JP6943260B2 - サーバ装置、情報管理方法、情報処理装置、情報処理方法およびプログラム - Google Patents
サーバ装置、情報管理方法、情報処理装置、情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP6943260B2 JP6943260B2 JP2018558827A JP2018558827A JP6943260B2 JP 6943260 B2 JP6943260 B2 JP 6943260B2 JP 2018558827 A JP2018558827 A JP 2018558827A JP 2018558827 A JP2018558827 A JP 2018558827A JP 6943260 B2 JP6943260 B2 JP 6943260B2
- Authority
- JP
- Japan
- Prior art keywords
- anonymous
- information
- user
- identification data
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
0.概要
1.実施形態の詳細
1.1.情報処理装置の機能構成例
1.2.実名情報サーバの機能構成例
1.3.匿名情報サーバの機能構成例
1.4.全体的な機能
1.5.動作例
2.変形例の説明
3.ハードウェア構成例
4.むすび
まず、本開示の実施形態の概要について説明する。ユーザに関する情報として、様々な種類の情報が存在し得る。例えば、ユーザに関する情報として、匿名情報が存在する。また、ユーザに関する情報として、実名情報が存在する。匿名情報と実名情報とが関連付けられた状態でサーバによって記憶され、サーバから匿名情報と実名情報とが関連付けられた状態で漏洩した場合、匿名情報と実名情報とを取得した第三者がユーザに対して損害をもたらすおそれがある。
続いて、本開示の実施形態の詳細について説明する。
まず、本開示の実施形態に係る情報処理装置10の機能構成例について説明する。図2は、本開示の実施形態に係る情報処理装置10の機能構成例を示す図である。図2に示したように、情報処理装置10は、制御部110、検出部120、入力部130、通信部140、記憶部150および出力部160を有している。
続いて、本開示の実施形態に係る実名情報サーバ20の機能構成例について説明する。図3は、本開示の実施形態に係る実名情報サーバ20の機能構成例を示す図である。図3に示したように、実名情報サーバ20は、制御部210、通信部240および記憶部250を有している。
続いて、本開示の実施形態に係る匿名情報サーバ30の機能構成例について説明する。図4は、本開示の実施形態に係る匿名情報サーバ30の機能構成例を示す図である。図4に示したように、匿名情報サーバ30は、制御部310、通信部340および記憶部350を有している。
続いて、本開示の実施形態に係る情報処理システム1の全体的な機能について説明する。まず、位置情報に対する匿名IDの関連付けの工夫の例として、位置情報に関連付けられる匿名IDを切り替える処理を説明する。
続いて、本開示の実施形態に係る情報処理システム1の動作例について説明する。図13は、ユーザの認証から位置情報の保存までの動作例(匿名IDの切り替えがなされない場合)を示すフローチャートである。なお、図13に示したフローチャートは、ユーザの認証から位置情報の保存までの動作の一例を示したに過ぎない。したがって、ユーザの認証から位置情報の保存までの動作は、図13に示したフローチャートの動作例に限定されない。
続いて、本開示の実施形態の変形例について説明する。上記においては、位置情報に対する匿名IDの関連付けの工夫の例として、位置情報に関連付けられる匿名IDを切り替える処理について説明した。本開示の実施形態の変形例においては、位置情報に対する匿名IDの関連付けの工夫の例として、位置情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを異ならせる処理について説明する。
次に、図17を参照して、本開示の実施形態に係る情報処理装置10のハードウェア構成について説明する。図17は、本開示の実施形態に係る情報処理装置10のハードウェア構成例を示すブロック図である。なお、図17に示した例は、情報処理装置10のハードウェア構成例であるが、実名情報サーバ20および匿名情報サーバ30それぞれのハードウェア構成も、図17に示したハードウェア構成例と同様に実現され得る。
以上説明したように、本開示の実施形態によれば、ユーザの匿名情報が漏洩した場合におけるリスク値を取得するリスク値取得部312と、匿名情報に匿名情報を識別するための匿名IDを関連付ける処理実行部313と、を備え、処理実行部313は、リスク値が所定の閾値を超える場合、匿名情報に関連付けられる匿名IDを切り替える処理、および、匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを異ならせる処理の少なくともいずれか一方を実行する、匿名情報サーバ30が提供される。かかる構成によれば、匿名情報が漏洩した場合であっても、漏洩した匿名情報がどのユーザに関連するのかを特定しにくくすることが可能となる。
(1)
ユーザの匿名情報が漏洩した場合におけるリスク値を取得するリスク値取得部と、
前記匿名情報に前記匿名情報を識別するための匿名IDを関連付ける処理実行部と、を備え、
前記処理実行部は、前記リスク値が所定の閾値を超える場合、前記匿名情報に関連付けられる匿名IDを切り替える処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを異ならせる処理の少なくともいずれか一方を実行する、
サーバ装置。
(2)
前記処理実行部は、情報処理装置からユーザIDの暗号化データが取得された場合、前記暗号化データに第1の識別データを関連付け、前記情報処理装置から第1の匿名情報と前記第1の識別データに応じた第1の匿名IDとが取得された場合、前記第1の匿名IDを前記第1の匿名情報に関連付ける、
前記(1)に記載のサーバ装置。
(3)
前記リスク値取得部は、前記情報処理装置から前記第1の匿名IDおよび第2の匿名情報が取得された場合、前記第2の匿名情報が漏洩した場合におけるリスク値を取得し、
前記処理実行部は、前記リスク値が前記閾値を超える場合、前記暗号化データに第2の識別データを関連付け、前記情報処理装置から前記第2の識別データに応じた第2の匿名IDが取得された場合、前記第2の匿名IDを前記第2の匿名情報に関連付ける、
前記(2)に記載のサーバ装置。
(4)
前記処理実行部は、前記リスク値が前記閾値を超えない場合、前記第1の匿名IDを前記第2の匿名情報に関連付ける、
前記(3)に記載のサーバ装置。
(5)
前記処理実行部は、前記情報処理装置から前記暗号化データが再度取得された場合、前記暗号化データに関連付けられている前記第1の識別データを前記情報処理装置に提供し、前記情報処理装置から前記第1の識別データに応じた第1の匿名IDが取得された場合、前記第1の匿名IDに関連付けられた前記第1の匿名情報に関する所定の動作を実行する、
前記(2)〜(4)のいずれか一項に記載のサーバ装置。
(6)
前記処理実行部は、情報処理装置から前記匿名情報およびユーザIDの暗号化データが取得された場合、前記暗号化データに対して第1の識別データを関連付け、前記リスク値が前記閾値を超える場合、前記暗号化データに対して第2の識別データを関連付け、前記情報処理装置から前記第1の識別データに応じた第1の匿名IDおよび前記第2の識別データに応じた第2の匿名IDが取得された場合、第1の分割情報に対して前記第1の匿名IDを関連付け、第2の分割情報に対して前記第2の匿名IDを関連付ける、
前記(1)に記載のサーバ装置。
(7)
前記処理実行部は、前記リスク値が前記閾値を超えない場合、前記情報処理装置に前記第1の識別データを提供し、前記情報処理装置から前記第1の識別データに応じた第1の匿名IDが取得された場合、前記匿名情報に対して前記第1の匿名IDを関連付ける、
前記(6)に記載のサーバ装置。
(8)
前記リスク値取得部は、前記匿名情報および前記匿名情報に関連する情報の少なくともいずれか一方に基づいて、前記リスク値を取得する、
前記(1)〜(7)のいずれか一項に記載のサーバ装置。
(9)
ユーザの匿名情報が漏洩した場合におけるリスク値を取得することと、
前記匿名情報に前記匿名情報を識別するための匿名IDを関連付けることと、を含み、
前記リスク値が所定の閾値を超える場合、プロセッサにより、前記匿名情報に関連付けられる匿名IDを切り替える処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを異ならせる処理の少なくともいずれか一方を実行することを含む、
情報管理方法。
(10)
コンピュータを、
ユーザの匿名情報が漏洩した場合におけるリスク値を取得するリスク値取得部と、
前記匿名情報に前記匿名情報を識別するための匿名IDを関連付ける処理実行部と、を備え、
前記処理実行部は、前記リスク値が所定の閾値を超える場合、前記匿名情報に関連付けられる匿名IDを切り替える処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを異ならせる処理の少なくともいずれか一方を実行する、
サーバ装置として機能させるためのプログラム。
(11)
ユーザの匿名情報を識別するための匿名IDを生成する匿名ID生成部と、
前記匿名IDおよび前記匿名情報をサーバ装置に提供する匿名ID提供部と、を備え、
前記匿名ID生成部は、前記匿名情報が漏洩した場合におけるリスク値が所定の閾値を超える場合、前記匿名情報に関連付けられる匿名IDを新たに生成する処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを生成する処理の少なくともいずれか一方を実行する、
情報処理装置。
(12)
前記匿名ID生成部は、前記ユーザIDの暗号化データを前記サーバ装置に提供し、前記サーバ装置から前記暗号化データに関連付けられた第1の識別データを取得し、前記第1の識別データに応じた第1の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDおよび第1の匿名情報を前記サーバ装置に提供する、
前記(11)に記載の情報処理装置。
(13)
前記匿名ID生成部は、前記第1の匿名IDおよび第2の匿名情報を前記サーバ装置に提供し、前記第2の匿名情報が漏洩した場合におけるリスク値が閾値を超える場合、前記サーバ装置から前記暗号化データに関連付けられた第2の識別データを取得し、前記第2の識別データに応じた第2の匿名IDを生成し、
前記匿名ID提供部は、前記第2の匿名IDを前記サーバ装置に提供する、
前記(12)に記載の情報処理装置。
(14)
前記匿名ID生成部は、前記第2の匿名情報が漏洩した場合におけるリスク値が閾値を超えない場合、前記第1の匿名IDを前記サーバ装置に提供する、
前記(13)に記載の情報処理装置。
(15)
前記匿名ID生成部は、前記暗号化データを前記サーバ装置に再度提供し、前記サーバ装置から前記暗号化データに関連付けられている前記第1の識別データを取得し、前記第1の識別データに応じた第1の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDを前記サーバ装置に提供する、
前記(12)〜(14)のいずれか一項に記載の情報処理装置。
(16)
前記匿名ID生成部は、前記匿名情報およびユーザIDの暗号化データを前記サーバ装置に提供し、前記匿名情報が漏洩した場合におけるリスク値が閾値を超える場合、前記サーバ装置から前記暗号化データに関連付けられた第1の識別データおよび第2の識別データを取得し、前記第1の識別データに応じた第1の匿名IDおよび前記第2の識別データに応じた第2の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDおよび前記第2の匿名IDを前記サーバ装置に提供する、
前記(11)に記載の情報処理装置。
(17)
前記匿名ID生成部は、前記匿名情報および前記暗号化データを前記サーバ装置に提供し、前記リスク値が前記閾値を超えない場合、前記サーバ装置から前記暗号化データに関連付けられた第1の識別データを取得し、前記第1の識別データに応じた第1の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDを前記サーバ装置に提供する、
前記(16)に記載の情報処理装置。
(18)
前記リスク値は、前記匿名情報および前記匿名情報に関連する情報の少なくともいずれか一方に基づいて、前記サーバ装置によって取得される、
前記(11)〜(17)のいずれか一項に記載の情報処理装置。
(19)
ユーザの匿名情報を識別するための匿名IDを生成することと、
前記匿名IDおよび前記匿名情報をサーバ装置に提供することと、を含み、
前記匿名情報が漏洩した場合におけるリスク値が所定の閾値を超える場合、プロセッサにより、前記匿名情報に関連付けられる匿名IDを新たに生成する処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを生成する処理の少なくともいずれか一方を実行することを含む、
情報処理方法。
(20)
コンピュータを、
ユーザの匿名情報を識別するための匿名IDを生成する匿名ID生成部と、
前記匿名IDおよび前記匿名情報をサーバ装置に提供する匿名ID提供部と、を備え、
前記匿名ID生成部は、前記匿名情報が漏洩した場合におけるリスク値が所定の閾値を超える場合、前記匿名情報に関連付けられる匿名IDを新たに生成する処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを生成する処理の少なくともいずれか一方を実行する、
情報処理装置として機能させるためのプログラム。
10 情報処理装置
110 制御部
111 取得部
112 匿名ID生成部
113 匿名ID提供部
120 検出部
130 入力部
140 通信部
150 記憶部
151 マッピング鍵
152 匿名ID鍵
160 出力部
20 実名情報サーバ
210 制御部
240 通信部
250 記憶部
30 匿名情報サーバ
310 制御部
311 データ取得部
312 リスク値取得部
313 処理実行部
340 通信部
350 記憶部
Claims (18)
- ユーザの匿名情報が漏洩した場合におけるリスク値を取得するリスク値取得部と、
前記匿名情報に前記匿名情報を識別するための匿名IDを関連付ける処理実行部と、を備え、
前記処理実行部は、前記リスク値が所定の閾値を超える場合、前記匿名情報に関連付けられる匿名IDを切り替える処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを異ならせる処理の少なくともいずれか一方を実行し、さらに、
情報処理装置からユーザIDの暗号化データが取得された場合、前記暗号化データに第1の識別データを関連付け、前記情報処理装置から第1の匿名情報と前記第1の識別データに応じた第1の匿名IDとが取得された場合、前記第1の匿名IDを前記第1の匿名情報に関連付ける、
サーバ装置。 - 前記リスク値取得部は、前記情報処理装置から前記第1の匿名IDおよび第2の匿名情報が取得された場合、前記第2の匿名情報が漏洩した場合におけるリスク値を取得し、
前記処理実行部は、前記リスク値が前記閾値を超える場合、前記暗号化データに第2の識別データを関連付け、前記情報処理装置から前記第2の識別データに応じた第2の匿名IDが取得された場合、前記第2の匿名IDを前記第2の匿名情報に関連付ける、
請求項1に記載のサーバ装置。 - 前記処理実行部は、前記リスク値が前記閾値を超えない場合、前記第1の匿名IDを前記第2の匿名情報に関連付ける、
請求項2に記載のサーバ装置。 - 前記処理実行部は、前記情報処理装置から前記暗号化データが再度取得された場合、前記暗号化データに関連付けられている前記第1の識別データを前記情報処理装置に提供し、前記情報処理装置から前記第1の識別データに応じた第1の匿名IDが取得された場合、前記第1の匿名IDに関連付けられた前記第1の匿名情報に関する所定の動作を実行する、
請求項1に記載のサーバ装置。 - 前記処理実行部は、前記情報処理装置から前記匿名情報および前記ユーザIDの暗号化データが取得された場合、前記暗号化データに対して第1の識別データを関連付け、前記リスク値が前記閾値を超える場合、前記暗号化データに対して第2の識別データを関連付け、前記情報処理装置から前記第1の識別データに応じた第1の匿名IDおよび前記第2の識別データに応じた第2の匿名IDが取得された場合、第1の分割情報に対して前記第1の匿名IDを関連付け、第2の分割情報に対して前記第2の匿名IDを関連付ける、
請求項1に記載のサーバ装置。 - 前記処理実行部は、前記リスク値が前記閾値を超えない場合、前記情報処理装置に前記第1の識別データを提供し、前記情報処理装置から前記第1の識別データに応じた第1の匿名IDが取得された場合、前記匿名情報に対して前記第1の匿名IDを関連付ける、
請求項5に記載のサーバ装置。 - 前記リスク値取得部は、前記匿名情報および前記匿名情報に関連する情報の少なくともいずれか一方に基づいて、前記リスク値を取得する、
請求項1に記載のサーバ装置。 - ユーザの匿名情報が漏洩した場合におけるリスク値を取得することと、
前記匿名情報に前記匿名情報を識別するための匿名IDを関連付けることと、を含み、
前記リスク値が所定の閾値を超える場合、プロセッサにより、前記匿名情報に関連付けられる匿名IDを切り替える処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを異ならせる処理の少なくともいずれか一方を実行し、さらに、
情報処理装置からユーザIDの暗号化データが取得された場合、前記暗号化データに第1の識別データを関連付け、前記情報処理装置から第1の匿名情報と前記第1の識別データに応じた第1の匿名IDとが取得された場合、前記第1の匿名IDを前記第1の匿名情報に関連付けることを含む、
情報管理方法。 - コンピュータを、
ユーザの匿名情報が漏洩した場合におけるリスク値を取得するリスク値取得部と、
前記匿名情報に前記匿名情報を識別するための匿名IDを関連付ける処理実行部と、を備え、
前記処理実行部は、前記リスク値が所定の閾値を超える場合、前記匿名情報に関連付けられる匿名IDを切り替える処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを異ならせる処理の少なくともいずれか一方を実行し、さらに、
情報処理装置からユーザIDの暗号化データが取得された場合、前記暗号化データに第1の識別データを関連付け、前記情報処理装置から第1の匿名情報と前記第1の識別データに応じた第1の匿名IDとが取得された場合、前記第1の匿名IDを前記第1の匿名情報に関連付ける、
サーバ装置として機能させるためのプログラム。 - ユーザの匿名情報を識別するための匿名IDを生成する匿名ID生成部と、
前記匿名IDおよび前記匿名情報をサーバ装置に提供する匿名ID提供部と、を備え、
前記匿名ID生成部は、前記匿名情報が漏洩した場合におけるリスク値が所定の閾値を超える場合、前記匿名情報に関連付けられる匿名IDを新たに生成する処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを生成する処理の少なくともいずれか一方を実行し、さらに、
ユーザIDの暗号化データを前記サーバ装置に提供し、前記サーバ装置から前記暗号化データに関連付けられた第1の識別データを取得し、前記第1の識別データに応じた第1の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDおよび第1の匿名情報を前記サーバ装置に提供する、
情報処理装置。 - 前記匿名ID生成部は、前記第1の匿名IDおよび第2の匿名情報を前記サーバ装置に提供し、前記第2の匿名情報が漏洩した場合におけるリスク値が閾値を超える場合、前記サーバ装置から前記暗号化データに関連付けられた第2の識別データを取得し、前記第2の識別データに応じた第2の匿名IDを生成し、
前記匿名ID提供部は、前記第2の匿名IDを前記サーバ装置に提供する、
請求項10に記載の情報処理装置。 - 前記匿名ID生成部は、前記第2の匿名情報が漏洩した場合におけるリスク値が閾値を超えない場合、前記第1の匿名IDを前記サーバ装置に提供する、
請求項11に記載の情報処理装置。 - 前記匿名ID生成部は、前記暗号化データを前記サーバ装置に再度提供し、前記サーバ装置から前記暗号化データに関連付けられている前記第1の識別データを取得し、前記第1の識別データに応じた第1の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDを前記サーバ装置に提供する、
請求項10に記載の情報処理装置。 - 前記匿名ID生成部は、前記匿名情報および前記ユーザIDの暗号化データを前記サーバ装置に提供し、前記匿名情報が漏洩した場合におけるリスク値が閾値を超える場合、前記サーバ装置から前記暗号化データに関連付けられた第1の識別データおよび第2の識別データを取得し、前記第1の識別データに応じた第1の匿名IDおよび前記第2の識別データに応じた第2の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDおよび前記第2の匿名IDを前記サーバ装置に提供する、
請求項10に記載の情報処理装置。 - 前記匿名ID生成部は、前記匿名情報および前記暗号化データを前記サーバ装置に提供し、前記リスク値が前記閾値を超えない場合、前記サーバ装置から前記暗号化データに関連付けられた第1の識別データを取得し、前記第1の識別データに応じた第1の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDを前記サーバ装置に提供する、
請求項14に記載の情報処理装置。 - 前記リスク値は、前記匿名情報および前記匿名情報に関連する情報の少なくともいずれか一方に基づいて、前記サーバ装置によって取得される、
請求項10に記載の情報処理装置。 - ユーザの匿名情報を識別するための匿名IDを生成することと、
前記匿名IDおよび前記匿名情報をサーバ装置に提供することと、を含み、
前記匿名情報が漏洩した場合におけるリスク値が所定の閾値を超える場合、プロセッサにより、前記匿名情報に関連付けられる匿名IDを新たに生成する処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを生成する処理の少なくともいずれか一方を実行し、さらに、
ユーザIDの暗号化データを前記サーバ装置に提供し、前記サーバ装置から前記暗号化データに関連付けられた第1の識別データを取得し、前記第1の識別データに応じた第1の匿名IDを生成し、
前記第1の匿名IDおよび第1の匿名情報を前記サーバ装置に提供することを含む、
情報処理方法。 - コンピュータを、
ユーザの匿名情報を識別するための匿名IDを生成する匿名ID生成部と、
前記匿名IDおよび前記匿名情報をサーバ装置に提供する匿名ID提供部と、を備え、
前記匿名ID生成部は、前記匿名情報が漏洩した場合におけるリスク値が所定の閾値を超える場合、前記匿名情報に関連付けられる匿名IDを新たに生成する処理、および、前記匿名情報の分割によって得られる複数の分割情報それぞれに対して関連付けられる匿名IDを生成する処理の少なくともいずれか一方を実行し、さらに、
ユーザIDの暗号化データを前記サーバ装置に提供し、前記サーバ装置から前記暗号化データに関連付けられた第1の識別データを取得し、前記第1の識別データに応じた第1の匿名IDを生成し、
前記匿名ID提供部は、前記第1の匿名IDおよび第1の匿名情報を前記サーバ装置に提供する、
情報処理装置として機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016254850 | 2016-12-28 | ||
JP2016254850 | 2016-12-28 | ||
PCT/JP2017/036291 WO2018123190A1 (ja) | 2016-12-28 | 2017-10-05 | サーバ装置、情報管理方法、情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018123190A1 JPWO2018123190A1 (ja) | 2019-10-31 |
JP6943260B2 true JP6943260B2 (ja) | 2021-09-29 |
Family
ID=62707142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018558827A Active JP6943260B2 (ja) | 2016-12-28 | 2017-10-05 | サーバ装置、情報管理方法、情報処理装置、情報処理方法およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11194931B2 (ja) |
JP (1) | JP6943260B2 (ja) |
CN (1) | CN110088758B (ja) |
WO (1) | WO2018123190A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HU231270B1 (hu) * | 2016-02-18 | 2022-07-28 | Xtendr Zrt. | Adatkezelő eljárás és regisztrációs eljárás anonim adatmegosztó rendszerhez, valamint adatkezelő és azt tartalmazó anonim adatmegosztó rendszer |
DE112019007285T5 (de) * | 2019-06-07 | 2022-02-03 | Mitsubishi Electric Corporation | Identifikator-Umschalteinrichtung, Identifikator-Umschaltprogramm und Identifikator-Umschaltverfahren |
IL280116A (en) | 2021-01-12 | 2022-08-01 | Google Llc | Secure network communication that restricts information |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4015919B2 (ja) * | 2002-10-22 | 2007-11-28 | 株式会社東芝 | 情報共有支援装置および情報共有支援方法 |
US7747491B2 (en) * | 2004-11-19 | 2010-06-29 | Panasonic Corporation | Anonymous information system, information registering device and information storing device |
US20070261114A1 (en) * | 2006-05-01 | 2007-11-08 | Michael Pomerantsev | Method and system for secure sharing of personal information |
KR100953092B1 (ko) * | 2007-11-06 | 2010-04-19 | 한국전자통신연구원 | Sso서비스 방법 및 시스템 |
US8316054B2 (en) * | 2008-09-22 | 2012-11-20 | University Of Ottawa | Re-identification risk in de-identified databases containing personal information |
US20100088753A1 (en) * | 2008-10-03 | 2010-04-08 | Microsoft Corporation | Identity and authentication system using aliases |
KR20100066169A (ko) * | 2008-12-09 | 2010-06-17 | 한국전자통신연구원 | 익명 인증을 이용한 개인 정보 관리 시스템 및 방법 |
CA2734545A1 (en) * | 2010-03-19 | 2011-09-19 | University Of Ottawa | A system and method for evaluating marketer re-identification risk |
WO2011142327A1 (ja) | 2010-05-10 | 2011-11-17 | 日本電気株式会社 | 情報処理装置、制御方法及びプログラム |
JP5846548B2 (ja) * | 2010-12-27 | 2016-01-20 | 日本電気株式会社 | 情報保護装置及び情報保護方法 |
JP6065833B2 (ja) * | 2011-06-02 | 2017-01-25 | 日本電気株式会社 | 分散匿名化システム、分散匿名化装置及び分散匿名化方法 |
CN103023856B (zh) * | 2011-09-20 | 2018-07-13 | 中兴通讯股份有限公司 | 单点登录的方法、系统和信息处理方法、系统 |
JP5848960B2 (ja) | 2011-11-21 | 2016-01-27 | 株式会社日立製作所 | 情報管理システム |
JP2014026305A (ja) | 2012-07-24 | 2014-02-06 | Mitsubishi Electric Corp | データ処理装置及びデータベースシステム及びデータ処理方法及びプログラム |
JP5971115B2 (ja) * | 2012-12-26 | 2016-08-17 | 富士通株式会社 | 情報処理プログラム、情報処理方法及び装置 |
TW201426578A (zh) * | 2012-12-27 | 2014-07-01 | Ind Tech Res Inst | 匿名資料集的產生方法及裝置與風險評估方法及裝置 |
JP6214167B2 (ja) | 2013-02-08 | 2017-10-18 | 富士通クラウドテクノロジーズ株式会社 | 情報処理システム、情報処理方法、及び情報処理プログラム |
JP6042229B2 (ja) * | 2013-02-25 | 2016-12-14 | 株式会社日立システムズ | k−匿名データベース制御サーバおよび制御方法 |
CA2848270A1 (en) * | 2013-04-03 | 2014-10-03 | Blackhawk Network, Inc. | Electronic financial service risk evaluation |
US9514161B2 (en) * | 2013-04-25 | 2016-12-06 | International Business Machines Corporation | Guaranteeing anonymity of linked data graphs |
US9460311B2 (en) * | 2013-06-26 | 2016-10-04 | Sap Se | Method and system for on-the-fly anonymization on in-memory databases |
US9332081B2 (en) * | 2013-08-30 | 2016-05-03 | Google Inc. | Anonymous cross-device linking using temporal identifiers |
US9619669B2 (en) * | 2013-11-01 | 2017-04-11 | Anonos Inc. | Systems and methods for anonosizing data |
KR102144509B1 (ko) * | 2014-03-06 | 2020-08-14 | 삼성전자주식회사 | 근접 통신 방법 및 장치 |
US8862679B1 (en) * | 2014-04-18 | 2014-10-14 | Secret, Inc. | Displaying comments on a secret in an anonymous social networking application |
EP3151726A4 (en) * | 2014-06-09 | 2018-01-03 | Anthony Wright | Patient status notification |
CN104836789B (zh) * | 2015-03-20 | 2017-12-22 | 湖南科技大学 | 一种基于空间区域匿名的位置隐私保护方案 |
US11088834B2 (en) * | 2015-04-28 | 2021-08-10 | Palo Alto Research Center Incorporated | System for privacy-preserving monetization of big data and method for using the same |
JP6812978B2 (ja) * | 2015-09-17 | 2021-01-13 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム及びマッピングサーバ |
US10242213B2 (en) * | 2015-09-21 | 2019-03-26 | Privacy Analytics Inc. | Asymmetric journalist risk model of data re-identification |
US10210518B2 (en) * | 2016-04-13 | 2019-02-19 | Abdullah Abdulaziz I. Alnajem | Risk-link authentication for optimizing decisions of multi-factor authentications |
-
2017
- 2017-10-05 US US16/463,241 patent/US11194931B2/en active Active
- 2017-10-05 CN CN201780079419.2A patent/CN110088758B/zh active Active
- 2017-10-05 WO PCT/JP2017/036291 patent/WO2018123190A1/ja active Application Filing
- 2017-10-05 JP JP2018558827A patent/JP6943260B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN110088758A (zh) | 2019-08-02 |
WO2018123190A1 (ja) | 2018-07-05 |
JPWO2018123190A1 (ja) | 2019-10-31 |
US20190325160A1 (en) | 2019-10-24 |
US11194931B2 (en) | 2021-12-07 |
CN110088758B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11682278B2 (en) | Data-secure sensor system | |
US8928587B1 (en) | Automatic device login based on wearable sensor fusion | |
US11323446B2 (en) | Information processing device, information processing method, and mapping server | |
US11140171B1 (en) | Establishing and verifying identity using action sequences while protecting user privacy | |
US20150381624A1 (en) | Methods, systems, and computer readable media for combating device theft with user notarization | |
US10097666B2 (en) | Accessing a service using an encrypted token | |
JP6943260B2 (ja) | サーバ装置、情報管理方法、情報処理装置、情報処理方法およびプログラム | |
EP3937040B1 (en) | Systems and methods for securing login access | |
EP3080743A1 (en) | User authentication for mobile devices using behavioral analysis | |
KR20120042684A (ko) | 지문 정보를 통한 데이터 송/수신 장치 및 시스템 | |
US20190312966A1 (en) | Methods and systems for facilitating automated contact with emergency services in case of an emergency | |
US10831922B1 (en) | System and method for access control | |
US20150264048A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN110781488B (zh) | 密码提示方法和终端设备 | |
JP2018147327A (ja) | 生成装置、生成方法及び生成プログラム | |
KR20200120156A (ko) | 전자 장치 및 전자 장치에서 의료 정보 공유 방법 | |
US11508155B2 (en) | Methods, systems, apparatuses, and devices for facilitating managing incidents occurring in areas monitored by low data-rate monitoring devices using the low data-rate monitoring devices | |
JP2018147326A (ja) | 生成装置、生成方法及び生成プログラム | |
KR20220081980A (ko) | 정보 처리 시스템, 정보 처리 방법, 프로그램, 유저 인터페이스 | |
US20190156013A1 (en) | Information processing apparatus, information processing method, and program | |
JPWO2019142477A1 (ja) | 情報処理装置、情報処理方法、ユーザ端末、サービス提供装置およびサービス提供方法 | |
KR20130086194A (ko) | 지문 정보를 통한 데이터 송/수신 장치 및 시스템 | |
US11736940B2 (en) | L8p8 secure transmission system and method | |
US20240288929A1 (en) | Methods and systems for determining user interest relevant to co-located users | |
WO2020129763A1 (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210823 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6943260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |