JP7011513B2 - 情報処理装置、システム、情報処理方法及びプログラム - Google Patents
情報処理装置、システム、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP7011513B2 JP7011513B2 JP2018062222A JP2018062222A JP7011513B2 JP 7011513 B2 JP7011513 B2 JP 7011513B2 JP 2018062222 A JP2018062222 A JP 2018062222A JP 2018062222 A JP2018062222 A JP 2018062222A JP 7011513 B2 JP7011513 B2 JP 7011513B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- application
- information
- information processing
- divided
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
秘密分散を用いた技術には、例えば、特許文献1がある。特許文献1には、公開鍵暗号方式で用いられる鍵を秘密分散で分散して記憶することが開示されている。
そこで、本発明は、アプリケーション間でのデータの受け渡しにおけるセキュリティを向上させることを目的とする。
<実施形態1>
(本実施形態の処理の概要)
本実施形態における処理の主体は、情報処理装置100である。本実施形態で情報処理装置100が実行する処理の概要は、以下のような内容である。即ち、あるアプリケーションが、他のアプリケーションに提供するデータを、情報処理装置100の主記憶装置に記憶する。そして、情報処理装置100は、主記憶装置に記憶されたデータを、予め定められた秘密分散の方式を用いて、複数の分割片に分割して、各分割片を分散して記憶する。情報処理装置100は、他のアプリケーションからそのデータの要求を受けて、分散して記憶したデータを、主記憶装置内の他のアプリケーションがアクセス(読取、書込等)可能な領域内に復元することで、このデータを他のアプリケーションに提供する。
このように、情報処理装置100は、提供対象のデータを主記憶装置内に復元し、他のアプリケーションに提供することで、主記憶装置102内の補助記憶装置等のストレージ内に提供対象のデータを復元しないようにする。即ち、情報処理装置100は、アプリケーション間でのデータの受け渡しを、ストレージを用いずに、主記憶装置内で完結させる。これにより、情報処理装置100は、ストレージ内に復元されたデータが搾取される可能性を低減することができ、セキュリティを向上できることとなる。
図1は、情報処理装置100のハードウェア構成の一例を示す図である。情報処理装置100は、予め定められた秘密分散の方式を用いてデータを記憶し、記憶したデータを提供することができるノート型パーソナルコンピュータ、デスクトップ型パーソナルコンピュータ、サーバ装置、タブレット装置等の情報処理装置である。
情報処理装置100は、CPU101、主記憶装置102、補助記憶装置103、デバイスI/F104、ネットワークI/F105、入力部106、出力部107を含む。各要素は、システムバス108を介して、相互に通信可能に接続されている。
デバイスI/F104は、例えば、外付けの記憶装置(例えば、外付けのHDD等)等の外部のデバイスとの接続に用いられるインターフェースである。CPU101は、デバイスI/F104を介して、外部のデバイスとの間で情報の入出力を行う。ネットワークI/F105は、外部の情報処理装置との間のインターネット、LAN等のネットワークを介した通信に用いられるインターフェースである。
入力部106は、マウス、キーボード、タッチパネルの操作部等の情報処理装置100への情報の入力に用いられる入力部である。出力部は、モニタ、スピーカ、タッチパネルの表示部等の情報の出力に用いられる出力部である。
また、CPU101は、データを秘密分散の方式で複数の分割片に分割した後で、各分割片を、デバイスI/F104を介して接続された複数の外付けの記憶装置、ネットワークI/F105を介して接続された複数のサーバ装置、補助記憶装置103に分散して記憶することとしてもよい。また、CPU101は、データを秘密分散の方式で複数の分割片に分割した後で、各分割片を、補助記憶装置103にまとめて記憶することとしてもよい。以下では、記憶対象のデータの分割片が分散して記憶される1以上の記憶部を、データ記憶部とする。
CPU101が、補助記憶装置103に記憶されたプログラムにしたがって処理を実行することで、図2で後述する情報処理装置100の機能、図3、4で後述するフローチャートの処理等の情報処理装置100の処理が実現される。
図2は、情報処理装置100の機能構成の一例を示す図である。
情報処理装置100は、アプリケーションA201、アプリケーションB202、記憶制御部203、復元部204を含む。
アプリケーションA201は、CPU101による補助記憶装置103に記憶されたプログラムの実行により実現されるアプリケーションであり、入力されたデータをデータ記憶部に記憶するよう記憶制御部203に指示する。
アプリケーションB202は、CPU101による補助記憶装置103に記憶されたプログラムの実行により実現されるアプリケーションであり、記憶制御部203によりデータ記憶部に記憶されたデータの提供を受ける。
復元部204は、アプリケーションB202からの要求に応じて、記憶制御部203によりデータ記憶部に分散して記憶された分割片を用いてデータを復元し、主記憶装置102内のアプリケーションB202によりアクセス可能な領域に記憶することで出力する。
図3は、情報処理装置100が実行するデータの記憶処理の一例を示すフローチャートである。
本実施形態では、情報処理装置100は、アプリケーションA201からの指示に応じて、ストリームデータをデータ記憶部に記憶する。そして、情報処理装置100は、アプリケーションB202から、このストリームデータの要求を受付けると、アプリケーションB202に対してこのストリームデータを出力する。ストリームデータとは、処理の中で実際に流れているデータを示すデータ型であるストリーム型のデータである。アプリケーションB202は、アプリケーションA201がデータをデータ記憶部に記憶させた後の任意のタイミング(例えば、データがデータ記憶部に記憶されて1秒後、1日後、1月後等)で、記憶されたストリームデータの要求を行うことができる。即ち、情報処理装置100がアプリケーションA201からの指示に応じてデータ記憶部に記憶したデータは、以降の任意のタイミングで利用できることとなる。
記憶制御部203は、アプリケーションA201により主記憶装置102に記憶されたデータのデータ記憶部への記憶が指示されたと判定した場合、S302の処理に進む。また、記憶制御部203は、アプリケーションA201により主記憶装置102に記憶されたデータのデータ記憶部への記憶が指示されていないと判定した場合、図3の処理を終了する。
S303において、記憶制御部203は、S302でデータを分割した複数の分割片それぞれを、データ記憶部に分散して記憶する。そして、記憶制御部203は、データ記憶部に分散して記憶した複数の分割片を識別する情報である処理キーを発行し、発行した処理キーをアプリケーションA201に送信する。アプリケーションB202は、例えば、アプリケーションA201から、この処理キーを受信し、受信した処理キーを復元部204に送信し、S301で記憶することが指示されたデータを要求することとなる。また、記憶制御部203は、補助記憶装置103等に、処理キーと、その処理キーに対応する分割片の情報(分割片の識別情報、分割片の記憶場所等)と、の対応をメタデータとして記憶し、このメタデータを管理する。
記憶制御部203は、各分割片のデータを、ファイルの形式でデータ記憶部に記憶することとしてもよい。また、記憶制御部203は、各分割片のデータを、データ記憶部内に予め用意されたデータベースのレコードとして記憶することとしてもよい。記憶制御部203は、各分割片のデータを、データ記憶部内に予め用意されたデータベースのレコードとして記憶することで、ファイル生成の処理に係るリソース(CPU101の利用率等)を軽減できる。また、情報処理装置100は、予め用意されたデータベース内のレコードとして分割片を管理することで、分割片のデータの管理性を向上できる。
図4は、情報処理装置100が実行するデータの出力処理の一例を示すフローチャートである。
S401において、復元部204は、アプリケーションB202から、S303でデータ記憶部に記憶したデータの要求があったか否かを判定する。復元部204は、アプリケーションB202から、S303でデータ記憶部に記憶したデータの要求があったと判定した場合、S402の処理に進む。また、復元部204は、アプリケーションB202から、S303でデータ記憶部に記憶したデータの要求がなかったと判定した場合、図4の処理を終了する。
アプリケーションB202は、復元部204へのデータの要求に先んじて、S303で複数の分割片がデータ記憶部に記憶された際に記憶制御部203により発行された処理キーを、アプリケーションA201から受信する。アプリケーションB202は、例えば、受信した処理キーを、復元部204へ送信することで、S303でデータ記憶部に記憶されたデータを要求する。
その場合、復元部204は、S401でアプリケーションA201から、S303でデータ記憶部に記憶したデータの要求があったか否かを判定する。復元部204は、その要求があったと判定した場合、S402の処理に進み、その要求がなかったと判定した場合、図4の処理を終了する。
S403において、復元部204は、S402で収集したデータの分割片に基づいて、S401で要求されたデータを、主記憶装置102内のアプリケーションB202が読取可能な領域内に、アプリケーションB202により扱うことが可能なストリームデータとして復元する。これにより、復元部204は、S401でアプリケーションB202から要求されたと判定したデータを、アプリケーションB202に対して出力する。
また、復元部204は、S402で収集したデータの複数の分割片そのものを、主記憶装置102内のアプリケーションB202が読取可能な領域内に出力することとしてもよい。その場合、アプリケーションB202は、復元部204により出力された複数の分割片に基づいて、データを復元することとしてもよい。
また、復元部204は、アプリケーションA201からデータの復元の要求を受付けた場合、以下のようにしてもよい。即ち、復元部204は、S403で、復元したデータを主記憶装置102内のアプリケーションA201が読取可能な領域内に、アプリケーションA201により扱うことが可能なストリームデータとして復元することとしてもよい。その場合、アプリケーションA201は、アプリケーションB202に対して、復元されたデータを送信する。
また、復元部204は、アプリケーションA201からデータの復元の要求を受付けた場合でも、以下のようにしてもよい。即ち、復元部204は、復元したデータを主記憶装置102内のアプリケーションB202が読取可能な領域内に、アプリケーションB202により扱うことが可能なストリームデータとして復元することとしてもよい。
以上、本実施形態では、情報処理装置100は、アプリケーションA201により主記憶装置102に記憶されたストリームデータを、秘密分散の方式を用いて、複数の分割片に分割して、分割片のそれぞれをデータ記憶部に分散して記憶した。そして、情報処理装置100は、アプリケーションB202からの要求に応じて、データ記憶部に記憶したストリームデータを、主記憶装置102内のアプリケーションB202が読取可能な領域内に記憶することで出力した。
このように、情報処理装置100は、アプリケーションA201とアプリケーションB202との間でのデータの受け渡しを、補助記憶装置103を用いずに、主記憶装置102内で完結させることとした。これにより、情報処理装置100は、補助記憶装置103に不正にアクセスされることでデータが搾取される可能性を低減することができ、セキュリティを向上させることができる。
また、本実施形態では、情報処理装置100は、アプリケーションA201からの指示で、ストリームデータを記憶し、アプリケーションB202からの要求で、ストリームデータを出力することとした。このように、情報処理装置100は、アプリケーションA201、アプリケーションB202がそれぞれの処理中で操作可能な形式で、データを受付けたり、提供したりする。即ち、情報処理装置100は、アプリケーションA201が処理中で扱っているデータそのままを記憶し、記憶したデータを、アプリケーションB202がそのまま扱うことができるデータとして出力できる。アプリケーションA201は、データ記憶部に記憶させる形式にデータを調整する必要がない。また、アプリケーションB202は、復元されたデータを操作可能な形式に調整する必要がない。即ち、情報処理装置100は、アプリケーションA201、アプリケーションB202の処理を簡素化できる。
本実施形態では、秘密分散の方式を用いて記憶されるデータが個人情報を含む場合に、よりセキュリティを向上させる処理について説明する。個人情報とは、個人を識別できる情報である。
本実施形態の情報処理装置100のハードウェア構成、機能構成は、実施形態1と同様である。
本実施形態で情報処理装置100が、秘密分散の方式を用いてデータ記憶部に記憶するデータは、以下のようなデータであるとする。即ち、複数の個人それぞれに関する「住所」、「氏名」、「身長」、「体重」、「血圧」のデータであるとする。
そして、情報処理装置100は、アプリケーションB202からS303で記憶したデータの要求があった場合、図4の処理を行うことで、アプリケーションB202に対して、このデータを出力することになる。本実施形態の図4の処理は、実施形態1と比べてS403の処理が異なる。本実施形態の図4の処理のうち、実施形態1と異なる部分について説明する。
S403において、復元部204は、S402で収集したデータの分割片に基づいて、S401で要求されたデータを、主記憶装置102内のアプリケーションB202が読取可能な領域内に、アプリケーションB202により扱うことが可能なストリームデータとして復元する。そして、復元部204は、復元したデータに対して、このデータに含まれる各情報がどの個人に関する情報か分からなくするための処理(匿名化処理)を行う。復元部204は、例えば、復元したデータに含まれる「住所」、「氏名」、「身長」、「体重」、「血圧」の情報のうち、個人の特定につながり得る「住所」、「氏名」の情報を特定し、特定した情報を削除する処理を行うことで、データを匿名化する。個人の特定につながり得るこれらの情報、個人を識別できる個人情報は、個人の識別に関する情報の一例である。
復元部204が特定の個人の特定につながり得る情報を特定する処理について説明する。本実施形態では、記憶制御部203が補助記憶装置103等に記憶することで管理するメタデータは、個人の特定につながり得る情報として予め定められた項目の情報が含まれるとする。復元部204は、メタデータに含まれるこの項目の情報を参照することで、個人の特定につながり得る情報を特定する。
例えば、情報処理装置100がS302、S303において、以下のような処理を行ったとする。即ち、記憶制御部203は、S302で、記憶することが指示されたストリームデータに含まれる「住所」、「氏名」、「身長」、「体重」、「血圧」の情報を、「住所」と「氏名」との情報(以下では、第1の情報とする)と、「身長」と「体重」と「血圧」との情報(以下では、第2の情報とする)と、に分ける。そして、記憶制御部203は、第1の情報、第2の情報、第1の情報と第2の情報との対応関係を示す情報それぞれを、秘密分散の方式を用いて、複数の分割片に分割する。そして、記憶制御部203は、S303で、S302で分割された各分割片を、データ記憶部に分散して記憶する。
この場合、S403で、復元部204は、S402で収集した分割片のうち、第2の情報に関する分割片を用いて、要求されたデータとして、第2の情報を復元することとなる。
この場合、S403で、復元部204は、S402で収集した分割片のうち、「身長」と「体重」と「血圧」との項目の情報と、各項目の情報同士の対応関係を示す情報と、に関する分割片を用いて、「身長」と「体重」と「血圧」との情報を復元することとなる。
また、本実施形態の情報処理装置100は、個人情報を含むデータを出力する際に、匿名化した上で、出力することとした。情報処理装置100がアプリケーションB202に対して出力したデータが、不正に取得されたり、流出したりする場合が想定される。このような場合に、情報処理装置100は、アプリケーションB202に対して出力したデータが仮に流出等したとしても、個人情報が流出したり、流出したデータがどの個人のデータであるかが特定されたりする事態を回避することができる。これにより、情報処理装置100は、よりセキュリティを向上できる。
実施形態1、2では、情報処理装置100は、単体の情報処理装置であるとした。しかし、情報処理装置100は、ネットワーク(LANやインターネット)を介して相互に通信可能に接続された複数の情報処理装置を含むシステムとして構成されることとしてもよい。その場合、情報処理装置100に含まれる複数の情報処理装置それぞれのCPUが、それぞれの情報処理装置の補助記憶装置に記憶されたプログラムに基づき処理を連携して実行することで、図2の機能及び図3、4のフローチャートの処理等が実現される。また、その場合、アプリケーションA201とアプリケーションB202とは、それぞれ異なる情報処理装置に実装されることとしてもよい。その場合、このシステムは、アプリケーションA201が実装された情報処理装置の主記憶装置にアプリケーションA201により記憶されたデータを、予め定められた秘密分散の方式でデータ記憶部に記憶する。そして、このシステムは、アプリケーションB202からの要求に応じて、アプリケーションB202が実装された情報処理装置の主記憶装置にデータ記憶部に記憶したデータを復元することで出力することとなる。
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではない。
例えば、上述した情報処理装置100の機能構成の一部又は全てをハードウェアとして情報処理装置100に実装してもよい。
101 CPU
102 主記憶装置
Claims (7)
- 第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御手段と、
第2のアプリケーションからの前記データの要求に応じて、前記記憶制御手段により前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力手段と、
を有する情報処理装置。 - 前記データは、前記第1のアプリケーションと前記第2のアプリケーションとが用いるストリームデータである請求項1記載の情報処理装置。
- 前記記憶制御手段は、前記複数の分割片それぞれを、データベースのレコードとして、前記記憶部に記憶する請求項1又は2記載の情報処理装置。
- 第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御手段と、
第2のアプリケーションからの前記データの要求に応じて、前記記憶制御手段により前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力手段と、
を有するシステム。 - 情報処理装置が実行する情報処理方法であって、
第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御ステップと、
第2のアプリケーションからの前記データの要求に応じて、前記記憶制御ステップで前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力ステップと、
を含む情報処理方法。 - システムが実行する情報処理方法であって、
第1のアプリケーションにより用いられる主記憶装置に前記第1のアプリケーションにより記憶されたデータを、予め定められた秘密分散の方式で、複数の分割片に分割して記憶部に記憶する記憶制御ステップと、
第2のアプリケーションからの前記データの要求に応じて、前記記憶制御ステップで前記記憶部に前記複数の分割片に分割して記憶された個人の識別に関する情報を含む前記データを、前記複数の分割片のうち、個人の識別に関する情報に関する分割片と異なる分割片を用いて復元することで、前記データを、前記データに含まれる情報がどの個人に関する情報であるかを特定できないように処理し、処理した前記データを、前記第2のアプリケーションにより用いられる主記憶装置に出力する出力ステップと、
を含む情報処理方法。 - コンピュータを、請求項1乃至3何れか1項記載の情報処理装置の各手段として、機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018062222A JP7011513B2 (ja) | 2018-03-28 | 2018-03-28 | 情報処理装置、システム、情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018062222A JP7011513B2 (ja) | 2018-03-28 | 2018-03-28 | 情報処理装置、システム、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019174621A JP2019174621A (ja) | 2019-10-10 |
JP7011513B2 true JP7011513B2 (ja) | 2022-01-26 |
Family
ID=68170310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018062222A Active JP7011513B2 (ja) | 2018-03-28 | 2018-03-28 | 情報処理装置、システム、情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7011513B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007213405A (ja) | 2006-02-10 | 2007-08-23 | Global Friendship Inc | 割符情報の管理方法および管理装置 |
JP2008140050A (ja) | 2006-11-30 | 2008-06-19 | Brother Ind Ltd | ネットワークシステム、配信制御装置並びに配信方法及び配信制御用プログラム |
JP2009003527A (ja) | 2007-06-19 | 2009-01-08 | Toshiba Corp | 情報通信試験装置及び医用機器 |
JP2015201047A (ja) | 2014-04-08 | 2015-11-12 | 日本電信電話株式会社 | 情報処理システム、情報処理方法、及びプログラム |
WO2016181904A1 (ja) | 2015-05-14 | 2016-11-17 | 日本電信電話株式会社 | データベースシステム、データベース処理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI614995B (zh) * | 2011-05-20 | 2018-02-11 | 半導體能源研究所股份有限公司 | 鎖相迴路及使用此鎖相迴路之半導體裝置 |
-
2018
- 2018-03-28 JP JP2018062222A patent/JP7011513B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007213405A (ja) | 2006-02-10 | 2007-08-23 | Global Friendship Inc | 割符情報の管理方法および管理装置 |
JP2008140050A (ja) | 2006-11-30 | 2008-06-19 | Brother Ind Ltd | ネットワークシステム、配信制御装置並びに配信方法及び配信制御用プログラム |
JP2009003527A (ja) | 2007-06-19 | 2009-01-08 | Toshiba Corp | 情報通信試験装置及び医用機器 |
JP2015201047A (ja) | 2014-04-08 | 2015-11-12 | 日本電信電話株式会社 | 情報処理システム、情報処理方法、及びプログラム |
WO2016181904A1 (ja) | 2015-05-14 | 2016-11-17 | 日本電信電話株式会社 | データベースシステム、データベース処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2019174621A (ja) | 2019-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10771240B2 (en) | Dynamic blockchain system and method for providing efficient and secure distributed data access, data storage and data transport | |
US20210234682A1 (en) | Resilient secret sharing cloud based architecture for data vault | |
Fabian et al. | Collaborative and secure sharing of healthcare data in multi-clouds | |
US9473297B2 (en) | Achieving storage efficiency in presence of end-to-end encryption using downstream decrypters | |
US9209971B2 (en) | Method and system for shielding data in untrusted environments | |
Zala et al. | PRMS: design and development of patients’ E-healthcare records management system for privacy preservation in third party cloud platforms | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
US9836585B2 (en) | User centric method and adaptor for digital rights management system | |
JP7159717B2 (ja) | 秘密統計処理システム、方法、統計処理装置及びプログラム | |
WO2021114885A1 (zh) | 敏感信息保护方法、装置、计算设备及存储介质 | |
EP3188072A1 (en) | Systems and methods for automatic and customizable data minimization of electronic data stores | |
CN111756684B (zh) | 传输关键数据的方法、系统和非暂时性计算机可读存储介质 | |
US9460302B2 (en) | Method and system for shielding data in transit and data in memory | |
EP3912109B1 (en) | Data sharing architecture | |
US9336363B2 (en) | Method and system for secure deployment of information technology (IT) solutions in untrusted environments | |
JP7011513B2 (ja) | 情報処理装置、システム、情報処理方法及びプログラム | |
US11251944B2 (en) | Secure storage and usage of cryptography keys | |
US20210320791A1 (en) | Systems and methods for adaptive recursive descent data redundancy | |
De la Torre et al. | Analysis of security in big data related to healthcare | |
de la Torre-Díez et al. | Analysis of security in big data related to healthcare | |
D’Arco et al. | On the file recovery in systems infected by Ransomware | |
Sri et al. | A Framework for Uncertain Cloud Data Security and Recovery Based on Hybrid Multi-User Medical Decision Learning Patterns | |
WO2022137549A1 (ja) | 情報管理装置 | |
Geetha et al. | Secure Storage and Accessing of Organ Donor Details | |
CN109101834A (zh) | 一种在云计算中实现安全的大数据分析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7011513 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |