JP7458805B2 - Information processing device, information processing system, and program - Google Patents
Information processing device, information processing system, and program Download PDFInfo
- Publication number
- JP7458805B2 JP7458805B2 JP2020016293A JP2020016293A JP7458805B2 JP 7458805 B2 JP7458805 B2 JP 7458805B2 JP 2020016293 A JP2020016293 A JP 2020016293A JP 2020016293 A JP2020016293 A JP 2020016293A JP 7458805 B2 JP7458805 B2 JP 7458805B2
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing device
- information
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 133
- 238000004364 calculation method Methods 0.000 claims description 200
- 238000006243 chemical reaction Methods 0.000 claims description 108
- 238000012795 verification Methods 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 29
- 238000000605 extraction Methods 0.000 claims description 3
- 235000019580 granularity Nutrition 0.000 description 18
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 239000000284 extract Substances 0.000 description 5
- 235000021438 curry Nutrition 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 235000013305 food Nutrition 0.000 description 2
- 230000015654 memory Effects 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001932 seasonal effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置、情報処理システム、及びプログラムに関する。 The present invention relates to an information processing device , an information processing system, and a program.
近年、ユーザのパーソナルデータをインターネット上のストレージにより管理するストレージサービスが提供されている。ユーザは、自分の端末を用いて、パーソナルデータをストレージへ書き込んだり、ストレージに書き込んだパーソナルデータを読み出したりすることができる。ストレージサービスでは、ユーザ自身で、ストレージに書き込まれたパーソナルデータの公開範囲を設定することが可能である。パーソナルデータに設定された公開範囲に含まれる他のユーザは、自分の端末を用いて、そのパーソナルデータを利用できる。このように、ユーザがデータの読み込みや書き込み、公開範囲の設定等の権限を有するストレージをパーソナルデータストアともいう。 In recent years, storage services have been provided that manage users' personal data using storage on the Internet. Using their own terminals, users can write personal data to storage and read personal data written to storage. With storage services, users themselves can set the scope of disclosure of personal data written in the storage. Other users included in the disclosure range set for the personal data can use the personal data using their own terminals. In this way, a storage in which the user has authority to read and write data, set the disclosure range, etc. is also called a personal data store.
一方、従来から、秘匿共通集合計算(PSI:Private Set Intersection)が利用されている。秘匿共通集合計算は、各ユーザのデータ集合の内容を互いに開示することなく、共通する要素に関する情報を得るプロトコルである。秘匿共通集合計算として、ブラインド署名を用いた方式、Bloom Filterを用いて計算量を減らした方式など、データ集合の数や用途に応じた様々な方式が提案されている。また、専用サーバを利用して秘匿共通集合計算の計算量を削減する技術がある(例えば、特許文献1参照)。 On the other hand, private set intersection (PSI) has conventionally been used. Secret intersection calculation is a protocol for obtaining information regarding common elements without disclosing the contents of each user's data set to each other. Various methods have been proposed for secret common set calculations depending on the number of data sets and their purpose, such as a method using blind signatures and a method using Bloom Filter to reduce the amount of calculation. Furthermore, there is a technique that uses a dedicated server to reduce the amount of calculation for secret common set calculation (for example, see Patent Document 1).
ストレージサービスを利用するユーザ間で、共通の話題の発見等を目的として、互いのパーソナルデータから共通要素を抽出したい場合がある。しかし、共通要素を抽出するため、ユーザ間でパーソナルデータの照合が可能なようにユーザがお互いにパーソナルデータストアへのアクセス権を与えてしまうと、共通要素のみならず、パーソナルデータに設定されている他の情報も相互に参照可能となってしまい、プライバシーの問題が生じる場合がある。そこで、秘匿共通集合計算を用いて共通要素を抽出することが考えられるが、共通要素であっても他のユーザに開示したくない情報が含まれる場合もある。 Users who use a storage service may want to extract common elements from each other's personal data for the purpose of discovering common topics. However, if users give each other access rights to their personal data stores so that personal data can be checked between users in order to extract common elements, not only common elements but also personal data will be set. Other information on the site may also be cross-referenced, which may lead to privacy issues. Therefore, it is conceivable to extract common elements using secret common set calculation, but even common elements may contain information that is not desired to be disclosed to other users.
本発明は、このような事情を考慮してなされたもので、各ユーザのパーソナルデータを秘匿しながら、ユーザ間で開示してもよいと決めた共通の情報をパーソナルデータから抽出することができる情報処理装置、情報処理システム、及びプログラムを提供する。 The present invention has been made in consideration of such circumstances, and makes it possible to extract common information that can be disclosed between users from the personal data while keeping the personal data of each user confidential. Provides information processing devices , information processing systems, and programs.
本発明の一態様は、共通の要素情報の抽出のために照合を行う対象の照合データを、データ集合に含まれる少なくとも一部の要素情報に基づいて生成するためのデータ変換規則を指定する情報を受信する受信部と、第一ユーザに関する情報を示す要素情報を含んだ第一データ集合を、指定された前記データ変換規則に従って生成した照合データの集合である第一照合データ集合に変換する集合変換部と、第二ユーザに関する情報を示す要素情報を含んだ第二データ集合から変換され、かつ、指定された前記データ変換規則に従って生成された照合データの集合である第二照合データ集合と、前記第一照合データ集合とに共通して含まれる前記照合データを、秘匿共通集合計算により得る秘匿共通集合計算部と、を備えることを特徴とする情報処理装置である。 One aspect of the present invention provides information that specifies data conversion rules for generating matching data to be matched for extraction of common element information based on at least some element information included in a data set. and a set that converts a first data set including element information indicating information about the first user into a first matching data set that is a set of matching data generated according to the specified data conversion rule. a conversion unit; and a second matching data set that is a set of matching data that is converted from a second data set that includes element information indicating information about the second user and that is generated according to the specified data conversion rule; The information processing apparatus is characterized by comprising: a secret common set calculation unit that obtains the collation data included in common with the first collation data set by a secret common set calculation.
本発明の一態様は、上述の情報処理装置であって、前記データ変換規則は、前記要素情報を所定の粒度の照合データへ変換するための規則を含む、ことを特徴とする。 One aspect of the present invention is the information processing apparatus described above, wherein the data conversion rule includes a rule for converting the element information into verification data of a predetermined granularity.
本発明の一態様は、上述の情報処理装置であって、前記受信部は、使用する秘匿共通集合計算方式の情報を受信し、前記秘匿共通集合計算部は、前記第二ユーザに対応した他の情報処理装置と協働して、前記秘匿共通集合計算方式の秘匿共通集合計算を行う、ことを特徴とする。 One aspect of the present invention is the above-mentioned information processing device, characterized in that the receiving unit receives information on the secret intersection calculation method to be used, and the secret intersection calculation unit performs the secret intersection calculation of the secret intersection calculation method in cooperation with another information processing device corresponding to the second user.
本発明の一態様は、上述の情報処理装置であって、前記受信部は、前記第二ユーザに対応した他の情報処理装置に参照を許可する記憶場所を示す第一記憶場所情報と、前記第二ユーザにより当該情報処理装置に参照が許可された記憶場所を示す第二記憶場所情報を受信し、前記秘匿共通集合計算部は、前記第一記憶場所情報が示す記憶場所情報に秘匿共通集合計算において使用される暗号化した前記第一照合データ集合を書き込み、前記第二記憶場所情報が示す記憶場所情報から秘匿共通集合計算において使用される暗号化された前記第二照合データ集合を読み出す、ことを特徴とする。 One aspect of the present invention is the information processing device described above, wherein the receiving unit receives first storage location information indicating a storage location that is permitted to be referenced by another information processing device corresponding to the second user; Receiving second storage location information indicating a storage location that the information processing device is permitted to reference by a second user, the confidential common set calculation unit adds a confidential common set to the storage location information indicated by the first storage location information. writing the encrypted first collation data set used in the calculation, and reading the encrypted second collation data set used in the secret common set calculation from storage location information indicated by the second storage location information; It is characterized by
本発明の一態様は、上述の情報処理装置であって、前記第一データ集合は、前記第一ユーザの行動の履歴に関する要素情報を含み、前記第二データ集合は、前記第二ユーザの行動の履歴に関する要素情報を含む、ことを特徴とする。 One aspect of the present invention is the information processing device described above, wherein the first data set includes element information regarding the history of the first user's actions, and the second data set includes element information regarding the history of the actions of the second user. It is characterized by including element information regarding the history of.
本発明の一態様は、上述の情報処理装置であって、前記行動は、コンテンツの利用、検索の実行、又は、地理的な移動である、ことを特徴とする。 One aspect of the present invention is the information processing device described above, characterized in that the action is using content, performing a search, or geographical movement.
本発明の一態様は、コンピュータを、上述するいずれかの情報処理装置として機能させるためのプログラムである。 One aspect of the present invention is a program for causing a computer to function as any of the information processing devices described above.
本発明によれば、各ユーザのパーソナルデータを秘匿しながら、ユーザ間で開示してもよいと決めた共通の情報をパーソナルデータから抽出することができる。 According to the present invention, while keeping the personal data of each user confidential, it is possible to extract common information that may be disclosed between users from the personal data.
以下、図面を参照しながら本発明の実施形態を詳細に説明する。
図1は、本発明の一実施形態による情報処理システム1の構成例を示す図である。本実施形態の情報処理システム1は、各ユーザに対応した情報処理装置2及び入出力装置3を有する。情報処理装置2及び入出力装置3は、ネットワーク5と接続される。ネットワーク5は、インターネットなどの公衆ネットワークでもよく、LAN(Local Area Network)などの私設ネットワークでもよく、公衆ネットワークと私設ネットワークとの組み合わせでもよい。なお、同じユーザに対応した情報処理装置2と入出力装置3とが、ネットワーク5を介さずに接続されていてもよい。また、情報処理装置2間のネットワークと、情報処理装置2と入出力装置3の間のネットワークと、入出力装置3間のネットワークとが異なるネットワークでもよい。また、同じユーザに対応した情報処理装置2と入出力装置3とが同一の装置で実現されてもよい。
Embodiments of the present invention will be described in detail below with reference to the drawings.
FIG. 1 is a diagram showing a configuration example of an
情報処理装置2は、対応するユーザのパーソナルデータを記憶する。パーソナルデータの例は、視聴履歴、訪問履歴、検索履歴などであるが、これらに限定されない。視聴履歴は、ユーザが放送番組やインターネット配信されている動画等のコンテンツを視聴した履歴を示す。視聴履歴は、例えば、時刻を示す時刻情報と、時刻情報が示す時刻にユーザが視聴したコンテンツを特定する情報と、視聴したコンテンツに関する情報とを含む。訪問履歴は、ユーザが地理的な移動を行って訪問した場所の履歴を示す。訪問履歴は、例えば、時刻情報と、時刻情報が示す時刻にユーザが訪問した場所を示す訪問場所情報と、訪問した場所に関する情報とを含む。また、検索履歴は、ユーザがネットワーク上で行った検索の履歴を示す。検索情報は、時刻情報と、時刻情報が示す時刻にユーザがネットワーク上で検索を行ったときに用いたキーワードの情報とを含む。
The
ユーザ同士が、共通の話題の発見を目的として、最近視聴したテレビ番組やインターネット上のコンテンツの情報、訪問したレストラン、観光地、国・地域などの情報、インターネット上の検索に用いたキーワードなどの共通情報をパーソナルデータから抽出したい場合がある。しかし、共通要素の抽出のために互いにパーソナルデータへのアクセス許可を与えてしまうと、共通要素を探索する対象ではない情報も開示されてしまう場合がある。また、パーソナルデータに設定されている情報が階層化された情報の場合、目的に応じて、どの階層まで一致した場合に共通要素であると判断するかの粒度が異なる場合がある。例えば、テレビ番組に関する情報には、「番組エピソード」<「番組シリーズ」<「ジャンル」の階層の情報がある。なお、「<」の左側は下位の階層、右側は上位の階層を示す。この場合、「番組エピソード」が一致した場合に共通要素と判断するか、「番組シリーズ」が一致した場合に共通要素と判断するか、「ジャンル」が一致した場合に共通要素と判断するかを変えたい場合がある。また、他の例として、訪問した場所の住所の情報が示す「世田谷区砧x丁目」<「世田谷区砧」<「世田谷区」<「東京23区内」<「東京都内」<「関東地方」<「日本国内」のいずれの階層が一致した場合に共通要素と判断するかを変えたい場合がある。あるいは、「東京都内」などの都道府県は共通要素である場合に開示してもよいが、それより詳細な住所の情報は共通要素であっても開示したくない場合がある。また、さらに他の例として、訪問した場所のカテゴリーの情報が示す、「XXカレー食堂(レストラン名)」<「インドカレー」<「カレー」<「洋食」<「レストラン」の階層のいずれの階層(粒度)の情報が一致した場合に共通要素と判断するかを変えたい場合がある。あるいは、レストランの種類は共通要素である場合に開示してもよいが、具体的なレストランの名前は共通要素であっても開示したくない場合がある。 For the purpose of finding common topics, users can share information on recently watched TV programs and content on the Internet, restaurants visited, tourist spots, countries and regions, and keywords used in Internet searches. There are cases where you want to extract common information from personal data. However, if parties grant each other permission to access personal data in order to extract common elements, information that is not the object of searching for common elements may also be disclosed. Further, in the case where the information set in the personal data is hierarchical information, the level of granularity at which level of matching is determined to be a common element may vary depending on the purpose. For example, information regarding television programs includes information in the hierarchy of "program episode" < "program series" < "genre." Note that the left side of "<" indicates a lower hierarchy, and the right side indicates an upper hierarchy. In this case, you can decide whether to judge it as a common element when the "program episode" matches, whether to judge it as a common element when the "program series" matches, or whether to judge it as a common element when the "genre" matches. You may want to change it. As another example, "Kuta x-chome, Setagaya-ku" < "Kuta, Setagaya-ku" < "Setagaya-ku" < "Within Tokyo's 23 wards" < "Inside Tokyo" < "Kanto region" indicated by the address information of the visited place ” < “Within Japan” You may want to change which hierarchy is determined to be a common element when a match occurs. Alternatively, prefectures such as "Tokyo" may be disclosed if they are a common element, but more detailed address information may not be desired to be disclosed even if they are a common element. Furthermore, as another example, which level of the hierarchy "XX Curry Restaurant (restaurant name)" < "Indian curry" < "Curry" < "Western food" < "Restaurant" indicated by the category information of the visited place You may want to change whether or not a common element is determined when the (granularity) information matches. Alternatively, the type of restaurant may be disclosed if it is a common element, but the specific restaurant name may not be desired to be disclosed even if it is a common element.
加えて、ユーザの組み合わせによっては、視聴番組や訪問場所などに関する情報を下位の階層まで照合すると、共通要素が得られない場合も考えられる。この場合、視聴履歴や訪問履歴を様々な粒度の情報に変換して照合することにより、ユーザ間で共通の視聴・訪問体験が抽出しやすくなる。例えば、視聴履歴に視聴番組に関する情報として、「スカーレット(第10回)」<「スカーレットシリーズ」<「XXチャネルのドラマ番組」<「ドラマ番組」のように階層化された情報が含まれる場合、視聴番組の番組エピソードや番組シリーズではユーザ間で共通の情報が得られないことがある。そこで、粒度をジャンルなどのより上位の階層とすることにより、共通要素が得られやすくなる。同様に、訪問履歴が示す場所の情報が上記のように階層化されて表される場合、「世田谷区」ではユーザ間で共通の情報が得られないことがある。そこで、粒度を「東京都内」、「関東地方」などの上記の階層とすることにより、共通の情報が得られやすくなる。 In addition, depending on the combination of users, it may be possible that common elements cannot be obtained when information on programs viewed or places visited is compared to a lower level. In this case, by converting the viewing history and visit history into information of various granularities and comparing them, it becomes easier to extract common viewing and visit experiences between users. For example, if the viewing history contains hierarchical information such as "Scarlet (Episode 10)" < "Scarlet Series" < "Drama Program on XX Channel" < "Drama Program" as information on programs viewed, common information may not be obtained between users for the program episodes or program series of the programs viewed. Therefore, by setting the granularity to a higher level such as genre, it becomes easier to obtain common elements. Similarly, when the location information indicated by the visit history is expressed in a hierarchical manner as described above, common information may not be obtained between users for "Setagaya Ward". Therefore, by setting the granularity to the above levels such as "Tokyo" and "Kanto region", it becomes easier to obtain common information.
本実施形態の情報処理システム1は、ユーザ間で互いのパーソナルデータを秘匿しながら、ユーザが指定した種類及び粒度の情報についてのみ、それらパーソナルデータに含まれる共通要素を抽出する。
The
図2は、情報処理装置2及び入出力装置3の構成を示すブロック図である。図2においては、本実施形態と関係する機能ブロックのみを抽出して示してある。図2において、情報処理装置2及び入出力装置3との間を接続するネットワーク5の記載を省略している。
Figure 2 is a block diagram showing the configuration of the
情報処理装置2は、サーバコンピュータやパーソナルコンピュータなどのコンピュータ装置により実現される。情報処理装置2は、記憶部21と、制御部22と、集合変換部23-1~23-N(Nは1以上の整数)と、秘匿共通集合計算部24-1~24-M(Mは1以上の整数)とを備える。以下では、集合変換部23-1~23-Nを総称して、又は、いずれかを指定しない場合、集合変換部23と記載する。また、秘匿共通集合計算部24-1~24-Mを総称して、又は、いずれかを指定しない場合、秘匿共通集合計算部24と記載する。
The
記憶部21は、ハードディスク装置や半導体メモリなどで実現される。記憶部21は、ストレージサービスにおいてユーザに提供されるパーソナルデータストアでもよい。パーソナルデータストアは、ユーザがデータの読み込みや書き込み、公開範囲の設定等の権限を有するストレージである。記憶部21は、プライベートディレクトリと、秘匿共通集合計算用ディレクトリとを有する。プライベートディレクトリは、他のユーザからのアクセスが許可されないディレクトリである。プライベートディレクトリには、パーソナルデータと、照合データ集合とが格納される。パーソナルデータは、1以上の要素情報を含むデータ集合である。要素情報は、ユーザに関する情報を示す。照合データ集合は、ユーザ間の共通要素の抽出に用いられる。照合データ集合は、1以上の照合データを含むデータ集合である。各照合データは、パーソナルデータに含まれる1以上の要素情報に基づき生成される。秘匿共通集合計算用ディレクトリは、ユーザが許可した他の情報処理装置2からのアクセスが許可されるディレクトリである。秘匿共通集合計算用ディレクトリには、秘匿共通集合計算の過程において用いられる情報である計算過程情報が格納される。なお、記憶部21は、パーソナルデータ及び照合データ集合を記憶する記憶部と、計算過程情報を記憶する記憶部とにより構成されてもよい。
The
制御部22は、ユーザ間で互いのパーソナルデータを秘匿しながら、ユーザ間で開示してもよいと決めた共通の要素情報をパーソナルデータから抽出する処理に用いられる情報を入出力装置3から受信する受信部の機能を有する。入出力装置3から受信するこの情報は、ユーザ間で開示してもよいと決めた種類及び粒度の共通要素の抽出に用いられる照合データをパーソナルデータから生成するためのデータ変換規則を指定する情報や、照合データ集合を秘匿しながら共通の照合データを抽出する際に使用する秘匿共通集合計算方式を指定する情報を含む。制御部22は、入出力装置3から受信した情報に基づいて、パーソナルデータを照合データ集合に変換するよう集合変換部23に指示する。さらに、制御部22は、入出力装置3から受信した情報に基づいて、集合変換部23が生成した照合データ集合と、他の情報処理装置2が生成した他のユーザの照合データ集合とに共通して含まれる照合データを、秘匿共通集合計算により抽出するよう秘匿共通集合計算部24に指示する。制御部22は、秘匿共通集合計算部24が秘匿共通集合計算により抽出した照合データを入出力装置3に送信する送信部の機能をさらに有する。
The
集合変換部23-1~23-Nはそれぞれ異なるデータ変換規則に従って、パーソナルデータから予め決められた情報種別の要素情報を取得して照合データを生成し、生成した照合データを含む照合データ集合を生成する。データ変換規則は、パーソナルデータに含まれる少なくとも一部の要素情報に基づいて照合データを生成するための規則を示す。この規則には、照合データの生成元となる1以上の要素情報と、生成元の要素情報の設定内容をそのまま照合データに設定するか、又は、生成元の要素情報の設定内容をどのように変換して照合データに設定するかの設定内容変換規則が含まれる。例えば、パーソナルデータに、第一階層の要素情報、第二階層の要素情報、…のように各階層の要素情報が含まれる場合、データ変換規則に、いずれの階層の要素情報を照合データの生成元とするかを規定することによって、共通情報を抽出する際の粒度を変更することができる。あるいは、要素情報の設定内容を所定の粒度の設定内容に変換して照合データを生成するように設定内容変換規則を規定することによって、共通情報を抽出する際の粒度を変更することができる。以下では、集合変換部23-n(nは1以上N以下の整数)が用いるデータ変換規則を、データ変換規則(n)とする。 The set conversion units 23-1 to 23-N each acquire element information of a predetermined information type from personal data according to different data conversion rules, generate verification data, and generate a verification data set including the generated verification data. generate. The data conversion rule indicates a rule for generating verification data based on at least some element information included in personal data. This rule includes one or more element information that is the generation source of the verification data, and whether the settings of the element information of the generation source are set as is in the verification data, or how the settings of the element information of the generation source are changed. Contains settings conversion rules for converting and setting as verification data. For example, if personal data includes element information of each layer, such as element information of the first layer, element information of the second layer, etc., the data conversion rules include the element information of which layer to match when generating data. By specifying the source, the granularity when extracting common information can be changed. Alternatively, the granularity at which common information is extracted can be changed by defining a setting content conversion rule so as to convert the setting content of element information into setting content of a predetermined granularity to generate matching data. In the following, the data conversion rule used by the set conversion unit 23-n (n is an integer greater than or equal to 1 and less than or equal to N) will be referred to as a data conversion rule (n).
例えば、パーソナルデータは、要素情報D(1)、要素情報D(2)、…を含み、要素情報D(i)は(i=1,2、…)、属性D1の要素情報D1(i)、属性D2の要素情報D2(i)、属性D3の要素情報D3(i)を含むとする。さらに、要素情報D3(i)は、第1階層の要素情報D31(i)及び第2階層の要素情報D32(i)からなるとする。この場合に、データ変換規則(1)は、要素情報D1(i)を照合データX(i)に設定し、データ変換規則(2)は要素情報D2(i)の粒度を変換して照合データX(i)に設定し、データ変換規則(3)は要素情報D3(i)を照合データX(i)に設定し、データ変換規則(4)は要素情報D2(i)と要素情報D31(i)とを照合データX(i)に設定し、データ変換規則(5)は粒度を変換した要素情報D2(i)と要素情報D32(i)とを照合データX(i)に設定するような規則とすることができる。これらの場合、集合変換部23-1~23-5は、それぞれのデータ変換規則に従って、照合データ集合S{X(1)、X(2)、…}を生成する。また、データ変換規則(6)が、要素情報D2(i)を照合データX1(i)に設定し、要素情報D31(i)を照合データX2(i)に設定する規則である場合、集合変換部23-5は、照合データ集合S{X1(1)、X1(2)、…、X2(1)、X2(2)、…}を生成する。 For example, personal data includes element information D(1), element information D(2), ..., element information D(i) is (i=1, 2, ...), element information D1(i) of attribute D1 , element information D2(i) of attribute D2, and element information D3(i) of attribute D3. Further, it is assumed that the element information D3(i) is composed of first layer element information D31(i) and second layer element information D32(i). In this case, data conversion rule (1) sets element information D1(i) to matching data X(i), and data conversion rule (2) converts the granularity of element information D2(i) to set matching data X(i), data conversion rule (3) sets element information D3(i) to collation data X(i), and data conversion rule (4) sets element information D2(i) and element information D31( i) as matching data X(i), and data conversion rule (5) sets element information D2(i) and element information D32(i) whose granularity has been converted as matching data X(i). It can be set as a rule. In these cases, the set conversion units 23-1 to 23-5 generate matching data sets S{X(1), X(2),...} according to the respective data conversion rules. In addition, if the data conversion rule (6) is a rule that sets element information D2(i) to matching data X1(i) and sets element information D31(i) to matching data X2(i), set conversion The unit 23-5 generates a collation data set S{X1(1), X1(2),..., X2(1), X2(2),...}.
粒度の例について更に説明する。例えば、パーソナルデータに、ユーザが視聴した番組の情報として、「番組エピソード」<「番組シリーズ」<「ジャンル」の各階層の要素情報が含まれるとする。この場合、データ変換規則は、「番組エピソード」、「番組シリーズ」、「ジャンル」のいずれの粒度の要素情報を、照合データの生成元の要素情報とするかの規則を含み得る。 An example of granularity will be further explained. For example, assume that personal data includes element information at each level of "program episode" < "program series" < "genre" as information on programs watched by the user. In this case, the data conversion rules may include rules as to which level of element information, "program episode," "program series," or "genre," should be used as the element information from which matching data is generated.
また、例えば、パーソナルデータに情報種別が日時の要素情報が含まれるとする。日時の情報は、「時刻」<「1時間毎の時間帯(1時間毎)」<「1日の時間帯(朝、昼、夕、深夜など)」<「曜日」<「月」<「季節」の階層の情報に変換が可能である。データ変換規則は、情報種別が日時の要素情報から、「時刻」、「1時間毎の時間帯(1時間毎)」、「1日の時間帯(朝、昼、夕、深夜など)」、「曜日」、「月」、「季節」、又は、それらの任意の組み合わせのなどの粒度の照合データを生成するための設定内容変換規則を含み得る。 Further, for example, it is assumed that the personal data includes element information whose information type is date and time. The date and time information is "Time" < "Hourly time period (hourly)" < "Time of the day (morning, noon, evening, late night, etc.)" < "Day of the week" < "Month" < " It is possible to convert the information to "seasonal" layer information. The data conversion rules are based on element information whose information type is date and time, such as "time", "hourly time period (hourly)", "day time period (morning, noon, evening, late night, etc.)", It may include setting content conversion rules for generating matching data with granularity such as "day of the week," "month," "season," or any combination thereof.
また、例えば、パーソナルデータに情報種別が住所の要素情報が含まれるとする。日本の住所の情報は、「街区」<「市区町村」<「都道府県」<「地域」<「国」のような階層の情報に変換が可能である。データ変換規則は、住所「東京都世田谷区砧x丁目」の要素情報から、「東京都世田谷区砧」、「東京都世田谷区」、「東京都」、「関東地方」、「東日本」、又は、「日本」などの粒度の照合データを生成するための規則を含み得る。 Further, for example, assume that the personal data includes element information whose information type is address. Address information in Japan can be converted into hierarchical information such as "block" < "city" < "prefecture" < "region" < "country." The data conversion rule is based on the element information of the address "Kinuta x-chome, Setagaya-ku, Tokyo", "Kuta, Setagaya-ku, Tokyo", "Setagaya-ku, Tokyo", "Tokyo", "Kanto region", "Eastern Japan", or , may include rules for generating matching data with a granularity such as "Japan".
また、例えば、パーソナルデータに情報種別が訪問場所のカテゴリーの要素情報として、「XXカレー食堂(レストラン名)」<「インドカレー」<「カレー」<「洋食」<「レストラン」の各階層の要素情報が含まれるとする。この場合、データ変換規則には、これらの階層化された要素情報のうちいずれの階層を、照合データとするかの規則を含み得る。 In addition, for example, as element information in the category of visited place information type in personal data, elements of each layer of "XX Curry Restaurant (restaurant name)" < "Indian curry" < "Curry" < "Western food" < "Restaurant" Suppose that information is included. In this case, the data conversion rules may include rules for determining which hierarchy of the hierarchical element information is to be used as verification data.
上記のように、データ変換規則は、パーソナルデータに含まれる階層化された情報を所定の階層(粒度)の情報を示す照合データに変換するための規則を含んでもよい。また、データ変換規則には、2以上の要素情報に基づいて一つの照合データを生成するための規則を含んでもよい。照合データは、異なる2以上の情報種別の情報の組み合わせでもよい。また、照合データは、データの属性や種類などの情報を含んでもよい。 As described above, the data conversion rules may include rules for converting hierarchical information included in personal data into verification data indicating information of a predetermined hierarchy (granularity). Further, the data conversion rules may include rules for generating one piece of matching data based on two or more pieces of element information. The verification data may be a combination of information of two or more different information types. Further, the verification data may include information such as data attributes and types.
上記により、例えば、時刻情報と、時刻情報が示す時刻にユーザが視聴したテレビ番組のジャンル、シリーズ、エピソードを含む視聴履歴を、集合変換部23-1は、視聴した番組のエピソードを示す照合データの集合に変換し、集合変換部23-2は、視聴した番組のジャンルを示す照合データの集合に変換し、集合変換部23-3は、ユーザが番組を視聴した時間帯を示す照合データの集合に変換し、集合変換部23-4は、視聴時間帯とジャンルとを結合した照合データの集合に変換するように構成することができる。 As a result of the above, for example, the set conversion unit 23-1 converts the viewing history including the time information and the genre, series, and episode of the TV program viewed by the user at the time indicated by the time information into the matching data indicating the episode of the viewed program. The set conversion unit 23-2 converts the data into a set of collation data indicating the genre of the program viewed, and the set conversion unit 23-3 converts it into a set of collation data indicating the time period in which the user viewed the program. The set converting unit 23-4 can be configured to convert the data into a set of matching data that combines viewing time slots and genres.
秘匿共通集合計算部24は、他の情報処理装置2の秘匿共通集合計算部24と協働して、集合変換部23が生成した照合データ集合と、他のユーザの照合データ集合との秘匿共通集合計算を行う。秘匿共通集合計算部24-1~24-Mは、それぞれ異なる秘匿共通集合計算方式の秘匿共通集合計算を行う。秘匿共通集合計算部24-m(mは1以上M以下の整数)が行う秘匿共通集合計算方式を、秘匿共通集合計算方式(m)と記載する。
The private
入出力装置3は、入力部31及び出力部32を備える。入出力装置3は、例えば、パーソナルコンピュータや、スマートフォンなどのコンピュータ装置である。入力部31は、キーボード、ポインティングデバイス、タッチパネル等の既存の入力装置を用いて構成される。出力部32は、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の画像表示装置であり、データを表示する。出力部32は、プリンタによりデータを印刷してもよく、記録媒体へデータを書き込んでもよい。入出力装置3は、入力部31によりユーザが入力した指示に基づき他の装置へデータを送信する処理や、入力部31によりユーザが入力したデータ、他の装置から受信したデータなどを出力部32により提示する処理を行う。
The input/
なお、1台の情報処理装置2をネットワークに接続される複数のコンピュータ装置により実現してもよい。この場合、情報処理装置2の各機能部を、これら複数のコンピュータ装置のいずれにより実現するかは任意とすることができる。例えば、記憶部21と、制御部22、集合変換部23及び秘匿共通集合計算部24とを異なるコンピュータ装置により実現してもよく、集合変換部23と秘匿共通集合計算部24とを異なるコンピュータ装置により実現してもよく、集合変換部23-1~23-Nを複数台のコンピュータ装置で実現してもよく、秘匿共通集合計算部24-1~24-Mを複数台のコンピュータ装置で実現してもよい。また、同一の機能部を複数のコンピュータ装置により実現してもよい。例えば、記憶部21を、複数台のコンピュータ装置により実現してもよい。また、情報処理装置2と入出力装置3とが物理的に同一の装置であってもよく、複数台の情報処理装置2が物理的に同一の装置であってもよい。また、複数の情報処理装置2の一部の機能部が物理的に同一の装置により実現されてもよい。
Note that one
図3は、パーソナルデータの例を示す図である。図3に示すパーソナルデータは、視聴履歴を示す。図3に示す視聴履歴の情報は、ユーザが視聴した各番組の番組ID(identifier)、番組名(name)、番組概要(description)、番組の長さ(timeRequired)、出演者(actor)、ジャンル(genre)、publication等の要素情報を含む。publicationは、さらに、視聴開始時刻(startDate)や視聴終了時刻(endDate)などの要素情報を含む。 FIG. 3 is a diagram showing an example of personal data. The personal data shown in FIG. 3 shows viewing history. The viewing history information shown in Figure 3 includes the program ID (identifier), program name, program summary (description), program length (timeRequired), performer (actor), and genre of each program viewed by the user. Contains element information such as (genre) and publication. The publication further includes element information such as viewing start time (startDate) and viewing end time (endDate).
図4は、照合データ集合の例を示す図である。図4に示す照合データ集合は、視聴履歴を示すパーソナルデータに基づいて生成されたものである。同図に示す照合データ集合は、情報種別が番組(program)、ジャンル(genre)、放送局(broadcaster)の照合データを含む。同図に示す照合データは、情報種別の名称(program、genreなど)が含まれているが、例えば、照合データ集合に含まれる照合データが全て同じ情報種別である場合などは、情報種別の名称を含まなくてもよい。また、照合データに用いる情報種別の名称は、パーソナルデータに含まれる要素情報に用いられる情報種別の名称と異なってもよい。また、照合データに、その照合データの設定内容に応じた情報を付加してもよい。例えば、同図では、情報種別が番組(program)の照合データの設定内容には、放送局を表す値と、番組開始時刻を表す値とが設定され、さらに、この設定内容により表される番組の情報「//朝ドラ」が付加されている。 FIG. 4 is a diagram showing an example of a matching data set. The collation data set shown in FIG. 4 is generated based on personal data indicating viewing history. The collation data set shown in the figure includes collation data of information types of program, genre, and broadcaster. The verification data shown in the figure includes the name of the information type (program, genre, etc.). For example, if all the verification data included in the verification data set are of the same information type, may not be included. Further, the name of the information type used for the verification data may be different from the name of the information type used for element information included in the personal data. Furthermore, information corresponding to the settings of the verification data may be added to the verification data. For example, in the same figure, the setting contents of the verification data for the information type "program" include a value representing the broadcasting station and a value representing the program start time, and the program represented by the setting contents. The information ``//morning drama'' is added.
次に、情報処理システム1の動作を説明する。以下では、ユーザAに対応した情報処理装置2を情報処理装置2aと記載し、情報処理装置2aが備える記憶部21、制御部22、集合変換部23-1~23-N、秘匿共通集合計算部24-1~24-Mをそれぞれ、記憶部21a、制御部22a、集合変換部23a-1~23a-N、秘匿共通集合計算部24a-1~24a-Mと記載する。また、ユーザBに対応した情報処理装置2を情報処理装置2bと記載し、情報処理装置2bが備える記憶部21、制御部22、集合変換部23-1~23-N、秘匿共通集合計算部24-1~24-Mをそれぞれ、記憶部21b、制御部22b、集合変換部23b-1~23b-N、秘匿共通集合計算部24b-1~24b-Mと記載する。また、ユーザAの入出力装置3を入出力装置3aと記載し、入出力装置3aが備える入力部31、出力部32をそれぞれ、入力部31a、出力部32aと記載する。また、ユーザBの入出力装置3を入出力装置3bと記載し、入出力装置3bが備える入力部31、出力部32をそれぞれ、入力部31b、出力部32bと記載する。
Next, the operation of the
図5は、情報処理システム1の動作の流れを示す図である。
まず、ユーザAとユーザBの間で、使用する変換規則および秘匿共通集合計算方式を決定する(ステップS0)。例えば、情報処理装置2は、放送番組の視聴履歴を、視聴した番組のエピソードを示す照合データの集合に変換する集合変換部23-1、視聴した番組のジャンルを示す照合データの集合に変換する集合変換部23-2、ユーザが番組を視聴した時間帯を示す照合データの集合に変換する集合変換部23-3、視聴時間帯とジャンルとを結合した照合データの集合に変換する23-4、…を有する。また、情報処理装置2は、様々な用途に応じた秘匿共通集合計算部24-1~24-Mを有する。ユーザAとユーザBとは、共通の番組エピソードを抽出することを決め、それに適したデータ変換規則(n)又は集合変換部23-n(nは1以上N以下のいずれかの整数)と、使用する秘匿共通集合計算方式(m)又は秘匿共通集合計算部24-m(mは1以上M以下のいずれかの整数)とを決定する。
FIG. 5 is a diagram showing the flow of operations of the
First, a conversion rule and a secret common set calculation method to be used are determined between user A and user B (step S0). For example, the
ユーザAは、情報処理装置2aの記憶部21aにおける自身の秘匿共通集合計算用ディレクトリのURLをユーザBに教える(ステップS1)。例えば、ユーザAは、入出力装置3aにより秘匿共通集合計算用ディレクトリのURLを入出力装置3bに送信する。同様に、ステップS2において、ユーザBは、情報処理装置2bの記憶部21bにおける自身の秘匿共通集合計算用ディレクトリのURLをユーザAに教える(ステップS2)。例えば、ユーザBは、入出力装置3bにより秘匿共通集合計算用ディレクトリのURLを入出力装置3aに送信する。
User A tells user B the URL of his own secret common set calculation directory in the
情報処理装置2a及び情報処理装置2bは、それぞれ以下のように動作する。
ユーザAは、入出力装置3aの入力部31aによりパラメータを入力する。各パラメータは、ユーザAの秘匿共通集合計算用ディレクトリのURL、ユーザBの秘匿共通集合計算用ディレクトリのURL、ユーザAのパーソナルデータのURL、利用するデータ変換規則(n)、利用する秘匿共通集合計算方式(m)、アクセス許可情報を含む。アクセス許可情報は、アクセスを許可する情報処理装置2bの識別情報を示す。入出力装置3aは、入力されたこれらのパラメータを情報処理装置2aに送信する(ステップS3a)。利用するデータ変換規則(n)に代えて、利用する集合変換部23a-nの識別をパラメータとして用いてもよい。また、利用する秘匿共通集合計算方式(m)に代えて、利用する秘匿共通集合計算部24a-mの識別をパラメータとして用いてもよい。入出力装置3aは、入力されたこれらのパラメータを情報処理装置2aに送信する。
The
User A inputs parameters through the input unit 31a of the input/output device 3a. Each parameter includes the URL of the directory for the secret intersection calculation of user A, the URL of the directory for the secret intersection calculation of user B, the URL of the personal data of user A, the data conversion rule (n) to be used, the secret intersection calculation method (m) to be used, and the access permission information. The access permission information indicates the identification information of the
情報処理装置2aの制御部22aは、入出力装置3aからパラメータを受信する。制御部22aは、アクセス許可情報が示す情報処理装置2bから秘匿共通集合計算用ディレクトリへのアクセスを許可するように記憶部21aの設定を行う(ステップS4a)。制御部22aは、利用するデータ変換規則(n)のパラメータに対応した集合変換部23a-nに、ユーザAのパーソナルデータのURLを出力する(ステップS5a)。集合変換部23a-nは、受信したURLのパーソナルデータを参照し、照合データ集合に変換する。参照するパーソナルデータはデータ変換前の生パーソナルデータであり、変換された照合データ集合は、暗号化されていない照合データの生集合である。集合変換部23a-nは、照合データ集合を記憶部21aのプライベートディレクトリに書き込み、照合データ集合の記憶場所のURLを制御部22aに通知する(ステップS6a)。
The
制御部22aは、利用する秘匿共通集合計算方式(m)のパラメータに対応した秘匿共通集合計算部24a-mに、ユーザAの秘匿共通集合計算用ディレクトリのURL、ユーザBの秘匿共通集合計算用ディレクトリのURL、及び、ユーザAの照合データ集合のURLを出力する(ステップS7a)。秘匿共通集合計算部24a-mは、記憶部21aのユーザAの秘匿共通集合計算用ディレクトリに記憶される計算過程要素情報と、記憶部21bのユーザBの秘匿共通集合計算用ディレクトリに記憶される計算過程要素情報とを情報処理装置2bの秘匿共通集合計算部24b-mと共有しつつ、共通要素の照合データを抽出する。計算過程要素情報は、秘匿共通集合計算を行う際に用いられる暗号化された情報である。秘匿共通集合計算部24a-mは、抽出した共通要素の照合データを制御部22aに出力する(ステップS8a)。
The
制御部22aは、抽出された共通要素の照合データを入出力装置3aに送信する(ステップS9a)。入出力装置3aの出力部32aは、受信した照合データをディスプレイに表示するなどして提示する(ステップS10a)。
The
一方、ユーザBは、入出力装置3bの入力部31bによりパラメータを入力する。各パラメータは、ユーザBの秘匿共通集合計算用ディレクトリのURL、ユーザAの秘匿共通集合計算用ディレクトリのURL、ユーザBのパーソナルデータのURL、利用するデータ変換規則(n)、利用する秘匿共通集合計算方式(m)、アクセス許可情報を含む。アクセス許可情報は、アクセスを許可する情報処理装置2aの識別情報を示す。入出力装置3bは、入力されたこれらのパラメータを情報処理装置2bに送信する(ステップS3b)。利用するデータ変換規則(n)に代えて、利用する集合変換部23b-nの識別をパラメータとして用いてもよい。また、利用する秘匿共通集合計算方式(m)に代えて、利用する秘匿共通集合計算部24b-mの識別をパラメータとして用いてもよい。入出力装置3bは、入力されたこれらのパラメータを情報処理装置2bに送信する。
On the other hand, user B inputs parameters through the input section 31b of the input/
情報処理装置2bの制御部22bは、入出力装置3bからパラメータを受信する。制御部22bは、アクセス許可情報が示す情報処理装置2aから秘匿共通集合計算用ディレクトリへのアクセスを許可するように記憶部21bの設定を行う(ステップS4b)。制御部22bは、利用するデータ変換規則(n)のパラメータに対応した集合変換部23b-nに、ユーザBのパーソナルデータのURLを出力する(ステップS5b)。集合変換部23b-nは、受信したURLのパーソナルデータを参照し、照合データ集合に変換する。参照するパーソナルデータはデータ変換前の生パーソナルデータであり、変換された照合データ集合は、暗号化されていない照合データの生集合である。集合変換部23b-nは、照合データ集合を記憶部21bのプライベートディレクトリに書き込み、照合データ集合の記憶場所のURLを制御部22bに通知する(ステップS6b)。
The
制御部22bは、利用する秘匿共通集合計算方式(m)のパラメータに対応した秘匿共通集合計算部24b-mに、ユーザBの秘匿共通集合計算用ディレクトリのURL、ユーザAの秘匿共通集合計算用ディレクトリのURL、及び、ユーザBの照合データ集合のURLを出力する(ステップS7b)。秘匿共通集合計算部24b-mは、記憶部21bのユーザBの秘匿共通集合計算用ディレクトリに記憶される計算過程要素情報と、記憶部21aのユーザAの秘匿共通集合計算用ディレクトリに記憶される計算過程要素情報とを情報処理装置2aの秘匿共通集合計算部24a-mと共有しつつ、共通要素の照合データを抽出する。秘匿共通集合計算部24b-mは、抽出した共通要素の照合データを制御部22bに出力する(ステップS8b)。
The
制御部22bは、抽出された共通要素の照合データを入出力装置3bに出力する(ステップS9b)。入出力装置3bの出力部32bは、受信した照合データをディスプレイに表示するなどして提示する(ステップS10b)。
The
上記により、例えば、ユーザAとユーザBとが共通の番組エピソードを抽出することを決めた場合、ユーザAの入出力装置3aとユーザBの入出力装置3bとに、ユーザAの視聴履歴とユーザBの視聴履歴に共通した番組エピソードが提示される。続いて、ユーザAとユーザBは、共通の視聴時間帯を抽出することを決め、それに適したデータ変換規則(n)又は集合変換部23-nと、秘匿共通集合計算方式(m)又は秘匿共通集合計算部24-mとを決定する。上記の処理によって、ユーザAの入出力装置3aとユーザBの入出力装置3bとに、ユーザAの視聴履歴とユーザBの視聴履歴に共通した視聴時間帯が出力される。
As a result of the above, for example, if user A and user B decide to extract a common program episode, user A's viewing history and the user's Program episodes common to B's viewing history are presented. Subsequently, User A and User B decide to extract a common viewing time slot, and use the data conversion rule (n) or set conversion unit 23-n suitable for that, and the secret common set calculation method (m) or the secret common set calculation method (m). The intersection calculation unit 24-m is determined. Through the above processing, the viewing time period common to user A's viewing history and user B's viewing history is output to user A's input/output device 3a and user B's input/
続いて、秘匿共通集合計算部24に用いられ得る秘匿共通集合計算の例を説明する。
図6は、情報処理システム1の秘匿共通集合計算処理の例を示すシーケンス図である。なお、共通要素の抽出のために照合する対象として用いられ得る全要素情報の集合Sc={c1,…,cNC}は公開されている場合がある(NCは1以上の整数)。
Next, an example of a secret common set calculation that can be used in the secret common
FIG. 6 is a sequence diagram illustrating an example of the secret common set calculation process of the
まず、ユーザA及びユーザBの間で、使用するデータ変換規則及び秘匿共通集合計算方式を決定する(ステップS105)。情報処理装置2aの集合変換部23aは、決定されたデータ変換規則により、ユーザAのパーソナルデータをデータ変換して照合データ集合SA={a1,…,aNA}を作成し(NAは1以上の整数)、記憶部21aのプライベートディレクトリに生集合の照合データ集合SAを書き込む(ステップS110)。情報処理装置2bの集合変換部23bは、決定されたデータ変換規則により、ユーザBのパーソナルデータをデータ変換して照合データ集合SB={b1,…,bNB}を作成し(NBは1以上の整数)、記憶部21bのプライベートディレクトリに生集合の照合データ集合SBを書き込む(ステップS115)。
First, a data conversion rule and a secret intersection calculation method to be used are determined between user A and user B (step S105). The
情報処理装置2aの秘匿共通集合計算部24aは、鍵生成アルゴリズムKeyGenを用いて、公開鍵pk及び秘密鍵skを作成し(ステップS120)、作成した公開鍵pkを情報処理装置2bの秘匿共通集合計算部24bに渡す(ステップS125)。例えば、秘匿共通集合計算部24aは、公開鍵pkを記憶部21aの秘匿共通集合計算用ディレクトリに書き込み、秘匿共通集合計算部24bは、記憶部21aの秘匿共通集合計算用ディレクトリから公開鍵pkを読み出す。あるいは、秘匿共通集合計算部24aから秘匿共通集合計算部24bへ公開鍵pkを送信してもよい。秘匿共通集合計算部24bは、公開鍵pkを用いて各照合データbj(jは1以上NB以下の整数)を暗号化し、暗号化照合データb’jを生成する。これにより、秘匿共通集合計算部24bは、暗号化照合データ集合SB’={b’1,…,b’NB}を得る(ステップS130)。
The secret common
一方、秘匿共通集合計算部24aは、公開鍵pkを用いて照合データai(iは1以上NA以下の整数)を暗号化し、暗号化照合データa’iを生成する。これにより、秘匿共通集合計算部24aは、暗号化照合データ集合SA’={a’1,…,a’NA}を得る(ステップS135)。秘匿共通集合計算部24aは、暗号化照合データ集合SA’を秘匿共通集合計算部24bに渡す(ステップS140)。例えば、秘匿共通集合計算部24aは、暗号化照合データ集合SA’を記憶部21aの秘匿共通集合計算用ディレクトリに書き込み、秘匿共通集合計算部24bは、記憶部21aの秘匿共通集合計算用ディレクトリから暗号化照合データ集合SA’を読み出す。
On the other hand, the secret common
秘匿共通集合計算部24bは、一致する暗号化照合データa’iと暗号化照合データb’jを総当たりで探索する(ステップS145)。具体的には、秘匿共通集合計算部24bは、全てのiと全てのjの組み合わせについて、a’i-b’jが0となるiとjの組み合わせを探索する。秘匿共通集合計算部24bは、探索により見つかったjにより特定される照合データbjを照合データ集合SBから抽出する(ステップS150)。
The secret common
なお、上記の情報処理装置2aと情報処理装置2bのステップS120以降の処理を入れ替えることにより、秘匿共通集合計算部24aは、照合データ集合SAから照合データ集合SBと共通の照合データaiを得る。あるいは、秘匿共通集合計算部24bが、探索により得られたi、又は、暗号化照合データa’iを秘匿共通集合計算部24aに通知してもよい。秘匿共通集合計算部24aは、通知されたi、又は、暗号化照合データa’iに基づいて、照合データ集合SAから照合データ集合SBと共通の照合データaiを得る。
Note that by switching the processes from step S120 onward in the
図7は、情報処理システム1の他の秘匿共通集合計算処理を示すシーケンス図である。図6の場合と同様に集合Sc={c1,…,cNC}は公開されている場合がある。
FIG. 7 is a sequence diagram showing another secret common set calculation process of the
まず、ユーザA及びユーザBの間で、使用するデータ変換規則及び秘匿共通集合計算方式を決定する(ステップS205)。情報処理装置2aの集合変換部23aは、決定されたデータ変換規則により、ユーザAのパーソナルデータをデータ変換して照合データ集合SA={a1,…,aNA}を作成し、記憶部21aのプライベートディレクトリに生集合の照合データ集合SAを書き込む(ステップS210)。情報処理装置2bの集合変換部23bは、決定されたデータ変換規則により、ユーザBのパーソナルデータをデータ変換して照合データ集合SB={b1,…,bNB}を作成し、記憶部21bのプライベートディレクトリに生集合の照合データ集合SBを書き込む(ステップS215)。
First, a data conversion rule and a secret intersection calculation method to be used are determined between user A and user B (step S205). The
情報処理装置2aの秘匿共通集合計算部24aは、鍵生成アルゴリズムKeyGenを用いて、公開鍵pk及び秘密鍵skを作成し(ステップS220)、作成した公開鍵pkと、使用するハッシュ関数Hとを情報処理装置2bの秘匿共通集合計算部24bに渡す(ステップS225)。例えば、秘匿共通集合計算部24aは、公開鍵pk及びハッシュ関数Hを記憶部21aの秘匿共通集合計算用ディレクトリに書き込み、秘匿共通集合計算部24bは、記憶部21aの秘匿共通集合計算用ディレクトリから公開鍵pk及びハッシュ関数Hを読み出す。あるいは、秘匿共通集合計算部24aから秘匿共通集合計算部24bへ公開鍵pk及びハッシュ関数Hを送信してもよい。
The secret common
秘匿共通集合計算部24bは、乱数rを発生させると、公開鍵pk及び乱数rを用いて各照合データbjをblind関数によりブラインド化(暗号化)し、暗号化照合データb’j(jは1以上NB以下の整数)を生成する。これにより、秘匿共通集合計算部24bは、暗号化照合データ集合SB’={b’1,…,b’NB}を生成する(ステップS230)。秘匿共通集合計算部24bは、暗号化照合データ集合SB’を秘匿共通集合計算部24aに渡す(ステップS235)。例えば、秘匿共通集合計算部24bは、暗号化照合データ集合SB’を記憶部21bの秘匿共通集合計算用ディレクトリに書き込み、秘匿共通集合計算部24aは、記憶部21bの秘匿共通集合計算用ディレクトリから暗号化照合データ集合SB’を読み出す。
When the private
秘匿共通集合計算部24aは、秘密鍵skを用いて各暗号化照合データb’jを暗号化することによりユーザAの署名を行った、暗号化照合データb’’jを生成する。これにより、秘匿共通集合計算部24aは、暗号化照合データ集合SB’’={b’’1,…,b’’NB}を生成し(ステップS240)、秘匿共通集合計算部24bに渡す(ステップS245)。例えば、秘匿共通集合計算部24aは、暗号化照合データ集合SB’’を記憶部21aの秘匿共通集合計算用ディレクトリに書き込み、秘匿共通集合計算部24bは、記憶部21aの秘匿共通集合計算用ディレクトリから暗号化照合データ集合SB’’を読み出す。
The secret common
秘匿共通集合計算部24bは、ステップS230において用いたblind関数に対応するunblind関数により各暗号化照合データb’’jを復号し、暗号化照合データb’’’jを得る(ステップS250)。秘匿共通集合計算部24bは、ステップS225において取得したハッシュ関数を用いて暗号化照合データb’’’jのハッシュ値b’’’’jを生成する。これにより、秘匿共通集合計算部24bは、暗号化照合データ集合SB’’’’={b’’’’1,…,b’’’’NB}を生成する(ステップS255)。
The secret common
一方、秘匿共通集合計算部24aは、照合データaiを、秘密鍵skを用いて暗号化し、暗号化照合データa’i(iは1以上NA以下の整数)を生成する。これにより、秘匿共通集合計算部24aは、暗号化照合データ集合SA’={a’1,…,a’NA}を得る(ステップS260)。暗号化照合データa’iは、暗号化照合データb’’’jと同等の暗号化が行われた照合データである。
On the other hand, the secret common
さらに、秘匿共通集合計算部24aは、ステップS225において通知したハッシュ関数を用いて暗号化照合データa’iのハッシュ値a’’jを生成する。これにより、秘匿共通集合計算部24aは、暗号化照合データ集合SA’’={a’’1,…,a’’NA}を得る(ステップS265)。ハッシュ値a’’jは、ハッシュ値b’’’’jと同等の演算が行われた照合データである。秘匿共通集合計算部24aは、秘匿共通集合計算部24bに暗号化照合データ集合SA’’を渡す(ステップS270)。例えば、秘匿共通集合計算部24aは、暗号化照合データ集合SA’’を記憶部21aの秘匿共通集合計算用ディレクトリに書き込み、秘匿共通集合計算部24bは、記憶部21aの秘匿共通集合計算用ディレクトリから暗号化照合データ集合SA’’を読み出す。
Further, the secret common
秘匿共通集合計算部24bは、全てのiと全てのjの組み合わせについて、一致するハッシュ値a’’iとハッシュ値b’’’’jを総当たりで探索する(ステップS275)。秘匿共通集合計算部24bは、探索により見つかったハッシュ値a’’iを設定した{a’’α,a’’β,…}を秘匿共通集合計算部24aに受け渡す(ステップS280)。秘匿共通集合計算部24aは、ハッシュ値a’’α,a’’β,…の生成元となった照合データaα,aβ,…を照合データ集合SAから抽出する(ステップS285)。また、秘匿共通集合計算部24bは、探索により見つかったjにより特定される照合データbjを照合データ集合SBから抽出する(ステップS290)。
The secret common
なお、情報処理装置2は、上述した秘匿共通集合計算方式以外の秘匿共通集合計算方式を適用してもよい。また、上記実施形態においては、情報処理装置2は、それぞれデータ変換規則が異なる集合変換部23を複数有しているが、入力したデータ変換規則に従ってパーソナルデータを照合データ集合に変換する集合変換部を備えてもよい。この場合、制御部22は、ユーザが選択したデータ変換規則を記憶部21から読み出して集合変換部に出力するか、集合変換部は選択されたデータ変換規則を記憶部21から読み出して実行する。
Note that the
なお、上述の情報処理装置2は、内部にコンピュータシステムを有している。そして、情報処理装置2の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
Note that the above-mentioned
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
Furthermore, the term "computer system" includes the homepage providing environment (or display environment) if a WWW system is used.
Furthermore, the term "computer-readable recording medium" refers to portable media such as flexible disks, magneto-optical disks, ROMs, and CD-ROMs, and storage devices such as hard disks built into computer systems. Furthermore, a "computer-readable recording medium" refers to a storage medium that dynamically stores a program for a short period of time, such as a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. It also includes devices that retain programs for a certain period of time, such as volatile memory inside a computer system that serves as a server or client. Further, the above-mentioned program may be one for realizing a part of the above-mentioned functions, or may be one that can realize the above-mentioned functions in combination with a program already recorded in the computer system.
上述した実施形態によれば、情報処理装置は、受信部と、集合変換部と、秘匿共通集合計算部とを備える。受信部は、共通の要素情報の抽出のために照合を行う対象の照合データを、データ集合に含まれる少なくとも一部の要素情報に基づいて生成するためのデータ変換規則を指定する情報を受信する。データ変換規則は、要素情報を所定の粒度の照合データへ変換するための規則を含んでもよい。受信部は、例えば、制御部22である。集合変換部は、第一ユーザに関する情報を示す要素情報を含んだ第一データ集合を、指定されたデータ変換規則に従って生成した照合データの集合である第一照合データ集合に変換する。秘匿共通集合計算部は、第二ユーザに関する情報を示す要素情報を含んだ第二データ集合から変換され、かつ、指定されたデータ変換規則に従って生成された照合データの集合である第二照合データ集合と、集合変換部が変換した第一照合データ集合とに共通して含まれる照合データを、秘匿共通集合計算により得る。
According to the embodiment described above, the information processing device includes a receiving section, a set converting section, and a secret common set calculating section. The receiving unit receives information specifying a data conversion rule for generating matching data to be matched for extraction of common element information based on at least some element information included in the data set. . The data conversion rules may include rules for converting element information into matching data of a predetermined granularity. The receiving section is, for example, the
受信部は、使用する秘匿共通集合計算方式の情報を受信してもよい。秘匿共通集合計算部は、第二ユーザに対応した他の情報処理装置と協働して、受信部が受信した情報が示す秘匿共通集合計算方式の秘匿共通集合計算を行う。 The receiving unit may receive information about the secret intersection calculation method to be used. The secret common set calculation unit performs secret common set calculation using the secret common set calculation method indicated by the information received by the receiving unit, in cooperation with another information processing device corresponding to the second user.
受信部は、第二ユーザに対応した他の情報処理装置に参照を許可する記憶場所を示す第一記憶場所情報と、第二ユーザにより当該情報処理装置に参照が許可された記憶場所を示す第二記憶場所情報を受信してもよい。例えば、第一記憶場所情報は、自装置における秘匿共通集合計算用ディレクトリである。第二記憶場所情報は、自装置と協働して秘匿共通集合計算を行う他の情報処理装置の秘匿共通集合計算用ディレクトリである。秘匿共通集合計算部は、第一記憶場所情報が示す記憶場所情報に秘匿共通集合計算において使用される暗号化した第一照合データ集合を書き込み、第二記憶場所情報が示す記憶場所情報から秘匿共通集合計算において使用される暗号化された第二照合データ集合を読み出す。 The receiving unit receives first storage location information indicating a storage location that is allowed to be referenced by another information processing device corresponding to the second user, and second storage location information that indicates a storage location that is allowed to be referenced by the information processing device corresponding to the second user. Two storage location information may be received. For example, the first storage location information is a secret common set calculation directory in the own device. The second storage location information is a secret common set calculation directory of another information processing device that performs secret common set calculation in cooperation with the own device. The confidential common set calculation unit writes the encrypted first collation data set used in the confidential common set calculation to the storage location information indicated by the first storage location information, and calculates the confidential common set from the storage location information indicated by the second storage location information. Read the encrypted second collation data set used in the set calculation.
第一データ集合は、第一ユーザの行動の履歴に関する要素情報を含み、第二データ集合は、前記第二ユーザの行動の履歴に関する要素情報を含む。行動は、例えば、コンテンツの利用、検索の実行、又は、地理的な移動である。 The first data set includes element information regarding the behavior history of the first user, and the second data set includes element information regarding the behavior history of the second user. The action is, for example, using content, performing a search, or moving geographically.
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこれら実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 Although the embodiments of the present invention have been described above in detail with reference to the drawings, the specific configuration is not limited to these embodiments, and includes designs that do not deviate from the gist of the present invention.
1…情報処理システム、 2…情報処理装置、 21…記憶部、 22…制御部、 23-1~23-N…集合変換部、 24-1~24-M…秘匿共通集合計算部、 3…入出力装置、 31…入力部、 32…出力部、 5…ネットワーク 1... Information processing system, 2... Information processing device, 21... Storage unit, 22... Control unit, 23-1 to 23-N... Set conversion unit, 24-1 to 24-M... Secret intersection calculation unit, 3... Input/output device, 31... Input unit, 32... Output unit, 5... Network
Claims (8)
共通の要素情報の抽出のために照合を行う対象の照合データを、データ集合に含まれる要素情報のうち、当該情報処理装置のユーザと他の前記情報処理装置のうちの特定の情報処理装置のユーザとの間で開示してもよいと決められた少なくとも一部の要素情報に基づいて生成するためのデータ変換規則を指定する情報を受信する受信部と、
当該情報処理装置以外からの参照を許可しない記憶場所に格納され、当該情報処理装置のユーザに関する情報を示す要素情報を含んだデータ集合を、指定された前記データ変換規則に従って生成した照合データの集合である照合データ集合に変換する集合変換部と、
前記照合データ集合を暗号化して暗号化照合データ集合を生成する処理と、前記暗号化照合データ集合を前記特定の情報処理装置からの参照を許可する記憶場所に書き込む処理とを行う秘匿共通集合計算部と、
を備え、
前記秘匿共通集合計算部は、前記特定の情報処理装置により生成された前記暗号化照合データ集合を、前記特定の情報処理装置のユーザにより参照が許可された記憶場所から取得する処理を行い、取得した前記暗号化照合データ集合と当該秘匿共通集合計算部が生成した前記暗号化照合データ集合とを用いた秘匿共通集合計算を、前記特定の情報処理装置の前記秘匿共通集合計算部と協働して行うことにより、前記照合データ集合と前記特定の情報処理装置により生成された前記照合データ集合とに共通して含まれる前記照合データを得る、
ことを特徴とする情報処理装置。 The information processing device in an information processing system including two or more information processing devices,
Among the element information included in the data set, the collation data to be collated for extraction of common element information is compared to the user of the information processing apparatus concerned and a specific information processing apparatus among the other information processing apparatuses. a receiving unit that receives information specifying data conversion rules to be generated based on at least some of the element information that has been decided with the user to be disclosed;
A data set that is stored in a storage location that does not allow access from anyone other than the information processing device and that includes element information indicating information about the user of the information processing device is collated data that is generated according to the specified data conversion rule. a set conversion unit that converts into a matching data set that is a set;
Performing a process of encrypting the verification data set to generate an encrypted verification data set, and writing the encrypted verification data set to a storage location that allows reference from the specific information processing device. a secret common set calculation unit;
Equipped with
The secret common set calculation unit performs a process of acquiring the encrypted collation data set generated by the specific information processing device from a storage location that is permitted to be referenced by a user of the specific information processing device. , a secret common set calculation using the acquired encrypted matching data set and the encrypted matching data set generated by the secret common set calculating unit is performed by the secret common set calculating unit of the specific information processing device. Obtaining the collation data that is commonly included in the collation data set and the collation data set generated by the specific information processing device by collaborating ;
An information processing device characterized by:
ことを特徴とする請求項1に記載の情報処理装置。 The data conversion rules include rules for converting the element information into matching data of a predetermined granularity.
The information processing device according to claim 1, characterized in that:
前記秘匿共通集合計算部は、前記特定の情報処理装置の前記秘匿共通集合計算部と協働して、前記秘匿共通集合計算方式の秘匿共通集合計算を行う、
ことを特徴とする請求項1又は請求項2に記載の情報処理装置。 The receiving unit receives information on a secret common set calculation method determined to be used between a user of the information processing device and a user of the specific information processing device ,
The secret common set calculation unit performs secret common set calculation of the secret common set calculation method in cooperation with the secret common set calculation unit of the specific information processing device.
The information processing device according to claim 1 or claim 2, characterized in that:
前記秘匿共通集合計算部は、当該秘匿共通集合計算部が生成した秘匿共通集合計算において使用される前記暗号化照合データ集合を、前記第一記憶場所情報が示す記憶場所に書き込み、前記第二記憶場所情報が示す記憶場所から、前記特定の情報処理装置により書き込まれた前記秘匿共通集合計算において使用される前記暗号化照合データ集合を読み出す、
ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置。 The receiving unit includes first storage location information indicating a storage location that the specific information processing device is allowed to reference, and a storage location that the information processing device is allowed to reference by a user of the specific information processing device. receiving second storage location information;
The secret common set calculation unit writes the encrypted collation data set used in the secret common set calculation generated by the secret common set calculation unit to the storage location indicated by the first storage location information , and reading the encrypted verification data set used in the secret common set calculation written by the specific information processing device from the storage location indicated by the storage location information;
The information processing device according to any one of claims 1 to 3, characterized in that:
ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置。 The data set converted by the set conversion unit includes element information regarding a history of actions of a user of the information processing device .
The information processing device according to any one of claims 1 to 4, characterized in that:
ことを特徴とする請求項5に記載の情報処理装置。 The action is using content, performing a search, or moving geographically;
6. The information processing device according to claim 5.
請求項1から請求項6のいずれか一項に記載の情報処理装置として機能させるためのプログラム。 computer,
A program for causing the information processing device to function as the information processing device according to any one of claims 1 to 6.
前記第一ユーザに対応した情報処理装置は、
共通の要素情報の抽出のために照合を行う対象の照合データを、データ集合に含まれる要素情報のうち前記第一ユーザと前記第二ユーザとの間で開示してもよいと決められた少なくとも一部の要素情報に基づいて生成するためのデータ変換規則を指定する情報を受信する第一受信部と、
当該情報処理装置以外からの参照を許可しない記憶場所に格納され、前記第一ユーザに関する情報を示す要素情報を含んだ第一データ集合を、指定された前記データ変換規則に従って生成した照合データの集合である第一照合データ集合に変換する第一集合変換部と、
前記第一照合データ集合を暗号化して暗号化第一照合データ集合を生成する処理と、前記暗号化第一照合データ集合を前記第二ユーザに対応した情報処理装置からの参照を許可する記憶場所に書き込む処理と、前記第二ユーザにより参照が許可された記憶場所から暗号化第二照合データ集合を取得する処理とを行う第一秘匿共通集合計算部と、
を備え、
前記第二ユーザに対応した情報処理装置は、
前記データ変換規則を指定する情報を受信する第二受信部と、
当該情報処理装置以外からの参照を許可しない記憶場所に格納され、前記第二ユーザに関する情報を示す要素情報を含んだ第二データ集合を、指定された前記データ変換規則に従って生成した照合データの集合である第二照合データ集合に変換する第二集合変換部と、
前記第二照合データ集合を暗号化して前記暗号化第二照合データ集合を生成する処理と、前記暗号化第二照合データ集合を前記第一ユーザに対応した情報処理装置からの参照を許可する記憶場所に書き込む処理と、前記第一ユーザにより参照が許可された記憶場所から前記暗号化第一照合データ集合を取得する処理とを行う第二秘匿共通集合計算部と、
を備え、
前記第一ユーザに対応した情報処理装置の第一秘匿共通集合計算部と前記第二ユーザに対応した情報処理装置の第二秘匿共通集合計算部とが協働して、前記暗号化第一照合データ集合と前記暗号化第二照合データ集合とを用いた秘匿共通集合計算を行うことにより、前記第一照合データ集合及び前記第二照合データ集合に共通して含まれる前記照合データを得る、
ことを特徴とする情報処理システム。 An information processing system including an information processing device corresponding to a first user and an information processing device corresponding to a second user,
The information processing device corresponding to the first user is:
At least one of the element information included in the data set that has been decided to be disclosed between the first user and the second user is the collation data to be collated to extract common element information. a first receiving unit that receives information specifying data conversion rules for generation based on some element information;
Verification data generated from a first data set that is stored in a storage location that does not allow access from other than the information processing device and that includes element information indicating information about the first user according to the specified data conversion rule. a first set conversion unit that converts into a first matching data set that is a set of;
A process of encrypting the first verification data set to generate an encrypted first verification data set, and a storage that allows reference of the encrypted first verification data set from an information processing device corresponding to the second user. a first secret common set calculation unit that performs a process of writing to a location and a process of obtaining an encrypted second collation data set from a storage location that is permitted to be referenced by the second user;
Equipped with
The information processing device corresponding to the second user is
a second receiving unit that receives information specifying the data conversion rule;
A second data set that is stored in a storage location that does not allow access from other than the information processing device and that includes element information indicating information about the second user is a set of collation data that is generated according to the specified data conversion rule. a second set conversion unit that converts into a second matching data set,
a process of encrypting the second collation data set to generate the encrypted second collation data set; and a storage for allowing reference of the encrypted second collation data set from an information processing device corresponding to the first user. a second hidden common set calculation unit that performs a process of writing to a location and a process of acquiring the encrypted first collation data set from a storage location that is permitted to be referenced by the first user;
Equipped with
A first secret common set calculation unit of the information processing device corresponding to the first user and a second secret common set calculation unit of the information processing device corresponding to the second user cooperate to perform the encrypted first verification. By performing a secret common set calculation using the data set and the encrypted second verification data set , the verification data that is commonly included in the first verification data set and the second verification data set is obtained. Ru,
An information processing system characterized by:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020016293A JP7458805B2 (en) | 2020-02-03 | 2020-02-03 | Information processing device, information processing system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020016293A JP7458805B2 (en) | 2020-02-03 | 2020-02-03 | Information processing device, information processing system, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021124549A JP2021124549A (en) | 2021-08-30 |
JP7458805B2 true JP7458805B2 (en) | 2024-04-01 |
Family
ID=77458748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020016293A Active JP7458805B2 (en) | 2020-02-03 | 2020-02-03 | Information processing device, information processing system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7458805B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013127665A (en) | 2011-12-16 | 2013-06-27 | Internatl Business Mach Corp <Ibm> | System for detecting whether client state matches predetermined state |
JP2014157264A (en) | 2013-02-15 | 2014-08-28 | Nippon Telegr & Teleph Corp <Ntt> | Confidential common set calculation system and confidential common set calculation method |
WO2016199474A1 (en) | 2015-06-10 | 2016-12-15 | ソニー株式会社 | Information processing device, information processing method, and program |
JP2018180600A (en) | 2017-04-03 | 2018-11-15 | Kddi株式会社 | Privacy protection apparatus, privacy protection method, and program |
-
2020
- 2020-02-03 JP JP2020016293A patent/JP7458805B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013127665A (en) | 2011-12-16 | 2013-06-27 | Internatl Business Mach Corp <Ibm> | System for detecting whether client state matches predetermined state |
JP2014157264A (en) | 2013-02-15 | 2014-08-28 | Nippon Telegr & Teleph Corp <Ntt> | Confidential common set calculation system and confidential common set calculation method |
WO2016199474A1 (en) | 2015-06-10 | 2016-12-15 | ソニー株式会社 | Information processing device, information processing method, and program |
JP2018180600A (en) | 2017-04-03 | 2018-11-15 | Kddi株式会社 | Privacy protection apparatus, privacy protection method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP2021124549A (en) | 2021-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11477006B2 (en) | Secure analytics using an encrypted analytics matrix | |
Tang et al. | Ensuring security and privacy preservation for cloud data services | |
US10097522B2 (en) | Encrypted query-based access to data | |
US11558360B2 (en) | Selective encryption of profile fields for multiple consumers | |
US9971904B2 (en) | Method and system for range search on encrypted data | |
JP2008259139A (en) | Key management system and key management method | |
CN101770462A (en) | Device for ciphertext index and search and method thereof | |
Cui et al. | Harnessing encrypted data in cloud for secure and efficient mobile image sharing | |
US20120239938A1 (en) | Local storage of information pedigrees | |
EP1395058A1 (en) | Apparatus and method for hierarchical encryption | |
JP5140026B2 (en) | Database processing method, database processing program, and encryption apparatus | |
Vijayakumar et al. | An effective key distribution for secure internet pay‐TV using access key hierarchies | |
US8300816B2 (en) | Information processing unit, terminal unit, information processing method, key generation method and program | |
Qayyum | Data security in mobile cloud computing: A state of the art review | |
Indira et al. | R2R-CSES: proactive security data process using random round crypto security encryption standard in cloud environment | |
JP2007164266A (en) | Database management method and personal information management system | |
Erkin et al. | Privacy-preserving user clustering in a social network | |
JP7458805B2 (en) | Information processing device, information processing system, and program | |
JP4546876B2 (en) | Broadcast station apparatus and viewer terminal | |
US20220351270A1 (en) | User-controlled viewing preferences | |
CN114386072A (en) | Data sharing method, device and system | |
AU2015413372B2 (en) | Selective encryption of profile fields for multiple consumers | |
JP4452105B2 (en) | Decryption information generation device and program thereof, distribution content generation device and program thereof, and content decryption device and program thereof | |
JP4669289B2 (en) | Confidential information management system and confidential information management method | |
JP2009065345A (en) | Method of covering client terminal in sd method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240319 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7458805 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |