JP6721832B2 - データ変換プログラム、データ変換装置及びデータ変換方法 - Google Patents

データ変換プログラム、データ変換装置及びデータ変換方法 Download PDF

Info

Publication number
JP6721832B2
JP6721832B2 JP2016163882A JP2016163882A JP6721832B2 JP 6721832 B2 JP6721832 B2 JP 6721832B2 JP 2016163882 A JP2016163882 A JP 2016163882A JP 2016163882 A JP2016163882 A JP 2016163882A JP 6721832 B2 JP6721832 B2 JP 6721832B2
Authority
JP
Japan
Prior art keywords
data
information
acquired
conversion
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016163882A
Other languages
English (en)
Other versions
JP2018032989A (ja
Inventor
敬史 酒井
敬史 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2016163882A priority Critical patent/JP6721832B2/ja
Priority to US15/614,767 priority patent/US10459878B2/en
Priority to EP17174717.3A priority patent/EP3288241B1/en
Publication of JP2018032989A publication Critical patent/JP2018032989A/ja
Application granted granted Critical
Publication of JP6721832B2 publication Critical patent/JP6721832B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/901Buffering arrangements using storage descriptor, e.g. read or write pointers

Description

本発明は、データ変換プログラム、データ変換装置及びデータ変換方法に関する。
例えば、利用者に対してサービスを提供する事業者(以下、単に事業者とも呼ぶ)は、利用者に対して各種サービスの提供を行うために、用途に応じた業務システム(以下、情報処理システムとも呼ぶ)を構築して稼働させる。具体的に、事業者は、例えば、データセンター内の各種データ(データセンター内の温度や湿度等)の解析等を行うために、IoT(Internet of Things)システムとして機能する情報処理システムの構築を行う。
このような情報処理システムは、例えば、データセンター内の各種データを計測する複数のセンサ(以下、センサ装置とも呼ぶ)と、各センサ装置から送信されたデータを収集して蓄積する装置(以下、情報収集装置とも呼ぶ)とを有する。また、上記のような情報処理システムは、情報収集装置に蓄積されたデータを取得し、取得したデータの解析を行う装置(以下、情報解析装置とも呼ぶ)を有する。
情報処理システムに含まれるセンサ装置は、例えば、情報収集装置に対してデータの送信を行う際に、送信対象のデータを暗号化する(以下、暗号化されたデータを暗号化データとも呼ぶ)。そして、情報処理システムに含まれる情報収集装置は、センサ装置から送信された暗号化データを受信した場合、その暗号化データを復号化してから記憶部に蓄積する。これにより、事業者は、センサ装置から情報収集装置に送信されるデータのセキュリティを確保することが可能になる(例えば、特許文献1から3参照)。
特開2008−160520号公報 特開2008−124824号公報 特開2000−138916号公報
各センサ装置は、情報収集装置に送信するデータの暗号化を行う場合、例えば、情報収集装置に対して暗号化データの送信を行う毎に、暗号化データを復号化するための情報(以下、これを単に鍵とも呼ぶ)の送信を行う。具体的に、各センサ装置は、例えば、暗号化データを受信した旨の通知を情報収集装置から受信したことに応じて、情報収集装置が受信した暗号化データを復号化するための鍵の送信を行う。
しかしながら、各センサ装置が送信する暗号化データの数(暗号化データの送信回数)が多い場合、情報収集装置に送信する必要がある鍵の数も多くなる。そのため、上記のような情報処理システムでは、各センサ装置が送信する暗号化データの数等によって、暗号化データを復号化するために要する通信コストが膨大になる場合がある。
そこで、一つの側面では、本発明は、暗号化されたデータの復号化に伴う通信コストを抑制することを可能とするデータ変換プログラム、データ変換装置及びデータ変換方法を提供することを目的とする。
実施の形態の一態様では、複数のデータを受信すると、前記複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得し、取得した前記第1の情報及び前記第2の情報に基づき、受信した前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、取得した前記複数の変換対象データそれぞれに含まれる複数の特定情報を取得し、取得した前記複数の特定情報を用いて、前記複数の変換対象データそれぞれのデータ形式を変換する、処理をコンピュータに実行させる。
一つの側面によれば、暗号化されたデータの復号化に伴う通信コストを抑制することを可能とする。
図1は、情報処理システム10の構成を示す図である。 図2は、情報処理システム10における処理の具体例を説明する図である。 図3は、情報処理システム10における処理の具体例を説明する図である。 図4は、情報処理システム10における処理の具体例を説明する図である。 図5は、情報解析装置1のハードウエア構成を示す図である。 図6は、情報収集装置2のハードウエア構成を示す図である。 図7は、センサ装置3のハードウエア構成を示す図である。 図8は、情報解析装置1の機能ブロック図である。 図9は、情報収集装置2の機能ブロック図である。 図10は、センサ装置3の機能ブロック図である。 図11は、第1の実施の形態におけるデータ変換処理の概略を説明するフローチャート図である。 図12は、第1の実施の形態における情報共有処理を説明するフローチャート図である。 図13は、第1の実施の形態における情報共有処理を説明するフローチャート図である。 図14は、第1の実施の形態における情報共有処理を説明する図である。 図15は、第1の実施の形態におけるデータ変換処理を説明するフローチャート図である。 図16は、第1の実施の形態におけるデータ変換処理を説明するフローチャート図である。 図17は、第1の実施の形態におけるデータ変換処理を説明するフローチャート図である。 図18は、第1の実施の形態におけるデータ変換処理を説明するフローチャート図である。 図19は、第1の実施の形態におけるデータ変換処理を説明するフローチャート図である。 図20は、第1の実施の形態におけるデータ変換処理を説明する図である。 図21は、第1の実施の形態におけるデータ変換処理を説明する図である。 図22は、計測データ231の具体例を説明する図である。 図23は、図22で説明した計測データ231における「内容」に設定されたデータを数値データに変換した場合を説明する図である。 図24は、図23で説明した計測データ231における「内容」に設定された数値データから特定の値を減算した場合を説明する図である。 図25は、図24で説明した計測データ231における「内容」に設定された数値データに複数の特定情報それぞれを付加した場合について説明を行う。
[情報処理システムの構成]
図1は、情報処理システム10の構成を示す図である。図1に示す情報処理システム10は、例えば、情報解析装置1(以下、情報処理装置1とも呼ぶ)と、情報収集装置2と、センサ装置3a、3b及び3c(以下、これらを総称してセンサ装置3または情報処理装置3とも呼ぶ)とを有する。なお、図1に示す情報処理システム10は、3台以外の台数のセンサ装置3を有するものであってもよい。
センサ装置3は、例えば、データセンターや工場内の温度や湿度を計測する。また、センサ装置3は、例えば、データセンター等に設定された機器の動作状態(例えば、消費電力量やファンの回転数等)を計測する。そして、センサ装置3は、計測した結果を情報収集装置2に送信する。
情報収集装置2は、例えば、複数台の物理マシンから構成され、センサ装置3のそれぞれから送信されたデータを収集して蓄積する。具体的に、情報収集装置2は、図1に示すように、センサ装置3のそれぞれから送信されたデータを記憶装置230に記憶する。
情報解析装置1は、例えば、事業者から入力があった場合に、情報収集装置2の記憶装置230に蓄積されたデータの一部を取得する。そして、情報解析装置1は、取得したデータの解析を行う。
[情報処理システムにおける処理の具体例]
次に、情報処理システム10における処理の具体例について説明を行う。図2から図4は、情報処理システム10における処理の具体例を説明する図である。
センサ装置3(図2に示す例ではセンサ装置3c)は、例えば、データセンター内のデータの計測を行った場合、計測したデータ(以下、計測データ231とも呼ぶ)の暗号化データ(以下、暗号化データ231a)を生成する。その後、センサ装置3は、図2に示すように、生成した暗号化データ231aを情報収集装置2に送信する(図2の(1))。
一方、情報収集装置2は、例えば、センサ装置3から送信された暗号化データ231aを受信した場合(図2の(2))、受信した暗号化データ231aを復号化するための鍵の送信要求をセンサ装置3に送信する(図3の(3))。そして、センサ装置3は、情報収集装置2から送信された鍵の送信要求を受信した場合、受信した送信要求に対応する鍵を情報収集装置2に送信する(図3の(4))。
その後、情報収集装置2は、センサ装置3から送信された鍵により、センサ装置3から送信された暗号化データ231aの復号化を行う(図3の(5))。そして、情報収集装置2は、復号化された計測データ231を、記憶装置230に記憶する(図3の(6))。
これにより、情報処理システム10は、センサ装置3から情報収集装置2に送信される計測データ231のセキュリティを確保することが可能になる。
また、情報解析装置1は、計測データ231の解析を行う場合、例えば、記憶装置230にアクセスし、記憶装置230に記憶された計測データ231を取得する(図4の(7))。そして、情報解析装置1は、取得した計測データ231の解析を行う(図4の(8))。
なお、情報解析装置1は、例えば、計測データ231が情報収集装置2によって暗号化されてから記憶装置230に記憶されている場合、取得した計測データ231を復号化してから解析を行うものであってよい。また、情報解析装置1は、計測データ231の解析を行う場合、情報収集装置2に計測データ231の送信要求を送信し、情報収集装置2が送信した計測データ231を受信するものであってよい。
上記のように、計測データ231から暗号化データ231aを生成する場合、各センサ装置3は、例えば、情報収集装置2に対して暗号化データ231aの送信を行う毎に、暗号化データ231aを復号化するための鍵の送信を行う必要がある。しかしながら、各センサ装置3が情報収集装置2に送信する暗号化データ231aの数は、情報処理システム10に規模によっては億単位になる場合がある。そのため、この場合、暗号化データ231aを復号化するために要する通信コストは膨大になる。
また、情報解析装置1を管理する事業者やセンサ装置3を管理する事業者(以下、情報解析装置1を管理する事業者等とも呼ぶ)は、情報収集装置2を管理する事業者と異なる場合がある。この場合、情報解析装置1を管理する事業者等は、情報収集装置2を管理する事業者に対して、センサ装置3が送信する暗号化データ231aの復号化方法を隠蔽した方が好ましい場合がある。
そこで、本実施の形態における情報解析装置1は、複数の計測データ231(以下、単に複数のデータとも呼ぶ)のうちのいずれかの計測データ231を指定する情報(以下、第1の情報とも呼ぶ)を、各センサ装置3との間で予め共有する。また、本実施の形態における情報解析装置1は、複数のデータのうちのデータ形式の変換を行うデータ数を指定する情報(以下、第2の情報とも呼ぶ)を、各センサ装置3との間で予め共有する。
一方、情報収集装置2は、センサ装置3から複数の暗号化データ231aが送信された場合、その暗号化データ231aの復号化を行うことなく、送信された複数の暗号化データ231aをそのまま記憶装置230に記憶する。
そして、情報解析装置1は、記憶装置230から複数の暗号化データ231aを取得(受信)すると、第1の情報及び第2の情報に基づいて、データ形式の変換を同時に行う必要がある複数の暗号化データ231a(以下、複数の変換対象データとも呼ぶ)の取得を行う。具体的に、情報解析装置1は、例えば、第1の情報の内容に従って、記憶装置230に記憶された複数の暗号化データ231aから、第2の情報に対応するデータ数に対応する複数の変換対象データの取得を行う。その後、情報解析装置1は、取得した複数の変換対象データそれぞれに含まれる複数の情報(以下、複数の特定情報とも呼ぶ)を取得し、取得した複数の特定情報を用いて、複数の変換対象データそれぞれのデータ形式を変換する。
すなわち、暗号化データ231aを復号化するために必要な情報を情報解析装置1とセンサ装置3との間で予め共有することにより、各センサ装置3は、情報収集装置2に対する暗号化データの送信に伴って鍵の送信を行う必要がなくなる。そのため、情報処理システム10は、センサ装置3が送信する暗号化データ231aの復号化に伴う通信コストを抑制することが可能になる。
また、情報収集装置2では、センサ装置3が送信した暗号化データ231aを復号化することなく記憶装置230に記憶する。そして、情報解析装置1は、記憶装置230にアクセスし、暗号化されたままの状態のデータ(暗号化データ231a)を取得する。これにより、情報解析装置1を管理する事業者等と情報収集装置2を管理する事業者とが異なる場合であっても、情報解析装置1を管理する事象者等は、情報収集装置2を管理する事業者に対し、センサ装置3が送信する暗号化データを復号化の方法を隠蔽することが可能になる。
[情報解析装置のハードウエア構成]
次に、情報解析装置1のハードウエア構成について説明する。図5は、情報解析装置1のハードウエア構成を示す図である。
情報解析装置1は、プロセッサであるCPU101と、メモリ102と、外部インターフェース(I/Oユニット)103と、記憶媒体104とを有する。各部は、バス105を介して互いに接続される。
記憶媒体104は、例えば、記憶媒体104内のプログラム格納領域(図示しない)に、データ形式の変換を行う処理(以下、データ変換処理とも呼ぶ)を行うためのプログラム110を記憶する。また、記憶媒体104は、例えば、データ変換処理を行う際に用いられる情報を記憶する情報格納領域130(以下、記憶部130とも呼ぶ)を有する。
CPU101は、図5に示すように、プログラム110の実行時に、プログラム110を記憶媒体104からメモリ102にロードし、プログラム110と協働してデータ変換処理を行う。また、外部インターフェース103は、例えば、情報収集装置2と通信を行う。
[情報収集装置のハードウエア構成]
次に、情報収集装置2のハードウエア構成について説明する。図6は、情報収集装置2のハードウエア構成を示す図である。
情報収集装置2は、プロセッサであるCPU201と、メモリ202と、外部インターフェース(I/Oユニット)203と、記憶媒体204とを有する。各部は、バス205を介して互いに接続される。
記憶媒体204は、例えば、記憶媒体204内のプログラム格納領域(図示しない)に、データ変換処理を行うためのプログラム210を記憶する。また、記憶媒体204は、例えば、データ変換処理を行う際に用いられる情報を記憶する情報格納領域230(以下、記憶部230とも呼ぶ)を有する。なお、図1等で説明した記憶装置230は、情報格納領域230に対応する。
CPU201は、図6に示すように、プログラム210の実行時に、プログラム210を記憶媒体204からメモリ202にロードし、プログラム210と協働してデータ変換処理を行う。
外部インターフェース203は、例えば、情報解析装置1と通信を行う。また、外部インターフェース203は、例えば、ネットワークNWを介してセンサ装置3と通信を行う。
[センサ装置のハードウエア構成]
次に、センサ装置3のハードウエア構成について説明する。図7は、センサ装置3のハードウエア構成を示す図である。
センサ装置3は、プロセッサであるCPU301と、メモリ302と、外部インターフェース(I/Oユニット)303と、記憶媒体304とを有する。各部は、バス305を介して互いに接続される。
記憶媒体304は、例えば、記憶媒体304内のプログラム格納領域(図示しない)に、データ変換処理を行うためのプログラム310を記憶する。また、記憶媒体304は、例えば、データ変換処理を行う際に用いられる情報を記憶する情報格納領域330(以下、記憶部330とも呼ぶ)を有する。
CPU301は、図7に示すように、プログラム310の実行時に、プログラム310を記憶媒体304からメモリ302にロードし、プログラム310と協働してデータ変換処理を行う。外部インターフェース303は、例えば、ネットワークNWを介して情報収集装置2と通信を行う。
[情報解析装置の機能]
次に、情報解析装置1の機能について説明する。図8は、情報解析装置1の機能ブロック図である。
情報解析装置1のCPU101は、プログラム110と協働することにより、例えば、情報管理部111と、情報受信部112と、情報取得部113と、データ変換部114として動作する。また、情報格納領域130には、例えば、第1の情報331(以下、データ群情報331とも呼ぶ)と、第2の情報332(以下、データ数情報332とも呼ぶ)と、位置情報333とが記憶される。
情報管理部111は、例えば、センサ装置3から送信されたデータ群情報331とデータ数情報332と位置情報333とを情報格納領域130に記憶する。なお、各センサ装置3が異なるデータ群情報331等を送信する場合、情報管理部111は、例えば、センサ装置3毎にデータ群情報331等の記憶を行う。
データ群情報331は、情報収集装置2から取得された暗号化データ231aのうち、データ形式の変換を同時に行う必要がある複数の変換対象データ(以下、データ群とも呼ぶ)の指定が行われる際に参照される情報である。具体的に、データ群情報331は、例えば、各データに対応する時刻(例えば、センサ装置3における取得時刻)が早い順に、暗号化データ231aの指定が行うことを示す情報である。また、データ数情報332は、データ群に含まれる暗号化データ231aの数を示す情報である。
さらに、位置情報333は、情報格納領域230から取得した暗号化データ231aそれぞれにおいて、データ形式の変換が行われる際に用いられる複数の特定情報がそれぞれ格納されている位置を指定する情報である。具体的に、位置情報333は、例えば、各データの先頭の位置を示す情報である。また、位置情報333は、例えば、各データの最後の位置を指定する情報である。データ群情報331、データ数情報332及び位置情報333の具体例については後述する。
情報受信部112は、センサ装置3から送信されたデータ群情報331とデータ数情報332と位置情報333とを受信する。また、情報受信部112は、情報収集装置2の情報格納領域230に記憶された暗号化データ231aを取得(受信)する。
情報取得部113は、情報格納領域130に記憶されたデータ群情報331とデータ数情報332とを取得する。そして、情報取得部113は、取得したデータ群情報331及びデータ数情報332に基づき、情報受信部112が受信した暗号化データ231aから、データ数情報331が示すデータ数に対応する複数の変換対象データを取得する。その後、情報取得部113は、情報格納領域130に記憶された位置情報333を取得する。そして、情報取得部113は、取得した複数の変換対象データそれぞれにおける位置情報333が示す位置から、複数の特定情報をそれぞれ取得する。情報取得部113が複数の特定情報を取得する際の具体例については後述する。
データ変換部114は、情報取得部113が取得した複数の特定情報を用いて、複数の変換対象データそれぞれのデータ形式を変換する。データ変換部114がデータ形式の変換を行う際の具体例については後述する。
[情報収集装置の機能]
次に、情報収集装置2の機能について説明する。図9は、情報収集装置2の機能ブロック図である。
情報収集装置2のCPU201は、プログラム210と協働することにより、例えば、情報受信部211と、情報管理部212として動作する。情報格納領域230には、各センサ装置3から送信された暗号化データ231aが記憶される。
情報受信部211は、センサ装置3から送信された暗号化データ231aを受信する。そして、情報管理部212は、情報受信部211が受信した暗号化データ231aを情報格納領域230に記憶する。
[センサ装置の機能]
次に、センサ装置3の機能について説明する。図10は、センサ装置3の機能ブロック図である。
センサ装置3のCPU301は、プログラム310と協働することにより、例えば、情報管理部311と、情報取得部312と、データ変換部313と、情報送信部314として動作する。情報格納領域330には、データ群情報331と、データ数情報332と、位置情報333とが記憶される。
情報管理部311は、例えば、事業者がデータ群情報331とデータ数情報332と位置情報333との入力を行った場合、入力された各情報を情報格納領域330に記憶する。なお、情報管理部311は、センサ装置3が計測した複数の計測データ231を情報格納領域330に記憶するものであってもよい。
情報取得部312は、情報格納領域330に記憶されたデータ群情報331とデータ数情報332とを取得する。
データ変換部313は、データ数情報332が示す数の計測データ231からなるデータ群毎に、センサ装置3が計測した複数の計測データ231のデータ形式を、計測データ231を暗号化データ231aに変換する鍵である特定の値を用いて変換し、複数の暗号化データ231aを生成する。特定の値は、例えば、事業者によって情報格納領域330に予め記憶されるものであってよい。
そして、データ変換部313は、データ数情報332が示す数の暗号化データ231aからなるデータ群毎に、総和が特定の値になる複数の値(複数の特定情報が示す値)のそれぞれを、暗号化データ231aのそれぞれにおける位置情報333が示す位置に付加する。すなわち、データ変換部313は、特定の値を分割することによって生成される複数の特定情報のそれぞれを暗号化データ231aのそれぞれに付加する。
情報送信部314は、データ変換部313が生成した暗号化データ231aを情報収集装置2に送信する。
なお、データ群情報331、データ数情報332、位置情報333及び特定の値等は、例えば、所定のタイミングで変更されるものであってよい。この場合、各センサ装置3と情報解析装置1とは、データ群情報331等が変更されるタイミングを示す情報を含めて予め共有する必要がある。
[第1の実施の形態]
次に、第1の実施の形態について説明する。図11は、第1の実施の形態におけるデータ変換処理の概略を説明するフローチャート図である。
情報解析装置1は、データ受信タイミングまで待機する(S1のNO)。データ受信タイミングは、例えば、事業者が計測データ231の解析を行うために、情報収集装置2の情報格納領域230から暗号化データ231aを受信したタイミングである。
そして、データ受信タイミングになった場合(S1のYES)、情報解析装置は、S1の処理で受信した暗号化データ231aのうちのいずれかの暗号化データ231aを指定するデータ群情報331を情報格納領域130から取得する(S2)。また、情報解析装置1は、この場合、S1の処理で受信した暗号化データ231aのうちのデータ形式の変換を行うデータ数を指定するデータ数情報332を情報格納領域130から取得する(S3)。
すなわち、事業者は、暗号化データ231aの復号化を行うために必要な情報を予め情報格納領域130に記憶する。そして、情報解析装置1は、S2及びS3の処理において情報格納領域130にアクセスし、データ群情報331及びデータ数情報332を取得する。
その後、情報解析装置1は、S2及びS3の処理で取得したデータ群情報331及びデータ数情報332に基づき、S1の処理で受信した暗号化データ231aから、データ数情報332が示すデータ数に対応する複数の変換対象データを取得する(S4)。具体的に、情報解析装置1は、例えば、S1の処理で受信した暗号化データ231aから、送信時刻(センサ装置3から情報収集装置2に対して送信された時刻)が早い順に、データ数情報332が示す数の複数の暗号化データ231aを複数の変換対象データとして取得する。
さらに、情報解析装置1は、S4の処理で取得した複数の変換対象データそれぞれに含まれる複数の特定情報を取得する(S5)。具体的に、情報解析装置1は、情報格納領域130に記憶された位置情報333を参照することにより、変更対象データそれぞれに含まれる複数の特定情報の取得を行う。
そして、情報解析装置1は、S5の処理で取得した複数の特定情報を用いて、複数の変換対象データそれぞれのデータ形式を変換する(S6)。具体的に、情報解析装置1は、例えば、S5の処理で取得した複数の特定情報が示す値の総和と、複数の変換対象データそれぞれが示す値とを予め定められた式に代入することにより、複数の変換対象データそれぞれのデータ形式の変換を行う。
すなわち、情報解析装置1は、センサ装置3が送信する暗号化データ231aを復号化するために必要な情報を予めセンサ装置3との間で共有する。そして、情報解析装置1は、センサ装置3との間で共有した情報を参照して、暗号化データ231aの復号化(データ形式の変更)を行う。
これにより、各センサ装置3は、例えば、情報収集装置2に対する暗号化データの送信を行う毎に、鍵の送信を行う必要がなくなる。そのため、情報処理システム10は、センサ装置3が送信する暗号化データ231aの復号化に伴う通信コストを抑制することが可能になる。
[第1の実施の形態の詳細]
次に、第1の実施の形態におけるデータ変換処理の詳細について説明を行う。初めに、第1の実施の形態におけるデータ変換処理のうち、データ群情報331等を共有する処理(以下、情報共有処理とも呼ぶ)について説明する。
[情報共有処理]
図12及び図13は、第1の実施の形態における情報共有処理を説明するフローチャート図である。また、図14は、第1の実施の形態における情報共有処理を説明する図である。図14を参照しながら、図12及び図13の情報共有処理を説明する。
初めに、センサ装置3における情報共有処理について説明を行う。センサ装置3の情報管理部311は、図12に示すように、例えば、事業者によってデータ群情報331、データ数情報332及び位置情報333が入力されるまで待機する(S101のNO)。
そして、データ群情報331等が入力された場合(S101のYES)、センサ装置3の情報管理部311は、S101の処理で入力されたデータ群情報331、データ数情報332及び位置情報333を、それぞれ情報格納領域130に記憶する(S102)。また、センサ装置3の情報送信部314は、この場合、図14に示すように、S101の処理で入力されたデータ群情報331、データ数情報332及び位置情報333を、それぞれ情報解析装置1に送信する(S103)。
次に、情報解析装置1における情報共有処理について説明を行う。情報解析装置1の情報受信部112は、図13に示すように、センサ装置3からデータ群情報331、データ数情報332及び位置情報333を受信するまで待機する(S111のNO)。
そして、データ群情報331等を受信した場合(S111のYES)、情報解析装置1の情報管理部111は、図14に示すように、S111の処理で受信したデータ群情報331、データ数情報332及び位置情報333を、情報格納領域130に記憶する(S112)。
すなわち、情報解析装置1及びセンサ装置3は、情報解析装置1が情報収集装置2から暗号化データ231aの取得を行う前に、暗号化データ231aの復号化を行うために必要な情報の共有を行う。これにより、各センサ装置3は、例えば、情報収集装置2に対する暗号化データ231aの送信を行う毎に、その暗号化データ231aに対応する鍵の送信を行う必要がなくなる。そのため、情報処理システム10は、センサ装置3が送信する暗号化データ231aの復号化に伴う通信コストを抑制することが可能になる。
また、情報解析装置1とセンサ装置3との間において暗号化データ231aの復号化を行うための情報を共有することにより、各センサ装置3は、暗号化データ231aを暗号化されたままの状態で情報収集装置2に送信することが可能になる。そのため、情報解析装置1を管理する事業者等と情報収集装置2を管理する事業者とが異なる場合であっても、情報解析装置1を管理する事象者等は、情報収集装置2を管理する事業者に対し、センサ装置3が送信する暗号化データの復号化方法を隠蔽することが可能になる。
[データ変換処理の詳細]
次に、第1の実施の形態におけるデータ変換処理の詳細について説明を行う。図15から図19は、第1の実施の形態におけるデータ変換処理を説明するフローチャート図である。また、図20から図25は、第1の実施の形態におけるデータ変換処理を説明する図である。図20から図25を参照しながら、図15から図19のデータ変換処理を説明する。
初めに、センサ装置3におけるデータ変換処理について説明を行う。センサ装置3の情報管理部311は、データ送信タイミングになるまで待機する(S11のNO)。データ送信タイミングは、センサ装置3が計測データ231(例えば、データセンター内の温度等)を取得したタイミングであってよい。以下、計測データ231の具体例について説明を行う。
[計測データの具体例]
図22は、計測データ231の具体例を説明する図である。図22に示す計測データ231は、計測データ231に含まれる各データを識別する「データID」と、計測データ231を取得したセンサ装置3を識別する「センサID」と、計測データ231が取得された時刻を示す「タイムスタンプ」とを項目として有する。また、図22に示す計測データ231は、計測データ231の内容が設定される「内容」を項目として有する。
具体的に、図22に示す計測データ231は、「データID」が「1」であるデータの「センサID」が「3c(センサ装置3c)」であり、「タイムスタンプ」が「2016/07/25 14:00:00」であり、「内容」が「温度:23.5(℃)」であることを示している。図22に含まれる他のデータについては説明を省略する。
図15に戻り、データ送信タイミングになった場合(S11のYES)、センサ装置3の情報取得部312は、情報格納領域330に記憶されたデータ群情報331、データ数情報332及び位置情報333を取得する(S12)。また、情報取得部312は、この場合、S11の処理で計測した計測データ231から、データ群情報331の内容に従って、データ数情報332が示す数の計測データ231からなるデータ群を取得する(S13)。
そして、センサ装置3のデータ変換部313は、S13の処理で取得したデータ群に含まれる計測データ231のそれぞれが示す値から、特定の値をそれぞれ減算することにより、S13の処理で取得したデータ群に含まれる計測データ231のそれぞれのデータ形式を変換し、暗号化データ231aを生成する(S14)。データ変換部313は、例えば、情報格納領域330に記憶された特定の値を参照し、S14の処理を行うものであってよい。
具体的に、データ変換部313は、例えば、図22で説明した計測データ231における「内容」に設定されたデータを数値データに変換し、変換した数値データから特定の値を減算した数値データを算出することにより、計測データ231から暗号化データ231aの生成を行う。以下、計測データ231から暗号化データ231aを生成する際の具体例について説明を行う。
[計測データ231から暗号化データ231aを生成する際の具体例]
図23は、図22で説明した計測データ231における「内容」に設定されたデータを数値データに変換した場合を説明する図である。
データ変換部313は、図23に示すように、例えば、予め定められた変換ルールに従って、図22で説明した計測データにおける「内容」に設定されたデータを数値データに変換する。具体的に、データ変換部313は、例えば、図23に示すように、計測データ231における「データID」が「1」であるデータの「内容」に、図22で説明した計測データ231における「データID」が「1」であるデータの「内容」に設定されていた「温度:23.5(℃)」を変換した数値データである「00234521」を設定する。図23に含まれる他のデータについては説明を省略する。
続いて、図23で説明した計測データ231における「内容」に設定された数値データから特定の値を減算する。図24は、図23で説明した計測データ231における「内容」に設定された数値データから特定の値を減算した場合を説明する図である。以下、特定の値が「5」であるものとして説明を行う。
データ変換部313は、例えば、図24に示す計測データ231における「データID」が「1」であるデータの「内容」に、「00234521」から「5」を減算した数値データである「00234516」を設定する。これにより、データ変換部313は、図22で説明した計測データ231における「内容」に設定されたデータの暗号化を行うことが可能になる。図24に含まれる他のデータについては説明を省略する。
図16に戻り、データ変換部313は、総和が特定の値になる複数の値である複数の特定情報それぞれを、S14の処理でデータ形式を変換した暗号化データ231aのそれぞれにおける位置情報333が示す位置のそれぞれに付加する(S15)。以下、データ群情報331が、計測データ231のそれぞれをタイムスタンプが示す時刻の早い順に指定する旨を示す情報であるものとして説明を行う。また、データ数情報332が示す数が「3」であるものとして説明を行う。
具体的に、図24で説明した暗号化データ231aにおける各データの「タイムスタンプ」には、「データID」が示す値が小さい程、早い時刻が設定されている。そのため、データ変換部313は、この場合、図24で説明した暗号化データ231aに含まれるデータのうち、「データID」が「1」、「2」及び「3」である暗号化データ231aが同じデータ群に含まれるものと判定する。また、データ変換部313は、この場合、図24で説明した暗号化データ231aに含まれるデータのうち、「データID」が「4」、「5」及び「6」である暗号化データ231aが同じデータ群に含まれるものと判定する。
続いて、図24で説明した暗号化データ231aにおける「内容」に設定された数値データに、複数の特定情報それぞれを付加した場合について説明を行う。図25は、図24で説明した計測データ231における「内容」に設定された数値データに複数の特定情報それぞれを付加した場合について説明を行う。なお、以下、位置情報333が、各データの先頭の位置を示しているものとして説明を行う。
データ変換部313は、例えば、図25に示すように、「データID」が「1」、「2」及び「3」であるデータの「内容」に設定されたデータの先頭に、例えば、特定の値である「5」から分割された複数の特定情報である「2」、「1」及び「2」をそれぞれ付加する。また、データ変換部313は、例えば、図25に示すように、「データID」が「4」、「5」及び「6」であるデータの「内容」に設定されたデータの先頭に、例えば、特定の値である「5」から分割された複数の特定情報である「3」、「2」及び「0」をそれぞれ付加する。
すなわち、データ変換部313は、情報共有処理において情報解析装置1と予め共有されているデータ群情報331、データ数情報332及び位置情報333のみを用いて計測データ231から暗号化データ231aの生成を行う。これにより、情報解析装置1は、後述するように、予めセンサ装置3と共有した各情報のみを用いることにより、暗号化データ231aの復号化を行うことが可能になる。
図16に戻り、センサ装置3の情報送信部314は、S15の処理で複数の特定情報を付加した暗号化データ231aのそれぞれを情報収集装置2に送信する(S16)。
そして、S11の処理で計測された計測データ231の全てについての暗号化及び情報収集装置2に対する送信が行われていない場合(S17のYES)、情報取得部312は、S13以降の処理を再度行う。一方、S11の処理で計測された計測データ231の全てについての暗号化及び情報収集装置2に対する送信が行われている場合(S17のNO)、情報取得部312は、次のデータ送信タイミングまで待機する(S11)。
続いて、情報収集装置2におけるデータ変換処理について説明を行う。情報収集装置2の情報受信部211は、図17に示すように、センサ装置3から暗号化データ231aを受信するまで待機する(S21のNO)。そして、センサ装置3から暗号化データ231aを受信した場合(S21のYES)、情報収集装置2の情報管理部212は、図20に示すように、S21の処理で受信した暗号化データ231aを情報格納領域230に記憶する(S22)。
すなわち、情報管理部212は、センサ装置3が送信した暗号化データ231aを復号化することなく情報格納領域230に記憶する。これにより、情報解析装置1を管理する事業者等と情報収集装置2を管理する事業者とが異なる場合であっても、情報解析装置1を管理する事象者等は、情報収集装置2を管理する事業者に対し、センサ装置3が送信する暗号化データを復号化の方法を隠蔽することが可能になる。
次に、情報解析装置1におけるデータ変換処理について説明を行う。情報解析装置1の情報受信部112は、図18に示すように、データ解析タイミングまで待機する(S31のNO)。データ解析タイミングは、例えば、事業者が計測データ231の解析を開始する旨の入力を情報解析装置1に行ったタイミングであってよい。
そして、データ解析タイミングになった場合(S31のYES)、情報受信部112は、図21に示すように、暗号化データ231aを情報収集装置2の情報格納領域230から取得する(S32)。なお、情報受信部112は、情報格納領域230に記憶された暗号化データ231aのうち、解析を行う必要があるデータのみを取得するものであってもよい。
その後、情報取得部113は、情報格納領域130を参照し、S32の処理で取得した暗号化データ231aを生成したセンサ装置3に対応するデータ群情報331、データ数情報332及び位置情報333を取得する(S33)。すなわち、情報解析装置1がセンサ装置3と共有するデータ群情報331等の情報は、センサ装置3毎に異なる場合がある。そのため、情報取得部113は、例えば、S32の処理で取得した暗号化データ231aの「センサID」に設定された情報を参照し、その暗号化データ231aを生成したセンサ装置3の情報を取得する。
続いて、データ変換部114は、S33の処理で取得したデータ群情報331に従って、S32の処理で取得した暗号化データ231aから、S33の処理で取得したデータ数情報332が示すデータ数に対応する暗号化データ231aからなるデータ群を取得する(S34)。
具体的に、データ変換部114は、図25で説明した暗号化データ231aに含まれるデータのうち、「タイムスタンプ」に設定された時刻が早い3つのデータ(「データID」が「1」、「2」及び「3」であるデータ)が同一のデータ群に含まれるデータであると判定する。また、データ変換部114は、図25で説明した暗号化データ231aに含まれるデータのうち、「タイムスタンプ」に設定された時刻が次に早い3つのデータ(「データID」が「4」、「5」及び「6」であるデータ)が同一のデータ群に含まれるデータであると判定する。そのため、データ変換部114は、図25で説明した暗号化データ231aに含まれる各データから、「データID」が「1」、「2」及び「3」であるデータからなるデータ群と、「データID」が「4」、「5」及び「6」であるデータからなるデータ群とをそれぞれ取得する。
ここで、各センサ装置3と情報解析装置1とは、各センサ装置3が生成した暗号化データ231aのうち、暗号化データ231aの復号化を行う際の開始点となるデータを示す情報(以下、開始点情報とも呼ぶ)を予め共有しておくものであってもよい。開始点情報は、例えば、開始点となるデータの「タイムスタンプ」に設定された時刻であってよい。そして、データ変換部114は、S34の処理において、開始点情報が示すデータを開始点としてデータ群の取得を行うものであってよい。
具体的に、開始点情報が示す時刻が「2016/07/25 14:00:00」である場合、データ変換部114は、図25で説明した暗号化データ231aのうち、「データID」が「3」である情報を開始点として判定する。そして、データ変換部114は、この場合、「データID」が「3」、「4」及び「5」であるデータが同一のデータ群に含まれるデータであると判定する。
その後、データ変換部114は、S34の処理で取得したデータ群に含まれる暗号化データ231aのそれぞれにおける位置情報333が示す位置のそれぞれから、複数の特定情報それぞれを取得する(S35)。
具体的に、データ変換部114は、例えば、図25で説明した暗号化データ231aにおいて、「データID」が「1」、「2」及び「3」であるデータの「内容」に設定されたデータの先頭の値である「2」、「1」及び「2」を、複数の特定情報として取得する。また、データ変換部114は、例えば、図25で説明した暗号化データ231aにおいて、「データID」が「4」、「5」及び「6」であるデータの「内容」に設定されたデータの先頭の値である「2」、「3」及び「0」を、複数の特定情報として取得する。
さらに、データ変換部114は、図19に示すように、S35の処理で取得した複数の特定情報それぞれが示す値の総和である特定の値を算出する(S36)。そして、データ変換部114は、S34の処理で取得したデータ群に含まれる暗号化データ231aが示す値に、S36の処理で算出した特定の値をそれぞれ加算することにより、S14の処理で取得したデータ群に含まれる暗号化データ231aのそれぞれのデータ形式を変換し、計測データ231を生成する(S37)。
具体的に、データ変換部114は、図25で説明した暗号化データ231aにおいて、「データID」が「1」、「2」及び「3」であるデータに対応する複数の特定情報である「2」、「1」及び「2」の総和である「5」を算出する。そして、データ変換部114は、「データID」が「1」、「2」及び「3」であるデータにおける「内容」に設定されたデータの先頭に付加された値を削除する。すなわち、データ変換部114は、図24で説明した暗号化データ231aにおける「データID」が「1」、「2」及び「3」であるデータと同じデータを生成する。その後、データ変換部114は、「データID」が「1」、「2」及び「3」であるデータにおける「内容」に設定されたデータが示す値に「5」を加算する。すなわち、データ変換部114は、図23で説明した計測データ231における「データID」が「1」、「2」及び「3」であるデータと同じデータを生成する。
同様に、データ変換部114は、図25で説明した暗号化データ231aにおいて、「データID」が「4」、「5」及び「6」であるデータに対応する複数の特定情報である「3」、「2」及び「0」の総和である「5」を算出する。そして、データ変換部114は、「データID」が「4」、「5」及び「6」であるデータにおける「内容」に設定されたデータの先頭に付加された値を削除する。すなわち、データ変換部114は、図24で説明した暗号化データ231a「データID」が「4」、「5」及び「6」であるデータと同じデータを生成する。その後、データ変換部114は、「データID」が「4」、「5」及び「6」であるデータにおける「内容」に設定されたデータが示す値に「5」を加算する。すなわち、データ変換部114は、図23で説明した計測データ231における「データID」が「4」、「5」及び「6」であるデータと同じデータを生成する。
その後、データ変換部114は、各データの「内容」に設定された数値データを文字データに変換する。すなわち、データ変換部114は、図22で説明した計測データ231と同じデータを生成する。
図19に戻り、情報収集装置2の情報格納領域230から取得した暗号化データ231aの全ての復号化が行われていない場合(S38のNO)、情報取得部113は、S33以降の処理を再度行う。一方、情報収集装置2の情報格納領域230から取得した暗号化データ231aの全ての復号化が行われている場合(S38のNO)、情報取得部113は、次のデータ解析タイミングまで待機する(S31)。
このように、本実施の形態における情報解析装置1は、複数の計測データ231のうちのいずれかのデータを指定するデータ群情報331等を、各センサ装置3との間で予め共有する。また、情報収集装置2は、センサ装置3から複数の暗号化データ231aが送信された場合、その暗号化データ231aの復号化を行うことなく、送信された複数の暗号化データ231aをそのまま情報格納領域230に記憶する。
そして、情報解析装置1は、情報格納領域230から複数の暗号化データ231aを取得すると、データ群情報331等に基づいて、データ形式の変換を同時に行う必要がある複数の変換対象データの取得を行う。その後、情報解析装置1は、取得した複数の変換対象データそれぞれに含まれる複数の特定情報を取得し、取得した複数の特定情報を用いて、複数の変換対象データそれぞれのデータ形式を変換する。
これにより、各センサ装置3は、情報収集装置2に対する暗号化データの送信に応じて鍵の送信を行う必要がなくなる。そのため、情報処理システム10は、センサ装置3が送信する暗号化データ231aの復号化に伴う通信コストを抑制することが可能になる。
また、情報収集装置2では、センサ装置3が送信した暗号化データ231aを復号化することなく記憶装置230に記憶する。そして、情報解析装置1は、記憶装置230にアクセスし、暗号化されたままの状態のデータ(暗号化データ231a)を取得する。これにより、情報解析装置1を管理する事業者等と情報収集装置2を管理する事業者とが異なる場合であっても、情報解析装置1を管理する事象者等は、情報収集装置2を管理する事業者に対し、センサ装置3が送信する暗号化データの復号化方法を隠蔽することが可能になる。
すなわち、例えば、センサ装置3がデータセンター内の各種データの計測を行うものである場合、計測データ231は、膨大な量のデータ(例えば、1ヶ月間に計測された全てのデータ)を解析することによって初めて価値が生じるデータである場合がある。このような計測データ231の場合、センサ装置3が計測データ231の1つ1つに対して暗号化データ231aを生成してから情報収集装置2等に送信することは、計測データ231が有する価値に対して、通信コストの面において不利であると判断される場合がある。
そこで、本実施の形態におけるセンサ装置3は、計測データ231のデータ群毎に暗号化を行う。これにより、情報処理システム10は、センサ装置3が計測データ231の1つ1つに対して暗号化データ231aの生成を行う場合に対して、計測データ231の暗号化に要する通信コストを抑制することが可能になる。
さらに、計測データ231が価値を有する数に対して、各データ群に含まれる計測データ231の数(データ数情報332が示す数)が十分に小さい場合、1つのデータ群に対して行った暗号化が悪意のある者によって解読された場合であっても、計測データ231の価値は損なわれない。そのため、本実施の形態におけるセンサ装置3は、計測データ231の価値が損なわれる可能性を生じさせることなく、計測データ231の暗号化に要する通信コストを抑制することが可能になる。
また、本実施の形態におけるセンサ装置3は、情報解析装置1に対してデータ群情報331等を予め送信する。そのため、センサ装置3を管理する事業者は、計測データ231の重要性や通信コスト等を考慮した上で、計測データ231に対する暗号化の方式(暗号化の強度)を選択することが可能になる。
以上の実施の形態をまとめると、以下の付記のとおりである。
(付記1)
複数のデータを受信すると、前記複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得し、
取得した前記第1の情報及び前記第2の情報に基づき、受信した前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、
取得した前記複数の変換対象データそれぞれに含まれる複数の特定情報を取得し、
取得した前記複数の特定情報を用いて、前記複数の変換対象データそれぞれのデータ形式を変換する、
処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
(付記2)
付記1において、さらに、
前記第1の情報及び前記第2の情報を取得する処理の前に、前記複数のデータを送信する情報処理装置から前記第1の情報及び前記第2の情報を受信し、
受信した前記第1の情報及び前記第2の情報を前記記憶部に記憶する、
処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
(付記3)
付記2において、
前記第1の情報は、前記複数のデータそれぞれを各データに対応する時刻が早い順に指定することを示す情報である、
ことを特徴とするデータ変換プログラム。
(付記4)
付記3において、
前記データに対応する時刻は、前記情報処理装置が各データを取得した時刻である、
ことを特徴とするデータ変換プログラム。
(付記5)
付記2において、さらに、
前記第1の情報及び前記第2の情報を取得する処理の前に、前記複数のデータを送信する情報処理装置から、前記複数のデータそれぞれにおいて前記複数の特定情報それぞれが格納されている位置を指定する位置情報を受信し、
受信した前記位置情報を前記記憶部に記憶する、
処理をコンピュータに実行させ、
前記複数の特定情報を取得する処理では、前記位置情報を前記記憶部から取得し、前記複数の変換対象データそれぞれにおける前記位置情報が示す位置のそれぞれから、前記複数の特定情報それぞれの取得を行う、
ことを特徴とするデータ変換プログラム。
(付記6)
付記1において、
前記データ形式を変換する処理では、
取得した前記複数の特定情報それぞれが示す値の総和である特定の値を算出し、
取得した前記複数の変換対象データそれぞれが示す値に、前記特定の値をそれぞれ加算することにより、取得した前記複数のデータそれぞれのデータ形式の変換を行う、
ことを特徴とするデータ変換プログラム。
(付記7)
付記1において、
前記第1の情報及び前記第2の情報を取得する処理では、
前記複数のデータを送信した情報処理装置を特定し、
特定した前記情報処理装置に対応する前記第1の情報及び前記第2の情報の取得を行う、
ことを特徴とするデータ変換プログラム。
(付記8)
付記1において、さらに、
前記データ形式を変換する処理の後、前記複数のデータの全てについてのデータ形式の変換が行われるまで、前記複数の変換対象データを取得する処理、前記複数の特定情報を取得する処理及び前記変換する処理を繰り返し行う、
ことを特徴とするデータ変換プログラム。
(付記9)
複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得し、
取得した前記第1の情報及び前記第2の情報に基づき、前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、
特定の値を用いて、前記複数の変換対象データそれぞれのデータ形式を変換し、
総和が前記特定の値になる複数の値である複数の特定情報それぞれを、前記複数の変換対象データそれぞれに付加し、
前記複数の特定情報を付加した前記複数の変換対象データそれぞれを情報処理装置に送信する、
処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
(付記10)
付記9において、さらに、
前記送信する処理の前に、前記第1の情報及び前記第2の情報を前記情報処理装置に送信する、
処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
(付記11)
付記9において、さらに、
前記付加する処理の前に、前記複数のデータそれぞれにおいて前記複数の特定情報それぞれが格納されている位置を指定する位置情報を記憶部から取得し、
前記付加する処理では、前記複数の変換対象データにおける前記位置情報が示す位置のそれぞれに、前記複数の特定情報それぞれを付加する、
処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
(付記12)
付記11において、さらに、
前記送信する処理の前に、前記位置情報を前記情報処理装置に送信する、
処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
(付記13)
付記9において、
前記変換する処理では、
取得した前記複数の変換対象データそれぞれが示す値から、前記特定の値をそれぞれ減算することにより、取得した前記複数の変換対象データそれぞれのデータ形式の変換を行う、
ことを特徴とするデータ変換プログラム。
(付記14)
付記9において、さらに、
前記送信する処理の後、前記複数のデータの全ての送信が行われるまで、前記複数の変換対象データを取得する処理、前記変換する処理、前記付加する処理及び前記送信する処理を繰り返し行う、
ことを特徴とするデータ変換プログラム。
(付記15)
複数のデータを受信すると、前記複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得する情報取得部と、
取得した前記第1の情報及び前記第2の情報に基づき、受信した前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、取得した前記複数の変換対象データそれぞれに含まれる複数の特定情報を取得し、取得した前記複数の特定情報を用いて、前記複数の変換対象データそれぞれのデータ形式を変換するデータ変換部と、を有する、
ことを特徴とするデータ変換装置。
(付記16)
複数のデータを受信すると、前記複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得し、
取得した前記第1の情報及び前記第2の情報に基づき、受信した前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、
取得した前記複数の変換対象データそれぞれに含まれる複数の特定情報を取得し、
取得した前記複数の特定情報を用いて、前記複数の変換対象データそれぞれのデータ形式を変換する、
ことを特徴とするデータ変換方法。
1:情報解析装置 2:情報収集装置
3a:センサ装置 3b:センサ装置
3c:センサ装置 230:情報格納領域
NW:ネットワーク

Claims (11)

  1. 複数のデータを受信すると、前記複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得し、
    取得した前記第1の情報及び前記第2の情報に基づき、受信した前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、
    取得した前記複数の変換対象データそれぞれに含まれる複数の特定情報を取得し、
    取得した前記複数の特定情報を用いて、前記複数の変換対象データそれぞれのデータ形式を変換する、
    処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
  2. 請求項1において、さらに、
    前記第1の情報及び前記第2の情報を取得する処理の前に、前記複数のデータを送信する情報処理装置から前記第1の情報及び前記第2の情報を受信し、
    受信した前記第1の情報及び前記第2の情報を前記記憶部に記憶する、
    処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
  3. 請求項2において、
    前記第1の情報は、前記複数のデータそれぞれを各データに対応する時刻が早い順に指定することを示す情報である、
    ことを特徴とするデータ変換プログラム。
  4. 請求項3において、
    前記データに対応する時刻は、前記情報処理装置が各データを取得した時刻である、
    ことを特徴とするデータ変換プログラム。
  5. 請求項2において、さらに、
    前記第1の情報及び前記第2の情報を取得する処理の前に、前記複数のデータを送信する情報処理装置から、前記複数のデータそれぞれにおいて前記複数の特定情報それぞれが格納されている位置を指定する位置情報を受信し、
    受信した前記位置情報を前記記憶部に記憶する、
    処理をコンピュータに実行させ、
    前記複数の特定情報を取得する処理では、前記位置情報を前記記憶部から取得し、前記複数の変換対象データそれぞれにおける前記位置情報が示す位置のそれぞれから、前記複数の特定情報それぞれの取得を行う、
    ことを特徴とするデータ変換プログラム。
  6. 請求項1において、
    前記データ形式を変換する処理では、
    取得した前記複数の特定情報それぞれが示す値の総和である特定の値を算出し、
    取得した前記複数の変換対象データそれぞれが示す値に、前記特定の値をそれぞれ加算することにより、取得した前記複数のデータそれぞれのデータ形式の変換を行う、
    ことを特徴とするデータ変換プログラム。
  7. 請求項1において、
    前記第1の情報及び前記第2の情報を取得する処理では、
    前記複数のデータを送信した情報処理装置を特定し、
    特定した前記情報処理装置に対応する前記第1の情報及び前記第2の情報の取得を行う、
    ことを特徴とするデータ変換プログラム。
  8. 請求項1において、さらに、
    前記データ形式を変換する処理の後、前記複数のデータの全てについてのデータ形式の変換が行われるまで、前記複数の変換対象データを取得する処理、前記複数の特定情報を取得する処理及び前記変換する処理を繰り返し行う、
    ことを特徴とするデータ変換プログラム。
  9. 複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得し、
    取得した前記第1の情報及び前記第2の情報に基づき、前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、
    特定の値を用いて、前記複数の変換対象データそれぞれのデータ形式を変換し、
    総和が前記特定の値になる複数の値である複数の特定情報それぞれを、前記複数の変換対象データそれぞれに付加し、
    前記複数の特定情報を付加した前記複数の変換対象データそれぞれを情報処理装置に送信する、
    処理をコンピュータに実行させることを特徴とするデータ変換プログラム。
  10. 複数のデータを受信すると、前記複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得する情報取得部と、
    取得した前記第1の情報及び前記第2の情報に基づき、受信した前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、取得した前記複数の変換対象データそれぞれに含まれる複数の特定情報を取得し、取得した前記複数の特定情報を用いて、前記複数の変換対象データそれぞれのデータ形式を変換するデータ変換部と、を有する、
    ことを特徴とするデータ変換装置。
  11. 複数のデータを受信すると、前記複数のデータのうちのいずれかのデータを指定する第1の情報と、前記複数のデータのうちのデータ形式の変換を行うデータ数を指定する第2の情報とを記憶部から取得し、
    取得した前記第1の情報及び前記第2の情報に基づき、受信した前記複数のデータから、前記データ数に対応する複数の変換対象データを取得し、
    取得した前記複数の変換対象データそれぞれに含まれる複数の特定情報を取得し、
    取得した前記複数の特定情報を用いて、前記複数の変換対象データそれぞれのデータ形式を変換する、
    ことを特徴とするデータ変換方法。
JP2016163882A 2016-08-24 2016-08-24 データ変換プログラム、データ変換装置及びデータ変換方法 Active JP6721832B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016163882A JP6721832B2 (ja) 2016-08-24 2016-08-24 データ変換プログラム、データ変換装置及びデータ変換方法
US15/614,767 US10459878B2 (en) 2016-08-24 2017-06-06 Medium storing data conversion program, data conversion device, and data conversion method
EP17174717.3A EP3288241B1 (en) 2016-08-24 2017-06-07 Medium storing data conversion program, data conversion device, and data conversion method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016163882A JP6721832B2 (ja) 2016-08-24 2016-08-24 データ変換プログラム、データ変換装置及びデータ変換方法

Publications (2)

Publication Number Publication Date
JP2018032989A JP2018032989A (ja) 2018-03-01
JP6721832B2 true JP6721832B2 (ja) 2020-07-15

Family

ID=59054999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016163882A Active JP6721832B2 (ja) 2016-08-24 2016-08-24 データ変換プログラム、データ変換装置及びデータ変換方法

Country Status (3)

Country Link
US (1) US10459878B2 (ja)
EP (1) EP3288241B1 (ja)
JP (1) JP6721832B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10088389B2 (en) * 2013-03-15 2018-10-02 Fluke Corporation Automatic recording and graphing of measurement data
JPWO2018092734A1 (ja) * 2016-11-15 2019-10-17 日本電気株式会社 中継装置、クライアント装置、データ中継方法及びプログラム

Family Cites Families (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6129233A (ja) * 1984-07-20 1986-02-10 Oki Electric Ind Co Ltd 暗号化方式
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
JPH1155241A (ja) * 1997-07-30 1999-02-26 Sharp Corp 鍵暗号化方式による通信装置
US7028326B1 (en) * 1998-01-08 2006-04-11 Thomson Licensing Method and interface for linking terms in an electronic message to program information
JP2000138916A (ja) 1998-11-02 2000-05-16 Nec Corp デジタル放送有料番組受信時間算定方法及びそのシステム
JP3763702B2 (ja) * 1999-05-27 2006-04-05 富士通株式会社 データ運用方法
JP2001060254A (ja) * 1999-06-15 2001-03-06 Matsushita Electric Ind Co Ltd コンテンツデータ中の特定領域に対して暗号処理を施す暗号処理装置
EP1118961B1 (en) * 1999-11-25 2007-08-29 Matsushita Electric Industrial Co., Ltd. Apparatus and method for embedding information for tamper detection
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US7111167B1 (en) * 2000-06-30 2006-09-19 Intel Corporation Digital watermarks with values derived from remote platforms
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
ATE505905T1 (de) * 2001-02-09 2011-04-15 Canon Kk Informationsverarbeitungsgerät und seine steuerverfahren, computerprogramm, und speichermedium
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
WO2003009580A1 (fr) * 2001-07-10 2003-01-30 Kowa Co., Ltd. Procede d'insertion et procede d'extraction de filigrane electronique et appareil conçu a cet effet
US7340526B2 (en) * 2001-10-30 2008-03-04 Intel Corporation Automated content source validation for streaming data
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
AU2003233104A1 (en) * 2002-06-12 2003-12-31 Koninklijke Philips Electronics N.V. Conditional access apparatus and method
AU2003241089A1 (en) * 2002-06-12 2003-12-31 Koninklijke Philips Electronics N.V. Trick play of encrypted data in a conditional access signal
CN100396035C (zh) * 2003-01-28 2008-06-18 华为技术有限公司 数字传送网上不同的数据帧接入和传送的系统和方法
TWI250759B (en) * 2003-06-09 2006-03-01 Sony Corp Information recording medium, data processing method and computer program
US7580521B1 (en) * 2003-06-25 2009-08-25 Voltage Security, Inc. Identity-based-encryption system with hidden public key attributes
US8121057B1 (en) * 2003-10-31 2012-02-21 Twisted Pair Solutions, Inc. Wide area voice environment multi-channel communications system and method
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
WO2005125214A2 (en) * 2004-06-14 2005-12-29 Rok Productions Limited Media player
US7506812B2 (en) * 2004-09-07 2009-03-24 Semtek Innovative Solutions Corporation Transparently securing data for transmission on financial networks
JP4716357B2 (ja) * 2005-03-29 2011-07-06 Kddi株式会社 圧縮データスクランブル配信装置、その再生装置および配信・再生装置
JP4634201B2 (ja) * 2005-04-01 2011-02-16 パナソニック株式会社 情報ネットワークシステムおよび情報機器
JP4910324B2 (ja) * 2005-07-21 2012-04-04 ソニー株式会社 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP4970279B2 (ja) * 2005-10-31 2012-07-04 パナソニック株式会社 セキュア処理装置、セキュア処理方法、難読化秘密情報埋め込み方法、プログラム、記憶媒体および集積回路
US8019329B2 (en) * 2005-12-07 2011-09-13 TOR Anumana Wireless controller device
US20090316884A1 (en) * 2006-04-07 2009-12-24 Makoto Fujiwara Data encryption method, encrypted data reproduction method, encrypted data production device, encrypted data reproduction device, and encrypted data structure
WO2007149977A2 (en) * 2006-06-21 2007-12-27 Rf Code, Inc. Location-based security, privacy, access control and monitoring system
US8108683B2 (en) * 2006-08-10 2012-01-31 International Business Machines Corporation Mitigating dictionary attacks on password-protected local storage
JP4812591B2 (ja) * 2006-10-24 2011-11-09 株式会社リコー 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2008124824A (ja) 2006-11-13 2008-05-29 Nec Electronics Corp 暗号化方法、復号方法、暗号化装置、及び復号装置
US8224772B2 (en) * 2006-12-08 2012-07-17 Nec Corporation Data management apparatus, method and program
JP2008160520A (ja) 2006-12-25 2008-07-10 Toshiba Corp データ送信装置、データ受信装置、およびデータ送信方法
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US8656186B2 (en) * 2007-05-01 2014-02-18 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8335266B2 (en) * 2007-06-29 2012-12-18 Cisco Technology, Inc. Expedited splicing of video streams
US8068606B2 (en) * 2007-08-29 2011-11-29 Red Hat, Inc. Embedding a secret in a bit string for safeguarding the secret
JP4824112B2 (ja) * 2007-12-19 2011-11-30 株式会社Icon サーバ装置及びその情報提供方法
EP2088732A1 (en) * 2008-02-06 2009-08-12 Micronas GmbH Apparatus and method for secure data processing
US7934066B2 (en) * 2008-04-30 2011-04-26 Netapp, Inc. Extensible application backup system and method
US11461785B2 (en) * 2008-07-10 2022-10-04 Ron M. Redlich System and method to identify, classify and monetize information as an intangible asset and a production model based thereon
US20100057586A1 (en) * 2008-09-04 2010-03-04 China Software Venture Offer Reporting Apparatus and Method
US8380657B2 (en) * 2008-09-19 2013-02-19 Oracle International Corporation Techniques for performing ETL over a WAN
US10104045B2 (en) * 2009-04-20 2018-10-16 International Business Machines Corporation Verifying data security in a dispersed storage network
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
JP5493531B2 (ja) * 2009-07-17 2014-05-14 三菱電機株式会社 映像音声記録再生装置および映像音声記録再生方法
JP5230572B2 (ja) * 2009-09-29 2013-07-10 京セラドキュメントソリューションズ株式会社 情報処理装置、データ管理プログラム、及びデータ管理システム
US11462314B2 (en) * 2009-10-14 2022-10-04 Trice Imaging, Inc. Systems and devices for encrypting, converting and interacting with medical images
US9712498B2 (en) * 2009-10-14 2017-07-18 Trice Imaging, Inc. Systems and devices for encrypting, converting and interacting with medical images
PE20130488A1 (es) * 2009-12-14 2013-05-08 Sumitomo Electric Networks Inc Dispositivo receptor de contenidos, dispositivo reproductor de contenidos, dispositivo receptor y reproductor de contenidos, metodo para recibir contenidos, y un programa
JP2011198060A (ja) * 2010-03-19 2011-10-06 Hitachi Ltd ハードソフト連携フィルタリング処理システム
US20120158432A1 (en) * 2010-12-15 2012-06-21 Uday Jain Patient Information Documentation And Management System
JP2012137838A (ja) * 2010-12-24 2012-07-19 Ricoh Co Ltd 情報処理装置、レイアウト生成方法、およびプログラム
CN102036230B (zh) * 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统
WO2012095973A1 (ja) * 2011-01-13 2012-07-19 三菱電機株式会社 データ処理装置及びデータ保管装置
US9646171B2 (en) * 2011-02-24 2017-05-09 Adobe Systems Incorporated Method and apparatus for correctly binding form objects to encrypted XML data
JP5698614B2 (ja) * 2011-06-22 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コンテキスト情報処理システム及び方法
US10129211B2 (en) * 2011-09-15 2018-11-13 Stephan HEATH Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms
JP5866728B2 (ja) * 2011-10-14 2016-02-17 サイバーアイ・エンタテインメント株式会社 画像認識システムを備えた知識情報処理サーバシステム
US8699703B2 (en) * 2011-10-19 2014-04-15 Apple Inc. System and method for pseudo-random polymorphic tree construction
JP2013115592A (ja) * 2011-11-28 2013-06-10 Toshiba Corp 情報処理装置、情報処理方法及び情報処理プログラム
KR101718824B1 (ko) * 2012-02-22 2017-03-22 노키아 솔루션스 앤드 네트웍스 오와이 액세스 제어
JP5764255B2 (ja) * 2012-03-02 2015-08-19 株式会社日立製作所 ユーザ操作検出システムおよびユーザ操作検出方法
JP2013206187A (ja) * 2012-03-28 2013-10-07 Fujitsu Ltd 情報変換装置、情報検索装置、情報変換方法、情報検索方法、情報変換プログラム、情報検索プログラム
US8819772B2 (en) * 2012-06-25 2014-08-26 Appthority, Inc. In-line filtering of insecure or unwanted mobile device software components or communications
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
JPWO2014030186A1 (ja) 2012-08-23 2016-07-28 富士通株式会社 中継装置、中継方法、中継プログラムおよび中継システム
JP6179132B2 (ja) * 2013-03-05 2017-08-16 株式会社リコー 画像処理装置、画像処理システム、画像処理方法、プログラム及び記録媒体
US20150026462A1 (en) * 2013-03-15 2015-01-22 Dataguise, Inc. Method and system for access-controlled decryption in big data stores
EP2785010A1 (en) * 2013-03-28 2014-10-01 Astrium Limited Key distribution in a satellite system
US20140310536A1 (en) * 2013-04-16 2014-10-16 Qualcomm Incorporated Storage device assisted inline encryption and decryption
WO2014178217A1 (ja) * 2013-04-30 2014-11-06 ソニー株式会社 情報処理装置、無線通信システム、情報処理方法、及びプログラム
WO2014178218A1 (ja) * 2013-04-30 2014-11-06 ソニー株式会社 情報処理装置、無線通信システム、情報処理方法、及びプログラム
EP2802152B1 (en) * 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US10339546B2 (en) * 2013-05-13 2019-07-02 Oracle International Corporation Method and system that identify market segments and that facilitate targeted information distribution
US9794230B2 (en) * 2013-07-20 2017-10-17 Ittiam Systems (P) Ltd. Method and system for encrypting multimedia streams
US20150046376A1 (en) * 2013-08-06 2015-02-12 Ilya Geller Systems and methods for creating an artificial intelligence
EP2843605A1 (en) * 2013-08-30 2015-03-04 Gemalto SA Method for authenticating transactions
US9634999B1 (en) * 2013-11-04 2017-04-25 Mobile Iron, Inc. Mobile device key management
JP6192495B2 (ja) * 2013-11-07 2017-09-06 株式会社日立製作所 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
KR102295661B1 (ko) * 2013-12-15 2021-08-30 삼성전자주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
KR102218693B1 (ko) * 2014-01-02 2021-02-22 삼성전자주식회사 복수의 심 정보 처리 방법 및 그 전자 장치
US9137010B2 (en) * 2014-01-13 2015-09-15 Cisco Technology Inc. Watermark with data integrity verification
US9203612B1 (en) * 2014-06-02 2015-12-01 Atlanta DTH, Inc. Systems and methods for controlling media distribution
US9398330B2 (en) * 2014-08-22 2016-07-19 Sony Corporation Information processing device, information recording medium, information processing method, and program
CN105447212A (zh) * 2014-08-25 2016-03-30 联发科技(新加坡)私人有限公司 产生集成电路的验证平台文件的方法与编译系统
JP6274067B2 (ja) * 2014-10-03 2018-02-07 ソニー株式会社 情報処理装置および情報処理方法
US9639912B2 (en) * 2014-12-30 2017-05-02 University Of Macau Method for reversible image data hiding
US9798893B2 (en) * 2015-01-29 2017-10-24 International Business Machines Corporation Secure format-preserving encryption of data fields
US10146806B2 (en) * 2015-02-12 2018-12-04 Oracle International Corporation Adaptive resolution hsitogram
US10027637B2 (en) * 2015-03-12 2018-07-17 Vormetric, Inc. Secure and control data migrating between enterprise and cloud services
KR101726619B1 (ko) * 2015-04-14 2017-04-26 삼성에스디에스 주식회사 암호화 데이터 관리 방법 및 장치
US9836598B2 (en) * 2015-04-20 2017-12-05 Splunk Inc. User activity monitoring
US10963651B2 (en) * 2015-06-05 2021-03-30 International Business Machines Corporation Reformatting of context sensitive data
US10122690B2 (en) * 2015-07-13 2018-11-06 The Boeing Company Data encryption and authentication using a mixing function in a communication system
US20170034248A1 (en) * 2015-07-30 2017-02-02 Bank Of America Corporation File Movement Service Utility
JP6678307B2 (ja) * 2015-08-03 2020-04-08 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 異質情報を統合及び表示(提示)するためのコンピュータ利用システム及びコンピュータ利用方法
US20170061093A1 (en) * 2015-08-25 2017-03-02 Rubendran Amarasingham Clinical Dashboard User Interface System and Method
US10275486B2 (en) * 2015-09-03 2019-04-30 Oracle International Corporation Multi-system segmented search processing
US10169147B2 (en) * 2015-10-30 2019-01-01 International Business Machines Corporation End-to-end secure data storage in a dispersed storage network
US9977915B2 (en) * 2016-04-19 2018-05-22 Bank Of America Corporation System for controlling database security and access
US11016932B2 (en) * 2017-09-21 2021-05-25 Alibaba Group Holding Limited Systems, methods, and apparatuses for simplifying filesystem operations utilizing a key-value storage system
EP3740921A4 (en) * 2018-01-17 2021-11-10 tZERO IP, LLC MULTI-APPROVAL SYSTEM USING M OF N BUTTONS TO GENERATE A SWEEP TRANSACTION ON A CUSTOMER DEVICE

Also Published As

Publication number Publication date
EP3288241B1 (en) 2021-03-24
US20180060741A1 (en) 2018-03-01
JP2018032989A (ja) 2018-03-01
US10459878B2 (en) 2019-10-29
EP3288241A1 (en) 2018-02-28

Similar Documents

Publication Publication Date Title
US9589151B2 (en) Techniques and architecture for anonymizing user data
US8688969B2 (en) Cryptographic management apparatus, decryption management apparatus and program
CN102523240B (zh) 一种基于物联网的传感器资源整合机制
US10027633B2 (en) Method for performing similar-information search while keeping content confidential by encryption
US9130909B2 (en) Data management apparatus, power usage calculation system, and data management method
EP3264671A1 (en) Key replacement direction control system, and key replacement direction control method
JP2011232727A (ja) 暗号化データ・セット保存および論理演算実行システム、暗号化データ保存および論理演算実行方法、暗号化データ保存および演算実行システム、暗号化データ・セット保存および論理演算実行プログラム
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
Li et al. An IoT data communication framework for authenticity and integrity
US20170083713A1 (en) Data encryption scheme using symmetric keys
WO2012121025A1 (ja) 乱数値特定装置、乱数値特定システム、および、乱数値特定方法
JP6721832B2 (ja) データ変換プログラム、データ変換装置及びデータ変換方法
Silvano et al. IoT sensors integrated with the distributed protocol IOTA/Tangle: Bosch XDK110 use case
CN108768642B (zh) 一种数据聚合方法、装置、计算机设备及存储介质
CN112860790A (zh) 数据管理方法、系统、装置
US9998433B2 (en) Method and apparatus for managing data, and data management system using the same
KR20170048767A (ko) 준동형 암호화를 이용한 식별코드 생성 장치 및 그 방법
JP6737086B2 (ja) アドレス管理装置、データ管理システム及びプログラム
US20220309178A1 (en) Private searchable database
JP2017111793A (ja) 検索方法、検索システム及びプログラム
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
KR102625524B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
US10601584B2 (en) Information processing apparatus, information processing system and medium
JP2020160916A (ja) 予測装置、予測方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200601

R150 Certificate of patent or registration of utility model

Ref document number: 6721832

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150