベクトル内積計算システム、データ処理装置、秘匿ベクトル内積計算方法、秘匿ベクトル内積プログラム、および、記録媒体 | |
JP2007080041A (ja) | 電子カルテシステム | |
Abdulsalam et al. | Enhanced tiny encryption algorithm for secure electronic health authentication system | |
Sethia et al. | Security framework for portable NFC mobile based health record system | |
KR20210158824A (ko) | 재현 데이터 생성 장치 및 방법 | |
JP2014099727A (ja) | 鍵共有システム、鍵共有方法、プログラム | |
Chondamrongkul et al. | Secure mobile cloud architecture for healthcare application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20170531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170531 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181002 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6677653 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |