JP2012165374A - 時系列データのプライバシー保護アグリゲーション - Google Patents

時系列データのプライバシー保護アグリゲーション Download PDF

Info

Publication number
JP2012165374A
JP2012165374A JP2012010211A JP2012010211A JP2012165374A JP 2012165374 A JP2012165374 A JP 2012165374A JP 2012010211 A JP2012010211 A JP 2012010211A JP 2012010211 A JP2012010211 A JP 2012010211A JP 2012165374 A JP2012165374 A JP 2012165374A
Authority
JP
Japan
Prior art keywords
data
aggregator
data values
users
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012010211A
Other languages
English (en)
Other versions
JP2012165374A5 (ja
JP5771158B2 (ja
Inventor
Shi Runting
ルンティング・シー
Richard Chow
リチャード・チョウ
Tsz Hong Hubert Chan
ツ・ホン・ヒューバート・チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Research Center Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of JP2012165374A publication Critical patent/JP2012165374A/ja
Publication of JP2012165374A5 publication Critical patent/JP2012165374A5/ja
Application granted granted Critical
Publication of JP5771158B2 publication Critical patent/JP5771158B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザのプライバシーを漏洩することなく、アグリゲータにユーザのデータを集め、プライベートストリームアグリゲーション(PSA)システムを構築する。
【解決手段】システムは、ユーザの組におけるローカルユーザのための秘密鍵を判定することによって開始する。ここでは、ユーザの組及びアグリゲータ104と関連付けられた秘密鍵の合計はゼロである。システムはまた、ローカルユーザと関連付けられたデータ値の組を選択する。そして、システムは、暗号化データ値の組を生成するように、一部において秘密鍵に基づいて個々のデータ値を暗号化し、ユーザの組と関連付けられた個々のデータ値を復号することなく、アグリゲート値を復号し、ユーザの組と情報授受する。システムはまた、アグリゲータ104に対して暗号化データ値の組を送信する。
【選択図】図1

Description

システムは、ユーザのプライバシーを漏洩することなく、データアグリゲータに対してユーザのデータを提供する。システムは、ユーザの組におけるローカルユーザのための秘密鍵を判定する。ここで、ユーザの組とデータアグリゲータとに関連付けられた秘密鍵の合計はゼロに等しい。システムはまた、ローカルユーザと関連付けられたデータ値の組を選択する。そして、システムは、暗号化データ値の組を生成するように、一部において秘密鍵に基づいて組における個々のデータ値を暗号化し、それにより、ユーザの組と関連付けられた個々のデータ値を復号することなく且つアグリゲート値を復号しながらユーザの組と情報授受することなく、データアグリゲータがユーザの組にわたってアグリゲート値を復号するのを許容する。システムはまた、データアグリゲータに対して暗号化データ値の組を送信する。
いくつかの実施形態において、システムは、信頼できるソースから秘密鍵を受信することによってローカルユーザのための秘密鍵を判定する。
いくつかの実施形態において、システムは、安全なマルチパーティプロトコルを使用することによってローカルユーザのための秘密鍵を判定する。
いくつかの実施形態において、データ値の組は、データ値の時系列を含む。さらに、システムは、時系列における個々のデータ値の暗号化に先立って秘密鍵を判定してもよい。
いくつかの実施形態において、個々のデータ値を暗号化することは、ランダムノイズによって変更されたデータ値の組を生成するように、少なくともデータ値の部分集合に対してランダム値を加算することを含む。ここで、Δはアグリゲート値の機密度であり、nはユーザ数である。
いくつかの実施形態において、個々のデータ値を暗号化することは、個々のデータ値の高次モーメントも暗号化し、それにより、データアグリゲータがユーザの組にわたるデータ値の分布を判定するのを許容することを含む。
他の実施形態において、システムは、ユーザの組と関連付けられたデータ値の組についてのアグリゲート値を計算する。システムは、データアグリゲータのための秘密鍵を判定する。ここで、ユーザの組とデータアグリゲータとに関連付けられた秘密鍵の合計はゼロに等しい。システムはまた、対応するユーザの組から暗号化データ値の組を受信する。そして、システムは、ユーザの組と関連付けられた個々のデータ値を復号することなく、ユーザの組にわたってアグリゲート値を判定するために秘密鍵を使用し、データアグリゲータに対してアグリゲート値を提供する。
いくつかの実施形態において、アグリゲート値は、ユーザの組と関連付けられた個々のデータ値の積を含む。
図1は、実施形態にかかるプライベートストリームアグリゲーションについての典型的な計算環境を示している。 図2は、実施形態にかかる信頼できないデータアグリゲータと安全にデータを共有するためのプロセスを示すフローチャートを表している。 図3は、実施形態にかかる参加者の組によって提供される暗号化データからアグリゲート値を判定するためのデータアグリゲータによって実行されるプロセスを示すフローチャートを表している。 図4は、実施形態にかかる参加者の組とデータアグリゲータとの間における情報の典型的な流れを示す概略図を表している。 図5は、実施形態にかかるプライバシー保護データアグリゲーションを容易とするコンピューターシステムを示している。 図6は、実施形態にかかるプライバシー保護データアグリゲーションを容易とする装置を示している。 表1は、実施形態にかかる分散型の差分プライバシーデータランダム化を実行するアルゴリズムを表している。 図において、同様の参照符号は、同一の図面要素を参照している。
本発明の実施形態は、ユーザが信頼できないアグリゲータに対して暗号化データのストリームをアップロードするのを許容し且つアグリゲータが各時間間隔のアグリゲート統計値を復号するために秘密鍵を使用するのを許容するプライベートストリームアグリゲーション(PSA)システムを提供する。PSA技術は、アグリゲータが所望の統計値及びその予備知識から推定することができるもの以外の任意の意図されたものでない情報を学習することができないことを意味する記憶しないアグリゲータである。PSA技術は、アグリゲータに公開される統計値が特定の個人が参加するか否かにあまり影響を受けない個々の参加者についての分散型の差分プライバシーを保証する。
信頼できないデータアグリゲータは、個々のデータ点に対してアクセスすることなく、時系列データについてのアグリゲート統計値(例えば参加者のデータの合計又は積)を計算することができる。例えば、データアグリゲータは、毎週、n個の企業の総売上高の把握をすることを求めてもよい。本発明の実施形態によって提供されるプライバシーモデルは、個々の企業それぞれがデータアグリゲータに対して毎週それらの収入のノイズのある暗号化をアップロードするのを許容する。さらに、データアグリゲータは、参加企業の収入のノイズのある合計を復号することができるが、個々の企業と関連付けられた毎週の収入データを取得することはできない。それゆえに、データアグリゲータは、個々の企業に特有の付加情報を推測することができない。
図1は、実施形態にかかるプライベートストリームアグリゲーションについての典型的な計算環境を示している。具体的には、計算環境100は、コンピュータネットワーク102と、データアグリゲータ104と、参加者106、108及び110とを含むことができる。いくつかの実施形態において、計算環境100はまた、計算環境100についての信頼できるセットアップを実行する信頼できるエンティティ112を含むこともできる。アグリゲータ104、参加者106〜110、及び、信頼できるエンティティ112は、サーバコンピュータ、デスクトップ、ラップトップ、携帯型の計算装置、又は、無線センサ等のコンピュータネットワーク102と連結された計算装置を含むことができる。さらに、コンピュータネットワーク102は、有線ネットワーク、無線ネットワーク、又は、それらの組み合わせを含むことができる。
計算システム100は、セットアップ、ノイズのある暗号化、及び、アグリゲートの復号という少なくとも3つのキー動作を経験する。初期セットアップ動作中において、信頼できるエンティティ112は、参加者106〜110のそれぞれに対して秘密鍵を割り当てることができ、アグリゲータ104に復号能力を提供するアグリゲータ104に対して秘密鍵を割り当てることができる。具体的には、アグリゲータ104及び参加者106〜110と関連付けられた秘密鍵についての値の合計は、ゼロに等しい。この特徴は、アグリゲータの秘密鍵のみがアグリゲート値を復号(例えば個々の参加者から受信したデータ値の合計を復号)することができるように、参加者106〜110がそれらのデータを暗号化するのを許容する。
アグリゲータ104及び参加者106〜110は、安全なマルチパーティプロトコルを使用して初期セットアップ動作を実行することができ、それにより、信頼できるエンティティ112の助けを必要としない。例えば、アグリゲータ104及び参加者106〜110は、それらの秘密鍵を公開する必要なく、その合計がゼロに等しい秘密鍵の組を判定するために互いにネゴシエートすることができる。
ノイズのある暗号化動作中において、参加者(例えば参加者106)は、その秘密鍵を使用してデータ値を暗号化することができる。いくつかの実施形態において、参加者は、データ値を暗号化する前にノイズをデータ値に加えることができる。例えば、参加者が一定時間にわたって時系列データ値のデータ組を暗号化するとき、暗号化データ値の部分集合は、ランダムノイズを含むことができる一方で、暗号化データ値の残りの部分集合がランダムノイズを含まない。
さらに、アグリゲート暗号化動作中において、アグリゲータ104は、一部においてその秘密鍵に基づいて、且つ、アグリゲータ104が参加者106〜110から受信した暗号化値の組に基づいて、アグリゲート値を判定する。ここで留意すべきは、アグリゲータ104が参加者106〜110のいずれかについての秘密鍵を知らないことから、アグリゲータ104は、参加者106〜110のいずれかから取得した個々のデータ値を復号することができないということである。しかしながら、本発明の実施形態によって提供されるプライベートストリームアグリゲーション技術は、アグリゲータ104が暗号化データ値の組についてのアグリゲート値を判定するために、その秘密鍵を使用するのを許容する。
以下の段落は、計算環境100と関連付けられたプライベートストリームアグリゲーションシステムについての様々な典型的な用途を提供する。典型的なそれぞれの用途において、プライベートストリームアグリゲーション技術は、参加者(例えば個々のユーザ又は機関)が、それらの個々のデータ値をデータアグリゲータに対して公開する必要なく、データアグリゲータに対してそれらの個々のデータを提供するのを許容する。
センサネットワークは、建物の安全を監視したり、交通量を測定したり、又は、環境汚染物質を追跡したりする等のために、様々な用途のために一般に配備されている。典型的な用途において、配備されたセンサノードは、それらの読み取り値を、パターンを識別するか又は統計値を判定するためにデータをマイニングする中央ステーションに対して周期的に送信する。多くの状況において、特にセンサが複数の参加機関にわたって配備されている場合には、個々のセンサによって作られる読み取り値は、プライバシーセンシティブであってもよい。本発明の実施形態によって提供されるプライベートストリームアグリゲーション技術は、これらの参加企業に中央ステーション(例えばアグリゲータ104)がいかなる特定のセンサノード(例えば参加者106〜110)からも詳細情報を取得しないというプライバシー保証を提供する。それゆえに、このプライバシー保証は、参加企業がその機関にわたってセンサノードを配備することによって重要な研究プロジェクトに貢献するのを促進することができる。
他の例は、電気に関する「スマートグリッド」及び「スマートメータリング」技術の出現である。スマートメータは、月に1回とは対照的に15分毎に電気、ガス、水道使用量を読み取ること等によって従来の計器よりも非常に細かい精度で電気、ガス、水道使用量を読み取る。この電気、ガス、水道のきめの細かいサンプリングは、公共企業に機密情報を推定するのに十分な詳細情報を提供することができる。例えば、公共企業は、特定の家庭用器具の使用量とともに、家庭における個人数及びそれらの睡眠/作業習慣を推定することができてもよい。本発明の実施形態によって提供されるプライベートストリームアグリゲーション技術は、公共企業(例えば図1におけるアグリゲータ104)に、いかなる特定の家庭からも実際のきめの細かい電気、ガス、水道使用量を公開することなく、家庭の組(例えば参加者106〜110)にわたる電気、ガス、水道使用量のきめの細かいサンプリングを取得するための能力を提供することができる。これは、家庭がスマートグリッド技術に対して持つ可能性がある懸念及び心配を軽減することができ、アグリゲート統計値は、スマートグリッドオペレータがそれらの監視労力及び価格最適化を十分達成できるほどであろう。
医学研究は、非常に医学データの利益を享受するが、プライバシーの懸念は、このデータが収集されて広められる範囲を制限する。本発明の実施形態によって提供されるプライベートストリームアグリゲーション技術は、介護人又は遠隔測定装置によって絶えずアップロードされるデータから、個人又は機関の群に及ぶ高レベルの統計値及び高レベルの統計値のみを研究者が取得するのを可能とする。
多くの研究プロジェクト又はソフトウェア技術は、個人にわたるプライバシー懸念に拍車をかける可能性のある、ある程度の母集団調査、感知、及び、監視を実行する。例えば、ある企業のソフトウェアは、参加者の利用可能性を推定し、同僚が任意の時点でその参加者との通信のために最高の手段を識別するのを助けるために、カメラ、wifi及びコンピュータ処理から取得した参加者のデータを使用することができる。しかしながら、参加者の作業習慣についての詳細情報は、この利用可能性情報から推定されることができる。したがって、何人かのユーザは、それらの利用可能性におけるこの情報が企業管理人によって悪用され得ることを恐れて参加するのを嫌がることがある。本発明の実施形態によって提供されるプライベートストリームアグリゲーション技術は、企業が参加者の群にわたる統計情報を取得するのを可能とする一方で、参加者が選択された個人と詳細な利用可能性情報を共有するのみとするのを許容する。
クラウドコンピューティングが人気を得るのにともない、個人及び機関は、第三者のクラウドサービスにおいてデータを保存している量が増加している。クラウドサービスプロバイダーは、様々な社会的及び経済的な目標を実現するためにこのデータにおける有益な統計値を計算することを望む。しかしながら、参加企業は、クラウドサービスのより多くの使用を行わない理由のトップとして、それらのデータのセキュリティ及びプライバシーについての懸念を挙げている。本発明の実施形態によって提供されるプライベートストリームアグリゲーション技術は、クラウドサービスプロバイダーが、個々の参加者から機密情報を取得することなく、経時的に複数の参加者からあるアグリゲート統計値を追跡するのを可能とする。
図2は、信頼できないデータアグリゲータと安全にデータを共有するためのプロセスを示すフローチャートを表している。
システムは、参加者の組及びデータアグリゲータと関連付けられた秘密鍵の合計がゼロに等しいように、参加者の組におけるローカル参加者のための秘密鍵を判定することによって開始することができる(工程202)。例えば、工程202は、信頼できるソースから秘密鍵を受信すること、又は、データアグリゲータ及び参加者の組のための秘密鍵を判定するために安全なマルチパーティプロトコルを使用することを含むことができる。
次に、システムは、データアグリゲータと共有するためにデータ値の組を選択することができ(工程204)、ランダムノイズによって変更されたデータ値の組を生成するように少なくともデータ値の部分集合に対してランダム値を加えることができる(工程206、任意)。ここで留意すべきは、データ値が時系列を含むことができるということである。そして、システムは、組における個々のデータ値を暗号化し(工程208)、データアグリゲータに対して暗号化データ値を送信する(工程210)。
アグリゲート値は、特定の期間についての参加者の組と関連付けられた個々の値の合計を含むことができる。この場合において、参加者i及び期間tについての個々のデータ値xi,tを暗号化することは、以下の式を計算することを含む。
具体的には、ci,tは、参加者i及び期間tと関連付けられた暗号化値であり、gは、生成元であり、skは、参加者iと関連付けられた秘密鍵であり、H(t)は、ハッシュ関数である。
アグリゲート値は、参加者の組と関連付けられた個々の値の積を含む。この場合において、参加者i及び期間tについての個々のデータ値xi,tを暗号化することは、以下の式を計算することを含む。
図3は、参加者の組によって提供される暗号化データからアグリゲート値を判定するためのデータアグリゲータによって実行されるプロセスを示すフローチャートを表している。
システムは、参加者の組及びデータアグリゲータと関連付けられた秘密鍵の合計がゼロに等しいように、データアグリゲータのための秘密鍵を判定することによって開始することができる(工程302)。例えば、工程302は、信頼できるソースから秘密鍵を受信することを含むことができるか、又は、データアグリゲータ及び参加者の組のための秘密鍵を判定するために安全なマルチパーティプロトコルを使用することを含むことができる。
次に、システムは、対応する参加者の組から暗号化データ値の組を受信することができる(工程304)。システムは、暗号化データ値の組についてのアグリゲート値を判定するために、データアグリゲータと関連付けられた秘密鍵を使用する(工程306)。そして、システムは、データアグリゲータに対してアグリゲート値を提供する(工程308)。
アグリゲート値を推定することは、以下の式を計算することを含む。
具体的には、ci,tは、参加者i及び期間tと関連付けられた暗号化値であり、nは、参加者の総数であり、skは、データアグリゲータと関連付けられた秘密鍵であり、H(t)は、ハッシュ関数である。
アグリゲート値は、アグリゲート値を判定することがさらにVの離散対数を計算することを含むように、参加者の組と関連付けられた個々のデータ値の合計を含む。いくつかの実施形態において、アグリゲート値は、参加者の組と関連付けられた個々のデータ値の積を含む。
汎用の用途において、1つのデータアグリゲータ及びn人の参加者がいてもよい。表記の便宜のために、参加者は、1,・・・,nに番号付けられ、データアグリゲータは、0に番号付けられる。例えば、秘密鍵ski≠0は、参加者と関連付けられ、秘密鍵skは、データアグリゲータと関連付けられる。さらに、[n]:={1,2,・・・,n}及びDを、参加者のデータについての許容値の所定領域を表すものとする。それゆえに、期間t∈Nについて、参加者i∈[n]と関連付けられたデータは、値xi,t∈Dを有する。
説明を簡単にするために、参加者のデータ値についての表記は、必ずしも下付き文字tを含まなくてもよく、i∈[n]についてのデータ値xの組は、共通の期間と対応すると考えられることができる。それゆえに、x=(x,・・・,x)∈Dを、ある一定期間における全ての参加者からの値のベクトルを意味するものとする。さらに、アグリゲータは、範囲Oに属している所望の統計値を計算するために関数f(x)を使用する。それゆえに、アグリゲータは、関数f:D→Oによって表されるアグリゲート統計値を計算する。
各参加者は、アグリゲータがユーザの入力について任意の補足情報を有し得るときでさえも、強いプライバシー保証を達成するために独立したランダムノイズを発生させることができる。具体的には、各参加者は、標本空間Ωからのノイズrがr:=(r,・・・,r)∈Ωによって表されるように、他の参加者から独立したランダムノイズrを発生させることができる。表記目的のために、ハット付きの変数は、(例えばランダム値r及びランダム関数χと関連付けられた)参加者のデータのランダム化されたバージョンを意味し、ハット付きでない変数は、元の参加者データを意味する。それゆえに、χ:D×Ω→Dを、アグリゲータに対して値を暗号化してアップロードする前に、データのノイズのあるバージョンx:=χ(x,r)を計算するために参加者によって使用されることができるランダム化関数を意味するものとする。そして、アグリゲータは、所望の統計値f(x)に導入されるノイズが所定レベルの範囲内であるように、x^:=(x^,x^,・・・,x^)の暗号化値からノイズのある統計値f(x^)を計算する。
参加者iは、その参加者にとっての習慣である所望のデータ分布にしたがってノイズrを発生させることができる。さらに、各参加者iは、データxに対して異なるランダム化関数χ(x,r)を適用することができる。さらにより一般的なシナリオにおいて、各参加者は、暗号化された入力におけるランダム化されたアグリゲート関数f:D×Ω→Oを計算することができるアグリゲータに対してデータx及びランダム度rを送信する前に、別個にx及びrを暗号化してもよい。しかしながら、説明を簡単にするために、以下の段落は、f^(x,r)=f(x^)であるときの特別な場合を考える。さらにまた、以下の段落は、データを暗号化する前に参加者が同じランダム関数χを適用するシナリオをカバーする。
本発明の実施形態によって提供されるプライベートストリームアグリゲーション(PSA)機構は、Setup()、NoisyEnc()及びAggrDec()といういくつかのキー関数から構成される。
Setup(1λ):Setup()関数は、セキュリティパラメータλを取り入れ、各期間においてアグリゲート統計値を復号するためにアグリゲータによって使用されるアグリゲータskについての秘密鍵とともに、公開パラメータparam、各参加者についての秘密鍵skを出力する。各参加者iは、秘密鍵skを取得し、データアグリゲータは、能力skを取得する。信頼できるセットアップ段階の後、さらなる相互通信は、データアグリゲータに対して暗号化データ値をアップロードすることを除いて、参加者とデータアグリゲータとの間で必要とされない。
NoisyEnc(param,sk,t,x,r):時間ステップtの間、各参加者は、ノイズrでそのデータxを符号化するためにNoisyEnc関数を呼び出す。結果は、ノイズrによってランダム化されたデータ点xのノイズのある暗号化である。NoisyEnc関数は、時々NoisyEnc(param,sk,t,x^)として書かれる。ここで、x^:=χ(x,r)は、参加者のデータのノイズのあるバージョンであり、χは、基礎となるランダム化関数である。
AggrDec(param,sk,t,c,c,・・・,c):復号アルゴリズムは、同じ期間tについての公開パラメータparam、能力sk、及び、暗号文c,c,・・・,cを取り入れる。各i∈[n]について、c=NoisyEnc(sk,t,x^)とする。ここで、それぞれ、x^:=χ(x,r)である。x:=(x,・・・,x)及びx^:=(x^,・・・,x^)とする。復号アルゴリズムは、ターゲットとされた統計値f(x)のノイズのあるバージョンであるf(x^)を出力する。
いくつかの実施形態において、アグリゲート関数f(x^)は、参加者の組についてのデータ値のノイズのある合計を生成する。この文脈において、参加者のデータxは、素数pについてのZに属し、アグリゲート関数は、以下として定義される。
さらに、各参加者は、整数の組からノイズrを発生させることができ、ランダム化関数χ(x,r):=x+rmodpを適用することができる(すなわち、参加者はデータを暗号化する前に付加的ノイズを組み入れる)。
同様に、他のいくつかの実施形態において、アグリゲート関数f(x^)は、参加者の組についてのデータ値のノイズのある積を生成する。この文脈において、アグリゲート関数は、以下として定義される。
図4は、本発明の実施形態にかかる参加者の組とデータアグリゲータとの間における情報の典型的な流れを示す概略図を表している。具体的には、参加者402〜406は、参加者が対応する暗号化データ値cを生成するために秘密鍵skを使用する前にノイズrをデータ値xに加えることができるように、対応する暗号化データ値を生成することができる。さらに、アグリゲータ408は、参加者402〜406から暗号化データ値を受信し、アグリゲート値410を生成するためにその秘密鍵skを使用する。
アグリゲータ不記憶要件は、アグリゲータが、公開された統計値f(x^)から推論されることができること及び既に知っているいかなる補足データ以外の何も学習しないという保証を提供する。さらに、この要件を達成することは、適切なアグリゲータ能力(例えばアグリゲータの秘密鍵sk)がない関係者が何も学習しないということを保証する。
直観的に、アグリゲータ不記憶要件は、以下のセキュリティ概念を満たす。
・アグリゲータは、各期間についてのノイズのある合計のみを学習することができ、それ以上は何も学習することができない。例えば、アグリゲータは、全ての参加者の暗号文の真部分集合からいかなる部分的な情報も学習することができない。
・アグリゲータの秘密鍵を知ることなく、数人の参加者が残りのユーザに対して連携を形成する場合であっても、敵対者は、暗号化データについて何も学習しない。
・アグリゲータが参加者の部分集合と共謀した場合、又は、暗号化データの部分集合が漏洩された場合、アグリゲータは、必然的に残りの参加者の合計を学習することができる。しかしながら、アグリゲータは、残りの参加者についての個々のデータ値を学習することができない。
アグリゲータ不記憶セキュリティの概念は、合計以外の一般的な統計値まで広げられてもよい。しかしながら、敵対者が成功裏の攻撃から取得することができる情報を制限するのに格別の注意が払われなければならない。例えば、敵対者が参加者の組K⊆[n]を漏洩した場合、敵対者は、その後、これらの参加者に代わって何でも暗号化することが可能である。したがって、敵対者は、漏洩された参加者Kの組についてのいかなる所望の平文ベクトルx^={x^|i∈K}も入力することができ、平文ベクトルを暗号化することができ、そして、x^に基づいてアグリゲート統計値を復号するためにAggrDec関数を呼び出すことができる。それゆえに、セキュリティ定義は、これが敵対者についての最良且つ唯一の戦略であるという事実を反映しなければならない(すなわち、敵対者は、この攻撃から収集される情報以外の他の情報を学習することができない)。この要件は、以下の段落によって定義される。
定義1(アグリゲータ不記憶セキュリティ):挑戦者によってどの平文ベクトル(すなわち、x又はx’)が暗号化されているかについて区別する際の無視できる程度の利点以上を有する確率的多項式時間敵対者がない場合、PSAは、記憶しないアグリゲータである。2つの平文ベクトルがそれらのアグリゲート値に対して同等であるとき、この要件は、通常満たされる。合計統計値について、この要件は、以下として定義される。
この状態は、他の統計値と関連付けられた一般的なクエリーを満たすのがより困難であり得る。
定義2(1回暗号化セキュリティ):それぞれの正当な参加者は、期間につき1回のみ暗号化すると期待されている。PSAは、
1)上述したセキュリティゲームにおいて無視できる程度の利点以上を有する確率的多項式時間敵対者がない。
2)以下の制約が∀i∈U、∀(x,r)∈D×Ωを保持する場合、「1回暗号化」モデルにおいて記憶しないアグリゲータであるといわれる。ここで、タプル(i,t*,x,r)は、いかなる暗号化クエリーにおいても現れない。
以下の段落は、アグリゲータ不記憶セキュリティを達成するための暗号化構築を記述する。Gを、ディフィー・ヘルマン判定法が困難である素数の位数pの巡回群を意味するものとする。さらに、H:Z→Gを、整数を数学的群Gに写像する(ランダムオラクルとしてモデル化された)ハッシュ関数を意味するものとする。
Setup(1λ):信頼できるセットアップ段階の間、信頼できるディーラーは、以下であるようにランダム発生器g∈G及びn+1個のランダム秘密sk∈Zを選択する。
ここで留意すべきは、公開パラメータは、param:=gとして初期化されるということである。さらに、データアグリゲータは、能力skを取得し、参加者iは、秘密鍵skを取得する。
それゆえに、期間tの間、各参加者は、i∈[n]についてRi,t=H(t)skiを計算し、アグリゲータは、R0,t=H(t)sk0を計算する。ここで留意すべきは、skについての合計がゼロに等しいことから、それは、以下にしたがうということである。
この特性は、参加者が信頼できるセットアップ段階の後に互いに通信するのを必要とすることなく、NoisyEnc()及びAggrDec()演算が独立して機能するのを許容する。さらに、ディフィー・ヘルマン判定法が巡回群Gについて困難であると仮定すると、それは、数Ri,tが外見的にはランダムオラクルモデルの下でランダムであるということになる。
NoisyEnc(param,sk,t,x^):参加者iが時間ステップtについての値x^∈Zを暗号化するため、参加者は、以下の暗号文を計算する。
各参加者がデータ値を暗号化する前にデータ値に対してノイズを加えるとみなされると仮定すると、ランダム化された平文値は、用語x^=x+rmodpによって表される。
AggrDec(param,sk,t,c,c,・・・,c):アグリゲータは、以下のようにアグリゲート値Vを計算する。
その際、ここで留意すべきは、i∈[n]についてc=NoisyEnc(param,sk,t,x^)であるということである。さらに、アグリゲータ及び参加者の組についてのskがゼロになることから、以下である。
したがって、それは、Vが以下の形式からなることになる。
以下の合計を復号するために、アグリゲータは、gを底とするVの離散対数を計算する。
平文空間が小さいとき、復号は、総当たり調査によって達成されることができる。より良好なアプローチは、おおよそ平文空間における平方根の復号時間を必要とするポラードのラムダ法を使用することである。例えば、各参加者の入力が範囲{0,1,・・・,Δ}にあると仮定する。そして、参加者の合計は、範囲{0,1,・・・,nΔ}に含まれる。この場合において、復号は、ポラードの方法を使用して√(nΔ)時間を必要とする。換言すれば、nΔが多項式時間において成功裏の復号を確実にするためにセキュリティパラメータλにおける多項式であることが必要とされる。ここで留意すべきは、付加準同形の暗号化スキーム(例えば、エルガマル暗号化及びBGN 準同形暗号化)として使用されるとき、小さい平文空間の制限は、ディフィー・ヘルマンベースの暗号化スキームに特有であるということである。
定理1:ディフィー・ヘルマン判定法の問題が群Gにおいて困難であり、ハッシュ関数Hがランダムオラクルであると仮定すると、上述した段落において提供された構築は、「1回暗号化」モデルにおいてアグリゲータ不記憶セキュリティを満たす。
提案された暗号構築において、暗号化は、1つのディフィー・ヘルマン群における少なくとも1つのハッシュ演算(例えばSHA−256)、2つのモジュラー指数、及び、乗算を含む。実行時間は、ハッシュ関数及び群乗算を計算するための時間が指数についての時間と比較して非常に小さいことから、2つのモジュラー指数によって支配される。eBACSプロジェクトによって報告されたベンチマーク数によれば、最新の64ビットデスクトップコンピュータにおいて、古典的なディフィー・ヘルマン群モジュラー1024ビット素数を使用してモジュラー指数を計算するためにおおよそ3msかかる。「curve25519」等の高速楕円曲線を使用して、モジュラー指数を計算するために0.3msのみかかる。したがって、暗号化は、最新のコンピュータにおいておおよそ0.6msで行われることができる。アグリゲート統計値の復号は、離散対数をとることを必要とし、総当たり法を使用する場合、それぞれの可能な平文を試みるのに0.3ms必要とする1つのモジュラー指数をとる。したがって、本発明の実施形態によって提供されるPSA技術は、平文空間が小さい状況において実用的である。例えば、各参加者の平文が通信のための利用可能性を示す1ビットを含むとき、且つ、おおよそ1000人の参加者がいるとき、復号は、総当たりアプローチを使用して約0.3sで行われることができる。復号のためにポラードのラムダ法を適応することは、さらなる速度向上を提供することができ、それゆえに、約√(nΔ)まで実行時間を短縮する。ここで、nは参加者数であり、各参加者の値が組{0,1,・・・,Δ}にあると仮定する。
本発明の実施形態は、アグリゲータが各個人の値ではなくノイズのある統計値のみを学習するということを保証する。それゆえに、個々の参加者についてのプライバシーは、最後の統計値f(x^)が十分なランダム度を累積する限り保証される。これは、各個人がより少ないランダムノイズを個々のデータ値に対して加えるのを許容する。さらに、参加者のある一部が漏洩されてデータアグリゲータと共謀することを決定したとき、それらは、それらのデータ又はランダム度をアグリゲータに対して公開することがある。この場合において、残りの漏洩されていない参加者のランダム度がそれらのプライバシーを保護するのに十分であることが望ましい。
このプライバシーの概念は、公開された統計値におけるノイズが参加者から収集されるという事実を反映する分散型の差分プライバシー(DDプライバシー)と称される。以下の段落は、分散型の差分プライバシーの概念を定義する。
アグリゲータが以下のようにして発生させられるn人の参加者のランダム化されたデータx^∈Dにおいて関数f:D→Oを評価するということを思い出してみよう。各参加者(i)は、ある一定の分布にしたがって独立したランダム度r∈Ωを発生させ、x:=χ(x,r)を生成するようにデータxにおいてランダム化関数χ:D×Ω→Dを適用する。x∈D及びr∈Ωを考えると、表記x^=x^(r):=(χ(x,r),χ(x,r),・・・,χ(x,r))は、いかにrにおけるx^の従属が間接的であるかを表す。さらに、参加者の部分集合Kを考えると、以下の式(数14)をKの補集合であるものとする(すなわち、以下の式(数15)である)。
以下の分散型の差分プライバシー要件は、各期間t∈Nに適用される。
定義3((ε,δ)−DDプライバシー):ε>0、0≦δ<1、及び、0<γ≦1と仮定する。データランダム化手順(すなわち、結合分布r:=(r,・・・,r)及びランダム化関数χによって与えられる)は、以下の状態が保持する場合には、関数fに関し且つ割合γの漏洩されていない一部の参加者の下で(ε,δ)−分散型の差分プライバシー(DDプライバシー)を達成する。任意の隣接ベクトルx,y≦Dについて、任意の部分集合S⊆Oについて、及び、少なくとも以下の式(数16)のγn人の大きさの漏洩されていない参加者の任意の以下の式(数17)の部分集合について。
定義3において、2つのベクトルx,y∈Dは、それらが厳密に1つの座標において異なる場合、近傍又は隣接ベクトルであるといわれる。これは、厳密に1人のユーザがデータ値を変えるときにシナリオに対応する。
Kが漏洩されたノードの組であるとき、上述した定義は、残りの正当な参加者のランダム度が差分プライバシーを確実にするのに十分であることを必要とする。したがって、確率は、漏洩された参加者からのランダム度rが条件とされている。換言すれば、確率は、正当な参加者からの以下のランダム度が引き継がれる。
DDプライバシーの定義は、以下の式(数19)である限り、漏洩されていない参加者の任意の以下の式(数20)の組について、定義3の式が保持することを必要とする。
以下の段落は、(ε,δ)−差分プライバシー保証を達成する暗号構築を構成する方法を示している。この暗号技術は、それを暗号化する前に、データ値に対してノイズを加えることによってそれら自身のデータの差分プライバシーを確実にすることに参加者を関与させる。分散型の差分プライバシー保証を達成するために、以下の2つの課題は、対処される必要がある。
参加者個人についての差分プライバシーを確実にするために、公開された統計値は、適切な大きさのランダムノイズrを含まなければならない。現実の設定において、参加者は、互いに信頼しないことがあり、参加者の部分集合が漏洩されて、データアグリゲータと共謀することがあり得る。最悪の場合において、あらゆる参加者が他のn−1人の参加者が漏洩されてアグリゲータと共謀すると思っている場合には、参加者は、それ自身のデータのプライバシーを確実にするために十分なノイズを加えることを必要とするであろう。しかしながら、これにより、アグリゲータが所望値を超えてエラーを累積した統計値を計算する結果をもたらすであろう。
少なくとも割合γの一部の参加者が正当であって漏洩されていない場合、ノイズ発生タスクは、これらの参加者間で分散されることができる。各参加者は、より少ないノイズを加えてもよく、最後の統計値におけるノイズが十分に大きい限り、個々のプライバシーは保護される。それゆえに、参加者がγについて下界の事前推定を有すると考えられる。しかしながら、それらは、どの参加者が漏洩されるかを厳密に知っている必要はない。各参加者は、γに依存する分布からノイズを発生させることになっている。正当な参加者は、このプロトコルにしたがうが、漏洩された参加者は、それらのノイズをデータアグリゲータに対して公開してもよく、又は、ノイズを加えないことを選択してもよい。この構築は、高確率で、公開された統計値が正当な参加者からの十分なノイズを累積することを保証する一方で、許容レベルの範囲内で最後の統計値のエラーを保持する。
他の挑戦は、暗号構築と関連付けられた代数制約の範囲内での作業を含む。典型的な暗号化スキームは、平文値が離散値の群から抽出されることを必要とする。したがって、暗号構築は、離散群の範囲内でデータ及びノイズ値を符号化することが可能でなければならない。さらに、記憶しないアグリゲータを達成する暗号構築技術は、小さい平文空間において機能しなければならない。したがって、より共通に使用されるラプラス分布を使用する代わりに、対称幾何分布を使用することにより、そのような離散群によって作業することが可能である。
本発明の実施形態は、離散データ値の群によって作業するために対称幾何分布を使用する。ここで留意すべきは、対称幾何分布は制限されないことから、それは、群の大きさ又は平文空間の大きさからオーバーフローすることがあるということである。それゆえに、本発明の実施形態は、そのようなオーバーフローの確率が、アグリゲータが高い成功確率でノイズのある統計値を成功裏に復号するのを許容するのに十分小さいということを確実にする。
定義4(幾何分布):α>1とし、Geom(α)を、kにおける確率質量関数が以下であるように整数値をとる対称幾何分布を意味するものとする。
さらに、Geom(α)を、kにおける確率質量関数が以下であるように正の整数値をとる片側幾何分布を意味するものとする。
対称幾何分布Geom(α)は、その確率密度関数が以下の式(数23)であるラプラス分布Lap(b)の離散バージョンとしてみられることができる(αは以下の式(数24)である)。
Geom分布の以下の特性は、整数値を出力する差分プライベート機構を設計するのに役に立つ。
特性1:ε>0とし、u及びvが|u−v|≦Δであるような2つの整数であると仮定する。さらに、rを以下の分布を有する確率変数であるとする。
そして、任意の整数kについて、Pr[u+r=k]≦exp(ε)・Pr[v+r=k]とする。
特性1は、ターゲットとされた統計値f(x)が機密度Δを有する場合、Δに比例する大きさを有する幾何ノイズを加えることは、差分プライバシーを達成するのに十分であることを示唆する。上述したように、参加者は、アグリゲータ又は互いを信頼しない。それゆえに、アグリゲータは、アグリゲータに対して真の統計値を公開することは差分プライバシーを明らかに違反することから、ノイズ発生のタスクによって信頼されてはならない。さらに、個々の参加者は、さもなければこの指定された参加者は真の統計値も学習することが可能であることから、このタスクによっても信頼されてはならない。
合計についてのDDプライバシーを達成するために、x=(x,・・・,x)∈D及びr=(r,・・・,r)∈Ωを、所定期間における全ての参加者からのデータ及びノイズ値をそれぞれ表すものとする。それゆえに、D=O=Z(すなわち、加法モジュロpを備える巡回群)であり、Ω=Zである。また、以下を有するアグリゲート関数sum:D→Oを考える。
さらに、各参加者は、以下の同じランダム化関数を使用する。
任意の2つの要素u,v∈Zについて、|u−v|を、u=v+sp又はv=u+spであるように最小の非負整数sであるとする。さらに、Zにおける要素に対して整数を加えるとき、加算は、モジュロpを使用して実行されると考えられることができる。
また、各参加者の元データが領域{0,1,・・・,Δ}に含まれると仮定する。それゆえに、合計の機密度は、1人の参加者の変更に関してΔである。換言すれば、単一の参加者がデータを変える場合、合計は、最大でΔだけ変わる。以下のノイズが出力に組み込まれる場合、ε−差分プライバシーが達成されるということを特性1から思い出してみよう。
この場合において、参加者は、最後の出力統計値に対して共同してノイズを与える。目標は、少なくともγn人の参加者が正当で且つ漏洩されていない場合、同様の大きさのノイズが累積されることを確実にすることである。このようにして、差分プライバシーが保証されるのみならず、累積されたノイズは、エラーが小さいように最後の出力において制限されることを確実にされる。
それゆえに、本発明の実施形態によって提供される暗号化機構は、(ε,δ)−DDプライバシーを保証し、その一方で、おおよそ以下の大きさの小さいエラーを確実にする。
割合γの一定の一部の参加者が正当である限り、誤差項は、参加者数nから独立している。以下の大きさの累積されたノイズが差分プライバシーを確実するのに必要であることを考えれば、結果は最適に近い。
さらにまた、以下の式(数31)であるときの極端な場合(すなわち、他の全ての参加者が漏洩されることがあると各参加者が考える、又は、一定数のそれらのみが正当である)を考えると、累積されたノイズは、以下の式(数32)であろう。
各参加者がこの場合においてプライバシーを確実にするために以下の大きさの対称ノイズを加えなければならないことから、これはまた直観的にうなずける。
したがって、以下の式(数34)の大きさのn個の独立した対称ノイズの合計は、高確率で以下の式(数35)の大きさの最後のノイズをもたらすことにつながる。
定理2(低いエラーを有するDDプライベート手順):ε>0及び0<δ<1とする。各参加者のデータがZにおける幅Δの間隔内の整数から到来すると仮定する。ここで、Δは以下である。
また、以下であるように少なくともn人の参加者の割合γの一部が漏洩されていないと仮定する。
そして、合計に関して(ε,δ)−DDプライベートであるr=(r,・・・,r)を発生させるようにランダム化された手順が存在する。さらに、全てのx∈(Zについて、以下の式(数38)であるように全ての0<η<1について、rのランダム選択にわたる少なくとも1−ηの確率で、以下の式(数39)である。
ここで、x^:=x^(r):=(x+r,x+r,・・・,x+r)pである。
表1は、定理2における保証を達成する手順を記載している。さらなる分析は、補助定理1及び定理3の下で以下に提供される。具体的には、定理3は、どの程度ノイズのある統計値sum(x^)が真の出力sum(x)から偏差を有するかを分析する。x^以後、それは以下の大きさを制限するのに十分である。
補助定理1:ε>0及び0<δ<1とする。少なくとも参加者の割合γの一部が漏洩されていないと仮定する。そして、上述したランダム化手順は、以下について、合計に関して(ε,δ)−DDプライバシーを達成する。
定理3(制限エラー):ε>0及び0<δ<1とする。各参加者のデータが幅Δの間隔内の整数から到来すると仮定する。ここで、Δは以下である。
少なくともn人の参加者の以下の一部が漏洩されていないと仮定する。
表1におけるランダム化された手順が、以下によってr:=(r,・・・,r)を生成するように実行されると仮定する。
そして、以下の式(数45)であるように全ての0<η<1について、少なくとも1−ηの確率で、以下の式(数46)であると仮定する。
定理3によれば、累積エラーは、高確率で以下によって制限される。
各参加者の値が領域D={0,・・・,Δ}から抽出されると仮定する。そして、アグリゲータは、単に、以下の範囲内で合計を復号しようとしなければならない。ここで、pは、使用中の数学的群の大きさである。
復号は、高確率で成功するはずである。
定理3は、各rの積率母関数を分析することによって証明される測定濃度結果である。漏洩されていない参加者の一定の割合γの一部がある限り、エラー制限はnから独立していることに注目する。Geom(α)分布の分散が以下であることから、高確率で、エラーは、最後の回答に対して、多くてもGeom(α)の1つのコピーを加えるよりも悪い固定要因であり、それは、ε−差分プライバシーを確実にするのに必要とされるノイズの最小量である。
分析者は、大抵は、母集団にわたる分布を調査したいであろう。いくつかの実施形態において、PSAシステムは、アグリゲータがn人の参加者のデータの近似分布を周期的に評価するのを許容するために拡張されることができる。例えば、分布がガウシアンであると知られていると仮定すると、各参加者がその2乗と元の値を暗号化するのに十分である。これらの暗号化値を使用して、アグリゲータは、平均及び分散(又は二次モーメント)を介して分布を回収することができる。他の分布について、参加者は、より高次モーメントを暗号化することを必要としてもよい。一般に、各参加者がより多くのモーメントを暗号化するほど、アグリゲータは、より良好に分布を評価することができる。
いくつかの実施形態において、PSAシステムは、個々の値に対してではなく、アグリゲート値(例えば個々の値の合計)に対して公開アクセスするのを可能とする。例えば、アグリゲータ能力は、sk=0に設定されることができ、それゆえに、アグリゲータの能力を公開とすることができる。また、n人の参加者は、ゼロになる値sk,・・・,skを受信する。n人の参加者及び任意の公開アグリゲータは、通常通りアグリゲート統計値の暗号化及び復号を実行する。アグリゲート合計を取得するために、離散対数が計算されなければならず、そのため、平文空間は小さくなければならない。
いくつかの実施形態において、PSAシステムについてのプロトコルは、アクセス制御階層を提供するためにネストさせられることができ、より高レベルのエンティティは、それらの下で全ての葉ノードを介してプールされる統計値に対してアクセスする。セットアップ段階において、レベルj>1におけるエンティティは、レベル未満におけるエンティティの秘密の合計が与えられる。また、j=1(すなわち、1つのネストレベルのみ)である場合、葉ノードより上の各エンティティは、それ未満の参加者の秘密の合計の負が与えられる。
いくつかの実施形態において、PSA機構は、合計の代わりに積の記憶しない計算をサポートする。これを達成するために、参加者は、以下としてデータ値χを暗号化する。
もはや平文が指数ではないことから、積についてのこのスキームは、平文空間が小さいことを必要としない。
図5は、本発明の実施形態にかかるプライバシー保護データアグリゲーションを容易とするコンピューターシステムを示している。コンピューターシステム502は、プロセッサ504と、メモリ506と、記憶装置508とを含む。さらにまた、コンピューターシステム502は、表示装置510、キーボード512、及び、ポインティングデバイス513と接続されることができる。記憶装置508は、オペレーティングシステム514、アプリケーション516、及び、データ526を記憶することができる。
アプリケーション516は、コンピューターシステム502によって実行されるとき、コンピューターシステム502にこの開示に記載されている方法及び/又は処理を実行させる命令を含むことができる。具体的には、アプリケーション516は、秘密鍵を判定するための命令(セットアップモジュール520)と、平文値を暗号化するための命令(暗号化モジュール522)と、暗号化データ値の組からアグリゲート値を復号するための命令(アグリゲート復号モジュール524)とを含むことができる。
データ526は、この開示において記載された方法及び/又は処理によって入力として必要とされる又は出力として生成される任意のデータを含むことができる。具体的には、データ526は、少なくとも、秘密鍵、平文データ値、ランダムノイズ値、暗号化データ値、及び、アグリゲート値を記憶することができる。
図6は、本発明の実施形態にかかるプライバシー保護データアグリゲーションを容易とする装置を示している。装置600は、有線又は無線通信チャネルを介して互いに通信してもよい複数の機構を備えることができる。装置600は、1つ以上の集積回路を使用して実現されてもよく、また、装置600は、図6に示されるものよりも少しの又は多くの機構を含んでもよい。さらに、装置600は、コンピューターシステムにおいて一体化されてもよく、又は、他のコンピューターシステム及び/又は装置と通信することができる別個の装置として実現されてもよい。具体的には、装置600は、通信機構602と、セットアップ機構604と、暗号化機構606と、アグリゲート復号機構608とを備えることができる。
いくつかの実施形態において、通信機構602は、データアグリゲータに対して暗号化データ値を送信し、及び/又は、参加者の組から暗号化データ値を受信するように構成されてもよい。さらに、セットアップ機構604は、秘密鍵を判定するように構成されてもよく、暗号化機構606は、平文値を暗号化するように構成されてもよく、アグリゲート復号機構608は、暗号化データ値の組からアグリゲート値を復号するように構成されてもよい。

Claims (8)

  1. データアグリゲータと機密データを共有する方法において、
    ユーザの組及びデータアグリゲータと関連付けられた秘密鍵の合計がゼロに等しい、ユーザの組におけるローカルユーザのための秘密鍵を判定することと、
    クライアントコンピュータにおいて、ローカルユーザと関連付けられたデータ値の組を選択することと、
    暗号化データ値の組を生成するように、一部において秘密鍵に基づいて組における個々のデータ値を暗号化し、それにより、ユーザの組と関連付けられた個々のデータ値を復号することなく且つアグリゲート値を復号しながらユーザの組と情報授受することなく、データアグリゲータがユーザの組にわたってアグリゲート値を復号するのを許容することと、
    データアグリゲータに対して暗号化データ値の組を送信することとを備える、方法。
  2. ローカルユーザのための秘密鍵を判定することが、信頼できるソースから秘密鍵を受信することを備える、請求項1記載の方法。
  3. ローカルユーザのための秘密鍵を判定することが、安全なマルチパーティプロトコルを使用することを備える、請求項1記載の方法。
  4. データ値の組が時系列を含み、秘密鍵が時系列における個々のデータ値の暗号化に先立って判定される、請求項1記載の方法。
  5. 個々のデータ値を暗号化することが、ランダムノイズによって変更されたデータ値の組を生成するように、少なくともデータ値の部分集合に対してランダム値を加算することを含む、請求項1記載の方法。
  6. 個々のデータ値を暗号化することが、個々のデータ値の高次モーメントも暗号化し、それにより、データアグリゲータがユーザの組にわたるデータ値の分布を判定するのを許容することを含む、請求項1記載の方法。
  7. コンピュータによって実行されたとき、データアグリゲータと機密データを共有する方法をコンピュータに実行させる命令を記憶する持続性コンピュータ読み取り可能な記憶媒体において、方法が、
    ユーザの組及びデータアグリゲータと関連付けられた秘密鍵の合計がゼロに等しい、ユーザの組におけるローカルユーザのための秘密鍵を判定することと、
    ローカルユーザと関連付けられたデータ値の組を選択することと、
    暗号化データ値の組を生成するように、一部において秘密鍵に基づいて組における個々のデータ値を暗号化し、それにより、ユーザの組と関連付けられた個々のデータ値を復号することなく且つアグリゲート値を復号しながらユーザの組と情報授受することなく、データアグリゲータがユーザの組にわたってアグリゲート値を復号するのを許容することと、
    データアグリゲータに対して暗号化データ値の組を送信することとを備える、方法。
  8. データアグリゲータと機密データを共有する装置において、
    ユーザの組及びデータアグリゲータと関連付けられた秘密鍵の合計がゼロに等しい、ユーザの組におけるローカルユーザのための秘密鍵を判定するように構成されたセットアップ機構と、
    暗号化機構と、
    データアグリゲータに対して暗号化データ値の組を送信するように構成された通信機構とを備え、
    暗号化機構が、
    ローカルユーザと関連付けられたデータ値の組を選択し、
    暗号化データ値の組を生成するように、一部において秘密鍵に基づいて組における個々のデータ値を暗号化し、それにより、ユーザの組と関連付けられた個々のデータ値を復号することなく且つアグリゲート値を復号しながらユーザの組と情報授受することなく、データアグリゲータがユーザの組にわたってアグリゲート値を復号するのを許容するように構成されている、装置。
JP2012010211A 2011-02-04 2012-01-20 時系列データのプライバシー保護アグリゲーション Expired - Fee Related JP5771158B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/021,538 US8555400B2 (en) 2011-02-04 2011-02-04 Privacy-preserving aggregation of Time-series data
US13/021,538 2011-02-04

Publications (3)

Publication Number Publication Date
JP2012165374A true JP2012165374A (ja) 2012-08-30
JP2012165374A5 JP2012165374A5 (ja) 2015-03-05
JP5771158B2 JP5771158B2 (ja) 2015-08-26

Family

ID=45607603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012010211A Expired - Fee Related JP5771158B2 (ja) 2011-02-04 2012-01-20 時系列データのプライバシー保護アグリゲーション

Country Status (4)

Country Link
US (1) US8555400B2 (ja)
EP (1) EP2485430B1 (ja)
JP (1) JP5771158B2 (ja)
KR (1) KR101936033B1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014178680A (ja) * 2013-03-14 2014-09-25 Mitsubishi Electric Corp プライベートデータに関する集約統計をセキュアに求める方法
JP2016012074A (ja) * 2014-06-30 2016-01-21 株式会社Nttドコモ プライバシー保護装置、プライバシー保護方法及びデータベース作成方法
JP2016212217A (ja) * 2015-05-07 2016-12-15 日本電信電話株式会社 統計データ再構築装置、統計データ再構築方法、プログラム
US9720957B2 (en) 2013-04-18 2017-08-01 Nxp B.V. Aggregator node, method for aggregating data, and computer program product
US9747467B2 (en) 2013-01-16 2017-08-29 Fujitsu Limited Anonymized data generation method and apparatus
WO2017149686A1 (ja) * 2016-03-02 2017-09-08 株式会社日立製作所 鍵生成装置、計算機システム、および暗号統計処理方法
JP7464555B2 (ja) 2021-03-12 2024-04-09 Kddi株式会社 データ提供装置、集計システム及びデータ提供プログラム

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
WO2012169153A1 (ja) * 2011-06-10 2012-12-13 日本電気株式会社 暗号化統計処理システム、装置、方法及びプログラム
US8949940B1 (en) * 2011-10-12 2015-02-03 Mahasys LLC Aggregating data from multiple issuers and automatically organizing the data
JP5447544B2 (ja) * 2012-01-27 2014-03-19 沖電気工業株式会社 委託パラメータ情報生成装置、共有鍵合成装置、署名情報合成装置、通信装置、鍵共有被計算委託装置、署名情報生成被計算委託装置、被計算委託装置、鍵共有システム、署名情報検証システム及び通信システム
US8750508B2 (en) 2012-06-15 2014-06-10 Mitsubishi Electric Research Laboratories, Inc. Method for outsourcing data for secure processing by untrusted third parties
US20140101053A1 (en) * 2012-10-04 2014-04-10 Microsoft Corporation Aggregation and Billing for Metering
KR101380868B1 (ko) * 2012-11-28 2014-04-02 한국전자통신연구원 스마트미터에서 지능형 원격검침 서버로 검침정보를 전송하는 방법
EP2800298A1 (en) 2013-04-29 2014-11-05 Her Majesty The Queen, In Right Of Canada, As Represented by the Minister of National Defence Method and system for calculations on encrypted data
US20140321644A1 (en) * 2013-04-29 2014-10-30 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of National Defence Method and system for calculations on encrypted data
WO2014200458A1 (en) * 2013-06-10 2014-12-18 Ge Intelligent Platforms, Inc. Re-streaming time series data for historical data analysis
KR101737747B1 (ko) * 2013-08-30 2017-05-29 맥아피 인코퍼레이티드 집계된 데이터의 탬퍼 방지 개선
EP2879325A1 (en) 2013-11-29 2015-06-03 Thomson Licensing Method for determining a statistic value on data based on encrypted data
GB2522030A (en) 2014-01-10 2015-07-15 Ibm Method and system for monitoring of a shared hardware resource
KR101589038B1 (ko) 2014-03-14 2016-01-27 국방과학연구소 시계열 데이터베이스의 프라이버시 보호에서 상관 관계 보존을 위한 노이즈 생성 방법 및 장치
IN2014MU00870A (ja) * 2014-03-14 2015-09-25 Tata Consultancy Services Ltd
US9264407B2 (en) * 2014-04-03 2016-02-16 Palo Alto Research Center Incorporated Computer-implemented system and method for establishing distributed secret shares in a private data aggregation scheme
US20150372808A1 (en) * 2014-06-18 2015-12-24 Palo Alto Research Center Incorporated Private and distributed computation of probability density functions
US9819650B2 (en) 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
US9506776B2 (en) 2014-08-08 2016-11-29 International Business Machines Corporation Adaptive sampling of smart meter data
IL234613A0 (en) * 2014-09-11 2014-12-02 Google Inc Exchange consolidated and encrypted transaction information with a transaction information provider
US9639687B2 (en) 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
CN105006128A (zh) * 2015-07-17 2015-10-28 上海电力学院 智能电网的数据采集方法
US10366249B2 (en) 2015-10-14 2019-07-30 Samsung Electronics Co., Ltd. System and method for privacy management of infinite data streams
US10945132B2 (en) 2015-11-03 2021-03-09 Nokia Technologies Oy Apparatus, method and computer program product for privacy protection
US10757154B1 (en) 2015-11-24 2020-08-25 Experian Information Solutions, Inc. Real-time event-based notification system
US10069631B2 (en) * 2016-03-17 2018-09-04 Palo Alto Research Center Incorporated Fault-tolerant aggregation of encrypted data in a star network
EP3455995B1 (en) 2016-05-13 2022-03-02 ABB Schweiz AG Secure remote aggregation
CN106059743B (zh) * 2016-05-17 2019-06-21 北京交通大学 可穿戴无线网络中的数据融合方法
US10229282B2 (en) 2016-06-12 2019-03-12 Apple Inc. Efficient implementation for differential privacy using cryptographic functions
US9594741B1 (en) 2016-06-12 2017-03-14 Apple Inc. Learning new words
US9705908B1 (en) 2016-06-12 2017-07-11 Apple Inc. Emoji frequency detection and deep link frequency
US11176624B2 (en) * 2016-08-29 2021-11-16 International Business Machines Corporation Privacy-preserving smart metering
US10778633B2 (en) 2016-09-23 2020-09-15 Apple Inc. Differential privacy for message text content mining
US10223547B2 (en) * 2016-10-11 2019-03-05 Palo Alto Research Center Incorporated Method for differentially private aggregation in a star topology under a realistic adversarial model
US10776242B2 (en) 2017-01-05 2020-09-15 Microsoft Technology Licensing, Llc Collection of sensitive data—such as software usage data or other telemetry data—over repeated collection cycles in satisfaction of privacy guarantees
US11496286B2 (en) 2017-01-08 2022-11-08 Apple Inc. Differential privacy with cloud data
WO2018144612A1 (en) 2017-01-31 2018-08-09 Experian Information Solutions, Inc. Massive scale heterogeneous data ingestion and user resolution
JP6919273B2 (ja) * 2017-03-30 2021-08-18 富士通株式会社 情報処理装置、情報処理システム及び情報処理方法
US10380366B2 (en) * 2017-04-25 2019-08-13 Sap Se Tracking privacy budget with distributed ledger
US10630655B2 (en) * 2017-05-18 2020-04-21 Robert Bosch Gmbh Post-quantum secure private stream aggregation
US10726139B2 (en) 2017-06-04 2020-07-28 Apple Inc. Differential privacy using a multibit histogram
US10776511B2 (en) 2017-06-04 2020-09-15 Apple Inc. User experience using privatized crowdsourced data
US10154016B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Devices for transmitting and communicating randomized data utilizing sub-channels
US20180373882A1 (en) * 2017-06-23 2018-12-27 Thijs Veugen Privacy preserving computation protocol for data analytics
US10735183B1 (en) 2017-06-30 2020-08-04 Experian Information Solutions, Inc. Symmetric encryption for private smart contracts among multiple parties in a private peer-to-peer network
CN111095332B (zh) * 2017-07-06 2023-12-08 罗伯特·博世有限公司 用于保护隐私的社交媒体广告的方法和系统
CN109409117B (zh) * 2017-08-15 2021-10-22 创新先进技术有限公司 敏感数据的差分隐私保护方法和装置
EP3506547A1 (en) * 2017-12-28 2019-07-03 Flytxt B.V. Providing security against user collusion in data analytics using random group selection
US11520923B2 (en) 2018-11-07 2022-12-06 Nec Corporation Privacy-preserving visual recognition via adversarial learning
WO2020146667A1 (en) * 2019-01-11 2020-07-16 Experian Information Solutions, Inc. Systems and methods for secure data aggregation and computation
CN109831292A (zh) * 2019-04-03 2019-05-31 成都中科微信息技术研究院有限公司 一种智能电表用电信息的隐私保护方法
US20220225086A1 (en) * 2019-05-07 2022-07-14 Nokia Technologies Oy Privacy management
US11139961B2 (en) * 2019-05-07 2021-10-05 International Business Machines Corporation Private and federated learning
US10778410B2 (en) * 2019-06-18 2020-09-15 Alibaba Group Holding Limited Homomorphic data encryption method and apparatus for implementing privacy protection
GB2604246A (en) 2019-09-25 2022-08-31 Brilliance Center B V Methods and systems for anonymously tracking and/or analysing web and/or internet visitors
WO2021059032A1 (en) 2019-09-25 2021-04-01 Brilliance Center B.V. Methods and systems for anonymously tracking and/or analysing individual subjects and/or objects
US11404167B2 (en) 2019-09-25 2022-08-02 Brilliance Center Bv System for anonymously tracking and/or analysing health in a population of subjects
SE544098C2 (en) * 2020-02-25 2021-12-21 Brilliance Center B V Method and system for anonymously tracking and/or analysing health states in a population
AU2020360121A1 (en) * 2019-10-04 2022-05-19 Indivd Ab Methods and systems for anonymously tracking and/or analysing individuals based on biometric data
GB201916230D0 (en) 2019-11-07 2019-12-25 Ellen Peter System and method
KR20210070534A (ko) 2019-12-05 2021-06-15 고려대학교 산학협력단 지역 차분 프라이버시를 적용한 시계열 위치 데이터의 수집 및 분석 방법
US11496287B2 (en) 2020-08-18 2022-11-08 Seagate Technology Llc Privacy preserving fully homomorphic encryption with circuit verification
US11575501B2 (en) 2020-09-24 2023-02-07 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
US20220114525A1 (en) * 2020-10-12 2022-04-14 Microsoft Technology Licensing, Llc Peer group benchmark generation and presentation
CN112615825A (zh) * 2020-12-07 2021-04-06 郑州师范学院 一种数据加密传输方法、装置、系统及设备
US20220247548A1 (en) * 2021-02-01 2022-08-04 Sap Se Efficient distributed privacy-preserving computations
WO2022207158A1 (en) * 2021-03-29 2022-10-06 Sony Group Corporation Apparatus and method for privacy preservation, device, computing system and method for a computing system
RU2758481C1 (ru) * 2021-04-01 2021-10-28 Общество с ограниченной ответственностью «УБИК» Компьютерно-реализуемый способ суммирования данных об объектах, с использованием методов совместных конфиденциальных вычислений и методов разделения секрета
CN113573305B (zh) * 2021-08-03 2023-05-12 同济大学 一种无线协作定位中的位置隐私保护方法
US11860868B2 (en) * 2021-12-14 2024-01-02 International Business Machines Corporation Secure database-as-a-service system
CN114640444B (zh) * 2022-03-18 2023-10-24 哈尔滨理工大学 基于国产密码算法的隐私保护集合交集获取方法及装置
CN115208676B (zh) * 2022-07-19 2023-09-08 中软航科数据科技(珠海横琴)有限公司 一种基于区块链技术的数据加密方法及加密系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018053A (ja) * 2004-07-02 2006-01-19 Hitachi Ltd 情報の収集方法及び端末
JP2008109308A (ja) * 2006-10-24 2008-05-08 Nippon Telegr & Teleph Corp <Ntt> 個別情報を秘匿するクロス集計方法および装置、並びにプログラム
JP2008234605A (ja) * 2007-03-23 2008-10-02 Nec Corp データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム
JP2010524413A (ja) * 2007-04-25 2010-07-15 エヌイーシー ヨーロッパ リミテッド ネットワーク内でデータを集計する方法
US20110283099A1 (en) * 2010-05-13 2011-11-17 Microsoft Corporation Private Aggregation of Distributed Time-Series Data
JP2012058345A (ja) * 2010-09-06 2012-03-22 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181438B1 (en) * 1999-07-21 2007-02-20 Alberti Anemometer, Llc Database access system
US7630986B1 (en) 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US20090089789A1 (en) * 2007-10-01 2009-04-02 Ecole Polytechnique Federale De Lausanne (Epfl) Method to allocate inter-dependent resources by a set of participants
US20110055221A1 (en) * 2009-08-26 2011-03-03 Sovio Sampo Juhani Method and apparatus for obtaining decision diagrams from unknown hash identifiers
US20110258040A1 (en) * 2010-04-16 2011-10-20 Xerox Corporation System and method for providing feedback for targeted communications
US8375030B2 (en) * 2010-12-03 2013-02-12 Mitsubishi Electric Research Laboratories, Inc. Differentially private aggregate classifier for multiple databases

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018053A (ja) * 2004-07-02 2006-01-19 Hitachi Ltd 情報の収集方法及び端末
JP2008109308A (ja) * 2006-10-24 2008-05-08 Nippon Telegr & Teleph Corp <Ntt> 個別情報を秘匿するクロス集計方法および装置、並びにプログラム
JP2008234605A (ja) * 2007-03-23 2008-10-02 Nec Corp データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム
JP2010524413A (ja) * 2007-04-25 2010-07-15 エヌイーシー ヨーロッパ リミテッド ネットワーク内でデータを集計する方法
US20110283099A1 (en) * 2010-05-13 2011-11-17 Microsoft Corporation Private Aggregation of Distributed Time-Series Data
JP2012058345A (ja) * 2010-09-06 2012-03-22 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7015000377; Rastogi, V. and Nath, S.: 'Differentially Private Aggregation of Distributed Time-Series with Transformation and Encryption' Proceedings of the 2010 ACM SIGMOD International Conference on Management of data , 2010, p.735-746 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9747467B2 (en) 2013-01-16 2017-08-29 Fujitsu Limited Anonymized data generation method and apparatus
JP2014178680A (ja) * 2013-03-14 2014-09-25 Mitsubishi Electric Corp プライベートデータに関する集約統計をセキュアに求める方法
US9720957B2 (en) 2013-04-18 2017-08-01 Nxp B.V. Aggregator node, method for aggregating data, and computer program product
JP2016012074A (ja) * 2014-06-30 2016-01-21 株式会社Nttドコモ プライバシー保護装置、プライバシー保護方法及びデータベース作成方法
JP2016212217A (ja) * 2015-05-07 2016-12-15 日本電信電話株式会社 統計データ再構築装置、統計データ再構築方法、プログラム
WO2017149686A1 (ja) * 2016-03-02 2017-09-08 株式会社日立製作所 鍵生成装置、計算機システム、および暗号統計処理方法
JPWO2017149686A1 (ja) * 2016-03-02 2018-03-08 株式会社日立製作所 鍵生成装置、計算機システム、および暗号統計処理方法
JP7464555B2 (ja) 2021-03-12 2024-04-09 Kddi株式会社 データ提供装置、集計システム及びデータ提供プログラム

Also Published As

Publication number Publication date
EP2485430A2 (en) 2012-08-08
KR101936033B1 (ko) 2019-01-09
US20120204026A1 (en) 2012-08-09
KR20120090812A (ko) 2012-08-17
US8555400B2 (en) 2013-10-08
EP2485430B1 (en) 2016-09-14
EP2485430A3 (en) 2013-08-14
JP5771158B2 (ja) 2015-08-26

Similar Documents

Publication Publication Date Title
JP5771158B2 (ja) 時系列データのプライバシー保護アグリゲーション
Xiong et al. Attribute-based privacy-preserving data sharing for dynamic groups in cloud computing
Belguith et al. Phoabe: Securely outsourcing multi-authority attribute based encryption with policy hidden for cloud assisted iot
Qin et al. LBAC: A lightweight blockchain-based access control scheme for the internet of things
Li et al. Efficient and privacy-preserving data aggregation in mobile sensing
US10630478B1 (en) Sender optimal, breach-resilient, and post-quantum secure cryptographic methods and systems for digital auditing
US20180101697A1 (en) Method for differentially private aggregation in a star topology under a realistic adversarial model
Zhang et al. Elliptic curve cryptography-based authentication with identity protection for smart grids
Regueiro et al. Privacy-enhancing distributed protocol for data aggregation based on blockchain and homomorphic encryption
Hassan et al. An efficient outsourced privacy preserving machine learning scheme with public verifiability
Potkonjak et al. Trusted sensors and remote sensing
Kotzanikolaou et al. Lightweight private proximity testing for geospatial social networks
US11575501B2 (en) Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
US11741247B2 (en) Smart privacy and controlled exposure on blockchains
CN110089071A (zh) 安全的分布式数据处理
Sun et al. A blockchain-based audit approach for encrypted data in federated learning
Hasan et al. Secure lightweight ECC-based protocol for multi-agent IoT systems
Karopoulos et al. MASKER: Masking for privacy-preserving aggregation in the smart grid ecosystem
Liu et al. Fault‐Tolerant Privacy‐Preserving Data Aggregation for Smart Grid
Zheng et al. An adaptive access control scheme based on trust degrees for edge computing
Chatel et al. Privacy and integrity preserving computations with {CRISP}
Olakanmi PASS: a privacy-aware approach for secure smart metering in advanced metering infrastructure networks
Zhang et al. Data security in cloud storage
Babamir et al. Data security in unattended wireless sensor networks through aggregate signcryption
Garra et al. Repairing an aggregation-based smart metering system

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150119

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150122

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150626

R150 Certificate of patent or registration of utility model

Ref document number: 5771158

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees