JPWO2019021715A1 - 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報処理システム、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JPWO2019021715A1
JPWO2019021715A1 JP2019532450A JP2019532450A JPWO2019021715A1 JP WO2019021715 A1 JPWO2019021715 A1 JP WO2019021715A1 JP 2019532450 A JP2019532450 A JP 2019532450A JP 2019532450 A JP2019532450 A JP 2019532450A JP WO2019021715 A1 JPWO2019021715 A1 JP WO2019021715A1
Authority
JP
Japan
Prior art keywords
data
value
information
communication partner
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2019532450A
Other languages
English (en)
Inventor
洋平 川元
洋平 川元
健太 多田
健太 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2019021715A1 publication Critical patent/JPWO2019021715A1/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

入力データDとデータ価値審査基準Cを相互に開示することのないセキュア計算により、データDのデータ価値審査基準Cに基づく価値を判定する。データ提供装置は、入力データDをデータ収集装置に開示することなく、また、データ収集装置は、データ価値審査基準Cをデータ提供装置に開示することなくセキュア計算を実行する。データ提供装置は、セキュア計算により、入力データDのデータ価値算出関数f(D,C)の算出値であるデータ価値指標値の一つの分散情報rpを生成し、生成した分散情報rpと、データ収集装置から受信したデータ価値指標値のもう一つの分散情報rcとの演算により、データ価値指標値を算出する。

Description

本開示は、情報処理装置、情報処理システム、および情報処理方法、並びにプログラムに関する。さらに詳細には、公開が制限されたセキュアデータを開示することなく、セキュアデータを適用した演算結果の取得を行う情報処理装置、情報処理システム、および情報処理方法、並びにプログラムに関する。
近年、インターネット等のネットワークを介した通信が盛んに行われており、通信データ量は増大する一方である。
これらの通信データの中には、膨大な数のユーザの個人情報や、位置情報、さらには、商品取引情報等、様々な通信情報が含まれる。
これらの通信情報には、例えばユーザの年齢、住所、健康状態、趣味、嗜好、購入商品等、ユーザが公開したくないユーザ情報も含まれる。
しかし、これらのユーザ情報は、特定のサービス提供業者、例えば、ある商品を販売する商品販売業者、あるいは保険サービス提供業者、観光サービス提供業者、医療情報提供業者等の事業者にとって、顧客となり得るユーザを特定するために有効な情報である。
このような様々なユーザ情報を収集して、事業者に有料で提供するマーケットが、データ取引マーケットと呼ばれ、近年、注目されている。
データ取引マーケットは、例えば、データを提供したい個人(ユーザ)と、データを利用したい事業者の間を取り持ち、マッチングを行うサービスである。
このデータ取引マーケット関連の技術を開示した従来技術として、例えば特許文献1(特開2002−042012号公報)がある。
特許文献1は、個人から個人データを収集してデータベースを作り、これをデータ利用者に提供し、その結果として得た利益を、見返りとして個人に支払う構成を開示している。
データ収集者は、データ利用、転売によって得られる収益を最大化するため、事前にデータ提供者のデータの価値を把握したい。しかし、この特許文献1に開示された構成は、データ提供者からデータを収集して、収集データを転売して利益が発生した後に、データ提供者に見返りを渡す方式である。
この方式では、データ提供者の提供データが利用されない可能性も高く、このような利用されないデータは、データ収集者にとっては収集の無駄となる。また、データ提供者にとっては、第三者であるデータ収集者にデータを渡すことで、データ提供者の個人情報の漏洩リスクを増加させることになり、問題がある。
さらに、特許文献2(特開2013−164724号公報)は、上記特許文献1の問題点である個人情報の漏洩リスクを低減し、データの価値毀損を防止する構成を開示している。この特許文献2は、例えば個人等のデータ提供者が、個人情報等のデータ自体を収集者に渡すことなく、データから生成される情報(アンサ)をデータ収集者に渡す方式を開示している。
例えば、データ収集者は、クエリ(質問)を提供者に送る。データ提供者は、個人情報に基づいて、クエリに対するアンサ(回答)を生成して、生成したアンサをデータ収集者に提供する。
例えば、「あなたは10代ですか」というクエリに対して、ユーザ年齢が18歳である場合、アンサ=Yesを返す。
このようなクエリアンサ方式を利用すれば、ユーザは18歳という個人情報を開示する必要がない。
しかし、このクエリアンサ方式を利用した場合でも、アンサの部分に提供者のデータに関する何らかの情報は残る。また、収集者にとっても、データを使う度に、提供者にクエリを送る必要があり、通信コストがかかるという課題がある。
さらに、特許文献3(特開2015−103111号公報)は、ユーザ情報の価値を算出し、対価を支払う方法、装置、プログラムに関する発明を開示している。
この特許文献3は、ユーザ情報の価値を判定するシステムを有するが、このシステムを利用する場合も、データ提供者は、一旦、データ収集者に対して、データを渡す必要があり、データが転用されるリスク、プライバシー情報漏洩リスクが増加するという問題がある。
特開2002−042012号公報 特開2013−164724号公報 特開2015−103111号公報
O.Goldreich,S.Micali and A.Wigderson.How to play any mental game.STOC'87,pp.218−229,1987.
本開示は、例えば上述の問題点に鑑みてなされたものであり、データ提供者が持つデータが、データ収集者が利用したいデータであるか否かの審査を、データと審査基準を相互に開示することなく実行することを可能とした情報処理装置、情報処理システム、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記セキュア計算処理部は、
前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信し、
前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力し、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する情報処理装置にある。
さらに、本開示の第2の側面は、
データ価値審査基準Cを格納した記憶部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記セキュア計算処理部は、
前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信し、
前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力し、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する情報処理装置にある。
さらに、本開示の第3の側面は、
相互に通信可能なデータ提供装置とデータ収集装置を有するデータ処理システムであり、
前記データ収集装置は、
前記データ価値審査基準Cを前記データ提供装置に開示することなく、また、前記データ提供装置における入力データDを、前記データ提供装置から受信することなく、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記データ提供装置に送信し、
前記データ提供装置は、
前記入力データDを前記データ収集装置に開示することなく、また、前記データ価値審査基準Cを前記データ収集装置から受信することなく、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rpを生成し、
生成した分散情報rpと、前記データ収集装置から受信した分散情報rcとを適用した演算処理によって、データ価値指標値を算出する情報処理システムにある。
さらに、本開示の第4の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記セキュア計算処理部が、
前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信し、
前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力し、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する情報処理方法にある。
さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
データ価値審査基準Cを格納した記憶部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記セキュア計算処理部が、
前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信し、
前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力し、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する情報処理方法にある。
さらに、本開示の第6の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記プログラムは、前記セキュア計算処理部に、
前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信する処理と、
前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力する処理と、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する処理を実行させるプログラムにある。
さらに、本開示の第7の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
データ価値審査基準Cを格納した記憶部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記プログラムは、前記セキュア計算処理部に、
前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信する処理と、
前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力する処理と、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する処理を実行させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して例えば記憶媒体によって提供されるプログラムである。このようなプログラムを情報処理装置やコンピュータ・システム上のプログラム実行部で実行することでプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、入力データDとデータ価値審査基準Cを相互に開示することのないセキュア計算により、データDのデータ価値審査基準Cに基づく価値を判定する構成が実現される。
具体的には、例えば、データ提供装置は、入力データDをデータ収集装置に開示することなく、また、データ収集装置は、データ価値審査基準Cをデータ提供装置に開示することなくセキュア計算を実行する。データ提供装置は、セキュア計算により、入力データDのデータ価値算出関数f(D,C)の算出値であるデータ価値指標値の一つの分散情報rpを生成し、生成した分散情報rpと、データ収集装置から受信したデータ価値指標値のもう一つの分散情報rcとの演算により、データ価値指標値を算出する。
本構成により、入力データDとデータ価値審査基準Cを相互に開示することのないセキュア計算により、データDのデータ価値審査基準Cに基づく価値を判定する構成が実現される。
なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
本開示の処理を実行する情報処理システムの例と処理について説明する図である。 データ提供装置におけるデータ入力処理のためのUI(ユーザインタフェース)の例を示す図である。 本開示の処理を実行する情報処理システムの例と処理について説明する図である。 データ提供装置が提供するデータと、データ収集装置におけるデータ価値の判定例について説明する図である。 データ提供装置とデータ収集装置によって実行されるセキュア計算の例について説明する図である。 データ提供装置とデータ収集装置によって実行されるセキュア計算の例について説明する図である。 セキュア計算によるセキュアデータの加算結果算出処理例について説明する図である。 セキュア計算によるセキュアデータの乗算結果算出処理例について説明する図である。 データ提供装置の構成例について説明する図である。 データ収集装置の構成例について説明する図である。 データ価値審査基準の例について説明する図である。 データ価値審査基準の例について説明する図である。 データ提供装置とデータ収集装置において実行される処理のシーケンスについて説明する図である。 データ収集装置の記憶部に格納される審査依頼アクセスログの例について説明する図である。 データ提供装置とデータ収集装置において実行される処理のシーケンスについて説明する図である。 データ提供装置とデータ収集装置において実行される処理のシーケンスについて説明する図である。 データ提供装置の構成例について説明する図である。 データ収集装置の構成例について説明する図である。 情報処理装置のハードウェア構成例を示す図である。
以下、図面を参照しながら本開示に係る情報処理装置、情報処理システム、および情報処理方法、並びにプログラムの詳細について説明する。説明は、以下の項目に従って行う。
1.本開示の処理が適用可能なシステムの一構成例について
2.本開示の情報処理システムにおいて実行するセキュア計算について
3.セキュア計算の概要について
4.情報処理装置の構成と処理について
5.データ提供装置とデータ収集装置間で実行するデータ処理のシーケンスについて
6.データ提供装置からの重複アクセスを防止する構成について
7.複数のデータ価値審査基準を適用した構成における処理シーケンスについて
8.データ価値審査基準更新を実行する設定の装置構成について
9.情報処理装置のハードウェア構成例について
10.本開示の構成のまとめ
[1.本開示の処理が適用可能な情報処理システムの一構成例について]
まず、本開示の処理が適用可能な情報処理システムの一構成例について説明する。
前述したように、近年、インターネット等のネットワークを介した通信が盛んに行われており、これらの通信データの中には、膨大な数のユーザの個人情報、例えばユーザの年齢、住所、健康状態、趣味、嗜好、購入商品等の様々な情報が含まれる。
これらのユーザ情報は、特定のサービス提供業者、例えば、ある商品を販売する商品販売業者、あるいは保険サービス提供業者、観光サービス提供業者、医療情報提供業者等の事業者にとって、顧客となり得るユーザを特定するために有効な情報となる。
このような様々なユーザ情報を収集して、事業者に有料で提供するマーケットが、データ取引マーケットである。
データ取引マーケットは、例えば、データを提供したい個人(ユーザ)と、データを利用したい事業者の間を取り持ち、マッチングを行うサービスである。
データ取引マーケットの構成要素は、例えば、以下の3つに分類することができる。
(1)データを提供する個人等のデータ提供者、
(2)データ提供者からの提供データを収集する事業者等のデータ収集者、
(3)データ収集者の収集したデータを取得して利用する事業者等のデータ利用者、
なお、データ取引マーケットにおけるデータ送受信、データ処理は、上記各要素の利用する装置によって行われる。データ取引マーケットにおいて利用される装置についても、以下の3種類に分類することができる。
(1)データ提供者の利用するデータ提供装置(PC、スマホ、携帯端末、テレビ等)
(2)データ収集者の利用するデータ収集装置(データ収集サーバ等)
(3)データ利用者の利用するデータ利用装置(PC、データ処理サーバ、コンピュータ・システム等)
以下、これらの各要素によって構成されるデータ取引マーケットで行われる処理の概要について説明する。
図1は、データ取引マーケットを利用したデータ提供者からデータ収集者に対するデータ提供処理と、データ収集者からデータ利用者に対するデータ販売処理の構成と処理の概要を説明する図である。
図1には、データ取引マーケットにおいて利用される以下の装置を示している。
(1)データ提供者の利用するデータ提供装置10(PC、スマホ、携帯端末、テレビ等)
(2)データ収集者の利用するデータ収集装置20(データ収集サーバ等)
(3)データ利用者の利用するデータ利用装置30(PC、データ処理サーバ、コンピュータ・システム等)
データ提供装置10は、データ提供ユーザによって利用され、データ提供ユーザは、データ提供装置10に様々なデータを入力する。
データ提供ユーザがデータ提供装置10に入力するデータの一例を図2に示す。
図2には、データ提供ユーザが利用するデータ提供装置10にデータ入力画面(UI:ユーザインタフェース)を表示した例である。
図2に示す例において、入力情報、すなわち提供データは、(1)性別、(2)年齢、(3)住所、(4)勤務先、(5)年収、(6)最終学歴、(7)趣味、(8)身長、(9)体重、(10)既往症、(11)血圧である。
これらの情報には個人情報が含まれ、データ提供ユーザによっては、開示したくない情報も含まれる。
データ収集装置20は、例えば、図2に示すUIを多数のユーザの利用するユーザ端末であるデータ提供装置10に提供する。ユーザは、このUIを利用して様々な情報を入力する。
ただし、この入力データを、そのままデータ収集装置20に送信してしまうと、各ユーザの個人情報がデータ収集装置20に取得され、その後のデータ収集装置20の管理体制が不十分であると個人情報が漏えいしてしまう恐れがある。
本開示の処理では、このような情報の漏えいを防止するため、データ提供装置10は、ユーザ入力データに基づく所定の計算(セキュア計算)を実行し、その計算結果を例えばインターネット等のネットワークを介してデータ収集装置20に送信する。
図1に示すステップS11のデータ提供処理である。
具体的な処理については、後段で説明する。
データ収集装置20は、データ提供装置10から集めたデータ、すなわち、上述した計算(セキュア計算)結果データを整形・加工等のデータ解析処理を行い、解析データを格納したデータベースを作成する。さらに、データ収集装置20は、データベースに格納したデータを、例えば、商品販売業者、旅行業者、保険会社、コンテンツ提供会社等、様々なサービス提供会社等のデータ利用者に販売する。
図1に示すステップS12のデータ販売処理である。
データ収集装置20の取得データは、例えばインターネット等のネットワークを介して、様々なサービス提供会社等、データ利用者側のデータ利用装置30に提供される。データ利用者は、この取得データを利用して様々な処理を行う。
データ取引マーケットにおけるデータ利用例について、図3を参照して説明する。
データ利用装置30側のデータ利用者は、データ収集装置20から購入したデータを利用して、データ解析を行い、例えば、商品やサービスの開発・改善、あるいは、例えば特定の趣味を持つ個人をターゲットとしたターゲット広告や、商品案内提供等に活用する。
データ利用装置30側のデータ利用者は、例えば、これらの処理の結果、得られた利益に基づいて、データ提供者への利益配分、具体的には、例えばサービス優待、クーポン、ポイントの発行等を、データ収集装置20を介してデータ提供装置10に行うことができる。
図3に示すステップS21〜S22の利益還元処理である。
図1〜図3を参照して説明したように、データ取引マーケットでは、
まず、データ提供装置10からデータ収集装置20に対するデータ提供処理が実行される。(図1のステップS11の処理)
その後、データ利用装置30が、データ収集装置20の収集データを取得(図1のステップS12の処理)し、データ利用装置30において、取得したデータを利用した処理、例えば、ターゲット広告の配信などを行う。
最後に、データ利用装置30が、データ利用処理によって得られた利益の還元処理として、クーポンやポイント等を、データ収集装置20を介してデータ提供装置10に提供する。(図3のステップS21〜S22の処理)
上述したデータ取引マーケットを利用した処理において、データ提供者は、自身の提供データに対して利益配分が行われることを確認した上でデータを提供したいという要望がある。
すなわち、データ提供者であるユーザは、提供データが、データ収集者やデータ利用者にとって価値のあるデータであることを事前に確認し、利益配分される可能性が高いこと確認した上でデータ提供を行いたいと考える。
利益配分される可能性がないデータは、個人情報の漏えいの可能性を高めるだけであり、できれば提供したくないと考えるユーザが多い。
図4に示すように、データ提供装置10側のデータ提供ユーザからデータ収集装置20には、様々なデータが提供される。
しかし、これらのデータには、利用価値のあるデータと、利用価値のないデータが混在する。
利用価値のあるデータは、その後、データ利用装置30が、データ収集装置20から取得して、取得したデータを利用した処理、例えば、ターゲット広告の配信などを行い、その結果として得られた利益の一部が、データ提供装置10側のデータ提供ユーザに還元される。
しかし、利用価値のないデータは、その後、データ利用装置30によって利用されることなく、その結果として利益が発生せず、データ提供装置10側のデータ提供ユーザに利益還元されることはない。
このように、提供データが利用されなければ、データ提供者であるユーザには、何もメリットがない。
従って、データ提供者であるユーザの多くは、提供データが、データ収集者やデータ利用者にとって価値のあるデータであることを事前に確認し、利益配分される可能性が高いデータのみについてデータ提供を行いたいと考える。
先に、図2を参照して説明したように、データ提供装置10にデータ提供ユーザが入力するデータには、様々な個人情報が含まれる。
このようにデータ提供装置10からの提供データには、提供者の個人データや、個人のプライバシーに関わる情報が含まれ、データ収集者にとって価値が低い場合や、収集者側の条件を満たしていない場合、ユーザ(データ提供者)は、不必要にデータ収集装置20に渡したくないと考えるのが普通である。
一方、データ収集装置20の管理者であるデータ収集者にとっても、利用価値の低いデータや条件を満たさないデータを事前に除くことで、データの管理コストを押さえたいという要求もある。
この要求を満たすための一つの有効な手法として、データ収集装置20が、データ提供装置10からのデータ提供時、あるいはデータ提供前に、提供予定データの利用価値の有無を審査し、利用価値ありとの判定がなされたデータのみをデータベースに格納するという手法が考えられる。
具体的には、例えば、データ提供装置10に入力されるデータ各々の属性(年齢、性別、居住地、身長、体重、血圧値等)を示す属性値に基づいて、データ収集者側が提示した条件を満たすか否かを判定する審査を行う手法が有効である。しかし、この手法を、単純に行おうとする場合、課題が存在する。
この審査をデータ収集者が行うためには、データ提供者のデータを一旦、データ収集者に渡す必要がある。しかし、データ収集者のセキュリティの脆弱性により、データ収集者側で、取得したデータを漏洩させてしまうリスクや、内部犯行によりデータが転用されるリスクがある。また、データ提供者側としても、個人情報等については不必要に開示したくないという要求がある。
このような問題を防止するための手法として、データ提供者側で、審査を実施する設定も可能である。しかし、この場合、データ収集者がどのようなデータに関心があり、どのようなデータに価値を見出すかを決定する審査基準、すなわち、「データ価値審査基準」に関する情報を、データ提供者に開示する必要がある。
しかし、この「データ価値審査基準」に関する情報は、データ収集者の知見やノウハウが関係した情報であり、公開したくない情報である。
本開示の処理は、これらの問題点を解決するものであり、例えば、データ提供者のデータが、データ収集者の要求する条件を満たすか、または、どの程度、価値があるかを、データ提供者のデータとデータ収集者の審査情報(データ価値審査基準)を、お互いに開示することなく事前に審査、確認することを可能としたものである。
[2.本開示の情報処理システムにおいて実行するセキュア計算について]
次に、本開示の情報処理システムにおいて実行するセキュア計算について説明する。
まず、図5以下を参照して本開示の情報処理システムにおいて実行する処理の概要について説明する。
図5は、本開示の情報処理システムにおいて実行する処理の一例を示す図である。
本開示の情報処理システムでは、例えば、図1に示すデータ提供装置10と、データ収集装置20との間で、以下の処理を行う。
データ提供装置10がデータ収集装置20に提供予定の「データD」の価値を、データ収集装置20が規定した「データ価値審査基準C」に基づいて判定し、判定結果(審査結果)をデータ提供装置10に提示する。
なお、このデータ価値の審査処理は、以下の条件の下で実行する。
(条件1)データ提供装置10から、データ収集装置20に対して、データDを渡さない。
(条件2)データ収集装置20から、データ提供装置10に対して、データ価値審査基準Cを渡さない。
本開示の情報処理システムは、上記の処理を実現するものである。
上記処理を実現するために、セキュア計算を利用する。
セキュア計算は、公開が許容されないセキュアデータを直接利用することなく、セキュアデータに基づいて生成される変換データを用いた演算により、セキュアデータの演算結果、例えばセキュアデータの加算結果、乗算結果等、様々なセキュアデータの演算結果を取得可能とした計算処理である。
このように、セキュアデータの変換データを用いた計算処理をセキュア計算と呼ぶ。
セキュア計算の詳細については後段で説明する。
図5に示す例は、データ提供装置10が、データ収集装置20に提供する「データD」の価値を、データ収集装置20側で規定した「データ価値審査基準C」に基づいて判定する処理を、セキュア計算を用いて実行する場合のデータ提供装置10と、データ収集装置20の入出力データを示している。
すなわち、セキュア計算に適用する入力値(input)と、入力値を用いたセキュア計算の結果として得られる出力値(output)の例を示している。
データ提供装置10は、入力値(input)として、価値判定対象となる「データD」を入力する。これは、例えばユーザの個人情報、具体的には、「年齢」、「体重」等のデータのいずれかである。例えば、データ提供装置10側のユーザが入力したデータが利用される。
一方、データ収集装置20は、入力値(input)として、「データ価値審査基準C」を入力する。
セキュア計算は、これらの入力値、すなわち、価値判定対象となる「データD」と、「データ価値審査基準C」を用いて実行される。
なお、セキュア計算は、例えば、データ提供装置10と、データ収集装置20間で、「データD」と、「データ価値審査基準C」の変換データを相互に提供して実行される。
図5に示すように、このセキュア計算の結果の出力値(output)として、データ提供装置10は、
出力値(output)=f(D,C)
を得る。
出力:f(D,C)は、例えば、0、または1の値であり、
0は、「データD」が「データ価値審査基準C」を満たさない、すなわち価値がないことを示す。
1は、「データD」が「データ価値審査基準C」を満たす、すなわち価値があることを示す。
なお、関数:f(D,C)は、データDの価値を算出する関数である。
データ提供装置10側のユーザは、このセキュア計算結果として得られる出力値(output)に基づいて、提供しようとする「データD」が、データ収集装置20側で規定した「データ価値審査基準C」を満たすか否か、すなわち、価値が認められるデータであるか否かを確認することができる。
なお、図5に示すように、本例において、データ収集装置20の出力値(output)は特にない。
これらの処理によって、前述した条件、すなわち、
(条件1)データ提供装置10から、データ収集装置20に対して、データDを渡さない。
(条件2)データ収集装置20から、データ提供装置10に対して、データ価値審査基準Cを渡さない。
これらの条件を満たした上で、データ提供装置10側のユーザは、「データD」の価値を判定することが可能となる。
なお、図5に示す例では、セキュア計算の結果としてデータ提供装置10が取得する出力値(output)=f(D,C)を、価値なしを示す0、または価値ありを示す1の2値とした例としている。
これは一例であり、例えば、図6に示すように、セキュア計算の結果としてデータ提供装置10が取得する出力値(output)=f(D,C)を、データの価値を示す値vとして出力するといったセキュア計算を実行してもよい。
例えば、v=0〜1の範囲の値を出力する設定とし、価値なしを示す0、価値ありを示す1の間の様々な値を出力する設定としたセキュア計算を行う構成としてもよい。
また、出力値(output)=f(D,C)を、価値v=0円〜1000円、あるいは$0〜$100といったデータの販売価格自体を示す値を出力する関数としてもよい。
[3.セキュア計算の概要について]
次に、セキュア計算の概要について説明する。
前述したように、セキュア計算とは、公開が許容されないセキュアデータを直接利用することなく、セキュアデータに基づいて生成される変換データを用いた演算により、セキュアデータの演算結果、例えばセキュアデータの加算結果、乗算結果等、様々なセキュアデータの演算結果を取得可能とした計算処理である。
このように、セキュアデータの変換データを用いた計算処理をセキュア計算と呼ぶ。
セキュア計算の計算処理には、セキュアデータ自体は利用されず、セキュアデータの変換データが利用される。変換データとは、例えばセキュアデータの暗号化データや、分割データ(分散情報)等、元のセキュアデータとは異なる様々なタイプのデータである。
セキュア計算の方式としては、複数の異なる方式があるが、一例として、例えば非特許文献1(O.Goldreich,S.Micali and A.Wigderson.How to play any mental game.STOC'87,pp.218−229,1987.)に記載のGMW方式がある。
GMW方式に従ったセキュア計算処理の概要について、図7、図8を参照して説明する。
図7は、セキュアデータの加算値を、GMW方式に従ったセキュア計算によって算出する処理例を示す図である。
装置A,70は、セキュアデータX(例えば説明変数(x))を保持している。
また、装置B,80は、セキュアデータY(例えば結果変数(y))を保持している。
これらのセキュアデータX,Yは、公開することが好ましくない個人データ等のセキュアデータである。
装置A,70は、セキュアデータXを、以下のように、2つのデータに分割する。なお、Xを、予め規定した数値mの剰余データ:mod mとして設定する。
X=((x_1)+(x_2))mod_m
上記式において、(x_1)は、0〜(m−1)から一様にランダムに選択し、
(x_2)は、
(x_2)=(X−(x_1))mod m
上記式を満たすように定める。
このように、2つの分割データ(x_1),(x_2)を生成する。
なお、ここで分割対象となるデータは、例えば、図1に示すセキュアデータである、ある標本(ユーザ)の性別の値(1)であり、m=100としたとき、値(1)を(30)と(71)に分割する、あるいは(45)と(56)等、様々な異なる態様の分割データを設定することができる。
性別の値(0)の場合は、分割値は(40)と(60)に分割する等の処理が可能である。
年齢(54)は(10)と(44)に分割する等の処理が可能であり、その他の様々な分割処理が可能である。
重要なことは、単独の変換データ(ここでは1つの分割データ)から元のセキュアデータ(説明変数)が特定できないことが重要である。
例えば、分割データはセットで公開されず、例えば、一方の分割データのみが公開、すなわち、他の装置に提供される。
一方、装置B,80も、セキュアデータYを、以下のように、2つのデータに分割する。
Y=((y_1)+(y_2))mod_m
上記式において、(y_1)は、0〜(m−1)から一様にランダムに選択し、
(y_2)は、
(y_2)=(Y−(y_1))mod m
上記式を満たすように定める。
このように、2つの分割データ(y_1),(y_2)を生成する。
図7に示すように、装置A,70と、装置B,80は、ステップS20において、上記の分割データの一部を相互に提供する。
装置A,70は、装置B,80に分割データ(x_1)を提供する。
一方、装置B,80は、装置A,70に、分割データ(y_2)を提供する。
X,Yの各々はセキュアデータであり、外部に流出させることはできない。
しかし、Xの分割データである(x_1)、(x_2)の一方のデータのみを取得しても、セキュアデータXを特定することはできない。
同様に、Yの分割データである(y_1)、(y_2)の一方のデータのみを取得しても、セキュアデータYを特定することはできない。
従って、セキュアデータの分割データの一部のみのデータは、セキュアデータを特定できないデータであり、外部に出力することが許容される。
このように、装置A,70は、分割データ(x_1)を、装置B,80の計算処理実行部に出力する。
一方、装置B,80は、分割データ(y_2)を、装置A,70の計算処理実行部に出力する。
(ステップS21a)
装置A,70の計算処理実行部は、ステップS21aにおいて、分割データを利用して、以下の分割データ同士の加算処理を実行する。
((x_2)+(y_2))mod m
装置A,70は、この加算結果を装置B,80の計算処理実行部に出力する。
(ステップS21b)
一方、装置B,80の計算処理実行部は、ステップS21bにおいて、分割データを利用して、以下の分割データ同士の加算処理を実行する。
((x_1)+(y_1))mod m
装置B,80は、この加算結果を装置A,70の計算処理実行部に出力する。
(ステップS22a)
次に、装置A,70の計算処理実行部は、ステップS22aにおいて、以下の処理を実行する。
(1)ステップS21aにおいて算出した分割データの加算結果、(x_2)+(y_2)、
(2)装置B,80から入力した分割データの加算結果、(x_1)+(y_1)、
これらの2つの加算結果を、さらに加算する。すなわち、以下の計算を実行する。
((x_1)+(y_1)+(x_2)+(y_2))mod m
この分割データの総加算値は、元のセキュアデータXとYの加算値に等しい。
すなわち、
((x_1)+(y_1)+(x_2)+(y_2))mod m
=X+Y
となる。
(ステップS22b)
一方、装置B,80の計算処理実行部は、ステップS22bにおいて、以下の処理を実行する。
(1)ステップS21bにおいて算出した分割データの加算結果、(x_1)+(y_1)、
(2)装置A,70から入力した、分割データの加算結果、(x_2)+(y_2)、
これらの2つの加算結果を、さらに加算する。すなわち、以下の計算を実行する。
((x_1)+(y_1)+(x_2)+(y_2))mod m
この分割データの総加算値は、元のセキュアデータXとYの加算値に等しい。
すなわち、
((x_1)+(y_1)+(x_2)+(y_2))mod m
=X+Y
となる。
このように、装置A,装置Bは、いずれの装置も、それぞれのセキュアデータX,Yを外部に出力することなく、セキュアデータX,Yの加算値、すなわち、X+Yを算出することができる。
この図7に示す処理が、GMW方式に従ったセキュア計算を適用したセキュアデータの加算値算出処理例である。
なお、図7を参照して説明した上記の処理は、セキュアデータX,Yの加算値算出処理の概要を簡略化して説明したものであり、実際のセキュアデータの加算処理や乗算処理を行なう場合、一般的には、1回のセキュア計算によって得られた計算結果を次のセキュア計算の入力値として適用する等、セキュア計算を繰り返し実行することが必要である。
図8は、セキュアデータの乗算値を、GMW方式に従ったセキュア計算によって算出する処理例を示す図である。
装置A,70は、セキュアデータXを保持している。
また、装置B,80は、セキュアデータYを保持している。
これらのセキュアデータX,Yは、公開することが好ましくないセキュアデータである。
装置A,70は、セキュアデータXを2つのデータに分割する。
X=((x_1)+(x_2))mod m
このように、セキュアデータXをランダムに分割して2つの分割データ(x_1),(x_2)を生成する。
一方、装置B,80も、セキュアデータYを2つのデータに分割する。
Y=((y_1)+(y_2))mod m
このように、セキュアデータYをランダムに分割して2つの分割データ(y_1),(y_2)を生成する。
図8に示すステップS30において、装置A,70は、装置B,80の計算処理実行部に、分割データ(x_1)を提供する。
一方、装置B,80は、装置A,70の計算処理実行部に、分割データ(y_2)を提供する。
X,Yはセキュアデータであり、外部に流出させることはできない。
しかし、Xの分割データである(x_1)、(x_2)の一方のデータのみを取得しても、セキュアデータXを特定することはできない。
同様に、Yの分割データである(y_1)、(y_2)の一方のデータのみを取得しても、セキュアデータYを特定することはできない。
従って、セキュアデータの分割データの一部のみのデータは、セキュアデータを特定できないデータであり、外部に出力することが許容される。
このように、装置A,70は、分割データ(x_1)を、装置B,80の計算処理実行部に出力する。
一方、装置B,80は、分割データ(y_2)を、装置A,70の計算処理実行部に出力する。
装置A,70の計算処理実行部の処理について説明する。
装置A,70は、Xの分割データである(x_1)、(x_2)と、装置B,80から受信したYの分割データ(y_1)を保持している。
処理は、以下の手順で実行される。
(ステップS31a)
入力値を、x_2、
出力値M(x_2)を、M_(x_2)=(x_2)×(y_1)+r、
上記の入出力値設定とした[1−out−of−m OT]を、装置B,80と実行する。
なお、[1−out−of−m OT (Oblivious Transfer)]は、以下の処理を実行する演算プロトコルである。
送信者と選択者という2つのエンティティが存在する。
送信者はm個の要素からなる入力値(M_0,M_1,・・・,M_(m−1))を持つ。
選択者はσ∈{0,1,...,m−1}という入力値を持つ。
選択者は、m個の要素を持つ送信者に1つの要素の送信を要求し、選択者は、1つの要素M_σの値のみを得ることができる。その他の(m−1)個の要素:M_i(i≠σ)は入手できない。
一方、送信者は選択者の入力値σを知ることができない.
このように、[1−out−of−m OT]プロトコルは、m個の要素から1要素のみを送受信して演算処理を進めるプロトコルであり、m個の要素のどの要素が送受信されたかについては、要素受信側は特定できない設定としたプロトコルである。
(ステップS32a)
入力値を、y_2、
出力値M_(y_2)'を、M_(y_2)'=(x_1)×(y_2)+r'、
上記の入出力値設定とした[1−out−of−m OT]を、装置B,80と実行する。
(ステップS33a)
装置A,70の出力値として、出力値:M_(x_2)+M_(y_2)を以下の式に従って計算する。
M_(x_2)+M_(y_2)
=((x_2)×(y_2)+(x_2)×(y_1)+r+(x_1)×(y_2)+r')mod m
一方の、装置B,80の計算処理実行部の処理について説明する。
装置B,80は、Yの分割データである(y_1)、(y_2)と、装置A,70から受信したXの分割データ(x_1)を保持している。
処理は、以下の手順で実行される。
(ステップS31b)
乱数r∈{0,...,m−1}を選び、セキュアデータYの分割値y_1に基づいて、[1−out−of−m OT]で用いる入力値列、
i×(y_1)+r
ただし、i=0,1,・・・,(m−1)
上記の入力値列を生成する。
具体的には、以下の入力値列:M_0〜M_(m−1)を生成する。
M_0=0×(y_1)+r,
M_1=1×(y_1)+r,
...,
M_(m−1)=(m−1)×(y_1)+r、
これらの入力値列を生成する。
さらに、前述したステップS31aの設定に従った[1−out−of−m OT]を、装置A,70と実行する。
(ステップS32b)
乱数r'∈{0,...,m−1}を選び、分割値y_1に基づいて、[1−out−of−m OT]で用いる入力値列、
i×(x_1)+r'
ただし、i=0,1,・・・,(m−1)
上記の入力値列を生成する。
具体的には、以下の入力値列:M'_0〜M'_(m−1)を生成する。
M'_0=0×(x_1)+r',
M'_1=1×(x_1)+r'
...,
M'_(m−1)=(m−1)×(x_1)+r'
これらの入力値列を生成する。
さらに、前述したステップS32aの設定に従った[1−out−of−m OT]を、装置A,70と実行する。
(ステップS33b)
装置B,80の出力値として、以下の出力値を計算する。
((x_1)×(y_1)−r−r')mod m
上記の値を、装置B,80の出力値として計算する.
ステップS33aにおいて装置A,70が算出した出力値と、ステップS33bにおいて装置B,80が算出した出力値を用いた以下の計算処理によって、セキュアデータX,Yの乗算値X×Yが算出できる。
(((x_2)×(y_2)+(x_2)×(y_1)+r+(x_1)×(y_2)+r')+((x_1)×(y_1)−r−r')
=((x_1)+(x_2))×((y_1)+(y_2))
=X×Y
装置A,70と、装置B,80間で、ステップS33a、ステップS33bの算出結果を相互に提供することで、上記のセキュアデータX,Yの乗算値X×Yが算出できる。
このように、装置A,装置Bは、いずれの装置も、それぞれのセキュアデータX,Yを外部に出力することなく、セキュアデータX,Yの乗算値、すなわち、XYを算出することができる。
この図8に示す処理が、GMW方式に従ったセキュア計算を適用したセキュアデータの乗算値算出処理例である。
なお、図8を参照して説明した上記の処理は、セキュアデータX,Yの乗算値算出処理の概要を簡略化して説明したものであり、実際のセキュアデータの加算処理や乗算処理を行なう場合、一般的には、1回のセキュア計算によって得られた計算結果を次のセキュア計算の入力値として適用する等、セキュア計算を繰り返し実行することが必要である。
また、図7、図8に示すセキュア計算処理例は、セキュア計算の一例であり、セキュア計算態様には、その他、様々な異なる計算処理が可能である。
[4.情報処理装置の構成と処理について]
次に、本開示の情報処理システムを構成する情報処理装置の構成と処理について説明する。
先に図5、図6を参照して説明したように、本開示の情報処理システムでは、例えば、図1に示すデータ提供装置10と、データ収集装置20との間で、以下の処理を行う。
データ提供装置10がデータ収集装置20に提供予定の「データD」の価値を、データ収集装置20が規定した「データ価値審査基準C」に基づいて判定し、判定結果(審査結果)をデータ提供装置10に提示する。
なお、このデータ価値の審査処理は、以下の条件の下で実行する。
(条件1)データ提供装置10から、データ収集装置20に対して、データDを渡さない。
(条件2)データ収集装置20から、データ提供装置10に対して、データ価値審査基準Cを渡さない。
本開示の情報処理システムは、上記の処理を実現するものである。
上記処理を実現するために、セキュア計算を利用する。
セキュア計算を利用することで、上記(条件1)、(条件2)を満たした上で、データ提供装置10は、データ収集装置20に提供しようとする「データD」が、データ収集装置20側で規定した「データ価値審査基準C」に基づいて価値が認められるデータであるか否かを判定することができる。
図9、図10を参照して、データ提供装置と、データ収集装置の構成例について説明する。
まず、図9を参照してデータ提供装置100の構成例について説明する。
図9に示すデータ提供装置100は、図1他に示すデータ提供装置10に対応する。すなわち、データ提供ユーザがデータを入力する例えば、PC、スマホ、携帯端末等の情報処理装置である。
図9に示すように、データ提供装置100は、通信部101、入力部102、データ処理部103、出力部104、記憶部105を有する。
さらに、データ処理部103は、審査依頼部111、セキュア計算処理部112を有する。
通信部101は、データ収集装置200とのデータ通信を実行する。例えばインターネット等の通信ネットワークを介した通信処理を実行する。
データ収集装置200は、図1他を参照して説明したデータ収集装置20に相当する。
通信部101は、例えば、上述したセキュア計算処理の実行時等にデータ収集装置200とのデータ通信を実行する。
なお、具体的な通信シーケンスについては、後段で説明する。
入力部101は、例えばセキュア計算の実行時の入力値をデータ処理部103に入力する。入力値はユーザによって直接入力される。あるいは、記憶部105に格納済みのデータを入力値としてデータ処理部103に入力してもよい。
データ処理部103は、審査依頼部111、セキュア計算処理部112を有する。
審査依頼部111は、入力部101において入力された入力値の価値、すなわち、データ収集装置200の「データ価値審査基準」に基づいて認められる価値についての審査依頼を、通信部101を介してデータ収集装置200に出力する。
セキュア計算処理部112は、審査依頼部111におけるデータ収集装置200に対する審査依頼の出力に応答して、データ収集装置200から、審査依頼の受諾がなされた場合に、データ収集装置200とともにセキュア計算を実行する。
セキュア計算では、先に図5、図6を参照して説明したように、2つの装置各々における入力データとして以下のデータを入力する。
データ提供装置100の入力値(input)として、価値判定対象となる「データD」、
データ収集装置200の入力値(input)として、「データ価値審査基準C」、
各装置がこれらのデータを個別に入力し、相互に、これらのデータの変換データ(例えば分散情報)を送受信してセキュア計算を実行する。
データ提供装置100は、セキュア計算の結果として、
出力値(output)=f(D,C)
を得る。
なお、出力値(output)=f(D,C)は、データ提供装置100の入力値(input)である「データD」を関数f(D,C)に適用して算出される算出結果値、すなわちデータ価値指標値である。
例えば、価値なしを示す0、または価値ありを示す1の2値、あるいは、価値:v=0〜1、v=0円〜1000円、v=$0〜$100等のデータの価値判定の指標値である。
なお、このデータ価値判定結果を取得するためのセキュア計算の具体例については、図13に示す通信シーケンス図を参照して後段で説明する。
出力部104は、上述したセキュア計算の結果である出力値(output)=f(D,C)等を出力する。出力部104は、具体的には表示部や音声出力部によって構成される。
記憶部105は、データ処理部103において実行するセキュア計算処理や、その他のデータ処理に適用すプログラム、パラメータ等を記憶しており、データ処理部103において実行するデータ処理のワークエリアとしても利用される。
次に、図10を参照して、データ収集装置200の構成例について説明する。
図10に示すデータ収集装置200は、図1他に示すデータ収集装置20に対応する。すなわち、例えばデータ収集サーバ等の情報処理装置である。
図10に示すように、データ収集装置200は、通信部201、データ処理部202、記憶部203を有する。
さらに、データ処理部202は、審査依頼処理部211、セキュア計算処理部212を有する。
通信部201は、データ提供装置100やその地の装置、例えばデータ利用装置とのデータ通信を実行する。例えばインターネット等の通信ネットワークを介した通信処理を実行する。
通信部201は、例えば、上述したセキュア計算処理の実行時等にデータ提供装置100とのデータ通信を実行する。
なお、具体的な通信シーケンスについては、後段で説明する。
データ処理部202は、審査依頼処理部211、セキュア計算処理部212を有する。
審査依頼処理部211は、データ提供装置100から入力する審査依頼、すなわち、データ提供装置100における入力データが、データ収集装置200の「データ価値審査基準」に基づいて価値が認められるか否かの審査依頼を入力して、この審査依頼に対する処理を行う。例えば、審査依頼を受諾して、入力データのデータ価値指標値を算出するセキュア計算を行うか否かを決定する。
セキュア計算処理部212は、審査依頼処理部211において審査依頼を受諾した場合に、データ提供装置100の入力データに対するデータ価値指標値を算出するセキュア計算を実行する。
セキュア計算では、先に図5、図6を参照して説明したように、
データ提供装置100の入力値(input)として、価値判定対象となる「データD」、
データ収集装置200の入力値(input)として、「データ価値審査基準C」が入力され、
相互に、これらのデータの変換データ(例えば分散情報)を送受信してセキュア計算を実行する。
データ提供装置100は、セキュア計算の結果として、
出力値(output)=f(D,C)
を得る。
出力値(output)=f(D,C)は、例えば、価値なしを示す0、または価値ありを示す1の2値、あるいは、価値:v=0〜1、v=0円〜1000円、v=$0〜$100等のデータの価値判定の指標値(データ価値指標値)である。
ただし、データ収集装置は、このセキュア計算の結果である出力値(output)は取得しない。
なお、このデータ価値判定結果を取得するためのセキュア計算の具体例については、図13に示す通信シーケンス図を参照して後段で説明する。
記憶部203は、データ処理部202において実行するセキュア計算処理や、その他のデータ処理に適用すプログラム、パラメータ等を記憶しており、データ処理部103において実行するデータ処理のワークエリアとしても利用される。
さらに、記憶部203は、様々な属性名対応のデータ価値審査基準が格納されている。
記憶部203に格納されるデータ価値審査基準の例を図11、図12を参照して説明する。
図11、図12とも、属性名=年齢に対応するデータ価値審査基準の例である。
図11に示すデータ価値審査基準C1は、年齢に応じて、
データ価値なしを示す0、または、
データ価値ありを示す1、
これらの2値を出力(output)=f(D,C)として設定したデータ価値審査基準の例である。
図12に示すデータ価値審査基準C2は、年齢に応じて、
データ価値を$0〜$50のデータ価格(販売価格、または還元金額)を示す値を出力(output)=f(D,C)として設定したデータ価値審査基準の例である。
このように様々なデータ価値審査基準が記憶部203に格納される。
[5.データ提供装置とデータ収集装置間で実行するデータ処理のシーケンスについて]
次に、図13に示すシーケンス図を参照して、データ提供装置100とデータ収集装置200間で実行するデータ処理のシーケンスの一例について説明する。
図13は、左側にデータ提供装置100、右側にデータ収集装置200を示し、これらの装置間で実行される処理のシーケンスを説明するシーケンス図である。
装置間では、ステップS101〜S106の各ステップ順に処理が行われる。
以下、このシーケンス図に示す各ステップの処理の詳細について、順次、説明する。
(ステップS101)
ステップS101は、データ提供装置100から、データ収集装置200に対する審査依頼の送信処理である。
データ提供装置100の審査依頼部111は、入力部101において入力された入力値(データD)が、データ収集装置200の「データ価値審査基準」を満たすか否かの審査依頼を、通信部101を介してデータ収集装置200に出力する。
なお、この審査依頼に際しては、データ提供装置100の入力部101において入力された入力データ(データD)そのものではなく、入力データの属性名をデータ提供装置100から、データ収集装置200に送信する。
データ提供装置100におけるデータ入力は、例えば、先に図2を参照して説明したUIを利用して実行される。
図2を参照して説明したUIは、(1)性別、(2)年齢、(3)住所、(4)勤務先、(5)年収、(6)最終学歴、(7)趣味、(8)身長、(9)体重、(10)既往症、(11)血圧の各項目に対して、データを入力する設定である。
この項目名が「属性名」に相当する。項目(属性名)に対するユーザの入力データが、「属性値」に相当する。
属性名とはある性質や特徴の名称で、例えば、年齢、性別、居住地、身長、体重、血圧値等を表す。
属性値とは、それら性質や特徴を示したもので、例えば、先の属性名に対応した属性値として、40(才)、男性、東京都品川区、170cm、60kg、80−120mmHg等がある。
ステップS101における審査依頼においては、データ提供装置100から、データ収集装置200に対して属性名を送信する。
すなわち、データ提供装置100において入力された入力データD(属性値)は、データ収集装置200を含め、第三者に提示、公開されることはない。
データ提供装置100は、ステップS101の審査依頼送信処理に際して、審査依頼部111が、記憶部105に、ユーザによって入力された入力データ(属性値)が属性名に対応付けられて格納(登録)されていることを確認の上、審査依頼の実行を行う。
この審査依頼は、通信部101を介して、データ収集者装置200に送信される。
データ収集者装置200は、データ提供装置100から受信した属性名を伴った審査依頼を、通信部201で受信し、審査依頼処理部111に入力する。
(ステップS102)
ステップS102は、データ収集装置200から、データ提供装置100に対する審査基準の有無を通知する処理である。
審査基準とは、例えば、先に図5、図6や図11、図12を参照して説明した「データ価値審査基準C」であり、データ提供装置100において入力されたデータが、価値を有するか否かを判定する審査基準である。
審査では、送られた属性名に対する属性値について、データ収集者が要求する条件、すなわち「データ価値審査基準C」を満たすか否かが判定される。
なお、「データ価値審査基準C」は、逐次、変更される。すなわち、データ収集装置200が収集しようとしているデータに応じて、「データ価値審査基準C」は、逐次、変更される。
具体例として、例えば、データ収集装置200が収集したいデータが、以下のデータであるとする。
(a)特定の疾病を持つ提供者のライフログデータ、
(b)特定のゲノムパターンを持つ提供者の病歴データ、
(c)特定地域に住む、特定年代の提供者の購買履歴、
データ収集装置200がこれら(a)〜(c)の特定データを収集したい場合、「データ価値審査基準C」は、上記の特定データ(a)〜(c)に対して高い価値が設定される審査基準となる。
また、別の審査基準として、例えば、上記のような特定データに価値を認める設定ではなく、データの希少性に価値を認める設定とした審査基準も利用可能である。
希少性の高い特性、データ利用者のニーズが高い特性を持つデータに対しては、高価値であるという判定を行う審査基準を利用することも可能である。
このように、審査基準は、データ収集装置200の収集しようとする収集目的に応じて異なるものとになる。
なお、これらの審査基準は、データ収集装置200の記憶部203に、属性名に対応付けて格納されている。
すなわち、属性名に基づいて、利用する1つの審査基準が決定可能な構成となっている。
データ収集装置200は、ステップS101において、データ提供装置100からの審査依頼を受信すると、審査依頼処理部211において、審査依頼に際して受信した属性名に対応した審査基準が記憶部203に格納されているか否かを確認する。
もし審査基準が格納されていなければ、データ価値判定を行うことはできないので、データ収集装置200は、ステップS102において、通信部201を介してデータ提供装置100に対して、審査基準が存在とないので価値判定ができないことを通知し、処理を終了する。
一方、審査依頼に際して受信した属性名に対応した審査基準が記憶部203に格納されていることが確認された場合は、データ収集装置200は、ステップS102において、通信部201を介してデータ提供装置100に対して、審査基準が存在し、価値判定を開始することを通知し、次のステップS103以下の処理を実行する。
(ステップS103)
データ提供装置100は、ステップS102において、データ収集装置200から、審査基準が存在し価値判定の開始通知を受領すると、入力データの価値判定のためのセキュア計算処理を開始する。
ステップS103〜S106の処理は、入力データの価値判定のためのセキュア計算処理の実行ステップである。
なお、ここで実行するセキュア計算は、先に図5、図6を参照して説明したセキュア計算である。
具体的には、データ提供装置100が、データ収集装置200に提供しようとする「データD」の価値、すなわち、データ収集装置200側で規定した「データ価値審査基準C」に従って判定される「データD」の価値を、以下の条件の下でデータ提供装置100が確認するための出力(output)を得る計算である。
(条件1)データ提供装置100から、データ収集装置200に対して、データDを渡さない。
(条件2)データ収集装置200から、データ提供装置100に対して、データ価値審査基準Cを渡さない。
なお、データ収集装置200に提供しようとする「データD」とは、ステップS101におけるデータ提供装置100が、データ収集装置に対して行った審査依頼の送信処理に際して、送信された「属性名」に対応する入力データ(属性値)である。
また、「データ価値審査基準C」は、ステップS102における審査基準の有無通知の際に、データ収集装置200が、記憶部203から取得した上記「属性名」に対応する「データ価値審査基準C」である。
ステップS103〜S106では、先に、図5、図6を参照して説明したように、「データD」と、「データ価値審査基準C」を入力値(input)とするセキュア計算を実行する。
すなわち、これらの「データD」と、「データ価値審査基準C」を相互に開示することなく、出力値(output)として、「データD」の価値を示す価値指標値(f(D,C))を、データ提供装置100が取得可能となる。
先に、図5、図6を参照して説明したように、出力値(output)=f(D,C)は、例えば、価値なしを示す0、または価値ありを示す1の2値、あるいは、価値:v=0〜1、v=0円〜1000円、v=$0〜$100等のデータの価値判定の指標値である。
なお、セキュア計算の方式としては、複数の異なる方式があるが、その一例として、先に図7、図8を参照して説明したGMW方式がある。
図13のシーケンス図に示すステップS103〜S106の処理は、このGMW方式に従ったセキュア計算を実行するステップである。
ステップS103の処理は、データ提供装置100が、データDの変換データである分散情報Dcをデータ収集装置200に送信する処理である。
なお、データDは、ステップS101におけるデータ提供装置100が、データ収集装置に対して行った審査依頼の送信処理に際して、送信された「属性名」に対応する入力データ(属性値)である。
データ提供装置100内のセキュア計算処理部112は、以下の処理を実行して、
データDの分散情報Dcを生成する。
まず、データDを2つの情報Dp、Dcに分割する。
なお、2つの情報Dp、Dcのどちらか一方を見ても、データDは、推定できない。
簡単な例では、以下に示すように、Dpと、Dcの排他的論理和演算(XOR)で、データDが算出されるDcを選択する。
D=Dp(XOR)Dc
上記式において、(XOR)はDpと、Dcとの排他的論理和演算を意味する。
また、D,Dp,Dcは、いずれも所定ビット数、例えば8ビットの2進数値として表現されたデータであり、排他的論理和演算は、各データの対応ビット位置のデータを用いて行う。
なお、データDの分散情報Dcの生成方法は、上記の排他的論理和演算(XOR)に限らず、様々な方法が可能である。
例えば、先に、図7を参照して説明した処理に従ってデータDの分散情報Dcを生成してもよい。
すなわち、データDを予め規定した数値mの剰余データ:mod mとして設定する。
D=(Dp+Dc)mod_m
上記式において、Dpは、0〜(m−1)から一様にランダムに選択し、
Dcは、
Dc=(D−(Dp))mod m
上記式を満たすように定める。
このように、2つの分散情報(Dp),(Dc)を生成する。
なお、ここで分散情報の生成対象となるデータは、ステップS101において送信された属性名に対応する入力データ(属性値)である。
例えば、属性名=年齢であり、入力データ(属性値):D=28である場合、
D=(Dp+Dc)mod_m
上記式において、m=50、Dp=12とした場合、
Dc=(D−(Dp))mod m
=(28−12)mod50
=16
となる。
このように、データDの1つの分散情報Dc=16が生成される。
なお、2つの情報Dp=12、Dc=16のどちらか一方を見ても、データD=28は、推定できない。
このように、データDの分散情報Dcは、上記の排他的論理和演算(XOR)に限らず、様々な方法によって生成することが可能である。
ステップS103では、データ提供装置100が、データDの分散情報Dcを生成して、データ収集装置200に送信する。
(ステップS104)
ステップS103において、データ提供装置100から、データDの分散情報Dcを受信したデータ収集装置200は、ステップS104において、「データ価値審査基準(C)」の分散情報Cpを生成して、データ提供装置100に送信する。
なお、データ価値審査基準Cの分散情報Cpの生成処理は、ステップS103の処理として説明したデータDの分散情報Dcの生成処理と同様の手法で実行される。
すなわち、データ価値審査基準Cを2つの情報Cp、Ccに分割する。
なお、2つの情報Cp、Ccのどちらか一方を見ても、データ価値審査基準Cは、推定できない。
具体的には、例えば、以下に示すように、Cpと、Ccの排他的論理和演算(XOR)で、データ価値審査基準Cが算出されるCcを選択する。
C=Cp(XOR)Cc
上記式において、(XOR)はCpと、Ccとの排他的論理和演算を意味する。
あるいは、データ価値審査基準Cを予め規定した数値mの剰余データ:mod mとして設定する。
C=(Cp+Cc)mod_m
上記式に従って、データ価値審査基準Cの分散情報Cpを生成する。
このように、2つの情報Cp、Ccのどちらか一方を見ても、データ価値審査基準Cが推定できない設定の分散情報Cpを生成する。
なお、データ価値審査基準Cは、様々なデータDに基づく価値を算出するデータ価値審査アルゴリズムCである。
具体的には、例えば、図5、図6を参照して説明した出力値(output)=f(D,C)を算出するための関数f(D,C)に相当する。
例えば、関数f(D,C)が、
f(D,C)=sD+tD+u
このような関数である場合、データ提供装置100と、データ収集装置200との間で実行するセキュア計算によって、データ提供装置100が、最終的に、関数f(D,C)の算出結果としての値(=データ価値指標値)を得る。
ステップS103〜S106のセキュア計算処理においては、上記関数:f(D,C)=sD+tD+uの算出処理を行うことになる。
このセキュア計算処理に際して、
データ提供装置100は、関数:f(D,C)=sD+tD+uのデータDの分散情報をデータ収集装置200に提供する。、
一方、データ収集装置200は、関数:f(D,C)=sD+tD+uのパラメータs,t,u各々の分散情報をデータ提供装置100に提供する。
ステップS104におけるデータ収集装置200から、データ提供装置100に対する「データ価値審査基準(C)」の分散情報Cpのデータ提供装置100に送信する処理は、例えば、上記関数f(D,C)の最終的な算出値を生成するために必要なパラメータの提供処理である。
図13に示すシーケンス図では、ステップS103、ステップS104において、データ提供装置100とデータ収集装置200が、各々1回ずつ、分散情報を提供するように示しているが、この分散情報提供処理は、必要に応じて、セキュア計算の計算処理過程において、複数回実行される。
例えば、関数:f(D,C)=sD+tD+uのパラメータs,t,u各々の分散情報が、セキュア計算の実行過程において、順次、データ収集装置200から、データ提供装置100に提供され、最終的に、データ提供装置100が、関数f(D,C)の算出結果としての値(=データ価値指標値)を得ることができる。
従って、具体的な処理としては、上記排他的論理和演算(XOR)を適用した式、
C=Cp(XOR)Cc
あるいは剰余データを適用した式、
C=(Cp+Cc)mod_m
これらの各式において、Cは、例えば、上述の複数のパラメータs,t,uに置き換えて利用される。
すなわち、上記式に従って、上述の複数のパラメータs,t,uの分散情報を個別に生成して、データ提供装置100に、逐次、送信するといった処理が行われることになる。
このように、ステップS103において、データ提供装置100から、データDの分散情報Dcを受信したデータ収集装置200は、ステップS104において、「データ価値審査基準(C)」の分散情報Cp、あるいはその構成要素を生成して、データ提供装置100に送信する。
(ステップS105−1〜k)
ステップS105−1〜kの処理は、データ提供装置100と、データ収集装置200との間で実行されるセキュア計算処理において実行される中間値の算出と送受信処理である。
なお、セキュア計算において発生する中間値の種類には、以下の3種類がある。
si:データ提供装置と、データ収集装置で共有される中間値(ただし、i=1,2,・・k)、
pi:データ提供装置のみが保有する中間値(ただし、i=1,2,・・l)、
ci:データ収集装置のみが保有する中間値(ただし、i=1,2,・・m)、
これらの中間値は,セキュア計算の実行過程のある時点までに生成される。
最終的には、データ提供装置100は、
si:データ提供装置と、データ収集装置で共有される中間値、
pi:データ提供装置のみが保有する中間値、
これら2種類の中間値を用いて、予め規定された関数gを適用して、セキュア計算の出力値(output)を算出する関数:f(D,C)の算出結果値(データ価値指標値)を構成するの2つの分散情報r,r中の1つの分散情報rを算出する。
すなわち、以下の式に従って、f(D,C)の算出結果値(データ価値指標値)を構成する1つの分散情報rを算出する。
=g(Is1,・・・,Isk,Ip1,・・・,Ipl
なお、f(D,C)の算出結果値(データ価値指標値)は、f(D,C)の算出結果値(データ価値指標値)を構成する2つの分散情報r,rを用いて、以下の算出式によって生成することができる。
f(D,C)=r(XOR)r
である。
なお、上記式において、(XOR)は、排他的論理和演算である。
また、r、rは、いずれも所定ビット数、例えば8ビットの2進数値として表現されたデータであり、排他的論理和演算は、各データの対応ビット位置のデータを用いて行う。上記式によって算出される値は、セキュア計算の出力値(output)、すなわち、関数:f(D,C)の算出結果値、すなわち、データ価値指標値である。
具体的には、例えば、価値なしを示す0、または価値ありを示す1の2値、あるいは、価値:v=0〜1、v=0円〜1000円、v=$0〜$100等のデータの価値判定の指標値である。
なお、f(D,C)の算出結果値(データ価値指標値)と、2つの分散情報r,rとの関係は、2つの分散情報r,rから、f(D,C)の算出結果値(データ価値指標値)が算出可能であり、かつ、2つの分散情報r,rのいずれか一方からは、f(D,C)の算出結果値(データ価値指標値)が算出不可能であるという条件を満たす関係であればよい。
すなわち、f(D,C)と、2つの分散情報r,rとの関係は、上記の排他的論理和演算(XOR)を用いた関係式によって定義されるものに限らず、先にステップS103やステップS104において説明したデータDの分散情報Dp,Dcや、審査基準Cの分散情報Cp,Ccとの対応関係と同様、剰余データmodを適用した関係式によって定義される関係であってもよい。
一方、データ収集装置200は、
si:データ提供装置と、データ収集装置で共有される中間値、
ci:データ収集装置のみが保有する中間値、
これら2種類の中間値を用いて、予め規定された関数gを適用して、セキュア計算の出力値(output)を算出する関数:f(D,C)の算出結果値(データ価値指標値)を構成するの2つの分散情報r,r中の1つの分散情報rを算出する。
すなわち、以下の式に従って、セキュア計算の出力値(output)を算出する関数:f(D,C)の算出結果値(データ価値指標値)を構成する1つの分散情報rを算出する。
=g(Is1,・・・,Isk,Ic1,・・・,Icm
(ステップS106)
次に、データ収集装置200は、上記ステップS105−1〜kの中間値算出処理において最終的に算出したf(D,C)の1つの分散情報r、すなわち、
=g(Is1,・・・,Isk,Ic1,・・・,Icm
上記分散情報rを、データ提供装置100に送信する。
データ提供装置100は、データ収集装置200から受信した、
f(D,C)の算出結果値(データ価値指標値)を構成する1つの分散情報rと、
ステップS105−1〜kの中間値算出ステップの最終ステップにおいて取得したf(D,C)の算出結果値(データ価値指標値)を構成するもう1つの分散情報r
これら2つの分散情報を適用して、f(D,C)の算出結果値(データ価値指標値)を算出する。
すなわち、以下の式に従って、関数:f(D,C)の算出結果値(データ価値指標値)を算出する。
f(D,C)=r(XOR)r
上記式に従って算出される値は、データDに対するセキュア計算の出力値(output)に相当する。
すなわち、出力値(output)=f(D,C)は、例えば、価値なしを示す0、または価値ありを示す1の2値、あるいは、価値:v=0〜1、v=0円〜1000円、v=$0〜$100等であり、データDに対するデータ価値指標値を算出することができる。
なお、ここで、データ提供装置100において得られる出力値(output)=f(D,C)は、先のステップS101における審査依頼に際してデータ提供装置100において入力された入力データに対するデータ価値指標値を示す出力値(output)=f(D,C)である。
すなわち、ステップS101における審査依頼に際して、データ提供装置100からデータ収集装置200に送信された属性名に対応する入力データ(属性値)に対する出力値(output)=f(D,C)である。
データ提供装置100は、この出力値(output)=f(D,C)を出力部104に出力する。この処理により、データ提供装置100側のユーザ(データ提供者)は、入力したデータの価値を確認することができる。
これらの処理の結果、データ提供装置100側のユーザ(データ提供者)は、データ収集装置200に提供しようとする「データD」が、データ収集装置200側で規定した「データ価値審査基準C」を満たすか否か、すなわち、価値が認められるデータであるか否かを確認することができる。
この確認処理は、以下の条件の下で行われる。
(条件1)データ提供装置100から、データ収集装置200に対して、データDを渡さない。
(条件2)データ収集装置200から、データ提供装置100に対して、データ価値審査基準Cを渡さない。
すなわち、データ提供装置100、データ収集装置200とも、セキュアデータを公開することなく、データ提供装置100側のユーザ(データ提供者)は、提供予定の「データD」の価値を確認することができる。
[6.データ提供装置からの重複アクセスを防止する構成について]
図13に示すシーケンス図を参照して説明したように、上述したセキュア計算を用いると、データ提供装置100は、データ収集装置200に対して、入力データを提供することなく、入力データの価値を確認することが可能となる。
データ提供装置100側のユーザ(データ提供者)は、同じ属性名で異なる属性値(入力データ)対応の出力値(output)、すなわちデータ価値を確認することも可能である。
しかし、例えば悪意のあるユーザが、同じ属性名の多数の異なる属性値(入力データ)対応の出力値(output)、すなわちデータ価値を確認する処理を行うと、多数の異なるデータ対応のデータ価値の把握が可能となり、結果として、データ収集装置200側の秘密情報である「データ価値審査基準C」が推定される恐れが発生する。
例えば、悪意のあるユーザが、ある属性名対応の属性値としてとり得る全ての属性値について、上述のセキュア計算を実行して出力値(output)を得れば、「データ価値審査基準C」が漏洩してしまう。
以下、この問題を解決する実施例について説明する。
この問題を解決するため、データ収集装置200は、データ提供装置100から受信した審査依頼に関するアクセスログをデータ収集装置200の記憶部203に格納する。
データ収集装置200の記憶部203に格納される審査依頼アクセスログの例を図14に示す。
図14に示すように、アクセスログには以下のデータが対応付けて記録される。
(a)審査依頼を行ったデータ提供装置(またはデータ提供者)のID(識別子)
(b)審査依頼対象となったデータの属性名
(c)審査依頼の処理結果として、データ収集装置がデータ提供装置に提供した応答情報(ric
データ収集装置200の記憶部203には、上記データが審査依頼アクセスログとして記録される。
なお、「(a)審査依頼を行ったデータ提供装置(またはデータ提供者)のID(識別子)」は、図13に示すシーケンス図のステップS101における審査依頼に併せて、データ提供装置100からデータ収集装置200に送信される。あるいは、ステップS101の審査依頼処理の前のデータ提供装置100とデータ収集装置200間で実行される通信セッション確立時に受領する設定としてもよい。
データ収集装置200は、データ提供装置100からの新たな審査依頼を受信した場合、図14に示すアクセスログを参照し、その新たな審査依頼と同一IDを持つデータ提供装置(またはデータ提供者)からの同一属性名の審査依頼が登録されているか否かを確認する。
アクセスログとして、新たな審査依頼と同一IDを持つデータ提供装置(またはデータ提供者)からの同一属性名の審査依頼が登録されている場合、「データ価値審査基準C」の解析を目的とした悪意のある審査依頼であると判定する。
この場合、データ収集装置200は、データ提供装置100に対して、アクセスが重複しているため、審査できないという通知を行う。
あるいは、アクセスログに登録済みの応答情報、すなわち過去に行われた審査依頼の処理結果として、データ収集装置がデータ提供装置に提供した応答情報(ric)を再度送信する。
このように、データ収集装置200が記憶部203に審査依頼アクセスログを格納し、新たな審査依頼の受信時にアクセスログに記録された過去の審査依頼データと対比して、処理の可否を判定することで、悪意のあるユーザからの攻撃を防ぎ、データ収集装置200側の秘密情報である「データ価値審査基準C」の解析を防止することが可能となる。
[7.複数のデータ価値審査基準を適用した構成における処理シーケンスについて]
次に、図15に示すシーケンス図を参照して、複数のデータ価値審査基準を適用した構成における処理シーケンスについて説明する。
データ収集装置200で利用するデータ価値審査基準は、データに対するデータ利用者の需要の変化に伴い変わり得る。
データ収集装置200が、データ価値審査基準を変更した場合、データ提供装置100の提供データが同一であっても、データ価値は変化する。
しかし、上述したセキュア計算を用いると、データ収集装置200側では、データ提供装置100から提供されるデータの内容を、直接、確認できない。
従って、データ収集装置200が、データ価値審査基準を変更した場合、変更したデータ価値審査基準に基づく新たなデータ価値を確認するためには、再度、セキュア計算処理を繰り返す必要がある。
上述したようにセキュア計算処理は、データ提供装置100とデータ収集装置200との間の通信を伴う処理である。データ提供装置100は、多数存在するため、データ価値審査基準の変更タイミングでデータ収集装置200が、一斉に、多数のデータ提供装置100との通信を伴うセキュア計算を実行するのは、システム負荷や通信負荷を高めることとなり、問題が多い。
以下において説明する実施例は、この問題を解決する実施例である。
以下において説明する実施例は、データ提供装置100からの審査依頼に基づいて実行するセキュア計算とセキュア計算に基づくデータ提供装置100に対する審査結果の提示を、複数の異なるデータ価値審査基準、例えば、
データ価値審査基準C1、
データ価値審査基準C2、

データ価値審査基準Cn、
これらn個の異なるデータ価値審査基準C1〜Cnを用いて実行する構成である。
この構成により、データ提供装置100は、一回の審査依頼に基づいて、複数の異なるデータ価値審査基準対応の複数の異なるデータ価値を確認することが可能となる。
図15は、本実施例のデータ提供装置100とデータ収集装置200との間で実行される処理を説明するシーケンス図である。
図15は、先に説明した図13と同様、左側にデータ提供装置100、右側にデータ収集装置200を示し、これらの装置間で実行される処理のシーケンスを説明するシーケンス図である。
装置間では、ステップS201〜S206の各ステップ順に処理が行われる。
以下、このシーケンス図に示す各ステップの処理の詳細について、順次、説明する。
なお、図13を参照して説明した処理と同様の処理については、簡略化して説明する。
(ステップS201〜S202)
ステップS201〜S202の処理は、先に図13を参照して説明したステップS101〜S103の処理と同様の処理であるので簡略化して説明する。
ステップS201は、データ提供装置100から、データ収集装置200に対する審査依頼の送信処理である。
なお、この審査依頼に際しては、データ提供装置100の入力部101において入力された入力データそのものではなく、入力データの属性名を送信する。
ステップS202は、データ収集装置200から、データ提供装置100に対する審査基準の有無を通知する処理である。
データ収集装置200は、ステップS201において、データ提供装置100からの審査依頼を受信すると、審査依頼処理部211において、審査依頼に際して受信した属性名に対応した審査基準が記憶部203に格納されているか否かを確認する。
もし審査基準が格納されていなければ、データ価値判定を行うことはできないので、データ収集装置200は、ステップS202において、通信部201を介してデータ提供装置100に対して、審査基準が存在とないので価値判定ができないことを通知し、処理を終了する。
一方、審査依頼に際して受信した属性名に対応した審査基準が記憶部203に格納されていることが確認された場合は、データ収集装置200は、ステップS202において、通信部201を介してデータ提供装置100に対して、審査基準が存在し、価値判定を開始することを通知し、次のステップS103以下の処理を実行する。
(ステップS203)
データ提供装置100は、ステップS202において、データ収集装置200から、審査基準が存在し価値判定の開始通知を受領すると、入力データの価値判定のためのセキュア計算処理を開始する。
ステップS203〜S206の処理は、入力データの価値判定のためのセキュア計算処理の実行ステップである。
本実施例では、データ提供装置100からの審査依頼に基づいて実行するセキュア計算とセキュア計算に基づく審査結果算出は、データ収集装置200の有する複数の異なるデータ価値審査基準、例えば、
データ価値審査基準C1、
データ価値審査基準C2、

データ価値審査基準Cn、
これらn個の異なるデータ価値審査基準C1〜Cnを用いて実行する。
この処理を行うことで、データ提供装置100は、一回の審査依頼に基づいて、複数の異なるデータ価値審査基準対応の複数の異なるデータ価値を確認することが可能となる。
ステップS203〜S206では、データ提供装置100がデータ収集装置200に提供しようとする「データD」の価値を、データ収集装置200側で規定した複数(n個)の「データ価値審査基準C1〜Cn」に基づいて判定し、データ価値を示す複数(n個)の出力(output)を得るためのセキュア計算を行うことになる。
なお、このセキュア計算は、以下の条件を満たすように行われる。
(条件1)データ提供装置100から、データ収集装置200に対して、データDを渡さない。
(条件2)データ収集装置200から、データ提供装置100に対して、データ価値審査基準C1〜Cnを渡さない。
なお、データ収集装置200に提供しようとする「データD」とは、ステップS201におけるデータ提供装置100が、データ収集装置に対して行った審査依頼の送信処理に際して、送信された「属性名」に対応する入力データ(属性値)である。
また、「データ価値審査基準C1〜Cn」は、ステップS202における審査基準の有無通知の際に、データ収集装置200が、記憶部203から取得した上記「属性名」に対応する複数の異なる「データ価値審査基準C1〜Cn」である。
ステップS203の処理は、データ提供装置100が、データDの分散情報Dcをデータ収集装置200に送信する処理である。
データDは、ステップS201におけるデータ提供装置100が、データ収集装置に対して行った審査依頼の送信処理に際して、送信された「属性名」に対応する入力データ(属性値)である。
データDの分散情報Dcの生成処理は、先に図13を参照して説明したステップS103における処理と同様の処理である。
すなわち、例えば、データDを、以下の式を満足する2つの情報Dp、Dcに分割する。
D=Dp(XOR)Dc
なお、2つの情報Dp、Dcのどちらか一方を見ても、データDは、推定できない。
上記式のように、Dpと、Dcの排他的論理和演算(XOR)で、データDが算出されるDcを選択する。
上記式において、(XOR)はDpと、Dcとの排他的論理和演算を意味する。
また、D,Dp,Dcは、いずれも所定ビット数、例えば8ビットの2進数値として表現されたデータであり、排他的論理和演算は、各データの対応ビット位置のデータを用いて行う。
あるいは、データDを予め規定した数値mの剰余データ:mod mとして設定する。
D=(Dp+Dc)mod_m
上記式において、Dpは、0〜(m−1)から一様にランダムに選択し、
Dcは、
Dc=(D−(Dp))mod m
上記式を満たすように定める。
このように、2つの分散情報(Dp),(Dc)を生成する。
このように、データDの分散情報Dcの生成方法は、様々な方法が可能である。
ステップS203では、データ提供装置100が、データDの分散情報Dcを生成して、データ収集装置200に送信する。
(ステップS204)
ステップS203において、データ提供装置100から、データDの分散情報Dcを受信したデータ収集装置200は、ステップS204において、
複数の「データ価値審査基準C1〜Cn」の分散情報C1p〜Cnpを生成して、データ提供装置100に送信する。
なお、データ価値審査基準C1〜Cnの分散情報C1p〜Cnpの生成処理は、先に図13を参照して説明したステップS104における1つのデータ価値審査基準Cの分散情報Cpの生成処理を、n個のデータ価値審査基準C1〜Cn各々について行えばよい。
すなわち、例えば、データ価値審査基準C1については、2つの情報C1p、C1cに分割する。
なお、2つの情報C1p、C1cのどちらか一方を見ても、データ価値審査基準Cは、推定できない。
具体的には、例えば、以下に示すように、C1pと、C1cの排他的論理和演算(XOR)で、データ価値審査基準C1が算出されるC1pを選択する。
C1=C1p(XOR)C1c
上記式において、(XOR)はC1pと、C1cとの排他的論理和演算を意味する。
あるいは、データ価値審査基準C1を予め規定した数値mの剰余データ:mod mとして設定する。
C1=(C1p+C1c)mod_m
上記式に従って、データ価値審査基準C1の分散情報Cpを生成する。
このように、2つの情報C1p、C1cのどちらか一方を見ても、データ価値審査基準C1が推定できない設定の分散情報C1pを生成する。
他のデータ価値審査基準C2〜Cnについても、同様の処理を行い、
n個のデータ価値審査基準C1〜Cnに対応するn個の分散情報C1p〜Cnpを生成して、データ提供装置100に送信する。
(ステップS205−1〜k)
ステップS205−1〜kの処理は、データ提供装置100と、データ収集装置200との間で実行されるセキュア計算処理において実行される中間値の算出と送受信処理である。
この処理は、先に図13を参照して説明したステップS105−1〜kの処理とほぼ同様である。
ただし、中間値も、n個のデータ価値審査基準C1〜Cn各々に対応する中間値の算出と送受信が実行される。
なお、セキュア計算において発生する中間値の種類には、以下の3種類がある。
1si〜Insi:データ提供装置と、データ収集装置で共有される中間値(ただし、i=1,2,・・k)、
1pi〜Inpi:データ提供装置のみが保有する中間値(ただし、i=1,2,・・l)、
1ci〜Inci:データ収集装置のみが保有する中間値(ただし、i=1,2,・・m)、
これらの中間値は,セキュア計算の実行過程のある時点までに生成される。
最終的には、データ提供装置100は、
1si〜Insi:データ提供装置と、データ収集装置で共有される中間値、
1pi〜Inpi:データ提供装置のみが保有する中間値、
これら、n個のデータ価値審査基準C1〜Cn各々に対応する2種類の中間値を用いて、予め規定された関数gを適用して、n個のデータ価値審査基準C1〜Cn各々に対応するセキュア計算の出力値1〜n(output−1〜n)を算出する関数:f(D,C1)〜f(D,Cn)各々についての2つの分散情報r1p,r1c〜rnp,rnc中、一方の分散情報r1p〜rnpを算出する。
すなわち、例えば、データ価値審査基準C1については、以下の式に従って、セキュア計算の出力値(output)を算出する関数:f(D,C1)の1つの分散情報r1pを算出する。
1p=g(I1s1,・・・,I1sk,I1p1,・・・,I1pl
データ価値審査基準C2については、以下の式に従って、セキュア計算の出力値(output)を算出する関数:f(D,C2)の1つの分散情報r2pを算出する。
2p=g(I2s1,・・・,I2sk,I2p1,・・・,I2pl
以下、データ価値審査基準C3〜Cnについても同様に、各データ価値審査基準C3〜Cn対応のセキュア計算の出力値(output)を算出する関数:f(D,C3)〜f(D,Cn)各々対応の分散情報r3p〜rnpを算出する。
一方、データ収集装置200は、
1si〜Insi:データ提供装置と、データ収集装置で共有される中間値、
1ci〜Inci:データ収集装置のみが保有する中間値、
これら、n個のデータ価値審査基準C1〜Cn各々に対応する2種類の中間値を用いて、予め規定された関数gを適用して、n個のデータ価値審査基準C1〜Cn各々に対応するセキュア計算の出力値1〜n(output−1〜n)を算出する関数:f(D,C1)〜f(D,Cn)各々についての2つの分散情報r1p,r1c〜rnp,rnc中、一方の分散情報r1c〜rncを算出する。
すなわち、例えば、データ価値審査基準C1については、データ価値審査基準C1対応のセキュア計算の出力値(output−1)を算出する関数:f(D,C1)の1つの分散情報r1cを算出する。
1c=g(I1s1,・・・,I1sk,I1c1,・・・,I1cm
データ価値審査基準C2については、データ価値審査基準C2対応のセキュア計算の出力値(output−2)を算出する関数:f(D,C2)の1つの分散情報r2cを算出する。
2c=g(I2s1,・・・,I2sk,I2c1,・・・,I2cm
以下、データ価値審査基準C3〜Cnについても同様に、各データ価値審査基準C3〜Cn対応のセキュア計算の出力値(output)を算出する関数:f(D,C3)〜f(D,Cn)各々対応の分散情報r3c〜rncを算出する。
(ステップS206)
次に、データ収集装置200は、上記ステップS205−1〜kの中間値算出処理において最終的に算出した、
データ価値審査基準C1〜Cn各々のセキュア計算の出力値(output−1〜n)算出関数:f(D,C1)〜f(D,Cn)各々1つずつの分散情報r1c〜rnc、すなわち、
1c=g(I1s1,・・・,I1sk,I1c1,・・・,I1cm
2c=g(I2s1,・・・,I2sk,I2c1,・・・,I2cm
: :
nc=g(Ins1,・・・,Insk,Inc1,・・・,Incm
これら、データ価値審査基準C1〜Cn各々に対応するn個の分散情報r1c〜rncを、データ提供装置100に送信する。
データ提供装置100は、データ収集装置200から受信した、
データ価値審査基準C1〜Cn各々に対応するn個の分散情報r1c〜rncと、
ステップS205−1〜kの中間値算出ステップの最終ステップにおいて取得した データ価値審査基準C1〜Cn各々に対応するもう一方のn個の分散情報r1p〜rnpを適用して、
データ価値審査基準C1〜Cn各々に対応する出力値(output−1〜n)、すなわち関数:f(D,C1)〜f(D,Cn)に基づく算出値(=データ価値指標値)を算出する。
すなわち、例えば、データ価値審査基準C1については、以下の式に従って、出力値(output−1)である関数:f(D,C1)による算出値(=データ価値指標値)を算出する。
f(D,C1)=r1p(XOR)r1c
上記式に従って算出される値:f(D,C1)は、データDに対するセキュア計算の出力値(output)に相当する。
すなわち、出力値(output)=f(D,C1)は、例えば、価値なしを示す0、または価値ありを示す1の2値、あるいは、価値:v=0〜1、v=0円〜1000円、v=$0〜$100等のデータの価値判定の指標値を算出することができる。
他のデータ価値審査基準C2〜Cnについても、同様の処理を行い、関数:f(D,C2)〜f(D,Cn)に従った算出値(=データ価値指標値)を算出する。
なお、ここで、データ提供装置100において得られる出力値(output−1〜n)=f(D,C1)〜f(D,Cn)は、先のステップS201における審査依頼に際してデータ提供装置100において入力された入力データに対するn個のデータ価値審査基準C1〜Cn対応の出力値(output−1〜n)=f(D,C1)〜f(D,Cn)である。
すなわち、ステップS201における審査依頼に際して、データ提供装置100からデータ収集装置200に送信された属性名に対応する入力データ(属性値)に対するn個のデータ価値審査基準C1〜Cn対応の出力値(output−1〜n)=f(D,C1)〜f(D,Cn)であり、n個のデータ価値審査基準C1〜Cnの各々に従って判定されるデータDの価値指標値である。
データ提供装置100は、これら、n個のデータ価値審査基準C1〜Cn対応の出力値(output−1〜n)=f(D,C1)〜f(D,Cn)を、データ価値審査基準のID(ID1、・・・、IDn)に対応付けて、記憶部105に格納し、必要に応じて出力部104に出力する。この処理により、データ提供装置100側のユーザ(データ提供者)は、入力したデータの価値として、複数の異なるn個のデータ価値審査基準C1〜Cn対応の価値を確認することができる。
一方、データ収集装置200は、データ提供装置200(またはデータ提供者)のIDと、データ価値審査基準のID(ID1、・・・、IDn)、データ価値審査基準C1〜Cnを、記憶部203に格納する。
これらのデータを格納しておくことで、同一のデータ提供装置200(またはデータ提供者)からの同一属性対応データに対する重複処理の実行を回避し、データ価値審査基準の解析を防止することができる。
これらの処理の結果、データ提供装置100側のユーザ(データ提供者)は、データ収集装置200に提供しようとする「データD」の複数の審査基準に基づく価値を確認することができる。
すなわち、データ価値審査基準C1がデータ価値審査基準C2に変更された場合であっても、再度、セキュア計算を実行することなく、即座に、新規のデータ価値審査基準C2に基づく価値を確認することができる。
なお、データ収集装置200が、データ価値審査基準Cの更新処理を行う場合、データ収集装置200は、データ提供装置100に対して、データ価値審査基準の更新通知を行う。
このデータ価値審査基準の更新通知のシーケンスについて、図16を参照して説明する。
図16には、左にデータ提供装置100、右にデータ収集装置200を示している。
図16、ステップS301に示すように、データ収集装置200が、データ価値審査基準Cの更新処理を行う場合、データ収集装置200は、データ提供装置100に対して、データ価値審査基準の更新通知を行う。
この更新通知処理に際して、データ収集装置200は、データ提供装置100に対して、新たに有効となる更新後のデータ価値審査基準の識別子を通知する。
図16に示す例は、データ収集装置200が、データ提供装置100に対して、新たに有効となる更新後のデータ価値審査基準の識別子(J)を通知した例である。
データ提供装置100は、データ収集装置200から、更新後のデータ価値審査基準の識別子(j)を伴うデータ価値審査基準の更新通知を受信すると、識別子(j)に基づいて記憶部105から、データ価値審査基準Cjを取得して、表示する。
この処理により、再度、セキュア計算を実行することなく、即座に、新規のデータ価値審査基準Cjに基づく価値を確認することができる。
[8.データ価値審査基準更新を実行する設定の装置構成について]
次に、データ価値審査基準更新を実行する設定のデータ提供装置100と、データ収集装置200の装置構成について説明する。
図17と図18を参照してデータ提供装置100と、デヘータ収集装置200の構成について説明する。
まず、図17を参照してデータ提供装置100の構成例について説明する。
図17に示すデータ提供装置100は、先に図9を参照して説明したデータ提供装置100に、審査基準更新処理部113を追加した構成である。
図17に示すように、データ提供装置100は、通信部101、入力部102、データ処理部103、出力部104、記憶部105を有する。
さらに、データ処理部103は、審査依頼部111、セキュア計算処理部112、さらに、審査基準更新処理部113を有する。
通信部101は、データ収集装置200とのデータ通信を実行する。例えばインターネット等の通信ネットワークを介した通信処理を実行する。
通信部101は、例えば、セキュア計算処理の実行時等にデータ収集装置200とのデータ通信を実行する。
入力部101は、例えばセキュア計算の実行時の入力値をデータ処理部103に入力する。入力値はユーザによって直接入力される。あるいは、記憶部105に格納済みのデータを入力値としてデータ処理部103に入力してもよい。
データ処理部103は、審査依頼部111、セキュア計算処理部112、さらに審査基準更新処理部113を有する。
審査依頼部111は、入力部101において入力された入力値の価値、すなわち、データ収集装置200の「データ価値審査基準」に基づいて認められる価値についての審査依頼を、通信部101を介してデータ収集装置200に出力する。
セキュア計算処理部112は、審査依頼部111におけるデータ収集装置200に対する審査依頼の出力に応答して、データ収集装置200から、審査依頼の受諾がなされた場合に、データ収集装置200とともにセキュア計算を実行する。
セキュア計算処理部112は、セキュア計算の結果として、
出力値(output)=f(D,C)
を得る。
出力値(output)=f(D,C)は、例えば、先に図5、図6を参照して説明したように、価値なしを示す0、または価値ありを示す1の2値、あるいは、価値:v=0〜1、v=0円〜1000円、v=$0〜$100等のデータの価値判定の指標値である。
審査基準更新処理部113は、データ収集装置200において適用するデータ価値審査基準の更新があった場合の処理を実行する。
データ収集装置200は、適用するデータ価値審査基準の更新を行う場合、例えば、データ価値審査基準C1の適用を止め、データ価値審査基準C2の適用を開始しようとする場合、データ提供装置100に対して審査基準更新通知を行う。
すなわち、データ価値審査基準C1の適用が停止され、データ価値審査基準C2の適用が開始されることを示す審査基準更新通知を行う。
データ提供装置100の審査基準更新処理部113は、データ収集装置200からの審査基準更新通知を入力すると、記憶部105を検索し、データ価値審査基準C2対応の出力値(output−2)=f(D,C2)が格納済みか否かを確認する。
データ価値審査基準C2対応の出力値(output−2)=f(D,C2)が、記憶部105に格納済みであることが確認された場合は、このデータ価値審査基準C2対応の出力値(output−2)=f(D,C2)を有効データとして設定する。
また、更新前のデータ価値審査基準C1対応の出力値(output−1)=f(D,C1)は、記憶部105に格納されている場合は、削除、または無効化処理を行う。
なお、データ価値審査基準C2対応の出力値(output−2)=f(D,C2)が、記憶部105に格納されていない場合は、必要に応じて、データ価値審査基準C2対応の出力値(output−2)=f(D,C2)を取得するための審査依頼を、データ収集装置200に対して送信する。
出力部104は、上述したセキュア計算の結果である出力値(output)=f(D,C2)等を出力する。出力部104は、具体的には表示部や音声出力部によって構成される。
記憶部105は、データ処理部103において実行するセキュア計算処理や、その他のデータ処理に適用すプログラム、パラメータ、さらに、過去に実行されたセキュア計算の結果であるデータ価値審査基準C1〜Cn対応の出力値(output−1〜n)=f(D,C1)〜f(D,Cn)等を記憶している。また、データ処理部103において実行するデータ処理のワークエリアとしても利用される。
次に、図18を参照して、データ収集装置200の構成例について説明する。
図18に示すデータ収集装置200は、先に図10を参照して説明したデータ収集装置200の構成に、審査基準更新通知部213を追加した構成である。
図18に示すように、データ収集装置200は、通信部201、データ処理部202、記憶部203を有する。
さらに、データ処理部202は、審査依頼処理部211、セキュア計算処理部212、さらに審査基準更新通知部213を有する。
通信部201は、データ提供装置100やその地の装置、例えばデータ利用装置とのデータ通信を実行する。例えばインターネット等の通信ネットワークを介した通信処理を実行する。
通信部201は、例えば、上述したセキュア計算処理の実行時等にデータ提供装置100とのデータ通信を実行する。
データ処理部202は、審査依頼処理部211、セキュア計算処理部212、さらに審査基準更新通知部213を有する。
審査依頼処理部211は、データ提供装置100から入力する審査依頼、すなわち、データ提供装置100における入力データが、データ収集装置200の「データ価値審査基準」に基づいて価値が認められるか否かの審査依頼を入力して、この審査依頼に対する処理、すなわち、審査依頼を受諾して、入力データのデータ価値指標値を算出するセキュア計算を行うか否かを決定する。
セキュア計算処理部212は、審査依頼処理部211において審査依頼を受諾した場合に、データ提供装置100における入力データのデータ価値指標値を算出するセキュア計算を実行する。
審査基準更新通知部213は、データ収集装置200において適用するデータ価値審査基準の更新があった場合の処理を実行する。
審査基準更新通知部213は、データ収集装置200において適用するデータ価値審査基準の更新を行う場合、データ提供装置100に対して審査基準更新通知を行う。
例えば、データ価値審査基準C1の適用を止め、データ価値審査基準C2の適用を開始しようとする場合、データ提供装置100に対して審査基準更新通知を行う。
すなわち、データ価値審査基準C1の適用が停止され、データ価値審査基準C2の適用が開始されることを示す審査基準更新通知を行う。
記憶部203は、データ処理部202において実行するセキュア計算処理や、その他のデータ処理に適用すプログラム、パラメータ等を記憶しており、データ処理部103において実行するデータ処理のワークエリアとしても利用される。
さらに、記憶部203には、各属性名対応のデータ価値審査基準、例えば、データ価値審査基準C1〜Cnが格納されている。
[9.情報処理装置のハードウェア構成例について]
最後に、上述した実施例に従った処理を実行するデータ提供装置、データ収集装置、およびデータ利用装置を構成する情報処理装置のハードウェア構成例について、図19を参照して説明する。
図19は、情報処理装置のハードウェア構成例を示す図である。
CPU(Central Processing Unit)401は、ROM(Read Only Memory)402、または記憶部408に記憶されているプログラムに従って各種の処理を実行する制御部やデータ処理部として機能する。例えば、上述した実施例において説明したシーケンスに従った処理を実行する。RAM(Random Access Memory)403には、CPU401が実行するプログラムやデータなどが記憶される。これらのCPU401、ROM402、およびRAM403は、バス404により相互に接続されている。
CPU401はバス404を介して入出力インタフェース405に接続され、入出力インタフェース405には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部406、ディスプレイ、スピーカなどよりなる出力部407が接続されている。CPU401は、入力部406から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部407に出力する。
入出力インタフェース405に接続されている記憶部408は、例えばハードディスク等からなり、CPU401が実行するプログラムや各種のデータを記憶する。通信部409は、インターネットやローカルエリアネットワークなどのネットワークを介したデータ通信の送受信部として機能し、外部の装置と通信する。
入出力インタフェース405に接続されているドライブ410は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア411を駆動し、データの記録あるいは読み取りを実行する。
[10.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記セキュア計算処理部は、
前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信し、
前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力し、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する情報処理装置。
(2) 前記セキュア計算処理部は、
前記入力データDの変換データである2つの分散情報DcとDpを生成し、
前記通信相手装置から、前記通信相手装置の生成した前記データ価値審査基準Cの変換データである2つの分散情報CpとCcの一方の分散情報Cpを入力し、
前記入力データDの2つの分散情報DcとDpと、前記データ価値審査基準Cの分散情報Cpを利用したセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する(1)に記載の情報処理装置。
(3) 前記セキュア計算処理部は、
セキュア計算過程において算出した中間値を前記通信相手装置に送信し、前記通信相手装置において算出された中間値を受信して、受信中間値を適用したセキュア計算を実行する(1)または(2)に記載の情報処理装置。
(4) 前記セキュア計算処理部は、
前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する処理として、
データ価値指標値を構成する2つの分散情報rp,rc中の一方の分散情報rpを自装置で算出し、他方の分散情報rcを前記通信相手装置から受信し、データ価値指標値を構成する2つの分散情報rp,rcを適用した演算処理によって、データ価値指標値を算出する(1)〜(3)いずれかに記載の情報処理装置。
(5) 前記セキュア計算処理部は、
前記入力データDについて、複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を取得するセキュア計算を実行する(1)〜(4)いずれかに記載の情報処理装置。
(6) 前記情報処理装置は、
複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を格納した記憶部を有する(1)〜(5)いずれかに記載の情報処理装置。
(7) 前記データ処理部は、
前記通信相手装置から、データ価値審査基準の更新通知を受信した場合、
前記記憶部から更新後のデータ価値審査基準対応のデータ価値指標値を取得する(6)に記載の情報処理装置。
(8) データ価値審査基準Cを格納した記憶部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記セキュア計算処理部は、
前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信し、
前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力し、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する情報処理装置。
(9) 前記セキュア計算処理部は、
前記データ価値審査基準Cの変換データである2つの分散情報CpとCcを生成し、
前記通信相手装置から、前記入力データDの変換データである2つの分散情報DcとDpの一方の分散情報Dcを入力し、
前記データ価値審査基準Cの変換データである2つの分散情報CpとCcと、前記入力データDの分散情報Dcを利用したセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成する(8)に記載の情報処理装置。
(10) 前記セキュア計算処理部は、
セキュア計算過程において算出した中間値を前記通信相手装置に送信し、前記通信相手装置において算出された中間値を受信して、受信中間値を適用したセキュア計算を実行する(8)または(9)に記載の情報処理装置。
(11) 前記セキュア計算処理部は、
前記入力データDについて、複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を取得するための複数の分散情報rcを生成するセキュア計算を実行する(8)〜(10)いずれかに記載の情報処理装置。
(12) 前記記憶部は、
前記通信相手装置からのデータ価値審査依頼情報を記録したアクセスログを格納し、
前記アクセスログは、
データ価値審査依頼を行った通信相手装置、または該通信相手装置のユーザいずれかの識別子と、
前記データ価値審査依頼において審査対象としたデータDの属性名と、
前記データ価値審査依頼に基づくセキュア計算の結果として前記通信相手装置に送信した情報との対応データを有する構成である(8)〜(11)いずれかに記載の情報処理装置。
(13) 相互に通信可能なデータ提供装置とデータ収集装置を有するデータ処理システムであり、
前記データ収集装置は、
前記データ価値審査基準Cを前記データ提供装置に開示することなく、また、前記データ提供装置における入力データDを、前記データ提供装置から受信することなく、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記データ提供装置に送信し、
前記データ提供装置は、
前記入力データDを前記データ収集装置に開示することなく、また、前記データ価値審査基準Cを前記データ収集装置から受信することなく、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rpを生成し、
生成した分散情報rpと、前記データ収集装置から受信した分散情報rcとを適用した演算処理によって、データ価値指標値を算出する情報処理システム。
(14) 前記データ収集装置は、
前記入力データDについて、複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を取得するための複数の分散情報rcを生成して、前記データ提供装置に送信し、
前記データ提供装置は、
前記データ価値審査基準C1〜Cn対応の複数のデータ価値指標値を取得するための複数の分散情報rpを生成して、生成した複数の分散情報rpと、前記データ収集装置から受信した複数の分散情報rcとを適用した演算処理によって、複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を算出する(13)に記載の情報処理システム。
(15) 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記セキュア計算処理部が、
前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信し、
前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力し、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する情報処理方法。
(16) 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
データ価値審査基準Cを格納した記憶部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記セキュア計算処理部が、
前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信し、
前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力し、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する情報処理方法。
(17) 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記プログラムは、前記セキュア計算処理部に、
前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信する処理と、
前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力する処理と、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する処理を実行させるプログラム。
(18) 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
データ価値審査基準Cを格納した記憶部と、
通信相手装置との通信を実行する通信部を有し、
前記データ処理部は、
前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
前記プログラムは、前記セキュア計算処理部に、
前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信する処理と、
前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力する処理と、
前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する処理を実行させるプログラム。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
上述したように、本開示の一実施例の構成によれば、入力データDとデータ価値審査基準Cを相互に開示することのないセキュア計算により、データDのデータ価値審査基準Cに基づく価値を判定する構成が実現される。
具体的には、例えば、データ提供装置は、入力データDをデータ収集装置に開示することなく、また、データ収集装置は、データ価値審査基準Cをデータ提供装置に開示することなくセキュア計算を実行する。データ提供装置は、セキュア計算により、入力データDのデータ価値算出関数f(D,C)の算出値であるデータ価値指標値の一つの分散情報rpを生成し、生成した分散情報rpと、データ収集装置から受信したデータ価値指標値のもう一つの分散情報rcとの演算により、データ価値指標値を算出する。
本構成により、入力データDとデータ価値審査基準Cを相互に開示することのないセキュア計算により、データDのデータ価値審査基準Cに基づく価値を判定する構成が実現される。
10 データ提供装置
20 データ収集装置
30 データ利用装置
100 データ提供装置
101 通信部
102 入力部
103 データ処理部
104 出力部
105 記憶部
111 審査依頼部
112 セキュア計算処理部
113 審査基準更新処理部
200 データ収集装置
201 通信部
202 データ処理部
203 記憶部
211 審査依頼処理部
212 セキュア計算処理部
213 審査基準更新通知部
401 CPU
402 ROM
403 RAM
404 バス
405 入出力インタフェース
406 入力部
407 出力部
408 記憶部
409 通信部
410 ドライブ
411 リムーバブルメディア

Claims (18)

  1. データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
    通信相手装置との通信を実行する通信部を有し、
    前記データ処理部は、
    前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
    前記セキュア計算処理部は、
    前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信し、
    前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力し、
    前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する情報処理装置。
  2. 前記セキュア計算処理部は、
    前記入力データDの変換データである2つの分散情報DcとDpを生成し、
    前記通信相手装置から、前記通信相手装置の生成した前記データ価値審査基準Cの変換データである2つの分散情報CpとCcの一方の分散情報Cpを入力し、
    前記入力データDの2つの分散情報DcとDpと、前記データ価値審査基準Cの分散情報Cpを利用したセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する請求項1に記載の情報処理装置。
  3. 前記セキュア計算処理部は、
    セキュア計算過程において算出した中間値を前記通信相手装置に送信し、前記通信相手装置において算出された中間値を受信して、受信中間値を適用したセキュア計算を実行する請求項1に記載の情報処理装置。
  4. 前記セキュア計算処理部は、
    前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する処理として、
    データ価値指標値を構成する2つの分散情報rp,rc中の一方の分散情報rpを自装置で算出し、他方の分散情報rcを前記通信相手装置から受信し、データ価値指標値を構成する2つの分散情報rp,rcを適用した演算処理によって、データ価値指標値を算出する請求項1に記載の情報処理装置。
  5. 前記セキュア計算処理部は、
    前記入力データDについて、複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を取得するセキュア計算を実行する請求項1に記載の情報処理装置。
  6. 前記情報処理装置は、
    複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を格納した記憶部を有する請求項1に記載の情報処理装置。
  7. 前記データ処理部は、
    前記通信相手装置から、データ価値審査基準の更新通知を受信した場合、
    前記記憶部から更新後のデータ価値審査基準対応のデータ価値指標値を取得する請求項6に記載の情報処理装置。
  8. データ価値審査基準Cを格納した記憶部と、
    通信相手装置との通信を実行する通信部を有し、
    前記データ処理部は、
    前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
    前記セキュア計算処理部は、
    前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信し、
    前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力し、
    前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する情報処理装置。
  9. 前記セキュア計算処理部は、
    前記データ価値審査基準Cの変換データである2つの分散情報CpとCcを生成し、
    前記通信相手装置から、前記入力データDの変換データである2つの分散情報DcとDpの一方の分散情報Dcを入力し、
    前記データ価値審査基準Cの変換データである2つの分散情報CpとCcと、前記入力データDの分散情報Dcを利用したセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成する請求項8に記載の情報処理装置。
  10. 前記セキュア計算処理部は、
    セキュア計算過程において算出した中間値を前記通信相手装置に送信し、前記通信相手装置において算出された中間値を受信して、受信中間値を適用したセキュア計算を実行する請求項8に記載の情報処理装置。
  11. 前記セキュア計算処理部は、
    前記入力データDについて、複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を取得するための複数の分散情報rcを生成するセキュア計算を実行する請求項8に記載の情報処理装置。
  12. 前記記憶部は、
    前記通信相手装置からのデータ価値審査依頼情報を記録したアクセスログを格納し、
    前記アクセスログは、
    データ価値審査依頼を行った通信相手装置、または該通信相手装置のユーザいずれかの識別子と、
    前記データ価値審査依頼において審査対象としたデータDの属性名と、
    前記データ価値審査依頼に基づくセキュア計算の結果として前記通信相手装置に送信した情報との対応データを有する構成である請求項8に記載の情報処理装置。
  13. 相互に通信可能なデータ提供装置とデータ収集装置を有するデータ処理システムであり、
    前記データ収集装置は、
    前記データ価値審査基準Cを前記データ提供装置に開示することなく、また、前記データ提供装置における入力データDを、前記データ提供装置から受信することなく、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記データ提供装置に送信し、
    前記データ提供装置は、
    前記入力データDを前記データ収集装置に開示することなく、また、前記データ価値審査基準Cを前記データ収集装置から受信することなく、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rpを生成し、
    生成した分散情報rpと、前記データ収集装置から受信した分散情報rcとを適用した演算処理によって、データ価値指標値を算出する情報処理システム。
  14. 前記データ収集装置は、
    前記入力データDについて、複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を取得するための複数の分散情報rcを生成して、前記データ提供装置に送信し、
    前記データ提供装置は、
    前記データ価値審査基準C1〜Cn対応の複数のデータ価値指標値を取得するための複数の分散情報rpを生成して、生成した複数の分散情報rpと、前記データ収集装置から受信した複数の分散情報rcとを適用した演算処理によって、複数の異なるデータ価値審査基準C1〜Cn対応の複数のデータ価値指標値を算出する請求項13に記載の情報処理システム。
  15. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置は、
    データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
    通信相手装置との通信を実行する通信部を有し、
    前記データ処理部は、
    前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
    前記セキュア計算処理部が、
    前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信し、
    前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力し、
    前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する情報処理方法。
  16. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置は、
    データ価値審査基準Cを格納した記憶部と、
    通信相手装置との通信を実行する通信部を有し、
    前記データ処理部は、
    前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
    前記セキュア計算処理部が、
    前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信し、
    前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力し、
    前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する情報処理方法。
  17. 情報処理装置において情報処理を実行させるプログラムであり、
    前記情報処理装置は、
    データ価値審査基準Cに基づく入力データDのデータ価値を算出するデータ処理部と、
    通信相手装置との通信を実行する通信部を有し、
    前記データ処理部は、
    前記入力データDを前記通信相手装置に開示することなく、また、前記データ価値審査基準Cを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
    前記プログラムは、前記セキュア計算処理部に、
    前記入力データDの変換データである分散情報Dcを生成して前記通信相手装置に送信する処理と、
    前記通信相手装置から、前記データ価値審査基準Cの変換データである分散情報Cpを入力する処理と、
    前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得する処理を実行させるプログラム。
  18. 情報処理装置において情報処理を実行させるプログラムであり、
    前記情報処理装置は、
    データ価値審査基準Cを格納した記憶部と、
    通信相手装置との通信を実行する通信部を有し、
    前記データ処理部は、
    前記データ価値審査基準Cを前記通信相手装置に開示することなく、また、前記通信相手装置における入力データDを前記通信相手装置から受信することなく、入力データDのデータ価値を算出するセキュア計算を実行するセキュア計算処理部を有し、
    前記プログラムは、前記セキュア計算処理部に、
    前記データ価値審査基準Cの変換データである分散情報Cpを生成して前記通信相手装置に送信する処理と、
    前記通信相手装置から、前記入力データDの変換データである分散情報Dcを入力する処理と、
    前記通信相手装置との通信を伴うセキュア計算を実行して、前記入力データDのデータ価値算出関数f(D,C)の算出結果であるデータ価値指標値を取得するための分散情報rcを生成して、前記通信相手装置に送信する処理を実行させるプログラム。
JP2019532450A 2017-07-26 2018-06-25 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム Abandoned JPWO2019021715A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017144136 2017-07-26
JP2017144136 2017-07-26
PCT/JP2018/023951 WO2019021715A1 (ja) 2017-07-26 2018-06-25 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JPWO2019021715A1 true JPWO2019021715A1 (ja) 2020-07-02

Family

ID=65040145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019532450A Abandoned JPWO2019021715A1 (ja) 2017-07-26 2018-06-25 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Country Status (5)

Country Link
US (1) US20200226276A1 (ja)
EP (1) EP3660778A4 (ja)
JP (1) JPWO2019021715A1 (ja)
CN (1) CN110998646A (ja)
WO (1) WO2019021715A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020190797A (ja) * 2019-05-20 2020-11-26 ソニー株式会社 データ処理装置、データ処理方法、データ処理プログラム、制御プログラムおよび端末装置
JP6816905B1 (ja) * 2020-01-23 2021-01-20 株式会社クロス・デジタル・イノベーション ユーザの個人情報の売買を支援するためのシステム、方法、およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002042012A (ja) 2000-07-21 2002-02-08 Sea Soft Corp 個人情報の売買方法
JP2003316965A (ja) * 2002-04-19 2003-11-07 Omron Corp 情報収集システム,情報提供装置,仲介処理装置,情報匿名化装置,情報提供処理用のプログラム,情報中継処理用のプログラム
JP2004004341A (ja) * 2002-05-31 2004-01-08 Toshiba Corp べき乗剰余計算装置、べき乗剰余計算方法及びプログラム
JP2005025663A (ja) * 2003-07-02 2005-01-27 Nec Corp 個人情報提供仲介システム
JP2005044280A (ja) * 2003-07-25 2005-02-17 Jsl:Kk 人材仲介サーバ
JP5520330B2 (ja) 2012-02-10 2014-06-11 日本電信電話株式会社 情報取引システム
JP5894975B2 (ja) 2013-11-26 2016-03-30 ヤフー株式会社 情報取引装置、情報取引方法及び情報取引プログラム
JP2015225447A (ja) * 2014-05-27 2015-12-14 トッパン・フォームズ株式会社 情報提供装置、情報提供方法、および情報提供プログラム
JP2017078985A (ja) * 2015-10-21 2017-04-27 株式会社Fasコンサルティング M&a候補表示方法及びm&a候補表示装置並びにスコアリング方法及びスコアリング装置
JP6398944B2 (ja) * 2015-10-28 2018-10-03 オムロン株式会社 データ流通管理システム
CN106469195A (zh) * 2016-08-31 2017-03-01 国信优易数据有限公司 基于一致性的数据文件价值评估方法和系统

Also Published As

Publication number Publication date
EP3660778A1 (en) 2020-06-03
WO2019021715A1 (ja) 2019-01-31
EP3660778A4 (en) 2020-06-03
US20200226276A1 (en) 2020-07-16
CN110998646A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
TWI755605B (zh) 基於區塊鏈的個人數據處理方法及電腦裝置
US20230275817A1 (en) Parallel computational framework and application server for determining path connectivity
US8244664B2 (en) Estimating influence of subjects based on a subject graph
Jøsang Trust and reputation systems
US8768759B2 (en) Advertising based on influence
US20220141035A1 (en) Secure multi-party computation attribution
US20040122926A1 (en) Reputation system for web services
US20140324447A1 (en) Targeting online ads based on healthcare demographics
WO2010065112A1 (en) Mediating and pricing transactions based on calculted reputation or influence scores
KR20050086439A (ko) 위험 및/또는 보상에 대한 프로파일을 평가하는 방법
US20160350805A1 (en) System and method for tracking car sales
Belkhamza et al. The Effect of Privacy Concerns on Smartphone App Purchase in Malaysia: Extending the Theory of Planned Behavior.
US20190180331A1 (en) Opt-out enforcement for systems using non-cookie browser identification
WO2015066072A1 (en) Method and system for generating a master clinical database and uses thereof
CN108230005A (zh) 在线云端服务处理系统与评测方法及其计算机程序产品
JP5520330B2 (ja) 情報取引システム
WO2014146087A2 (en) Measuring participation in content propagation across a dynamic network topology
JPWO2019021715A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2008102729A (ja) 情報提供システム及び方法並びにプログラム
US8126757B2 (en) Method and system for selecting participants in an online collaborative environment
JPWO2019009116A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP7378791B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2013218435A (ja) 情報取引システム
Mustafa et al. Decentralized oracle networks (DONs) provision for DAML smart contracts
Goode et al. Comparing security perceptions and relationship configurations of mobile device modders and non-modders

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210511

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20220622