CN106796763B - 秘密计算系统、中继装置、它们的方法、及记录介质 - Google Patents

秘密计算系统、中继装置、它们的方法、及记录介质 Download PDF

Info

Publication number
CN106796763B
CN106796763B CN201580053884.XA CN201580053884A CN106796763B CN 106796763 B CN106796763 B CN 106796763B CN 201580053884 A CN201580053884 A CN 201580053884A CN 106796763 B CN106796763 B CN 106796763B
Authority
CN
China
Prior art keywords
secret
result
relay device
original data
forwarding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580053884.XA
Other languages
English (en)
Other versions
CN106796763A (zh
Inventor
泷口浩义
桐渊直人
宫田辉子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN106796763A publication Critical patent/CN106796763A/zh
Application granted granted Critical
Publication of CN106796763B publication Critical patent/CN106796763B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种中继装置(12),其将与原数据的多个秘密分散值对应的多个原数据片断向多个秘密计算装置转发,且将基于与该原数据片断的任一个对应的秘密计算结果的结果片断的发送请求向该秘密计算装置的每一个转发,转发该结果片断。中继装置(12)控制转发原数据片断的定时及转发发送请求的定时。

Description

秘密计算系统、中继装置、它们的方法、及记录介质
技术领域
本发明涉及密码应用技术,尤其是涉及秘密计算技术。
背景技术
在现有的秘密计算技术(例如参照非专利文献1等)中,数据保有者将把原数据秘密分散的多个片断预先发送到多个秘密计算装置中,根据来自分析者的分析请求,秘密计算装置通过秘密计算一边进行隐匿化一边进行处理,分析者利用来自多个秘密计算装置的应答而获得分析结果。
现有技术文献
非专利文献
非专利文献1:千田浩司、五十嵐大、宮田輝子、瀧口浩義、桐淵直人、「高機密データも安全に二次利用可能な『秘密計算技術』」、NTT技術ジャーナル、2014年、p.67~70.
发明内容
发明所要解决的课题
但是,在现有的秘密计算技术中,由于片断的发送及分析请求的发送的开始定时,在秘密计算装置的相互之间,在片断及分析请求到达的顺序上产生不匹配,有可能获得错误的分析结果。
本发明是鉴于这样的问题点而开发的,提供一种无论处理的开始定时如何,均可获得正确的分析结果的技术。
用于解决课题的技术方案
设置中继装置,将与原数据的多个秘密分散值对应的多个原数据片断向多个秘密计算装置转发,且将基于与该原数据片断的任一个对应的秘密计算结果的结果片断的发送请求向该秘密计算装置的每一个转发,并转发该结果片断。中继装置控制转发原数据片断的定时及转发发送请求的定时。
发明效果
在本发明中,因为中继装置控制转发原数据片断及发送请求的定时,因此无论开始处理的定时如何,均可获得正确的分析结果。
附图说明
图1是例示了实施方式的秘密计算系统的功能结构的方块图。
图2A是例示了实施方式的注册装置的功能结构的方块图,图2B是例示实施方式的分析装置的功能结构的方块图。
图3是例示了实施方式的中继装置的功能结构的方块图。
图4是例示了实施方式的秘密计算装置的方块图。
图5是用于说明实施方式的注册装置的注册处理的流程图。
图6是用于说明实施方式的中继装置的注册处理的流程图。
图7是用于说明实施方式的秘密计算装置中的注册处理的流程图。
图8A是用于说明实施方式的分析装置中的分析处理的流程图,图8B是用于说明实施方式的中继装置中的分析处理的流程图,图8C是用于说明实施方式的秘密计算装置中的分析处理的流程图。
图9是用于说明第三实施方式的注册处理(正常时)的具体例的时序图。
图10是用于说明第三实施方式的注册处理(正常时)的具体例的时序图。
图11是用于说明第三实施方式的注册处理(异常时)的具体例(N=2) 的时序图。
图12是用于说明第三实施方式的注册处理(异常时)的具体例(N=2) 的时序图。
具体实施方式
在进行实施方式的说明之前,说明本发明的各实施方式中利用的基本的技术概念。
[秘密分散技术]
秘密分散是将数据变换为多个分散值(秘密分散值),只要利用一定个数以上的秘密分散值就能够恢复原来的数据,根据不足一定个数的秘密分散值绝对不能恢复原来的数据的技术。作为秘密分散的一种的(k,n)-秘密分散是将把输入的明文分割为n个的秘密分散值预先分散到n个计算主体,只要凑齐任意的k个秘密分散值就能够恢复明文,根据不足k个的秘密分散值不能获得与明文相关的一切信息的秘密分散。这时,n,k为1以上的整数(其中, n,k为2以上的整数时,作为秘密分散发挥功能),n≥k。(k,n)-秘密分散的代表的例是记载于“A.Shamir,“How to share a secret”,Communications of the ACM,Volume22Issue 11,pp.612-613,1979.(参考文献1)”的Shamir秘密分散。在各实施方式中利用的秘密分散只要是后述的秘密计算可利用的方法,则也可以是任一种。
[秘密计算技术]
秘密计算是将计算对象的数据(原数据)秘密分散并保存于多个计算主体,不将原数据恢复而与其它的计算主体协作来计算原数据的函数值的秘密分散值的技术。在秘密计算中,作为要素技术利用秘密分散。
在各实施方式中利用的秘密计算只要适当利用能够对基于特定的秘密分散方法的秘密分散值进行所期望的数据处理所需的各种运算的计算即可。对秘密分散值进行加法或乘法等基本运算的秘密计算技术例如记载在“千田浩司、濱田浩気、五十嵐大、高桥克己、‘軽量検証可能3パーティ隐匿関数計算の再考’、コンピュータセキュリティシンポジウム2010、2010年(参考文献2)”中。从数据串的秘密分散值以隐匿了信息的状态进行检索的秘密匹配技术例如记载在“千田浩司、寺田雅之、山口高康、五十嵐大、濱田浩気、高橋克巳、“統計的開示制御を考慮したセキュアマッチングプロトコル”、情報処理学会研究報告、2011-CSEC-52(12)、2011年(参考文献3)”中。以隐匿了数据串的秘密分散值的状态进行排列的秘密分类技术例如记载在“濱田浩気、五十嵐大、千田浩司、高橋克巳、“秘匿関数計算上の線形時間ソート”、コンピュータセキュリティシンポジウム2011、2011年(参考文献 4)”中。
以下,说明各实施方式。
[第一实施方式]
在本方式中,设置中继装置,其将与原数据的多个秘密分散值对应的多个原数据片断向多个秘密计算装置转发,将基于与该原数据片断的任一个对应的秘密计算结果的结果片断的发送请求(分析请求)向该秘密计算装置的每一个转发,并转发该结果片断。中继装置控制将原数据片断转发的定时及将分析请求转发的定时。由此,无论开始处理的定时如何,均可获得正确的分析结果。
例如,中继装置在原数据片断的转发开始的情况下,保留分析请求的转发,直到原数据片断的转发结束,在开始了分析请求的转发的情况下,保留原数据片断的转发,直到结果片断的转发结束。由此,无论开始原数据片断的注册处理的定时及开始分析请求的定时如何,均可在所有的原数据片断的转发结束后开始分析请求的转发,或在相对于分析请求的所有结果片断转发结束后开始原数据片断的转发。其结果,在秘密计算装置的相互间不会在原数据片断及分析请求到达的顺序上产生不匹配,能够获得正确的分析结果。
另外,中继装置例如进一步将与第二原数据的多个秘密分散值相对应的多个第二原数据片断向秘密计算装置转发,且将基于与该第二原数据片断的任一个对应的秘密计算结果的第二结果片断的发送请求向秘密计算装置的每一个转发,并转发该第二结果片断。中继装置在开始了上述的原数据片断的转发的情况下,保留第二原数据片断的转发,直到上述的原数据片断的转发结束。由此,无论开始上述的原数据片断的注册处理的定时及第二原数据片断的注册处理如何,均在所有的原数据片断的转发结束后开始第二原数据片断的转发。其结果,在秘密计算装置的相互间不会在原数据片断及第二原数据片断到达的顺序上产生不匹配,能够获得正确的分析结果。
以下,对本方式进行详细地说明。
<整体构成>
如图1所例示,本方式的秘密计算系统1具有:注册装置11、中继装置 12、多个秘密计算装置13-1~13-N及分析装置14。其中,N为2以上的整数。本方式的中继装置12构成为经由网络151可与注册装置11及分析装置14进行通信,经由网络152可与秘密计算装置13-1~13-N进行通信。根据秘密计算的方式,也可以在多个秘密计算装置13-1~13-N相互间经由网络152进行通信。另外,网络151、152也可以相互为同一网络,也可以是不同的网络。注册装置11、中继装置12、秘密计算装置13-1~13-N及分析装置14是通过例如具备CPU(central processing unit)等处理器(硬件、处理器)、RAM(random-access memory)、ROM(read-only memory)等存储器及通信装置等的通用或专用的计算机执行规定的程序而构成的装置。该计算机也可以具备一个处理器及存储器,也可以具备多个处理器及存储器。该程序可以安装于计算机中,也可以预先记录于ROM等。另外,也可以不利用如CPU那样通过读入程序实现处理功能结构的电路,而利用不使用程序而使用实现处理功能的电路构成一部分或全部的处理部。另外,构成一个装置的电路也可以包括多个CPU。
<注册装置11>
如图2A所例示,本方式的注册装置11具有:控制单元111、接口单元 112、存储单元113、片断化单元114及通信单元115,片断化单元114具有秘密分散单元1141。注册装置11基于控制单元111的控制执行各处理。
<中继装置12>
如图3所例示,本方式的中继装置12具有:通信单元1211、1212、1221、 1222、事务处理管理单元123及控制单元124,事务处理管理单元123具有存储单元1231、1234、注册管理单元1232及分析管理单元1233。中继装置12 基于控制单元124的控制执行各处理。
<秘密计算装置13-i>
如图4所例示,本方式的各秘密计算装置13-i(其中,i=1,…,N) 具有:通信单元131-i、132-i、反映管理单元134-i、存储单元135-i、运算单元136-i和控制单元137-i,运算单元136-i具有秘密计算单元1361 -i。各秘密计算装置13-i基于控制单元137-i的控制执行各处理。
<分析装置14>
如图2B所例示,本方式的分析装置14具有控制单元141、接口单元142、分析单元144及通信单元145,分析单元144具有恢复单元1441。分析装置 14基于控制单元141的控制执行各处理。
<注册处理>
在注册处理中,注册装置11将成为计算对象的原数据秘密分散并保存于秘密计算装置13-1~13-N。注册处理执行几次都可以,对开始各注册处理的定时也没有制约。以下,参照图5~图7的流程图,说明本方式的注册处理。
首先,将原数据输入到注册装置11(图2A)的接口单元112,存储于存储单元113。原数据是成为秘密计算的对象的运算的一部分或全部的被运算子,例如,是包括数值及文字的文本数据(CSV(comma-separated values) 文件等)、图像数据、音响数据等(图5:步骤S1101)。其次,片断化单元114 的秘密分散单元1141将从存储单元113读入的原数据进行秘密分散而获得N 个秘密分散值,将它们作为原数据片断α1,···,αN(多个原数据片断)输出(步骤S1102)。原数据片断α1,···,αN向通信单元115发送,通信单元115将原数据片断α1,···,αN经由网络151发送到中继装置12(步骤 S1104)。
原数据片断α1,···,αN通过中继装置12(图3)的通信单元1211接收,存储于事务处理管理单元123的存储单元1231(图6:步骤S1201)。注册管理单元1232与分析管理单元1233交换信息,判定在哪个处理中为“等待状态”。此外,“等待状态”是指命令了处理保留的状态。该“等待状态”在注册处理或后述的分析处理中产生。在初期状态下,任何处理均不是“等待状态” (步骤S1203)。在此,在判定为“等待状态”的情况下,保留处理直至消除该状态,重复步骤S1203的判定。由此,控制转发原数据片断α1,···,αN的定时。另一方面,在判定为不是“等待状态”的情况下,注册管理单元1232 进行等待设定。由此产生新的“等待状态”,将以后的其它处理设为保留状态 (步骤S1204)。接着,注册管理单元1232从存储单元1231读入原数据片断α1,···,αN,向通信单元1221发送。通信单元1221(第一通信单元)将原数据片断α1,···,αN(与原数据的多个秘密分散值对应的多个原数据片断)经由网络152向多个秘密计算装置13-1,···,13-N转发(发送)。由此,多个原数据片断α1,···,αN向多个秘密计算装置13-1,···, 13-N分散。本方式的通信单元1221将各原数据片断αi向各秘密计算装置 13-i转发(步骤S1205)。自中继装置12转发的原数据片断αi由秘密计算装置13-i(图4)的通信单元131-i接收(图7:步骤S1301-i),向反映管理单元134-i发送。反映管理单元134-i将原数据片断αi盖写保存于存储单元135-i(步骤S1307-i)。
中继装置12(图3)的通信单元1221判定所有的原数据片断α1,···,αN是否向秘密计算装置13-1,···,13-N转发完(图6:步骤S1208)。在此,在全部原数据片断α1,···,αN未转发完的情况下,返回步骤S1205。另一方面,在全部原数据片断α1,···,αN转发完的情况下,注册管理单元 1232将注册通知向通信单元1211发送,通信单元1211将注册通知经由网络 151发送到注册装置11(步骤S1214)。注册通知由注册装置11(图2A)的通信单元115接收(图5:步骤S1105)。之后,中继装置12(图3)的注册管理单元1232解除在步骤S1204的等待设定。由此,解除在步骤S1204产生的“等待状态”(图6:步骤S1215)。
<分析处理>
在分析处理中,分析装置14进行结果片断的发送请求,从发送的多个结果片断恢复分析结果。各结果片断是根据对于保存在秘密计算装置13-1~13 -N中的原数据片断α1,···,αN的秘密计算结果的片断。分析处理执行几次都可以,开始各分析处理的定时也没有制约。以下,参照图8A~图8C的流程图,说明本方式的分析处理。
首先,分析装置14(图2B)的通信单元145将分析请求(结果片断的发送请求(信息))经由网络151发送到中继装置12(图8A:步骤S1111)。分析请求由中继装置12(图3)的通信单元1212接收,存储于存储单元1234 (图8B:步骤S1231)。分析管理单元1233与注册管理单元1232交换信息,判定是否成为上述的注册处理的“等待状态”(是否处于步骤S1204~S1215的状态)(步骤S1232)。在此,在判定是注册处理的“等待状态”的情况下保留处理直到解除该状态,重复步骤S1232的判定。由此,控制转发分析请求(结果片断的发送请求)的定时。另一方面,在判定不是注册处理的“等待状态”的情况下,分析管理单元1233进行等待设定。此外,在虽然是分析处理中的“等待状态”(步骤S1233~S1237的状态),但不是注册处理的“等待状态”的情况下,也判定为“不是注册处理的“等待状态””。通过该等待设定产生新的“等待状态”,将以后的注册处理设为保留状态(步骤S1233)。接着,分析管理单元1233从存储单元1234读入分析请求,发送到通信单元1222。通信单元1222 (第二通信单元)将分析请求(基于与原数据片断的任一个对应的秘密计算结果的结果片断的发送请求)经由网络152向N个秘密计算装置13-1,···, 13-N转发(发送)(步骤S1234)。
转发了分析请求的秘密计算装置13-i(图4)由通信单元132-i接收分析请求并发送到运算单元136-i(图8C:步骤S1321-i)。运算单元136-i 的秘密计算单元1361-i从存储单元135-i读入原数据片断αi,进行相对于原数据片断αi的秘密计算,将其秘密计算结果作为结果片断βi输出。该秘密计算可以仅利用数据片断αi进行,还可以利用除了原数据片断αi以外的值进行,也可以与其它的秘密计算装置13-m(其中,m≠i、m∈{1,···,N})协作进行(步骤S1323-i)。结果片断βi向通信单元132-i发送,通信单元 132-i将结果片断βi经由网络152发送到中继装置12(步骤S1325-i)。
从各秘密计算装置
Figure RE-GDA0001261685350000071
(其中,j∈1,···,K)发送的结果片断
Figure RE-GDA0001261685350000072
由中继装置12(图3)的通信单元1222接收并发送到分析管理单元1233。其中,
Figure RE-GDA0001261685350000084
K为2以上N以下的整数(K≤N)。K的大小依存于所使用的秘密分散的方式,只要凑齐K个秘密分散值(结果片断)就能够恢复结果。分析管理单元1233将各结果片断
Figure RE-GDA0001261685350000081
发送到通信单元1212,通信单元1212(第三通信单元)将各结果片断
Figure RE-GDA0001261685350000082
(基于与原数据片断的任一个对应的秘密计算结果的结果片断)经由网络151 向分析装置14转发(发送)(图8B:步骤S1235)。分析管理单元1233判定全部结果片断
Figure RE-GDA0001261685350000083
(其中,j∈1,···,K)是否向分析装置14转发完(步骤S1236)。在此,在任一个结果片断
Figure RE-GDA0001261685350000085
没有转发完的情况下,返回步骤 S1235。另一方面,在全部结果片断
Figure RE-GDA0001261685350000086
转发完的情况下,分析管理单元1233解除在步骤S1233的等待设定。由此,解除在步骤S1233产生的“等待状态”(步骤S1237)。
分析装置14(图2B)的通信单元145接收从中继装置12转发的结果片断
Figure RE-GDA0001261685350000087
并发送到分析单元144(图8A:步骤S1112)。分析单元144的恢复单元1441使用发送的结果片断
Figure RE-GDA0001261685350000088
通过秘密分散的恢复处理将分析结果恢复并输出。输出的分析结果从接口单元142输出(步骤 S1114)。
<本方式的特征>
在本方式中,在注册装置11及分析装置14和秘密计算装置13-1~13 -N之间的通信路径配置中继装置12,进行事务处理管理。由此,无论开始各处理的定时如何,均能够获得正确的分析结果。即,中继装置12在注册处理时,将从注册装置11发送的原数据片断α1,···,αN向秘密计算装置13 -1~13-N转发,在分析处理时,将从分析装置14送出的分析请求向秘密计算装置
Figure RE-GDA0001261685350000089
转发,并控制它们的转发定时。例如,中继装置12在开始原数据片断的转发的情况下保留分析请求的转发,直到原数据片断的转发完成(图6:步骤S1204、S1215、图8B:步骤S1232),在开始分析请求的转发的情况下保留原数据片断的转发,直到结果片断的转发完成(图8B:步骤S1233、S1237、图6:步骤S1203)。由此,在秘密计算装置13-1~13-N相互间,不会在原数据片断及分析请求到达的顺序上产生不匹配,能够获得正确的分析结果。另外,中继装置12即使在执行了多个注册处理的情况下,也能制它们的转发的定时。例如,中继装置12在开始了上述的原数据片断α1,···,αN的转发的情况下,在这些转发完成之前,保留另外的第二原数据片断α1’,···,αN’的转发,(图6:步骤S1203、S1204、 S1215)。由此,在秘密计算装置13-1~13-N相互间,不会在原数据片断α1,···,αN及第二原数据片断α1’,···,αN’到达的顺序上产生不匹配,能够获得正确的分析结果。此外,即使在开始了多次的分析处理的情况下,也能够不进行这些分析处理间的定时的控制(图8B:步骤S1232)。这是因为,不会因多个分析处理的竞争,在存储于秘密计算装置13-1~13-N的数据上产生不匹配。由此,能够防止不需要的等待设定导致的处理的延迟。
[第二实施方式]
中继装置可获取多个原数据片断及结果片断,在薄弱的中继装置的情况下,有可能泄漏原数据及分析结果。为了应对该问题,在本方式中,将注册装置与秘密计算装置之间的通信路径加密。即,以秘密计算装置的每一个可以解密的方式,将把秘密分散值的每一个进行加密而获得的密文作为“原数据片断”(对策1)。由此,能够防止原数据的泄漏。另外,将分析装置与秘密计算装置之间的通信路径加密。即,以在分析装置中可以解密的方式,将把秘密计算结果分别加密而获得的密文作为“结果片断”(对策2)。由此,能够防止分析结果的泄漏。此外,不是将密文的秘密分散值作为“原数据片断”,而是以可由秘密计算装置的每一个进行解密的方式将秘密分散值的每一个加密而获得的密文作为“原数据片断”。在前者的情况下,只要不对密码方式及秘密分散方式进行特别的研究,秘密计算装置就不能使用“原数据片断”进行秘密计算。在本方式中,通过以用秘密计算装置的每一个可以解密的方式将把秘密分散值的每一个加密而获得的密文作为“原数据片断”,将注册装置与秘密计算装置之间的通信路径加密,并且可以进行用秘密计算装置的秘密计算。理想的是进行对策1、2两方,但是,也可以仅进行对策1、2的任意一方。以下,对进行对策1、2两方的例子进行说明。以后,对于与已经说明的事项通用的部分,引用至此使用的参照符号而省略说明。
<整体结构>
如图1所例示,本方式的秘密计算系统2将第一实施方式的秘密计算系统1的注册装置11及分析装置14分别置换为注册装置21及分析装置24,具有注册装置21、中继装置12、多个秘密计算装置23-1~23-N及分析装置 24。本方式的中继装置12构成为可经由网络151与注册装置21及分析装置 24通信,且构成为可经由网络152与秘密计算装置23-1~23-N通信。通过秘密计算的方式,在多个秘密计算装置23-1~23-N相互间也可以进行经由网络152的通信。注册装置21、秘密计算装置23-1~23-N、及分析装置 24为例如通过上述的计算机执行规定的程序而构成的装置。
<注册装置21>
如图2A所例示,本方式的注册装置21具有控制单元111、接口单元112、存储单元113、片断化单元214及通信单元115。片断化单元214具有秘密分散单元1141、加密单元2142及解密单元2143。注册装置21基于控制单元111 的控制执行各处理。
<秘密计算装置23-i>
如图4所例示,本方式的各秘密计算装置23-i(其中,i=1,…,N) 具有通信单元131-i,132-i、反映管理单元234-i、存储单元135-i、运算单元236-i和控制单元137-i。运算单元236-i具有秘密计算单元1361 -i、解密单元2363-i及加密单元2364-i。各秘密计算装置23-i基于控制单元137-i的控制执行各处理。
<分析装置24>
如图2B所例示,本方式的分析装置24具有控制单元141、接口单元142、分析单元244及通信单元145。分析单元244具有恢复单元1441、解密单元 2442和加密单元2443。分析装置24基于控制单元141的控制执行各处理。
<注册处理>
参照图5~图7的流程图,说明本方式的注册处理。首先,注册装置21 (图2A)进行在第一实施方式中说明的步骤S1101及S1102(图5)的处理。在S1102中得到的N个秘密分散值a1,···,aN被发送到加密单元2142。加密单元2142将各秘密分散值ai(其中,i=1,…,N)以用各秘密计算装置23-i可解密的方式加密,将各秘密分散值ai的密文Enc1(ai)作为原数据片断αi输出。不限于该加密中使用的加密方式,可以使用公知的共用密钥加密方式、公开密钥加密方式及基于ID的加密方式等。例如,在使用共用密钥加密方式的情况下,加密单元2142和秘密计算装置23-i共有共用密钥K1 (i),加密单元2142遵照规定的共用密钥加密方式,用共用密钥K1(i)将秘密分散值ai加密来获得密文αi=Enc1(ai)。密文αi是包括例如秘密分散值 ai的要求的密文(步骤S2103)。原数据片断α1,···,αN(多个的原数据片断)向通信单元115发送,通信单元115将原数据片断α1,···,αN经由网络151发送到中继装置12(步骤S1104)。
之后,如第一实施方式中说明的那样,中继装置12进行步骤S1201~ S1215(图6)的处理。自中继装置12转发的原数据片断αi由秘密计算装置 23-i(图4)的通信单元131-i接收,并向运算单元236-i的解密单元2363 -i发送。解密单元2363-i遵照步骤S2103(图5)的加密方式,将原数据片断αi=Enc1(ai)解密而获得秘密分散值ai。例如,在步骤S2103的加密方式为共用密钥加密方式的情况下,解密单元2363-i使用共用密钥K1(i)将原数据片断αi=Enc1(ai)解密来获得秘密分散值ai(图7:步骤S2306-i)。秘密分散值ai向反映管理单元234-i发送,反映管理单元234-i将秘密分散值ai盖写保存于存储单元135-i(步骤S2307-i)。反映管理单元234-i生成注册通知(应答)并向运算单元236-i的加密单元2364-i发送。加密单元2364-i将注册通知以用注册装置21可解密的方式加密,输出加密的注册通知。不限于该加密中使用的方式,可以使用公知的共用密钥加密方式、公开密钥加密方式及基于ID的加密方式等。例如,在使用共用密钥加密方式的情况下,加密单元2364-i和分析装置24共有共用密钥K2(i),加密单元2364 -i遵照规定的共用密钥加密方式,用共用密钥K2(i)将注册通知加密而获得加密的注册通知。加密的注册通知从通信单元132-i向中继装置12发送(步骤S2308-i)。加密的注册通知由中继装置12的通信单元1222接收,并从通信单元1211向注册装置21发送(转发)(图6:步骤S2214)。注册通知由注册装置21(图2A)的通信单元115接收(图5:步骤S2105),并向片断化单元214的解密单元2143发送。解密单元2143将加密的注册通知解密而获得注册通知(步骤S2106)。
<分析处理>
参照图8A~图8C的流程图,说明本方式的分析处理。
首先,分析装置24(图2B)的分析单元244的加密单元2443以可由各秘密计算装置23-i解密的方式将分析请求加密,生成加密的分析请求(步骤 S2110)。加密的分析请求从通信单元145发送到中继装置12(步骤S2111)。中继装置12进行步骤S1231~S1234(图8B)的处理。其中,在本方式中代替“分析请求”使用“加密的分析请求”。秘密计算装置23-i(图4)接收由通信单元132-i加密的分析请求并向运算单元236-i发送(图8C:步骤S2321 -i)。运算单元236-i的解密单元2363-i将加密的分析请求进行解密而恢复分析请求(步骤S2322-i),据此,从存储单元135-i读入秘密分散值ai并向秘密计算单元1361-i发送。秘密计算单元1361-i代替数据片断αi而对于秘密分散值ai如第一实施方式中说明那样进行秘密计算,输出该秘密计算结果bi(步骤S1323-i)。秘密计算结果bi向加密单元2364-i发送。加密单元2364-i以可由分析装置24解密的方式将秘密计算结果bi加密,将秘密计算结果bi的密文Enc2(bi)作为结果片断βi(基于原数据片断的任一秘密计算结果的结果片断)输出。不限于该加密中使用的方式,可以使用公知的共用密钥加密方式、公开密钥加密方式及基于ID的加密方式等。例如,在使用共用密钥加密方式的情况下,加密单元2364-i和分析装置24共有共用密钥 K2(i),加密单元2364-i遵照规定的共用密钥加密方式,由共用密钥K2(i) 将秘密计算结果bi加密而获得密文βi=Enc2(bi)(步骤S2324-i)。结果片断βi=Enc2(bi)向通信单元132-i发送,通信单元132-i将结果片断βi经由网络152发送到中继装置12(步骤S1325-i)。
从各秘密计算装置
Figure RE-GDA0001261685350000121
(其中,j∈1,···,K)发送的结果片断
Figure RE-GDA0001261685350000122
由中继装置12(图3)的通信单元1222接收并向分析管理单元1233发送。之后,如第一实施方式中所说明的那样,中继装置12 进行步骤S1235~S1237(图8B)的处理。
分析装置24(图2B)的通信单元145接收从中继装置12转发的结果片断
Figure RE-GDA0001261685350000123
向分析单元244发送(图8A:步骤S1112)。分析单元244的解密单元2442遵照步骤S2324-i(图8C)的加密方式,将结果片断
Figure RE-GDA0001261685350000124
解密而获得秘密计算结果
Figure RE-GDA0001261685350000125
例如,在步骤S2324 -i的加密方式为共用密钥加密方式的情况下,解密单元2442使用共用密钥
Figure RE-GDA0001261685350000126
将结果片断
Figure RE-GDA0001261685350000127
解密而获得秘密计算结果
Figure RE-GDA0001261685350000128
(步骤S2113)。秘密计算结果
Figure RE-GDA0001261685350000129
向恢复单元1441发送,执行在第一实施方式中说明的步骤S1114的处理。
<本方式的特征>
在本方式中,在注册装置21及分析装置24和秘密计算装置23-1~23 -N之间的通信路径中配置中继装置12,进行事务处理管理。由此,无论开始各处理的定时如何,均能够获得正确的分析结果。另外,在本方式中,各原数据片断为将各秘密分散值加密而获得的密文,和/或,各结果片断为将秘密计算结果分别加密而获得的密文。由此,即使中继装置12脆弱,也能够抑制原数据及分析结果向第三者泄漏。此外,在本方式的注册处理中,在将密文即原数据片断解密后保存于各秘密计算装置23-i。但是,在注册处理中,获取密文即原数据片断的各秘密计算装置23-i也可以将其原样保存。该情况下,在分析处理时,只要秘密计算装置将原数据片断解密而生成秘密分散值,进行秘密计算即可。
[第三实施方式]
在将原数据片断向秘密计算装置转发后,在由于秘密计算装置的不合适等,一部分原数据片断不能正确地被秘密计算装置反映的情况下,在秘密计算装置的相互间的原数据片断产生不匹配,可能获得错误的分析结果。例如,在某秘密计算装置x中,存储有与最新的值“5”的秘密分散值对应的原数据片断αx(5),但是,在其它的秘密计算装置y中,与最新的值“5”的秘密分散值对应的原数据片断αy(5)的存储失败,残存有与过去的值“3”的秘密分散值对应的原数据片断αy(3)。在产生了这种原数据片断的不匹配的情况下,与这些对应的结果片断也产生不匹配,分析结果错误。
因此,在本方式的中继装置中,在注册处理中,进行采用了2相约定的事务处理控制。在该注册处理中,首先,中继装置将原数据片断向各秘密计算装置转发。在成为该注册处理的对象的全部原数据片断在秘密计算装置中正确地反映的情况下,完成向各秘密计算装置的原数据片断的注册。另一方面,在转发的原数据片断的任一个不能向秘密计算装置正确反映的情况下,中继装置对于在该注册处理中保存了原数据片断的全部秘密计算装置指示其作废。由此,不用手动进行系统停止、故障数据的删除、原数据片断的再注册委托等的处理,没有秘密计算装置的相互间的原数据片断的不匹配,防止获得错误的分析结果。在本方式中,对在第一实施方式中适用采用了2相约定的事务处理控制的例子进行说明。
<整体结构>
如图1所例示,本方式的秘密计算系统3是将第一实施方式的中继装置 12及秘密计算装置13-1~13-N分别置换为中继装置32及秘密计算装置33 -1~33-N的系统,具有注册装置11、中继装置32、多个秘密计算装置33 -1~33-N及分析装置14。本方式的中继装置32构成为可经由网络151与注册装置11及分析装置14通信,且构成为可经由网络152与秘密计算装置 33-1~33-N通信。中继装置32及秘密计算装置33-1~33-N例如为通过上述的计算机执行规定的程序而构成的装置。
<中继装置32>
如图3所例示,本方式的中继装置32具有通信单元3211、1212、3221、 1222、事务处理管理单元323及控制单元124,事务处理管理单元323具有存储单元1231、1234、日志存储单元3235、注册管理单元3232及分析管理单元1233。中继装置32基于控制单元124的控制执行各处理。存储单元1231、 1234是在例如半导体存储器等存储器上实现的存储区域。
<秘密计算装置33-i>
如图4所例示,本方式的各秘密计算装置33-i(其中,i=1,…,N) 具有通信单元331-i,132-i、反映管理单元334-i、暂时存储单元333-i、存储单元135-i、运算单元136-i及控制单元137-i,运算单元136-i具有秘密计算单元1361-i。各秘密计算装置33-i基于控制单元137-i的控制执行各处理。
<注册处理>
以下,参照图5~图7及图9~图12,对本方式的注册处理进行说明。
首先,注册装置11进行第一实施方式中说明的步骤S1101~S1104(图5, 9,11)的处理,将原数据片断α1,···,αN向中继装置32发送。
原数据片断α1,···,αN由中继装置32(图3)的通信单元3211接收,存储于事务处理管理单元323的存储单元1231(图6、9、11:步骤S1201)。这样,在接受原数据片断α1,···,αN时,注册管理单元3232开始表示处理内容的日志的创建。这以后,创建的日志存储于注册管理单元3232的暂时存储器(未图示)(步骤S3202)。其次,在进行了第一实施方式中说明的步骤 S1203及S1204的处理后,注册管理单元3232从存储单元1231读入原数据片断α1,···,αN,向通信单元3221发送。通信单元3221将原数据片断α1,···,αN经由网络152向多个秘密计算装置33-1,···,33-N转发(发送)。本方式的通信单元3221将各原数据片断αi向各秘密计算装置33-i转发(步骤S1205)。
从中继装置32转发的原数据片断αi由秘密计算装置33-i(图4)的通信单元331-i接收(图7、9、11:步骤S1301-i),在暂时存储单元333-i 中暂时地存储(步骤S3302-i)。反映管理单元334-i判定向原数据片断αi的暂时存储单元333-i的存储(反映)是否成功(步骤S3303-i)。在此,在判定原数据片断αi向暂时存储单元333-i的存储成功的情况下,反映管理单元334-i将反映成功的消息的反映结果(表示“反映成功”的信息)向通信单元331-i发送,通信单元331-i将该反映结果(反映成功)经由网络152 向中继装置32发送(步骤S3304-i)。另一方面,在判定原数据片断αi向暂时存储单元333-i的存储失败的情况下,反映管理单元334-i将反映失败的消息的反映结果(表示“反映失败”的信息)向通信单元331-i发送,通信单元331-i将该反映结果(反映失败)经由网络152发送到中继装置32(步骤 S3311-i)。
反映结果(反映成功或反映失败)由中继装置32(图3)的通信单元3221 接收,并向注册管理单元3232发送(图6:步骤S3206)。注册管理单元3232 判定发送的反映结果是否表示反映成功(步骤S3207)。
在此,在判定发送的反映结果表示反映成功(反映成功)的情况下,注册管理单元3232判定全部原数据片断α1,···,αN向秘密计算装置33-1,···, 33-N是否转发完(步骤S1208)。在此,在全部原数据片断α1,···,αN未转发完的情况下,返回步骤S1205。另一方面,在全部原数据片断α1,···,αN转发完的情况下,注册管理单元3232将在至此创建的日志(至少从中继装置32接受原数据片断α1,···,αN开始直到向全部秘密计算装置33-1~ 33-N输出的日志)保存在日志存储单元3235中(图6,图9:步骤S3209)。接着,注册管理单元3232向通信单元3221发送约定请求。通信单元3221经由网络152对于各秘密计算装置33-i发送约定请求(图6,图10:步骤S3210)。
约定请求由各秘密计算装置33-i(图4)的通信单元331-i接收,并向反映管理单元334-i发送。发送了约定请求的反映管理单元334-i(图7:步骤S3305-i,S3306-i)将暂时存储于暂时存储单元333-i的原数据片断αi盖写保存于存储单元135-i(图7、10:步骤S1307-i)。之后,反映管理单元334-i将约定完成通知发送到通信单元331-i,通信单元331-i经由网络152将约定完成通知发送到中继装置32(步骤S3308-i)。
约定完成通知由中继装置32(图3)的通信单元3221接收,向注册管理单元3232发送(图6、10:步骤S3211)。注册管理单元3232判定是否从全部秘密计算装置33-1~33-N发送约定完成通知(步骤S3212)。在此,只要至少一部分约定完成通知未发送,注册管理单元3232就等待全部约定完成通知。另一方面,只要自全部秘密计算装置33-1~33-N发送了约定完成通知,注册管理单元3232就从日志存储单元3235删除日志(步骤S3213)。之后,进行在第一实施方式中说明的步骤S1214、S1215的处理。
另一方面,在判定为在步骤S3207(图6)中反映结果表示反映失败(反映失败)的情况下,注册管理单元3232将至此创建的日志(至少中继装置32 在接受原数据片断α1,···,αN后直到向任一个秘密计算装置33-i输出的日志)保存于日志存储单元3235(图6、11:步骤S3216)。接着,注册管理单元3232将重算请求发送到通信单元3221。通信单元3221经由网络152相对于各秘密计算装置33-i发送重算请求。这时,也可以不向判定为反映失败的秘密计算装置33-i发送重算请求(步骤S3217)。
重算请求由各秘密计算装置33-i(图4)的通信单元331-i接收,并向反映管理单元334-i发送。发送了重算请求的反映管理单元334-i(图7:步骤S3305-i)将暂时存储于暂时存储单元333-i的原数据片断αi删除(重算)(步骤S3309-i)。之后,反映管理单元334-i将重算完成通知向通信单元331-i发送,通信单元331-i经由网络152将重算完成通知发送到中继装置32(步骤S3310-i)。
重算完成通知由中继装置32(图3)的通信单元3221接收,并向注册管理单元3232发送(图6、12:步骤S3218)。注册管理单元3232判定是否自发送了重算请求的全部秘密计算装置33-i发送了重算完成通知(步骤 S3219)。在此,只要至少一部分重算完成通知未发送,注册管理单元3232就等待其它的重算完成通知。另一方面,只要自发送了重算请求的全部秘密计算装置33-i发送了重算完成通知,注册管理单元3232就从日志存储单元 3235删除日志(步骤S3220)。之后,注册管理单元3232将错误通知发送到通信单元3211,通信单元3211将错误通知发送到注册装置11(步骤S3221)。之后,进行第一实施方式中说明的步骤S1215的处理。
<本方式的特征>
本方式中,也在注册装置11及分析装置14和秘密计算装置33-1~33 -N之间的通信路径中配置中继装置32,进行事务处理管理。由此,无论开始各处理的定时如何,均能够获得正确的分析结果。通过进行采用了2相约定的事务处理控制,即使在原数据片断的注册处理部分地失败的情况下,也能够不经由人工地继续服务。
另外,本方式的中继装置32存储从接受原数据片断开始直到向秘密计算装置33-i输出的日志(步骤S3209),在全部原数据片断向秘密计算装置33 -i正确反映的情况下删除日志(步骤S3213),在任一原数据片断不能向秘密计算装置33-i正确反映的情况下,在全部秘密计算装置33-i中完成了原数据片断的作废后删除日志(步骤S3221)。由此,在注册处理中即使在中继装置32中产生了不良的情况下,通过确认日志,也能够知道注册处理的经过,并且,在不需要日志的时刻通过删除日志而能够节约存储容量。
此外,在第三实施方式中,说明了在第一实施方式中使用了2相约定的事务处理控制及日志管理的例子。但是,在第二实施方式中也可以应用使用了上述的2相约定的事务处理控制及日志管理。即,第三实施方式的原数据片断分别是以由秘密计算装置的每一个中可解密的方式将秘密分散值分别加密而获得的密文,和/或,结果片断每一个也可以是以由分析装置可解密的方式将秘密计算结果分别加密获得的密文。秘密分散值及秘密计算结果的加密及解密处理如第二实施方式中所说明的那样。
[其它的变形例等]
此外,本发明不限于上述的实施方式。例如,也可以各装置不通过网络交换信息,而至少一部分组的装置经由可移动型记录介质交换信息。或也可以至少一部分组的装置经由非可移动型的记录介质交换信息。即,由这些装置的一部分构成的组合也可以是同一装置。另外,也可以存在多个通过中继装置中继的注册装置及分析装置。即使在该情况下,中继装置的处理也可以与上述的各实施方式相同。
上述的各种处理不仅根据记载以时间序列执行,还可以根据执行处理的装置的处理能力或需要并行地或单独地执行。除此之外,在不脱离本发明的宗旨的范围内,当然可进行适当变更。
在通过计算机实现上述的结构的情况下,各装置应具有的功能的处理内容通过程序进行了记述。通过由计算机执行该程序,上述处理功能在计算机上可以实现。记述了该处理内容的程序可以预先记录在计算机可读取的记录介质中。计算机可读取的记录介质的例子为非暂时的(non-transitory)记录介质。这种记录介质的例子为磁记录装置、光盘、光磁记录介质、半导体存储器等。
该程序的流通例如通过将记录有该程序的DVD、CD-ROM等可移动型记录介质销售、转让、出租等进行。另外,将该程序预先存储于服务器计算机的存储装置,经由网络从服务器计算机向其它的计算机转发该程序,由此,也可以成为使该程序流通的结构。
执行这种程序的计算机,例如,首先将记录于可移动型记录介质的程序或从服务器计算机转发的程序暂时地存储于自己的存储装置。在处理执行时,该计算机读取在自己的记录装置中存储的程序,执行遵照读取的程序的处理。作为该程序的别的执行方式,计算机从可移动型记录介质直接读取程序,也可以执行遵照该程序的处理,再者,也可以在该计算机中每次从服务器计算机转发程序时,逐次执行遵照所获取的程序的处理。也可以是通过不进行从服务器计算机向该计算机转发程序而仅通过其执行指示和结果取得而实现处理功能的、所谓ASP(Application Service Provider,应用服务提供商)型的服务,执行上述的处理的结构。
在上述实施方式中,在计算机上执行规定的程序,实现了本装置的处理功能,但是,这些处理功能的至少一部分也可以由计算机硬件实现。
标记说明
1~3秘密计算系统
11、21注册装置
12、32中继装置
13-i、23-i、33-i秘密计算装置
14、24分析装置

Claims (7)

1.一种中继装置,其包括:
第一通信单元,将与原数据的多个秘密分散值对应的多个原数据片断向多个秘密计算装置转发;
第二通信单元,将基于与所述原数据片断的任一个对应的秘密计算结果的结果片断的发送请求向所述秘密计算装置的每一个转发;
第三通信单元,转发所述结果片断;以及
事务处理管理单元,控制转发所述原数据片断的定时及转发所述发送请求的定时,
在所述原数据片断的任一个未向所述秘密计算装置正确地反映的情况下,所述事务处理管理单元对于所有的所述秘密计算装置指示所述原数据片断作废。
2.如权利要求1所述的中继装置,其中,
所述原数据片断的每一个是将所述秘密分散值的每一个以所述秘密计算装置的每一个可解密的方式进行加密而获得的密文,和/或,所述结果片断的每一个是将所述秘密计算结果以用分析装置可解密的方式分别加密而获得的密文。
3.如权利要求1或2所述的中继装置,其中,
所述事务处理管理单元
在开始了所述原数据片断的转发的情况下,保留所述发送请求的转发,直到所述原数据片断的转发完成,
在开始了所述发送请求的转发的情况下,保留所述原数据片断的转发,直到所述结果片断的转发完成。
4.如权利要求1或2所述的中继装置,其中,
所述第一通信单元将与第二原数据的多个秘密分散值对应的多个第二原数据片断向所述秘密计算装置转发,
所述第二通信单元将基于与所述第二原数据片断的任一个对应的秘密计算结果的第二结果片断的发送请求向所述秘密计算装置的每一个转发,
所述第三通信单元转发所述第二结果片断,
所述事务处理管理单元在开始了所述原数据片断的转发的情况下,保留所述第二原数据片断的转发,直到所述原数据片断的转发完成。
5.一种秘密计算系统,其具有:
注册装置、中继装置、分析装置及多个秘密计算装置,
所述注册装置将与原数据的多个秘密分散值对应的多个原数据片断向所述中继装置发送,
所述中继装置将所述原数据片断向所述秘密计算装置转发,
所述分析装置将基于与所述原数据片断的任一个对应的秘密计算结果的结果片断的发送请求向所述中继装置发送,
所述中继装置将所述发送请求向所述秘密计算装置的每一个转发,
所述秘密计算装置的每一个将对于所述发送请求的所述结果片断向所述中继装置发送,
所述中继装置将所述结果片断向所述分析装置转发,
所述中继装置控制转发所述原数据片断的定时及转发所述发送请求的定时,
在所述原数据片断的任一个未向所述秘密计算装置正确地反映的情况下,事务处理管理单元对于所有的所述秘密计算装置指示所述原数据片断作废。
6.一种秘密计算系统的方法,其为权利要求1或2的中继装置或权利要求5的秘密计算系统执行的方法。
7.一种计算机可读取的记录介质,其存储了用于使计算机具有作为权利要求1或2的中继装置的功能的程序。
CN201580053884.XA 2014-10-07 2015-10-02 秘密计算系统、中继装置、它们的方法、及记录介质 Active CN106796763B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014-206357 2014-10-07
JP2014206357 2014-10-07
PCT/JP2015/078009 WO2016056473A1 (ja) 2014-10-07 2015-10-02 秘密計算システム、中継装置、それらの方法、プログラム、および記録媒体

Publications (2)

Publication Number Publication Date
CN106796763A CN106796763A (zh) 2017-05-31
CN106796763B true CN106796763B (zh) 2020-07-28

Family

ID=55653085

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580053884.XA Active CN106796763B (zh) 2014-10-07 2015-10-02 秘密计算系统、中继装置、它们的方法、及记录介质

Country Status (5)

Country Link
US (1) US11496893B2 (zh)
EP (1) EP3185234B1 (zh)
JP (1) JP6283119B2 (zh)
CN (1) CN106796763B (zh)
WO (1) WO2016056473A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016178291A1 (ja) 2015-05-07 2016-11-10 日本電気株式会社 秘密計算データ利用システムと方法と装置並びにプログラム
JP7047838B2 (ja) 2017-05-18 2022-04-05 日本電気株式会社 秘密計算装置、比較方法、比較プログラム、および秘密計算システム
CN110800034B (zh) * 2017-07-05 2023-05-02 日本电信电话株式会社 秘密计算系统、秘密计算装置、秘密计算方法、程序以及记录介质
US11296995B2 (en) 2020-08-31 2022-04-05 Micron Technology, Inc. Reduced sized encoding of packet length field
US11418455B2 (en) * 2020-08-31 2022-08-16 Micron Technology, Inc. Transparent packet splitting and recombining
US11539623B2 (en) 2020-08-31 2022-12-27 Micron Technology, Inc. Single field for encoding multiple elements
US11360920B2 (en) 2020-08-31 2022-06-14 Micron Technology, Inc. Mapping high-speed, point-to-point interface channels to packet virtual channels
US11412075B2 (en) 2020-08-31 2022-08-09 Micron Technology, Inc. Multiple protocol header processing
WO2023181174A1 (ja) * 2022-03-23 2023-09-28 日本電気株式会社 秘密分散型計算システム、中継装置、それらの方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166089A (zh) * 2006-10-18 2008-04-23 株式会社东芝 秘密信息管理设备与秘密信息管理系统
JP2008160212A (ja) * 2006-12-20 2008-07-10 Mitsubishi Electric Corp 通信システム及び発信側端末装置及び着信側端末装置
CN101420427A (zh) * 2007-09-28 2009-04-29 东芝解决方案株式会社 密码加密模块选择设备
CN104012028A (zh) * 2011-12-20 2014-08-27 三菱电机株式会社 加密数据管理装置、加密数据管理方法以及加密数据管理程序

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6643701B1 (en) 1999-11-17 2003-11-04 Sun Microsystems, Inc. Method and apparatus for providing secure communication with a relay in a network
US7167565B2 (en) * 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
JP2003345679A (ja) * 2002-05-28 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> サーバシステム、仲介装置、及び、クライアントサーバ型システムにおける誤り隠蔽方法
US7783039B2 (en) * 2003-08-04 2010-08-24 Mitsubishi Denki Kabushiki Kaisha Digital recording device, digital reproduction device, digital recording/reproduction device, encryption device, decryption device, encryption method, and decryption method
US20100037056A1 (en) * 2008-08-07 2010-02-11 Follis Benjamin D Method to support privacy preserving secure data management in archival systems
US20100318782A1 (en) * 2009-06-12 2010-12-16 Microsoft Corporation Secure and private backup storage and processing for trusted computing and data services
US9606858B2 (en) * 2010-04-26 2017-03-28 International Business Machines Corporation Temporarily storing an encoded data slice
CN103004130B (zh) * 2010-07-23 2015-03-11 日本电信电话株式会社 密码系统、密码通信方法、加密装置、密钥生成装置、解密装置、内容服务器装置
JP5799635B2 (ja) * 2011-07-25 2015-10-28 日本電気株式会社 暗号データ検索システム、装置、方法及びプログラム
US9424326B2 (en) * 2012-09-13 2016-08-23 International Business Machines Corporation Writing data avoiding write conflicts in a dispersed storage network
US9235731B2 (en) * 2012-10-16 2016-01-12 Truedata Systems, Inc. Trusted data relay
EP3101645B1 (en) * 2014-01-28 2019-09-04 Nippon Telegraph and Telephone Corporation Secure computation method, secure computation system, secure computation server, registrant terminal, user terminal and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101166089A (zh) * 2006-10-18 2008-04-23 株式会社东芝 秘密信息管理设备与秘密信息管理系统
CN101166089B (zh) * 2006-10-18 2010-10-20 株式会社东芝 秘密信息管理设备与秘密信息管理系统
JP2008160212A (ja) * 2006-12-20 2008-07-10 Mitsubishi Electric Corp 通信システム及び発信側端末装置及び着信側端末装置
CN101420427A (zh) * 2007-09-28 2009-04-29 东芝解决方案株式会社 密码加密模块选择设备
CN104012028A (zh) * 2011-12-20 2014-08-27 三菱电机株式会社 加密数据管理装置、加密数据管理方法以及加密数据管理程序

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高機密データも安全に二次利用可能な「秘密計算技術」;千田浩司、五十岚大;《NTT技術ジャーナル》;20140330;第26卷(第3期);67-70 *

Also Published As

Publication number Publication date
US11496893B2 (en) 2022-11-08
JP6283119B2 (ja) 2018-02-21
US20170310473A1 (en) 2017-10-26
EP3185234A1 (en) 2017-06-28
WO2016056473A1 (ja) 2016-04-14
CN106796763A (zh) 2017-05-31
EP3185234B1 (en) 2019-01-30
EP3185234A4 (en) 2018-02-14
JPWO2016056473A1 (ja) 2017-08-17

Similar Documents

Publication Publication Date Title
CN106796763B (zh) 秘密计算系统、中继装置、它们的方法、及记录介质
JP7044881B2 (ja) 分散型ストレージ方法及び装置、コンピュータ機器及び記憶媒体
CN107528688B (zh) 一种基于加密委托技术的区块链密钥保管及恢复方法、装置
CN111242617B (zh) 用于执行交易正确性验证的方法及装置
KR101776635B1 (ko) 클라이언트 단말을 위한 전자서명 대행 수행 장치 및 그 동작 방법
CN108809652A (zh) 一种基于秘密共享的区块链加密账本
KR20230157929A (ko) 원격 액세스 제한 지갑으로부터 암호화폐 이체
EP3673640B1 (en) Processing data elements stored in blockchain networks
CN112751673B (zh) 一种基于端边云协同的可监管数据隐私共享方法
CN111193703B (zh) 在分散式网络中使用的通信装置和通信方法
CN112182644A (zh) 一种数据处理方法、装置和电子设备
JP2017504856A (ja) データ転送最適化
US20180351737A1 (en) Communication apparatus, communication system, key sharing method, and computer program product
JP6904916B2 (ja) 情報処理方法及び情報処理システム
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN111062045A (zh) 信息加密、解密方法和装置、电子设备及存储介质
JP6023853B1 (ja) 認証装置、認証システム、認証方法、およびプログラム
CN116662941A (zh) 信息加密方法、装置、计算机设备和存储介质
Bandaru et al. Block chain enabled auditing with optimal multi‐key homomorphic encryption technique for public cloud computing environment
WO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
US20200304291A1 (en) Information management system and method for the same
CN116032499A (zh) 分布式云文件存储方法、系统及其用户端和云端设备
CN113297586A (zh) 数据解密方法及装置
US20190068563A1 (en) Ensuring Information Security in Data Transfers by Utilizing Proximity Keys

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant