JP2014063069A - Analysis method, analyzer, and analysis program - Google Patents

Analysis method, analyzer, and analysis program Download PDF

Info

Publication number
JP2014063069A
JP2014063069A JP2012208899A JP2012208899A JP2014063069A JP 2014063069 A JP2014063069 A JP 2014063069A JP 2012208899 A JP2012208899 A JP 2012208899A JP 2012208899 A JP2012208899 A JP 2012208899A JP 2014063069 A JP2014063069 A JP 2014063069A
Authority
JP
Japan
Prior art keywords
data
encrypted data
analysis
random number
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012208899A
Other languages
Japanese (ja)
Other versions
JP6098087B2 (en
Inventor
Tetsuya Izu
哲也 伊豆
Masahiko Takenaka
正彦 武仲
Hiroshi Tsuda
宏 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012208899A priority Critical patent/JP6098087B2/en
Publication of JP2014063069A publication Critical patent/JP2014063069A/en
Application granted granted Critical
Publication of JP6098087B2 publication Critical patent/JP6098087B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To perform analysis processing simply without using a cipher key when performing analysis processing with respect to encrypted data.SOLUTION: According to the analysis method, a computer acquires a plurality of pieces of encrypted data generated by arithmetic operation of random numbers and a plurality of pieces of original data, acquires an average value of the random numbers based on a parameter for random number generation set for a device that generates the plurality of pieces of encrypted data, and performs processing to calculate statistics with respect to the plurality of pieces of original data by using data after inverse operation of the average value in the arithmetic operation with respect to the plurality of pieces of encrypted data.

Description

本明細書に開示する技術は、暗号化された情報の解析を行う技術に関する。   The technique disclosed in this specification relates to a technique for analyzing encrypted information.

第三者に対する通信内容の秘匿を目的として、暗号化されたデータをやり取りすることが広く行われている。暗号化されたデータを受信した装置が正規な装置である場合には、必要に応じて、暗号化されたデータを復号する。そして、当該装置は、復号されたデータに対して各種処理を実行することができる。例えば、当該装置は、暗号化されたデータを復号し、平文データを用いて統計処理などの解析処理を行う。   For the purpose of concealing communication contents with a third party, it is widely performed to exchange encrypted data. If the device that received the encrypted data is a legitimate device, the encrypted data is decrypted as necessary. The apparatus can execute various processes on the decoded data. For example, the apparatus decrypts the encrypted data and performs analysis processing such as statistical processing using plaintext data.

一方、解析処理を外部の業者へ委託するなどの場合には、解析処理のために暗号化データを復号しなければならないため、平文データが外部の業者に取得されるということになる。このような場合は、データに対するセキュリティが低下してしまう。   On the other hand, when entrusting the analysis process to an external supplier, the encrypted data must be decrypted for the analysis process, so the plaintext data is acquired by the external supplier. In such a case, the security for the data is lowered.

そこで、例えば、準同型暗号の性質を利用して、統計処理を行う技術がある(非特許文献1)。具体的には、クラウドは、A企業とB企業各々から、準同型暗号方式で暗号化された購買履歴データを受信する。そして、クラウドは、暗号化された購買履歴データをそのまま処理することで暗号化集計データを生成する。ここで、クラウドは秘密鍵を持たない為、購買履歴データおよび暗号化集計データを復号することはできない。   Thus, for example, there is a technique for performing statistical processing using the property of homomorphic encryption (Non-Patent Document 1). Specifically, the cloud receives purchase history data encrypted by the homomorphic encryption method from each of the A company and the B company. Then, the cloud generates encrypted tabulated data by processing the encrypted purchase history data as it is. Here, since the cloud does not have a secret key, the purchase history data and the encrypted total data cannot be decrypted.

次に、クラウドは、分析者へ暗号化集計データを送信する。分析者は、秘密鍵を有しており、それを用いて暗号化集計データを復号して当該暗号化集計データから類似度を算出することができる。   Next, the cloud transmits the encrypted aggregate data to the analyst. The analyst has a secret key and can use it to decrypt the encrypted total data and calculate the similarity from the encrypted total data.

安田 雅哉他、複数企業が持つ購買履歴データのクラウド秘匿集計、暗号と情報セキュリティシンポジウム(SCIS 2012)、2012年1月Masaya Yasuda et al., Cloud Concealment of Purchasing History Data of Multiple Companies, Encryption and Information Security Symposium (SCIS 2012), January 2012

ここで、準同型暗号は、処理負荷が高いという問題がある。また、非特許文献1に開示の技術において、あくまでも分析者はA企業およびB企業にとっては、外部であるため、分析者に秘密鍵を提供しなければならないという点では、セキュリティの懸念が残る。   Here, the homomorphic encryption has a problem that the processing load is high. Further, in the technique disclosed in Non-Patent Document 1, since the analyst is external to the A company and the B company, security concerns remain in that the secret key must be provided to the analyst.

そこで、本発明は、暗号鍵を利用することなく、簡易に暗号化データに対する解析処理を行うことを目的とする。   Therefore, an object of the present invention is to easily perform analysis processing on encrypted data without using an encryption key.

本発明の一観点では、本実施例に係る解析方法は、コンピュータが、乱数と、複数の元データとの算術演算により生成された複数の暗号化データを取得し、前記複数の暗号化データを生成する装置に設定された乱数生成用のパラメータに基づく乱数の平均値を取得し、前記複数の暗号化データに対して、前記平均値を前記算術演算の逆演算したデータを用いて、前記複数の元データに対する統計量を算出する処理を実行することを特徴とする。   In one aspect of the present invention, in the analysis method according to the present embodiment, a computer acquires a plurality of encrypted data generated by an arithmetic operation of a random number and a plurality of original data, and the plurality of encrypted data are obtained. An average value of random numbers based on a parameter for random number generation set in a generating device is acquired, and the plurality of encrypted data is obtained by using the data obtained by performing an inverse operation of the arithmetic operation on the average value. A process of calculating a statistic for the original data is performed.

本発明の一観点では、暗号鍵を利用することなく、簡易に暗号化データに対する解析処理を行うことができる。   In one aspect of the present invention, it is possible to easily perform analysis processing on encrypted data without using an encryption key.

図1は、実施例にかかる暗号化データの解析の流れを説明するための図である。FIG. 1 is a diagram for explaining the flow of analysis of encrypted data according to the embodiment. 図2は、収集装置50の機能ブロック図である。FIG. 2 is a functional block diagram of the collection device 50. 図3は、パラメータ情報記憶部55のデータ構成例を示す図である。FIG. 3 is a diagram illustrating a data configuration example of the parameter information storage unit 55. 図4は、暗号化データ記憶部56のデータ構成例を示す図である。FIG. 4 is a diagram illustrating a data configuration example of the encrypted data storage unit 56. 図5は、鍵情報記憶部57のデータ構成例を示す図である。FIG. 5 is a diagram illustrating a data configuration example of the key information storage unit 57. 図6は、センサノードの機能ブロック図である。FIG. 6 is a functional block diagram of the sensor node. 図7AおよびBは、設定情報記憶部26のデータ構成例を示す図である。7A and 7B are diagrams showing examples of the data configuration of the setting information storage unit 26. FIG. 図8は、端末装置30の機能ブロック図である。FIG. 8 is a functional block diagram of the terminal device 30. 図9は、解析装置10の機能ブロック図である。FIG. 9 is a functional block diagram of the analysis apparatus 10. 図10は、解析装置10のパラメータ情報記憶部15のデータ構成例を示す図である。FIG. 10 is a diagram illustrating a data configuration example of the parameter information storage unit 15 of the analysis apparatus 10. 図11AおよびBは、解析用データ記憶部16のデータ構成例を示す図である。FIGS. 11A and 11B are diagrams illustrating an example of the data configuration of the analysis data storage unit 16. 図12は、パラメータの設定に関する処理のフローチャートである。FIG. 12 is a flowchart of processing related to parameter setting. 図13は、センサノード20または端末装置30における暗号処理のフローチャートである。FIG. 13 is a flowchart of encryption processing in the sensor node 20 or the terminal device 30. 図14は、解析処理のフローチャートである。FIG. 14 is a flowchart of the analysis process. 図15は、他の実施例にかかる暗号化データの解析の流れを説明するための図である。FIG. 15 is a diagram for explaining the flow of analysis of encrypted data according to another embodiment. 図16は、解析装置10および100のハードウェア構成の一例を示す図である。FIG. 16 is a diagram illustrating an example of the hardware configuration of the analysis apparatuses 10 and 100.

以下に添付図面を参照して、この発明にかかる解析方法、解析装置、および解析プログラムの実施例を詳細に説明する。   Exemplary embodiments of an analysis method, an analysis apparatus, and an analysis program according to the present invention will be described below in detail with reference to the accompanying drawings.

図1は、本実施例にかかる暗号化データの解析の流れを説明するための図である。図1は、データを収集および管理する収集システムと、当該収集システムが収集したデータを解析する解析装置とを示す。収集システムは、複数のセンサノード20−1乃至20−4、端末装置30−1および30−2、ゲートウェイ装置40、収集装置50を含む。なお、センサノード、端末装置、ゲートウェイ装置の数等は図1に示す個数に限定されない。また、センサノード、端末装置の両方を含まなくともよい。   FIG. 1 is a diagram for explaining the flow of analysis of encrypted data according to the present embodiment. FIG. 1 shows a collection system that collects and manages data, and an analysis device that analyzes data collected by the collection system. The collection system includes a plurality of sensor nodes 20-1 to 20-4, terminal devices 30-1 and 30-2, a gateway device 40, and a collection device 50. The number of sensor nodes, terminal devices, gateway devices, etc. is not limited to the number shown in FIG. Further, both the sensor node and the terminal device may not be included.

センサノード20−1乃至20−4は、暗号処理を行う装置である。そして、センサノード20−1乃至20−4は、無線通信機能を有し、所定のデータを検出する装置である。センサノード20−1乃至20−4は、有線通信機能を有していてもよい。なお、センサノード20−1乃至20−4は、以下、センサノード20と称する。また、センサノード20は、携帯端末等のコンピュータであってもよい。     The sensor nodes 20-1 to 20-4 are devices that perform cryptographic processing. The sensor nodes 20-1 to 20-4 are devices that have a wireless communication function and detect predetermined data. The sensor nodes 20-1 to 20-4 may have a wired communication function. The sensor nodes 20-1 to 20-4 are hereinafter referred to as sensor nodes 20. The sensor node 20 may be a computer such as a portable terminal.

本実施例において、センサノード20は、センサにより検出された検出値を暗号化する。そして、センサノード20は、乱数生成器により生成された乱数を、検出値に算術演算することで、暗号化データを生成する。例えば、センサノード20は、乱数を検出値に算術加算する。また、乱数生成器は、あらかじめ設定された乱数パラメータにしたがって、乱数を生成する。なお、乱数パラメータについては、後述する。   In the present embodiment, the sensor node 20 encrypts the detection value detected by the sensor. Then, the sensor node 20 generates encrypted data by performing an arithmetic operation on the detected value using the random number generated by the random number generator. For example, the sensor node 20 arithmetically adds a random number to the detection value. The random number generator generates a random number according to a preset random number parameter. The random number parameter will be described later.

そして、センサノード20は、ゲートウェイ装置40に対して、暗号化データ、機器ID、集計用情報、データ種別IDを含むデータパケットを送信する。なお、データパケットは、収集装置50において、暗号化データが復号可能なように、乱数生成時に利用した初期ベクトルをさらに含む。   Then, the sensor node 20 transmits a data packet including encrypted data, device ID, totaling information, and data type ID to the gateway device 40. The data packet further includes an initial vector used at the time of generating a random number so that the collecting device 50 can decrypt the encrypted data.

機器IDは、各センサノード20を識別する情報である。集計用情報は、暗号化データが関連する対象を識別する情報である。集計用情報は、単に識別子と称する場合もある。例えば、集計用情報は、検出値が検出された場所の位置情報である。さらに、集計用情報は、検出値を検出した時刻情報を含んでもよい。   The device ID is information for identifying each sensor node 20. The aggregation information is information for identifying a target related to the encrypted data. The aggregation information may be simply referred to as an identifier. For example, the totaling information is position information of a place where the detection value is detected. Further, the totaling information may include time information when the detection value is detected.

データ種別IDは、暗号化される元データの種類を識別する情報である。データ種別IDが共通の暗号化データは、同じデータ系列の暗号化データであるとみなされる。また、共通のデータ種別IDに対応する複数の暗号化データは、ひとつの暗号化データ群を構成する。   The data type ID is information for identifying the type of original data to be encrypted. Encrypted data having a common data type ID is regarded as encrypted data of the same data series. A plurality of encrypted data corresponding to a common data type ID constitutes one encrypted data group.

また、センサノード20は、図1に示すようなアドホックネットワーク60を介して、ゲートウェイ装置40へデータパケットを送信してもよい。つまり、センサノード20−1乃至20−4は、転送経路にしたがって、データパケットをマルチホップ通信することで、ゲートウェイ装置40へデータパケットが届けられる。   The sensor node 20 may transmit a data packet to the gateway device 40 via the ad hoc network 60 as shown in FIG. In other words, the sensor nodes 20-1 to 20-4 perform the multi-hop communication of the data packet according to the transfer path, so that the data packet is delivered to the gateway device 40.

端末装置30−1および30−2は、暗号処理を行う装置である。そして、端末装置30−1および30−2は、通信機能を有するコンピュータである。なお、端末装置30−1および30−2は、以下、端末装置30と称する。例えば、端末装置30は、収集システムにおいて収集対象となるデータを、一時的に管理する。例えば、収集対象となるデータは、ユーザにより入力されたデータや、ユーザにより入力されたデータに何らかの処理を行ったデータである。   The terminal devices 30-1 and 30-2 are devices that perform cryptographic processing. The terminal devices 30-1 and 30-2 are computers having a communication function. The terminal devices 30-1 and 30-2 are hereinafter referred to as a terminal device 30. For example, the terminal device 30 temporarily manages data to be collected in the collection system. For example, the data to be collected is data input by the user or data obtained by performing some processing on the data input by the user.

端末装置30は、センサノード20と同様に、収集対象のデータを暗号化することで、暗号化データを生成する。そして、端末装置30は、暗号化データ、機器ID、集計用情報、データ種別IDを含む提供データを、ゲートウェイ装置40へ送信する。   Similarly to the sensor node 20, the terminal device 30 encrypts data to be collected to generate encrypted data. Then, the terminal device 30 transmits provided data including encrypted data, device ID, totaling information, and data type ID to the gateway device 40.

ゲートウェイ装置40は、インターネット、LAN、WANなどの通常ネットワーク61を介して、解析装置10、端末装置30と接続される。また、センサノード20がアドホック通信を行う場合には、ゲートウェイ装置40は、アドホックネットワーク60と通常ネットワーク61との間で情報をプロトコル変換する。そして、センサノード20や端末装置30から受信した暗号化データ等のデータを、収集装置50へ送信する。さらに、ゲートウェイ装置40は、センサノード20や端末装置30から受信した暗号化データ等のデータを複製し、解析装置10へ送信する。   The gateway device 40 is connected to the analysis device 10 and the terminal device 30 via a normal network 61 such as the Internet, LAN, or WAN. When the sensor node 20 performs ad hoc communication, the gateway device 40 performs protocol conversion of information between the ad hoc network 60 and the normal network 61. Then, data such as encrypted data received from the sensor node 20 or the terminal device 30 is transmitted to the collection device 50. Further, the gateway device 40 duplicates data such as encrypted data received from the sensor node 20 or the terminal device 30 and transmits it to the analysis device 10.

収集装置50は、暗号化データを収集および管理するコンピュータである。収集装置50は、センサノード20や端末装置30における暗号化処理において用いられる暗号鍵の情報を、所有する。よって、収集装置50は、必要に応じて、暗号化データを復号することができる。   The collection device 50 is a computer that collects and manages encrypted data. The collection device 50 owns information on encryption keys used in the encryption processing in the sensor node 20 and the terminal device 30. Therefore, the collection device 50 can decrypt the encrypted data as necessary.

次に、解析装置10は、解析処理を行うコンピュータである。ここで、本実施例においては、解析処理として、解析装置10は、種々の統計量を算出する。解析装置10は、暗号化データを復号するための鍵は有さない。よって、解析装置10は、暗号化データを復号することはない。   Next, the analysis device 10 is a computer that performs analysis processing. Here, in the present embodiment, as an analysis process, the analysis device 10 calculates various statistics. The analysis device 10 does not have a key for decrypting the encrypted data. Therefore, the analysis device 10 does not decrypt the encrypted data.

解析装置10は、ゲートウェイ装置40から、暗号化データ、機器ID、集計用情報、データ種別IDが対応づいたデータを受信する。解析装置10は、各センサノード20、各端末装置30に設定された乱数生成用のパラメータを利用して、暗号化データにかかる統計量を算出する。各センサノード20、各端末装置30に設定された乱数生成用のパラメータ情報を、統計処理に先駆けて、収集装置50から取得する。詳細は後述するが、パラメータ情報は、生成される乱数の分布を制御するための情報であって、各センサノード20や各端末装置30に対して、収集装置50の制御の下、配布される。   The analysis device 10 receives from the gateway device 40 data associated with encrypted data, device ID, totaling information, and data type ID. The analysis device 10 uses the random number generation parameters set in each sensor node 20 and each terminal device 30 to calculate a statistic relating to the encrypted data. The parameter information for random number generation set in each sensor node 20 and each terminal device 30 is acquired from the collection device 50 prior to the statistical processing. Although details will be described later, the parameter information is information for controlling the distribution of the generated random numbers, and is distributed to each sensor node 20 and each terminal device 30 under the control of the collection device 50. .

解析装置10は、乱数生成用パラメータから算出される乱数平均を利用して、乱数の効果を排除した、種々の統計量の演算を行う。ここで、乱数の効果を排除するとは、例えば、暗号化データが乱数の算術加算により生成されている場合には、乱数の平均値を暗号化データから減算する。   The analysis device 10 performs various statistic computations that exclude the effect of random numbers, using a random number average calculated from random number generation parameters. Here, excluding the effect of random numbers means that, for example, when encrypted data is generated by arithmetic addition of random numbers, the average value of random numbers is subtracted from the encrypted data.

解析装置10が算出する種々の統計量は、例えば、ある系列に関する暗号化データの元データの合計値、平均値、分散、標準偏差である。   The various statistics calculated by the analysis device 10 are, for example, the total value, average value, variance, and standard deviation of the original data of the encrypted data related to a certain series.

また、解析装置10は、集計用情報を用いて、複数の系列の暗号化データを、互いに対応付ける。あるセンサノード20から受信した集計用情報と、ある端末装置30から受信した集計用情報が、同一または関連する場合、当該ノード20から受信した暗号化データと、当該端末装置30から受信した暗号化データを対応付ける。例えば、同じ位置情報に関する複数の系列の暗号化データが対応付けられ、管理される。この場合、解析装置10は、対応付けられた2つの系列に関する暗号化データを処理することで、元データの共分散、相関係数を算出する。   Also, the analysis device 10 associates a plurality of series of encrypted data with each other using the totaling information. When the summation information received from a certain sensor node 20 and the summation information received from a certain terminal device 30 are the same or related, the encrypted data received from the node 20 and the encryption received from the terminal device 30 Associate data. For example, a plurality of series of encrypted data related to the same position information is associated and managed. In this case, the analysis device 10 calculates the covariance and correlation coefficient of the original data by processing the encrypted data regarding the two associated sequences.

解析装置10は、算出した統計量を、解析結果として、収集装置50や、端末装置30など所定の宛先へ送信する。   The analysis device 10 transmits the calculated statistic as an analysis result to a predetermined destination such as the collection device 50 or the terminal device 30.

以上のように、解析装置10は、暗号化データを復号することなく解析処理を行い、種々の統計量を簡易に演算することができる。収集システムは、暗号鍵に関する情報を収集システムの外部へ提供することなく、おおよその統計量を得ることができる。ここで、解析装置10が算出する統計量は、おおよその値である。しかし、全体の傾向を把握するためには、おおよその統計量であっても、収集システム側のユーザにとっては有用である。   As described above, the analysis device 10 can perform an analysis process without decrypting the encrypted data and easily calculate various statistics. The collection system can obtain approximate statistics without providing information regarding the encryption key to the outside of the collection system. Here, the statistic calculated by the analysis apparatus 10 is an approximate value. However, in order to grasp the overall trend, even an approximate statistic is useful for the user on the collection system side.

次に、収集装置50の機能的構成について説明する。図2は、収集装置50の機能ブロック図である。収集装置50は、通信部51、制御部52、パラメータ情報記憶部55、暗号化データ記憶部56、鍵情報記憶部57を有する。   Next, the functional configuration of the collection device 50 will be described. FIG. 2 is a functional block diagram of the collection device 50. The collection device 50 includes a communication unit 51, a control unit 52, a parameter information storage unit 55, an encrypted data storage unit 56, and a key information storage unit 57.

通信部51は、他の装置と通信を行う処理部である。例えば、通信部51は、解析装置10に、乱数生成用のパラメータを送信する。また、解析装置10から解析結果を受信する。   The communication unit 51 is a processing unit that communicates with other devices. For example, the communication unit 51 transmits a random number generation parameter to the analysis device 10. The analysis result is received from the analysis device 10.

制御部52は、収集装置50における各種処理を制御する処理部である。本実施例にかかる制御部52は、例えば、生成部53と管理部54を含む。生成部53は、乱数生成用のパラメータを生成する処理部である。管理部54は、各種記憶部にデータを格納する処理部である。例えば、乱数生成用のパラメータに関するパラメータ情報を、パラメータ情報記憶部55に格納する。また、暗号化データを、暗号化データ記憶部56へ記憶する。   The control unit 52 is a processing unit that controls various processes in the collection device 50. The control unit 52 according to the present embodiment includes, for example, a generation unit 53 and a management unit 54. The generation unit 53 is a processing unit that generates a parameter for generating random numbers. The management unit 54 is a processing unit that stores data in various storage units. For example, parameter information related to parameters for random number generation is stored in the parameter information storage unit 55. Further, the encrypted data is stored in the encrypted data storage unit 56.

パラメータ情報記憶部55は、乱数生成用のパラメータ情報を記憶する記憶部である。図3は、パラメータ情報記憶部55のデータ構成例を示す図である。パラメータ情報記憶部55は、パラメータID、中心値、下限値、上限値、分布種別、乱数平均値、乱数の二乗値の平均値、機器ID、データ種別IDとを対応付けて記憶する。なお、中心値、下限値、上限値、分布種別は、各センサノード20等で生成される乱数の分布を制御する。   The parameter information storage unit 55 is a storage unit that stores parameter information for generating random numbers. FIG. 3 is a diagram illustrating a data configuration example of the parameter information storage unit 55. The parameter information storage unit 55 stores the parameter ID, the center value, the lower limit value, the upper limit value, the distribution type, the random number average value, the average value of the square of the random number, the device ID, and the data type ID in association with each other. The center value, the lower limit value, the upper limit value, and the distribution type control the distribution of random numbers generated by each sensor node 20 or the like.

ここで、パラメータ情報には、元データの予測値の範囲を、少なくとも含む範囲で、上限値と下限値が設定される。つまり、下限値と上限値により規定される乱数の範囲は、元データの予測値の範囲を含む。これは、乱数の影響が元データに対して小さい場合、元データの秘匿化が不十分になることを防ぐためである。例えば、元データの値が、50乃至100であることが予測される場合は、例えば、下限値―127から上限値+127までと設定される。   Here, the upper limit value and the lower limit value are set in the parameter information in a range including at least the range of the predicted value of the original data. That is, the range of random numbers defined by the lower limit value and the upper limit value includes the range of predicted values of the original data. This is to prevent the concealment of the original data from becoming insufficient when the influence of the random number is small with respect to the original data. For example, when the value of the original data is predicted to be 50 to 100, for example, the lower limit value −127 to the upper limit value +127 are set.

元データの予測値の範囲に対して、乱数の範囲が大きすぎないことが望ましい。後述する解析処理において、暗号化データに対して乱数の影響を排除することで、解析装置10は統計量を算出する。ここでは、大数の法則により、より多くの暗号化データを統計処理することで、より精度の高い統計量を得ることができる。従って、設定された乱数のパラメータ情報と、得られた暗号化データの個数とから、得られる統計量の精度が算出される。   It is desirable that the range of random numbers is not too large with respect to the range of predicted values of the original data. In the analysis process described later, the analysis apparatus 10 calculates a statistic by eliminating the influence of random numbers on the encrypted data. Here, a statistical quantity with higher accuracy can be obtained by statistically processing more encrypted data according to the law of large numbers. Accordingly, the accuracy of the obtained statistic is calculated from the set parameter information of the random number and the number of obtained encrypted data.

一方、元データの予測値の範囲に対して、乱数の範囲が大きすぎると、一定の精度が見込める統計量を算出するために、より多くの暗号化データが必要となる。したがって、収集システムの規模、つまり、収集が見込める暗号化データの数に応じて、元データの予測値の範囲に対する乱数の範囲を決定することも可能である。   On the other hand, if the range of random numbers is too large relative to the range of predicted values of the original data, more encrypted data is required to calculate a statistic that can be expected to have a certain accuracy. Therefore, it is possible to determine the range of random numbers for the range of predicted values of the original data according to the size of the collection system, that is, the number of encrypted data that can be collected.

パラメータIDは、乱数の分布ごとに一意に付される情報である。中心値は、乱数の分布の中央となる値である。なお、おおよそ中央の値が格納されてもよい。下限値は、乱数の分布の下限となる値である。上限値は、乱数の分布の上限となる値である。   The parameter ID is information uniquely given for each random number distribution. The center value is a value that is the center of the distribution of random numbers. Note that the approximate center value may be stored. The lower limit value is a value that becomes the lower limit of the distribution of random numbers. The upper limit value is a value that is the upper limit of the distribution of random numbers.

分布種別は、乱数の分布の形状を識別する情報である。例えば、一様分布、正規分布等の情報が格納される。乱数平均値は、複数回の乱数生成により生成される乱数の平均値である。乱数平均値は、中心値、下限値、上限値、分布種別に応じて決定される。乱数の二乗値の平均値は、複数回の乱数生成により生成される乱数の二乗値の平均値である。乱数の二乗値の平均値は、中心値、下限値、上限値、分布種別に応じて決定される。   The distribution type is information for identifying the shape of the random number distribution. For example, information such as a uniform distribution and a normal distribution is stored. The random number average value is an average value of random numbers generated by a plurality of random number generations. The random number average value is determined according to the center value, the lower limit value, the upper limit value, and the distribution type. The average value of the square value of the random number is an average value of the square value of the random number generated by a plurality of random number generations. The average value of the square value of the random number is determined according to the center value, the lower limit value, the upper limit value, and the distribution type.

機器IDは、当該パラメータIDに対応するパラメータが設定された機器の機器IDが格納される。例えば、図3の例では、パラメータID「1」のパラメータは、センサノード「N20」、「N21」などに設定されたことを示す。なお、各機器に設定するパラメータは、収集システムの管理者により指定される。   The device ID stores the device ID of the device in which the parameter corresponding to the parameter ID is set. For example, in the example of FIG. 3, it is indicated that the parameter with the parameter ID “1” is set to the sensor node “N20”, “N21”, or the like. Note that the parameters to be set for each device are specified by the administrator of the collection system.

データ種別IDは、パラメータIDに対応する乱数生成用のパラメータが適用されるデータ種別のデータ種別IDが格納される。本実施例においては、あるデータ種別のデータを暗号化する際には、同じパラメータに基づき生成された乱数が適用される。収集システムの管理者は、あるデータ系列に適用するパラメータを指定する。つまり、収集システムの管理者は、同一のデータ種別のデータを検出または取得するセンサノードや端末装置を特定し、特定されたセンサノードや端末装置に対しては、同一のパラメータを配布する。   The data type ID stores the data type ID of the data type to which the random number generation parameter corresponding to the parameter ID is applied. In the present embodiment, when data of a certain data type is encrypted, a random number generated based on the same parameter is applied. The administrator of the collection system specifies parameters to be applied to a certain data series. That is, the administrator of the collection system specifies sensor nodes and terminal devices that detect or acquire data of the same data type, and distributes the same parameters to the specified sensor nodes and terminal devices.

次に、暗号化データ記憶部56は、暗号化データを、各種情報とともに記憶する記憶部である。図4は、暗号化データ記憶部56のデータ構成例を示す図である。暗号化データ記憶部56は、集計用情報と、機器IDと、暗号化データと、初期ベクトルとを、データ種別IDごとに記憶する。例えば、図4では、データ種別ID「X1」の例を示している。   Next, the encrypted data storage unit 56 is a storage unit that stores encrypted data together with various types of information. FIG. 4 is a diagram illustrating a data configuration example of the encrypted data storage unit 56. The encrypted data storage unit 56 stores totaling information, device ID, encrypted data, and initial vector for each data type ID. For example, FIG. 4 shows an example of the data type ID “X1”.

収集装置50が集計用情報「0001」と機器ID「N20」と暗号化データ「m0001」と初期ベクトル「V1」とデータ種別ID「X1」をゲートウェイ装置40から受信した場合に、管理部54によって、データ種別ID「X1」に対応付けて、集計用情報「0001」と機器ID「N20」と暗号化データ「m0001」と初期ベクトル「V1」とが格納される。   When the collection device 50 receives the aggregation information “0001”, the device ID “N20”, the encrypted data “m0001”, the initial vector “V1”, and the data type ID “X1” from the gateway device 40, the management unit 54 The totaling information “0001”, the device ID “N20”, the encrypted data “m0001”, and the initial vector “V1” are stored in association with the data type ID “X1”.

鍵情報記憶部57は、鍵情報を記憶する記憶部である。鍵情報は、センサノード20や端末装置30における暗号処理において利用される鍵の情報である。事前に、収集装置50と、センサノード20または端末装置30との間で共有される。   The key information storage unit 57 is a storage unit that stores key information. The key information is key information used in encryption processing in the sensor node 20 or the terminal device 30. It is shared between the collection device 50 and the sensor node 20 or the terminal device 30 in advance.

図5は、鍵情報記憶部57のデータ構成例を示す図である。鍵情報記憶部57は、機器IDと鍵情報とを対応付けて記憶する。例えば、機器ID「N20」であるセンサノード20は、鍵情報KEY_N20を共有していることを示す。   FIG. 5 is a diagram illustrating a data configuration example of the key information storage unit 57. The key information storage unit 57 stores the device ID and the key information in association with each other. For example, the sensor node 20 having the device ID “N20” indicates that the key information KEY_N20 is shared.

なお、収集装置50が暗号化データを復号する場合、制御部52は、暗号化データ記憶部56から復号対象の暗号化データに対応する機器IDを取得する。そして、制御部52は、取得した機器IDに対応する鍵情報を、鍵情報記憶部57から取得する。制御部52は、鍵情報と、初期ベクトルとを用いて、暗号化データを復号することができる。なお、本実施例においては、解析処理は解析装置10が行うため、収集装置50は、その他必要に応じて復号処理を行うこととする。   When the collection device 50 decrypts the encrypted data, the control unit 52 acquires a device ID corresponding to the encrypted data to be decrypted from the encrypted data storage unit 56. Then, the control unit 52 acquires key information corresponding to the acquired device ID from the key information storage unit 57. The control unit 52 can decrypt the encrypted data using the key information and the initial vector. In this embodiment, the analysis process is performed by the analysis apparatus 10, and therefore the collection apparatus 50 performs a decryption process as necessary.

次に、センサノード20の機能構成について説明する。図6は、センサノードの機能ブロック図である。センサノード20は、通信部21、制御部22、設定情報記憶部26を有する。   Next, the functional configuration of the sensor node 20 will be described. FIG. 6 is a functional block diagram of the sensor node. The sensor node 20 includes a communication unit 21, a control unit 22, and a setting information storage unit 26.

通信部21は、他の装置と通信を行う処理部である。例えば、データパケットを、ゲートウェイ装置40へ送信する。   The communication unit 21 is a processing unit that communicates with other devices. For example, the data packet is transmitted to the gateway device 40.

制御部22は、センサノード20における各種処理を制御する処理部である。本実施例において、制御部22は、取得部23、暗号処理部24、パケット生成部25を含む。取得部23は、検出値を取得する処理部である。例えば、取得部23は、センサから検出値を取得する。なお、取得した検出値は、図示しない記憶部に一時的に記憶されてもよい。また、通信部21は、取得部22が取得値を取得するたびに、データパケットを送信してもよいし、一定個数の取得値を検出した場合に、複数のデータパケットを送信するとしてもよい。   The control unit 22 is a processing unit that controls various processes in the sensor node 20. In the present embodiment, the control unit 22 includes an acquisition unit 23, an encryption processing unit 24, and a packet generation unit 25. The acquisition unit 23 is a processing unit that acquires a detection value. For example, the acquisition unit 23 acquires a detection value from the sensor. The acquired detection value may be temporarily stored in a storage unit (not shown). The communication unit 21 may transmit a data packet every time the acquisition unit 22 acquires an acquired value, or may transmit a plurality of data packets when a certain number of acquired values are detected. .

暗号処理部24は、検出値を暗号化し、暗号化データを生成する。例えば、パラメータ設定された乱数生成器は、初期ベクトルと鍵情報とに基づいて乱数を生成する。ここで、パラメータは、後述の配布パラメータ情報に基づいて設定される。よって、収集装置50により制御された一定の分布を持つ乱数が生成される。   The encryption processing unit 24 encrypts the detection value and generates encrypted data. For example, a parameter-set random number generator generates a random number based on an initial vector and key information. Here, the parameters are set based on distribution parameter information described later. Therefore, random numbers having a certain distribution controlled by the collecting device 50 are generated.

暗号処理部24は、乱数を検出値に加算することで、暗号化データを生成する。なお、本実施例においては、乱数生成器の機能は、暗号処理部が担うものとする。   The encryption processing unit 24 generates encrypted data by adding a random number to the detection value. In the present embodiment, the function of the random number generator is assumed to be performed by the cryptographic processing unit.

パケット生成部25は、データパケットを生成する。具体的には、パケット生成部25は、暗号化データに対して、機器ID、集計用情報、データ種別IDを付加する。また、宛先情報等を含むヘッダ情報を生成する。なお、通信部21は、ヘッダ情報に基づいて、データパケットを送信する。   The packet generator 25 generates a data packet. Specifically, the packet generation unit 25 adds a device ID, totaling information, and a data type ID to the encrypted data. In addition, header information including destination information and the like is generated. The communication unit 21 transmits a data packet based on the header information.

設定情報記憶部26は、設定情報を記憶する。設定情報は、当該センサノードに配布された鍵情報と、乱数生成器の設定用に配布された配布パラメータ情報とを含む。配布パラメータ情報は、先に述べたパラメータ情報の少なくとも一部を含む情報である。本実施例においては、パラメータ情報のうち、少なくとも、中心値、下限値、上限値、分布種別が、配布パラメータ情報として各センサノードに配布されるものとする。   The setting information storage unit 26 stores setting information. The setting information includes key information distributed to the sensor node and distribution parameter information distributed for setting the random number generator. The distribution parameter information is information including at least a part of the parameter information described above. In this embodiment, it is assumed that at least the center value, the lower limit value, the upper limit value, and the distribution type among the parameter information are distributed to each sensor node as distribution parameter information.

図7AおよびBは、設定情報記憶部26のデータ構成例を示す図である。図7Aは、設定情報のうちの鍵情報を示す。自装置に配布された暗号化用の鍵に関する鍵情報が記憶される。図7Aの例は、センサノード「N20」に記憶される鍵情報の例を示している。   7A and 7B are diagrams showing examples of the data configuration of the setting information storage unit 26. FIG. FIG. 7A shows key information in the setting information. The key information related to the encryption key distributed to the own apparatus is stored. The example of FIG. 7A shows an example of key information stored in the sensor node “N20”.

図7Bは、配布パラメータ情報を示す。図7Bに示す例のように、中心値、下限値、上限値、分布種別が設定情報記憶部26に記憶される。図7Bの例では、中心値「A1」、下限値「B1」、上限値「C1」、分布種別「一様分布」が乱数生成器のパラメータとして、センサノード「N20」に設定されたことを示している。   FIG. 7B shows distribution parameter information. As in the example illustrated in FIG. 7B, the center value, the lower limit value, the upper limit value, and the distribution type are stored in the setting information storage unit 26. In the example of FIG. 7B, the center value “A1”, the lower limit value “B1”, the upper limit value “C1”, and the distribution type “uniform distribution” are set to the sensor node “N20” as parameters of the random number generator. Show.

次に、端末装置30の機能構成について説明する。図8は、端末装置30の機能ブロック図である。端末装置30は、通信部31、制御部32、設定情報記憶部36を有する。   Next, the functional configuration of the terminal device 30 will be described. FIG. 8 is a functional block diagram of the terminal device 30. The terminal device 30 includes a communication unit 31, a control unit 32, and a setting information storage unit 36.

通信部31は、他の装置と通信を行う処理部である。例えば、提供データを、ゲートウェイ装置40へ送信する。   The communication unit 31 is a processing unit that communicates with other devices. For example, the provided data is transmitted to the gateway device 40.

制御部32は、端末装置30における各種処理を制御する処理部である。制御部32は、取得部33と暗号処理部34と提供データ生成部35を含む。取得部33は、収集対象となるデータを取得する処理部である。例えば、取得部33は、ユーザの入力により収集対象となるデータを取得する。なお、取得したデータは、図示しない記憶部に記憶されてもよい。また、データを取得するたびに、後述の提供データを送信してもよいし、一定個数のデータを取得した場合に、まとめて送信するとしてもよい。   The control unit 32 is a processing unit that controls various processes in the terminal device 30. The control unit 32 includes an acquisition unit 33, an encryption processing unit 34, and a provided data generation unit 35. The acquisition unit 33 is a processing unit that acquires data to be collected. For example, the acquisition unit 33 acquires data to be collected by user input. The acquired data may be stored in a storage unit (not shown). Further, every time data is acquired, provided data to be described later may be transmitted, or when a certain number of data is acquired, it may be transmitted collectively.

暗号処理部34は、収集対象となるデータを暗号化し、暗号化データを生成する。例えば、パラメータ設定された乱数生成器は、初期ベクトルと鍵情報とに基づいて乱数を生成する。ここで、パラメータは、後述の配布パラメータ情報に基づいて設定される。よって、収集装置50により制御された一定の分布を持つ乱数が生成される。   The encryption processing unit 34 encrypts data to be collected and generates encrypted data. For example, a parameter-set random number generator generates a random number based on an initial vector and key information. Here, the parameters are set based on distribution parameter information described later. Therefore, random numbers having a certain distribution controlled by the collecting device 50 are generated.

暗号処理部34は、乱数を検出値に加算することで、暗号化データを生成する。なお、本実施例においては、乱数生成器の機能は、暗号処理部が担うものとする。   The encryption processing unit 34 generates encrypted data by adding a random number to the detection value. In the present embodiment, the function of the random number generator is assumed to be performed by the cryptographic processing unit.

提供データ生成部35は、提供データを生成する。具体的には、提供データ生成部35は、暗号化データに対して、機器ID、集計用情報、データ種別IDを付加する。また、宛先情報等を含むヘッダ情報を生成する。なお、通信部31は、ヘッダ情報に基づいて、提供データを送信する。   The provided data generation unit 35 generates provided data. Specifically, the provided data generation unit 35 adds a device ID, totaling information, and a data type ID to the encrypted data. In addition, header information including destination information and the like is generated. Note that the communication unit 31 transmits the provision data based on the header information.

設定情報記憶部36は、設定情報を記憶する。なお。端末装置30が記憶する設定情報は、図7に示すセンサノードに記憶される設定情報と同様である。   The setting information storage unit 36 stores setting information. Note that. The setting information stored in the terminal device 30 is the same as the setting information stored in the sensor node shown in FIG.

次に、解析装置10の機能的構成について説明する。図9は、解析装置10の機能ブロック図である。解析装置10は、通信部11、制御部12、パラメータ情報記憶部15、解析用データ記憶部16を有する。   Next, a functional configuration of the analysis apparatus 10 will be described. FIG. 9 is a functional block diagram of the analysis apparatus 10. The analysis device 10 includes a communication unit 11, a control unit 12, a parameter information storage unit 15, and an analysis data storage unit 16.

通信部11は、他の装置と通信を行う処理部である。例えば、ゲートウェイ装置40から、暗号化データ、機器ID、集計用情報、データ種別IDが対応づいたデータを受信する。さらに、通信部11は、収集装置50など所定の宛先へ解析結果を送信する。   The communication unit 11 is a processing unit that communicates with other devices. For example, the gateway device 40 receives encrypted data, device ID, totaling information, and data corresponding to the data type ID. Further, the communication unit 11 transmits the analysis result to a predetermined destination such as the collection device 50.

制御部12は、解析装置10における各種処理を制御する処理部である。制御部12は、管理部13と解析部14を有する。   The control unit 12 is a processing unit that controls various processes in the analysis apparatus 10. The control unit 12 includes a management unit 13 and an analysis unit 14.

管理部13は、各種記憶部にデータを格納する処理部である。例えば、パラメータ情報を、パラメータ情報記憶部15に格納する。また、暗号化データを含む解析用データを、解析用データ記憶部16へ記憶する。なお、解析用データは、データ種別ごとに、暗号化データと、当該暗号化データを生成した機器の機器ID、集計用情報とが対応づけられた情報である。   The management unit 13 is a processing unit that stores data in various storage units. For example, the parameter information is stored in the parameter information storage unit 15. Further, the analysis data including the encrypted data is stored in the analysis data storage unit 16. Note that the analysis data is information in which the encrypted data, the device ID of the device that generated the encrypted data, and the aggregation information are associated with each other for each data type.

解析部14は、解析用データと、パラメータ情報に基づいて、種々の統計量を算出する。例えば、暗号化データから乱数の平均値を逆演算することで、種々の統計量を算出する。ここでいう逆演算は、暗号化データ生成時の演算に対する逆演算である。例えば、元データに対する乱数の算術加算により暗号処理が行われている場合は、暗号化データから乱数の平均値を減算する。   The analysis unit 14 calculates various statistics based on the analysis data and the parameter information. For example, various statistics are calculated by inversely calculating the average value of random numbers from the encrypted data. The inverse operation here is an inverse operation with respect to the operation at the time of generating encrypted data. For example, when cryptographic processing is performed by arithmetic addition of random numbers to the original data, the average value of random numbers is subtracted from the encrypted data.

例えば、解析部14は、ある系列の暗号化データに対して、元データの合計値、平均値、分散、標準偏差を算出する。以下、解析部14は算出する各種統計量の算出方法について説明する。   For example, the analysis unit 14 calculates the total value, average value, variance, and standard deviation of the original data for a certain series of encrypted data. Hereinafter, the analysis part 14 demonstrates the calculation method of the various statistics calculated.

解析部14は、以下の数1の式に基づいて、元データの合計値S(m)の近似値を算出する。Lは暗号化データの総数である。Mは、暗号化データである。E(r)は、乱数の平均値である。 The analysis unit 14 calculates an approximate value of the total value S (m) of the original data based on the following equation (1). L is the total number of encrypted data. M k is encrypted data. E (r) is an average value of random numbers.

解析部14は、以下の数2の式に基づいて、元データの平均値E(m)の近似値を算出する。   The analysis unit 14 calculates an approximate value of the average value E (m) of the original data based on the following equation (2).

解析部14は、以下の数3の式に基づいて、元データの分散V(m)の近似値を算出する。なお、E(r)は、乱数の二乗の平均値である。 The analysis unit 14 calculates an approximate value of the variance V (m) of the original data based on the following equation (3). Note that E (r 2 ) is an average value of the squares of random numbers.

解析部14は、以下の数4の式に基づいて、元データの標準偏差σ(m)の近似値を算出する。   The analysis unit 14 calculates an approximate value of the standard deviation σ (m) of the original data based on the following equation (4).

また、解析部14は、第一の系列の暗号化データ群と、第二の系列の暗号化データ群とを、集計用情報に基づいて対応付ける。そして、解析部14は、パラメータ情報に基づいて、対応づいた2系列のデータ群の間で、共分散および相関係数を算出する。   The analysis unit 14 also associates the first series of encrypted data groups with the second series of encrypted data groups based on the aggregation information. Then, the analysis unit 14 calculates a covariance and a correlation coefficient between the two series of data groups corresponding to each other based on the parameter information.

解析部14は、以下の数5の式に基づいて、2系列データ間の共分散C(m,n)の近似値を算出する。Mは、第一の系列の暗号化データである。E(r)は、第一の系列のデータに対する暗号化に用いられた乱数の平均値である。Nは、第二の系列の暗号化データである。なお、E(s)は、第二の系列のデータに対する暗号化に用いられた乱数の平均値である。また、第一の系列のデータの平均値E(m)の近似値および、第二の系列のデータの平均値E(n)の近似値は、数2により求められる。 The analysis unit 14 calculates an approximate value of the covariance C (m, n) between the two series data based on the following equation (5). M k is the first series of encrypted data. E (r) is an average value of random numbers used for encryption of the first series of data. N k is the second series of encrypted data. E (s) is an average value of random numbers used for encryption of the second series of data. In addition, the approximate value of the average value E (m) of the first series of data and the approximate value of the average value E (n) of the second series of data are obtained by Equation 2.

解析部14は、以下の数6の式に基づいて、2系列データ間の相関係数c(m,n)の近似値を算出する。   The analysis unit 14 calculates an approximate value of the correlation coefficient c (m, n) between the two series data based on the following equation (6).

解析部14は、以下の数7の式に基づいて、2系列データ間の内積I(m.n)の近似値を算出する。   The analysis unit 14 calculates an approximate value of the inner product I (mn) between the two series data based on the following equation (7).

本実施例においては、収集装置50の制御の下、同一の系列に属するデータの暗号化を行う各センサノード20または各端末装置30に対しては、同一のパラメータを設定する。したがって、上記式においては、解析処理の対象となる系列に適用されたパラメータ情報が利用される。   In the present embodiment, under the control of the collection device 50, the same parameter is set for each sensor node 20 or each terminal device 30 that encrypts data belonging to the same series. Therefore, in the above equation, parameter information applied to the sequence to be analyzed is used.

以上のように、解析部14は、各種式に基づいて、統計量を算出する。解析部14は、収集システム側から指定された統計量を算出するとしてもよく、上記の統計量をすべて算出するとしてもよい。   As described above, the analysis unit 14 calculates a statistic based on various expressions. The analysis unit 14 may calculate a statistic specified from the collection system side, or may calculate all the above-mentioned statistics.

ここで、ある系列のデータを大量に統計する場合、大数の法則が利用できる。そこで、乱数の平均値または、乱数の二乗の平均値を利用することで、暗号化データを復号することなく、統計量を算出することができる。なお、大数の法則にのっとり、ある系列のデータ数が多くなればなるほど、より真の値に近い統計量を算出することができる。   Here, a large number of laws can be used when statistically analyzing a large amount of data of a certain series. Therefore, by using an average value of random numbers or an average value of squares of random numbers, a statistic can be calculated without decrypting encrypted data. Note that, according to the law of large numbers, as the number of data in a certain series increases, a statistic closer to the true value can be calculated.

また、先にあげた先行技術においては、準同型を保ったまま暗号操作可能な演算の種類に限りがあるため、例えば、平方根計算を伴う相関係数を解析することはできない。しかし、本実施例によれば、暗号化データを秘匿したまま相関係数をはじめとする種々の統計量を算出することができる。   Further, in the above-described prior art, since the types of operations that can be cryptographically operated while maintaining the homomorphism are limited, for example, it is not possible to analyze a correlation coefficient involving square root calculation. However, according to the present embodiment, various statistics such as a correlation coefficient can be calculated while the encrypted data is kept secret.

次に、パラメータ情報記憶部15は、パラメータ情報を記憶する記憶部である。図10は、解析装置10のパラメータ情報記憶部15のデータ構成例を示す図である。   Next, the parameter information storage unit 15 is a storage unit that stores parameter information. FIG. 10 is a diagram illustrating a data configuration example of the parameter information storage unit 15 of the analysis apparatus 10.

パラメータ情報記憶部15は、パラメータID、中心値、下限値、上限値、分布種別、乱数平均値、乱数の二乗の平均値、機器ID、データ種別IDを対応付けて記憶する。なお、解析装置10におけるパラメータ情報記憶部15は、収集装置50のパラメータ情報記憶部55と同様の構成である。また、本実施例においては、パラメータ情報は、収集装置50から解析装置10に提供される。   The parameter information storage unit 15 stores the parameter ID, the center value, the lower limit value, the upper limit value, the distribution type, the random number average value, the average value of the square of the random number, the device ID, and the data type ID in association with each other. The parameter information storage unit 15 in the analysis device 10 has the same configuration as the parameter information storage unit 55 of the collection device 50. In this embodiment, parameter information is provided from the collection device 50 to the analysis device 10.

解析用データ記憶部16は、解析用データを記憶する記憶部である。図11AおよびBは、解析用データ記憶部16のデータ構成例を示す図である。   The analysis data storage unit 16 is a storage unit that stores analysis data. FIGS. 11A and 11B are diagrams illustrating an example of the data configuration of the analysis data storage unit 16.

解析用データ記憶部16は、データ種別ごとに、集計用情報と、機器IDと、暗号化データとを対応付けて記憶する。例えば、図11Aは、データ種別ID「X1」に関する解析用データを示している。例えば、図11Bは、データ種別ID「X3」に関する解析用データを示している。   The analysis data storage unit 16 stores the aggregation information, the device ID, and the encrypted data in association with each other for each data type. For example, FIG. 11A shows analysis data relating to the data type ID “X1”. For example, FIG. 11B shows analysis data relating to the data type ID “X3”.

ここで、解析部14は、2系列データ間の統計量を算出する場合は、2つの解析用データを、集計用情報に基づいて、対応付けを行う。つまり、集計用情報は、各暗号化データの元データが関連する対象を識別する情報であるため、解析部14は、集計用情報を用いて、同様の対象に関連する暗号化データを対応付けることができる。   Here, when calculating the statistic between the two series data, the analysis unit 14 associates the two analysis data based on the totaling information. That is, since the aggregation information is information for identifying a target related to the original data of each encrypted data, the analysis unit 14 associates the encrypted data related to the similar target using the totaling information. Can do.

例えば、解析部14が、データ系列「X1」とデータ系列「X3」の相関係数を算出する場合には、同様の集計用情報に対応するデータ系列「X1」の暗号化データと、データ系列「X2」の暗号化データを紐付ける。例えば、集計用情報が位置情報である場合には、同じ位置情報に関連する複数の暗号化データを紐付けることができる。   For example, when the analysis unit 14 calculates the correlation coefficient between the data series “X1” and the data series “X3”, the encrypted data of the data series “X1” corresponding to the same tabulation information and the data series The encrypted data “X2” is linked. For example, when the totaling information is position information, a plurality of encrypted data related to the same position information can be linked.

また、図11AおよびBの例では、データ種別ごとに異なるテーブルで、解析用データを管理するとして説明を行ったが、解析用データ記憶部16は、複数のデータ種別の暗号化データを、集計用情報に基づいて、あらかじめ対応付けて記憶してもよい。   In the examples of FIGS. 11A and 11B, it has been described that the analysis data is managed by a different table for each data type. However, the analysis data storage unit 16 aggregates encrypted data of a plurality of data types. Based on the business information, the information may be stored in association with each other.

次に、本実施例にかかる各装置の処理について、説明する。図12は、パラメータの設定に関する処理のフローチャートである。   Next, processing of each apparatus according to the present embodiment will be described. FIG. 12 is a flowchart of processing related to parameter setting.

収集基盤の生成部53は、パラメータ情報を生成する(Op.1)。具体的には、管理者から、中心値、下限値、上限値、分布種別を受け付けた場合に、新たなパラメータIDを付与する。さらに、生成部53が、平均値、下限値、上限値、分布種別に基づいて、乱数平均値、乱数の二乗の平均値を生成する。また、乱数平均値、乱数の二乗の平均値も、管理者により入力されてもよい。   The collection base generation unit 53 generates parameter information (Op. 1). Specifically, when a center value, a lower limit value, an upper limit value, and a distribution type are received from the administrator, a new parameter ID is assigned. Furthermore, the generation unit 53 generates a random number average value and an average value of the square of the random number based on the average value, the lower limit value, the upper limit value, and the distribution type. Also, the random number average value and the average value of the square of the random number may be input by the administrator.

さらに、生成部53は、当該パラメータ情報を設定する対象となる機器IDの指定を受け付ける。さらに、当該パラメータ情報に基づく乱数が適用されるデータ系列のデータ種別IDの指定も受け付ける。生成部53は、パラメータID、中心値、下限値、上限値、分布種別、乱数平均値、乱数の二乗の平均値、機器ID、データ種別IDと対応付けて、パラメータ情報を生成する。   Furthermore, the generation unit 53 accepts designation of a device ID that is a target for setting the parameter information. Furthermore, designation of a data type ID of a data series to which a random number based on the parameter information is applied is also accepted. The generation unit 53 generates parameter information in association with the parameter ID, the center value, the lower limit value, the upper limit value, the distribution type, the random number average value, the average value of the square of the random number, the device ID, and the data type ID.

管理部54は、パラメータ情報をパラメータ情報記憶部55へ格納する(Op.2)。なお、すでに登録されたパラメータ情報を新たな機器にも適用する場合は、パラメータ情報の機器IDに新たな機器の機器IDが追加更新されるとしてもよい。   The management unit 54 stores the parameter information in the parameter information storage unit 55 (Op.2). When the already registered parameter information is applied to a new device, the device ID of the new device may be additionally updated to the device ID of the parameter information.

通信部51は、制御部52の制御の下、パラメータ情報の一部である配布パラメータ情報を、各センサノード、端末装置へ送信する(Op.3)。具体的には、通信部51は、中心値、下限値、上限値、分布種別を、パラメータ情報内に規定された機器IDに対して送信する。なお、通信部51は、解析装置に対しても、制御部52の制御の下、パラメータ情報を送信する。   The communication unit 51 transmits distribution parameter information, which is part of the parameter information, to each sensor node and terminal device under the control of the control unit 52 (Op. 3). Specifically, the communication unit 51 transmits the center value, the lower limit value, the upper limit value, and the distribution type to the device ID defined in the parameter information. Note that the communication unit 51 also transmits parameter information to the analysis device under the control of the control unit 52.

センサノード20の通信部21または端末装置30の通信部31は、配布パラメータ情報を受信する(Op.4)。以下、センサノード20の処理として説明を行う。制御部22は、乱数生成器のパラメータを、受信した配布パラメータ情報に基づいて設定する(Op.5)。さらに、配布パラメータ情報は、設定情報記憶部26に記憶される。通信部21は、制御部22の制御の下、設定完了通知を収集装置50へ送信する(Op.6)。なお、設定完了通知は、設定が完了した旨を通知する情報であって、センサノード20の機器IDを含む情報である。   The communication unit 21 of the sensor node 20 or the communication unit 31 of the terminal device 30 receives the distribution parameter information (Op. 4). Hereinafter, the processing of the sensor node 20 will be described. The control unit 22 sets the parameters of the random number generator based on the received distribution parameter information (Op. 5). Further, the distribution parameter information is stored in the setting information storage unit 26. The communication unit 21 transmits a setting completion notification to the collection device 50 under the control of the control unit 22 (Op.6). The setting completion notification is information notifying that the setting has been completed, and is information including the device ID of the sensor node 20.

収集装置50の通信部51は、設定完了通知を受信する(Op.7)。なお、一定時間経過後、設定完了通知を受信しない場合は、配布パラメータを再送するなどの処理を行ってもよい。   The communication unit 51 of the collection device 50 receives the setting completion notification (Op. 7). If a setting completion notification is not received after a certain time has elapsed, processing such as retransmission of distribution parameters may be performed.

以上の処理によって、各センサノード20、端末装置30には、乱数生成用のパラメータが配布されるとともに、乱数生成器にパラメータが設定される。なお、パラメータはネットワークを介さずに、各種センサノードに配布されても良い。   Through the above processing, the random number generation parameters are distributed to each sensor node 20 and the terminal device 30, and the parameters are set in the random number generator. The parameters may be distributed to various sensor nodes without going through the network.

次に、センサノード20または端末装置30における暗号処理について説明する。図13は、センサノード20または端末装置30における暗号処理のフローチャートである。なお、以下はセンサノード20における暗号処理について説明するが、端末装置30においても同様である。また、検出値を取得するたびに、暗号処理を実行するとして説明するが、これに限られない。例えば、一定時間ごと、収集装置50からの命令に応じて、または所定個数の検出値を取得した場合に、暗号処理を行うとしてもよい。   Next, encryption processing in the sensor node 20 or the terminal device 30 will be described. FIG. 13 is a flowchart of encryption processing in the sensor node 20 or the terminal device 30. In the following, the encryption process in the sensor node 20 will be described, but the same applies to the terminal device 30. In addition, although it is described that the encryption process is executed every time the detection value is acquired, the present invention is not limited to this. For example, encryption processing may be performed at regular intervals in response to a command from the collection device 50 or when a predetermined number of detection values are acquired.

取得部23は、センサから検出値を取得する(Op.10)。なお、端末装置の場合は、例えば、提供対象のデータを取得する。   The acquisition unit 23 acquires a detection value from the sensor (Op. 10). In the case of a terminal device, for example, data to be provided is acquired.

暗号処理部24は、乱数生成器を利用して乱数を生成する(Op.11)。ここでは、設定情報記憶部26に記憶された鍵情報、および初期ベクトルが利用される。次に、暗号処理部24は、Op.10で取得した検出値に対して乱数を算術加算する(Op.12)。   The cryptographic processing unit 24 generates a random number using a random number generator (Op. 11). Here, the key information stored in the setting information storage unit 26 and the initial vector are used. Next, the cryptographic processing unit 24 selects Op. A random number is arithmetically added to the detected value acquired at 10 (Op. 12).

次に、パケット生成部25はデータパケットを生成する(Op.13)。具体的には、パケット生成部25は、暗号化データ、機器ID、データ種別ID、初期ベクトルを含むデータパケットであって、ヘッダ情報にデータパケットの宛先が設定されたデータパケットを生成する。なお、端末装置30においては、提供データ生成部25が、提供データを生成する。   Next, the packet generator 25 generates a data packet (Op.13). Specifically, the packet generation unit 25 generates a data packet including encrypted data, a device ID, a data type ID, and an initial vector, in which the destination of the data packet is set in the header information. In the terminal device 30, the provision data generation unit 25 generates provision data.

次に、制御部22の制御の下、通信部21は、データパケットを送信する(Op.14)。なお、送信されたデータパケットは、ゲートウェイ装置40を介して、収集装置50および解析装置10に受信される。   Next, under the control of the control unit 22, the communication unit 21 transmits a data packet (Op.14). The transmitted data packet is received by the collection device 50 and the analysis device 10 via the gateway device 40.

以上の処理により、検出値または提供対象のデータは、設定された乱数パラメータに基づく乱数により暗号化される。つまり、後段の解析処理において、簡易に解析処理が実行可能なように、センサノード20または端末装置30において、暗号化がなされる。   Through the above processing, the detected value or the data to be provided is encrypted with a random number based on the set random parameter. That is, encryption is performed in the sensor node 20 or the terminal device 30 so that the analysis process can be easily executed in the subsequent analysis process.

次に、解析装置10における解析処理について説明する。図14は、解析処理のフローチャートである。なお、図14の処理に先駆けて、解析装置10の通信部11は、ゲートウェイ装置40から、暗号化データ、機器ID、集計用情報、データ種別IDが対応づいたデータを受信する。そして、管理部13により、解析用データとして、解析用データ記憶部16に格納される。   Next, analysis processing in the analysis apparatus 10 will be described. FIG. 14 is a flowchart of the analysis process. Prior to the processing of FIG. 14, the communication unit 11 of the analysis device 10 receives from the gateway device 40 data associated with encrypted data, device ID, totaling information, and data type ID. The management unit 13 stores the data as analysis data in the analysis data storage unit 16.

解析装置10は、通信部11が収集装置50から解析指示を受信するまで待機する(Op.20No)。解析指示は、算出する統計量の種類および、解析対象となるデータ種別IDが含まれる情報である。なお、解析指示を受信することなく、所定時間ごとにあらかじめ決められた解析処理を行うとしてもよい。   The analysis apparatus 10 waits until the communication unit 11 receives an analysis instruction from the collection apparatus 50 (Op. 20 No). The analysis instruction is information including the type of statistic to be calculated and the data type ID to be analyzed. Note that a predetermined analysis process may be performed every predetermined time without receiving an analysis instruction.

通信部11が、解析指示を受信した場合は(Op.20Yes)、解析部14は、解析指示に基づいて、解析対象のデータ種別IDの解析用データを、解析用データ記憶部16から取得する(Op.21)。なお、解析用データの中の暗号化データのみを取得するとしてもよい。   When the communication unit 11 receives the analysis instruction (Op. 20 Yes), the analysis unit 14 acquires the analysis data of the analysis target data type ID from the analysis data storage unit 16 based on the analysis instruction. (Op. 21). Note that only encrypted data in the analysis data may be acquired.

解析指示にて、2系列データ間の統計量の算出が指示されている場合は(Op.22Yes)、解析部14は、2系列目のデータ種別IDの解析用データを取得する(Op.23)。そして、解析部14は、2系列の暗号化データを、集計用情報に基づいて、対応付ける(Op.24)。   When the analysis instruction instructs the calculation of the statistic between the two series data (Op. 22 Yes), the analysis unit 14 acquires the data for analysis of the data type ID of the second series (Op. 23). ). Then, the analysis unit 14 associates the two series of encrypted data based on the totaling information (Op. 24).

一方、解析指示にて、2系列データ間の統計量の算出が指示されていない場合は(Op.22No)、制御部12は、そのままOp.25へ処理を進める。解析部14は、解析対象となるデータ種別IDに基づいて、適用されたパラメータ情報を、パラメータ情報記憶部15から取得する(Op.25)。   On the other hand, when the analysis instruction does not instruct the calculation of the statistic between the two series data (Op. 22 No), the control unit 12 does not change the Op. The process proceeds to 25. Based on the data type ID to be analyzed, the analysis unit 14 acquires the applied parameter information from the parameter information storage unit 15 (Op. 25).

Op.25において、解析対象となるデータ種別IDが複数である場合は、複数のパラメータ情報が取得される。なお、ここでは、パラメータ情報のうち、指定された統計量を算出する際に必要なパラメータ情報のみが取得されるとしてよい。例えば、統計量として平均値を算出する場合は、乱数平均値のみを取得するとしてもよい。   Op. In 25, when there are a plurality of data type IDs to be analyzed, a plurality of parameter information is acquired. Here, only parameter information necessary for calculating a specified statistic may be acquired from the parameter information. For example, when calculating an average value as a statistic, only a random number average value may be acquired.

解析部14は、取得した解析用データに含まれる暗号化データ、取得したパラメータ情報に基づいて、指定された統計量を算出する(Op.26)。具体的には、乱数平均を暗号化データから減算し、当該データを利用して統計量を算出する。   The analysis unit 14 calculates a specified statistic based on the encrypted data included in the acquired analysis data and the acquired parameter information (Op. 26). Specifically, the random number average is subtracted from the encrypted data, and the statistics are calculated using the data.

次に、通信部11は、制御部12の制御の下、解析結果を、所定の宛先に送信する(Op.27)。   Next, the communication unit 11 transmits the analysis result to a predetermined destination under the control of the control unit 12 (Op. 27).

以上の処理によって、解析結果が算出される。解析装置10は、暗号化データを復号することなく、解析を行うことができる。また、より多くの暗号化データに対して解析を行うことで、より精度の高い解析結果を得ることができる。   The analysis result is calculated by the above processing. The analysis device 10 can perform analysis without decrypting the encrypted data. Further, by analyzing more encrypted data, a more accurate analysis result can be obtained.

各センサノード20または各端末装置30における暗号処理で、乱数が算術加算されることで暗号化データが生成されている。よって、解析装置10では、統計量の算出処理において、乱数平均を暗号化データから逆演算することで、あるデータ系列に含まれる複数の暗号化データ全体としては、元データの傾向を回復させることができる。   In the encryption process in each sensor node 20 or each terminal device 30, encrypted data is generated by arithmetically adding random numbers. Therefore, in the statistic calculation process, the analysis device 10 reverses the random number average from the encrypted data, thereby restoring the tendency of the original data as a whole of a plurality of encrypted data included in a certain data series. Can do.

以下、本実施例の適用例を説明する。例えば、農場の生育管理に適用される例が考えられる。各センサノード20が、降雨量を取得するセンサを有する場合、センサノード20は、取得した降雨量の検出値を暗号化してゲートウェイ装置40へ送信する。また、降雨量に関する検出値であることを示すデータ種別IDや、検出を行ったセンサノードの機器ID、集計用情報等も送信される。なお、設置場所の位置情報を集計用情報として利用する。   Hereinafter, application examples of the present embodiment will be described. For example, an example applied to farm growth management can be considered. When each sensor node 20 has a sensor that acquires the rainfall, the sensor node 20 encrypts the acquired detection value of the rainfall and transmits it to the gateway device 40. In addition, a data type ID indicating that the value is a detection value related to rainfall, a device ID of the sensor node that has performed the detection, information for aggregation, and the like are also transmitted. Note that the location information of the installation location is used as totaling information.

一方、作業者が圃場を観察した結果として、位置ごとに作物の生育状況を数値化したデータを端末装置30へ入力するとする。さらに、作業者は、入力されたデータがどの位置の圃場に関連するものであるかを示す位置情報を集計用情報として入力する。   On the other hand, it is assumed that data obtained by quantifying the growth state of the crop for each position is input to the terminal device 30 as a result of the operator observing the field. Further, the worker inputs position information indicating the position of the field to which the input data is related as the totaling information.

そして、生育状況に関するデータを暗号化するとともに、当該生育状況がどの位置の圃場に関するデータであるかを示す集計用情報とゲートウェイ装置40へ送信する。なお、生育状況に関するデータであることを示すデータ種別IDや、当該端末装置30を識別する機器ID等も送信される。   Then, the data relating to the growth status is encrypted, and the totaling information indicating the position of the field where the growth status is related is transmitted to the gateway device 40. A data type ID indicating that the data is related to the growth status, a device ID for identifying the terminal device 30, and the like are also transmitted.

収集装置50は、ゲートウェイ装置40から、暗号化データを、集計用情報、機器ID、データ種別等とともに、複数取得する。そして、収集装置50は、データ種別IDごとに、暗号化データ、集計用情報、機器ID等を暗号化データ記憶部56に記憶する。   The collection device 50 acquires a plurality of encrypted data from the gateway device 40 together with the totaling information, the device ID, the data type, and the like. The collection device 50 stores the encrypted data, the totaling information, the device ID, and the like in the encrypted data storage unit 56 for each data type ID.

一方、解析装置10は、ゲートウェイ装置40から、暗号化データを、集計用情報、機器ID、データ種別とともに、複数取得する。解析装置10は、データ種別IDごとに、暗号化データ、集計用情報、機器IDを、解析用データとして、解析用データ記憶部16へ記憶する。   On the other hand, the analysis apparatus 10 acquires a plurality of pieces of encrypted data from the gateway apparatus 40 together with the totaling information, device ID, and data type. The analysis device 10 stores the encrypted data, the aggregation information, and the device ID in the analysis data storage unit 16 as analysis data for each data type ID.

解析装置10は、例えば、降雨量と生育状況との間の相関係数を、各データ系列の暗号化データおよびパラメータ情報に基づいて、算出する。そして、算出した結果を、収集装置50へ提供する。なお、センサノードは、降雨量以外にも、日照量、気温、土の温度、湿度などを計測するセンサノードであってもよい。また、端末装置30は、既存の技術を応用し、作業者が撮影した画像から成育状況を示す値を算出するプログラムを実行してもよい。そして、算出された値を本実施例に基づいて、暗号化してゲートウェイ装置40へ送信してもよい。   For example, the analysis device 10 calculates a correlation coefficient between the rainfall and the growth state based on the encrypted data and parameter information of each data series. Then, the calculated result is provided to the collection device 50. The sensor node may be a sensor node that measures sunshine amount, air temperature, soil temperature, humidity, and the like in addition to rainfall. In addition, the terminal device 30 may execute a program that applies existing technology and calculates a value indicating the growth status from an image taken by the worker. Then, the calculated value may be encrypted and transmitted to the gateway device 40 based on the present embodiment.

以上のように、収集システムは、収集システム外の解析装置に対して、暗号化データとパラメータ情報を提供することで、おおむねの統計量である解析結果を入手することができる。また、収集システムは、種々の統計量を、暗号鍵を開示することなく、入手するこができる。   As described above, the collection system can obtain an analysis result that is a general statistic by providing encrypted data and parameter information to an analysis device outside the collection system. In addition, the collection system can obtain various statistics without disclosing the encryption key.

次に、他の実施例にかかる暗号化データの解析の流れを説明する。図15は、他の実施例にかかる暗号化データの解析の流れを説明するための図である。   Next, the flow of analysis of encrypted data according to another embodiment will be described. FIG. 15 is a diagram for explaining the flow of analysis of encrypted data according to another embodiment.

他の実施例においては、複数の収集システムが存在する。そして、解析装置100は、複数の収集システムから暗号化データを受信するとともに、解析処理の依頼を受ける。例えば、第一の収集システムにおける収集装置500と、第二の収集システムにおける収集装置510から、暗号化データを含む解析用データや、パラメータ情報を取得する。   In other embodiments, there are multiple collection systems. The analysis apparatus 100 receives encrypted data from a plurality of collection systems and receives a request for analysis processing. For example, analysis data including encrypted data and parameter information are acquired from the collection device 500 in the first collection system and the collection device 510 in the second collection system.

例えば、複数の店舗で共通で利用できるポイントカードを有する顧客が、第一の収集システムの配下の店舗で買い物をするとともに、ポイントカードを利用する。また、当該顧客は、第二の収集システムの配下の店舗で買い物をするとともに、当該ポイントカードを利用する。   For example, a customer who has a point card that can be used in common at a plurality of stores makes a purchase at a store under the first collection system and uses the point card. In addition, the customer makes a purchase at a store under the second collection system and uses the point card.

収集装置500または端末装置300は、ポイントカードごとに顧客に配布される顧客識別情報と、各顧客の購買履歴を集計する。例えば、ある顧客がある商品を購入した場合には、購入したことを示す「100」を記録する。一方、ある顧客がある商品を購入していない場合には、購入していないことを示す「50」を記録する。   The collection device 500 or the terminal device 300 totals the customer identification information distributed to the customer for each point card and the purchase history of each customer. For example, when a certain customer purchases a certain product, “100” indicating the purchase is recorded. On the other hand, when a certain customer has not purchased a certain product, “50” indicating that the customer has not purchased is recorded.

そして、収集装置500は、集計した各々の顧客の購買履歴を暗号化する。収集装置500は、暗号化された購買履歴の情報を、集計用情報とともに解析装置100へ送信する。なお、ここでは、集計用情報として顧客識別情報が利用される。この場合は、先に示した実施例と同様に、事前に設定された乱数パラメータにしたがって、あるデータ系列については同じパラメータに基づく乱数が適用され、暗号化が行われる。   Then, the collection device 500 encrypts the tabulated purchase history of each customer. The collection device 500 transmits the encrypted purchase history information to the analysis device 100 together with the totaling information. Here, customer identification information is used as totaling information. In this case, as in the above-described embodiment, according to a random parameter set in advance, a random number based on the same parameter is applied to a certain data series, and encryption is performed.

なお、収集装置500が、購買履歴の集計および暗号化を行うとしたが、暗号化処理は、端末装置300または310で個別に行われてもよい。そして、端末装置300または310から、解析装置100は、暗号化された購買履歴の情報や、顧客識別情報を直接取得してもよい。   Note that although the collection device 500 performs aggregation and encryption of purchase histories, the encryption processing may be performed individually by the terminal device 300 or 310. Then, the analysis apparatus 100 may directly acquire encrypted purchase history information or customer identification information from the terminal apparatus 300 or 310.

同様に、第二の収集システムにおける収集装置510は、集計用情報としての顧客識別情報とともに、暗号化された購買履歴の情報を解析装置100へ送信する。   Similarly, the collection device 510 in the second collection system transmits encrypted purchase history information to the analysis device 100 together with customer identification information as totaling information.

そして、解析装置100は、暗号化された購買履歴の情報に基づいて、種々の統計量を算出する。例えば、解析装置100は、顧客識別情報に基づいて、2つの系列の暗号化データを対応付ける。そして、2系列データ間の相関係数を算出する。   Then, the analysis apparatus 100 calculates various statistics based on the encrypted purchase history information. For example, the analysis apparatus 100 associates two series of encrypted data based on customer identification information. Then, a correlation coefficient between the two series data is calculated.

2系列データ間の相関係数は、例えば、第一の収集システム配下に店舗で販売している商品X1と、第二の収集システム配下に店舗で販売している商品X2との間に、顧客の購買行為に関する相関があるのか、またどういった相関があるのかを示す。   The correlation coefficient between the two series of data is, for example, between the product X1 sold at the store under the first collection system and the product X2 sold at the store under the second collection system. It shows whether there is a correlation regarding purchasing behavior and what kind of correlation there is.

このように、本実施例によれば、異なる収集システムにて個別に収集されたデータであっても、解析装置100を介することで、統計量を算出することができる。さらに、解析装置100は、先の実施例における解析装置10と同様の機能を持つため、暗号化データを復号することなく、解析を行うことができる。   As described above, according to the present embodiment, even if data is individually collected by different collection systems, the statistic can be calculated through the analysis device 100. Furthermore, since the analysis device 100 has the same function as the analysis device 10 in the previous embodiment, the analysis device 100 can perform analysis without decrypting the encrypted data.

つぎに、解析装置10および100のハードウェア構成について説明する。図16は、解析装置10および100のハードウェア構成の一例を示す図である。   Next, the hardware configuration of the analysis apparatuses 10 and 100 will be described. FIG. 16 is a diagram illustrating an example of the hardware configuration of the analysis apparatuses 10 and 100.

解析装置10および100はCPU(Central Processing Unit)1001、ROM(Read Only Memory)1002,RAM(Random Access Memory)1003,通信装置1004、HDD(Hard Disk Drive)1005、入力装置1006、表示装置1007、媒体読取装置1009を有しており、各部はバス1008を介して相互に接続されている。そしてCPU1001による管理下で相互にデータの送受を行うことができる。   The analysis devices 10 and 100 are a CPU (Central Processing Unit) 1001, a ROM (Read Only Memory) 1002, a RAM (Random Access Memory) 1003, a communication device 1004, an HDD (Hard Disk Drive) 1005, an input device 1006, a display device 1007, and a display device 1007. A medium reading device 1009 is included, and each unit is connected to each other via a bus 1008. Data can be transmitted and received with each other under the control of the CPU 1001.

解析処理に係るプログラムが、コンピュータが読み取り可能な記録媒体に記録される。コンピュータが読み取り可能な記録媒体には、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。また、実施例にて説明した各種処理に関わるプログラムが、コンピュータが読み取り可能な記録媒体に記録される。   A program related to the analysis processing is recorded on a computer-readable recording medium. Examples of the computer-readable recording medium include a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Examples of the magnetic recording device include an HDD, a flexible disk (FD), and a magnetic tape (MT). In addition, programs related to various processes described in the embodiments are recorded on a computer-readable recording medium.

光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc − Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto − Optical disk)などがある。このプログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売されることが考えられる。   Examples of the optical disc include a DVD (Digital Versatile Disc), a DVD-RAM, a CD-ROM (Compact Disc-Read Only Memory), and a CD-R (Recordable) / RW (ReWriteable). Magneto-optical recording media include MO (Magneto-Optical disk). When this program is distributed, for example, a portable recording medium such as a DVD or CD-ROM in which the program is recorded may be sold.

そして解析装置10および100は、例えば媒体読取装置1009が、各種プログラムを記録した記録媒体から、該プログラムを読み出す。CPU1001は、読み出されたプログラムをHDD1005若しくはROM1002、RAM1003に格納する。   In the analysis apparatuses 10 and 100, for example, the medium reader 1009 reads the program from a recording medium on which various programs are recorded. The CPU 1001 stores the read program in the HDD 1005, the ROM 1002, or the RAM 1003.

CPU1001は、解析装置10および100の全体の動作制御を司る中央処理装置である。HDD1005には、上記の各実施例に示した解析装置10および100と同様の機能をコンピュータに発揮させるプログラムとして、例えば、図14に示す各処理をコンピュータに実行させるプログラムが記憶されている。   The CPU 1001 is a central processing unit that controls the overall operation of the analysis apparatuses 10 and 100. The HDD 1005 stores, for example, a program that causes the computer to execute each process shown in FIG. 14 as a program that causes the computer to perform the same functions as the analysis apparatuses 10 and 100 described in the above embodiments.

そして、CPU1001が、プログラムをHDD1005から読み出して実行することで、図9に示す解析装置10における制御部12として機能するようになる。また、各種プログラムはCPU1001とアクセス可能なROM1002またはRAM1003に格納されていても良い。   The CPU 1001 reads out and executes the program from the HDD 1005, thereby functioning as the control unit 12 in the analysis apparatus 10 illustrated in FIG. Various programs may be stored in the ROM 1002 or the RAM 1003 accessible to the CPU 1001.

さらにHDD1005にはCPU1001の管理下でパラメータ情報記憶部15、解析用データ記憶部16の少なくとも一部として機能する。プログラム同様、記憶部の情報はCPU1001とアクセス可能なROM1002またはRAM1003に格納されても良い。また、ROM1002またはRAM1003は、処理の過程で一時的に生成された情報も記憶する。   Further, the HDD 1005 functions as at least part of the parameter information storage unit 15 and the analysis data storage unit 16 under the control of the CPU 1001. Similar to the program, information in the storage unit may be stored in the ROM 1002 or the RAM 1003 accessible to the CPU 1001. The ROM 1002 or the RAM 1003 also stores information temporarily generated during the process.

表示装置1007は、必要に応じて各画面を表示する。通信装置1004はネットワークを介して他の装置からの信号を受信し、その信号の内容をCPU1001に渡す。さらに通信装置1004はCPU1001からの指示に応じてネットワークを介して他の装置に信号を送信する。なお、通信装置1004は、図9に示す解析装置10における通信部11として機能する。入力装置1006は、必要に応じて、ユーザからの情報の入力を受け付ける。   The display device 1007 displays each screen as necessary. The communication device 1004 receives a signal from another device via the network and passes the content of the signal to the CPU 1001. Further, the communication device 1004 transmits a signal to another device via a network in response to an instruction from the CPU 1001. Note that the communication device 1004 functions as the communication unit 11 in the analysis device 10 illustrated in FIG. 9. The input device 1006 accepts input of information from the user as necessary.

10 解析装置
20、20−1、20−2、20−3、20−4 センサノード
30、30−1、30−2 端末装置
40 ゲートウェイ装置
50 収集装置
11 通信部
12 制御部
13 管理部
14 解析部
15 パラメータ情報記憶部
16 解析用データ記憶部
21 通信部
22 制御部
23 取得部
24 暗号処理部
25 パケット生成部
26 設定情報記憶部
31 通信部
32 制御部
33 取得部
34 暗号処理部
35 提供データ生成部
36 設定情報記憶部
51 通信部
52 制御部
53 生成部
54 管理部
55 パラメータ情報記憶部
56 暗号化データ記憶部
57 鍵情報記憶部
100 解析装置
300、310、320、330 端末装置
500、510 収集装置
1001 CPU
1002 ROM
1003 RAM
1004 通信装置
1005 HDD
1006 入力装置
1007 表示装置
1008 バス
1009 媒体読取装置
DESCRIPTION OF SYMBOLS 10 Analysis apparatus 20, 20-1, 20-2, 20-3, 20-4 Sensor node 30, 30-1, 30-2 Terminal apparatus 40 Gateway apparatus 50 Collection apparatus 11 Communication part 12 Control part 13 Management part 14 Analysis Unit 15 parameter information storage unit 16 analysis data storage unit 21 communication unit 22 control unit 23 acquisition unit 24 encryption processing unit 25 packet generation unit 26 setting information storage unit 31 communication unit 32 control unit 33 acquisition unit 34 encryption processing unit 35 provided data Generation unit 36 Setting information storage unit 51 Communication unit 52 Control unit 53 Generation unit 54 Management unit 55 Parameter information storage unit 56 Encrypted data storage unit 57 Key information storage unit 100 Analysis device 300, 310, 320, 330 Terminal device 500, 510 Collection device 1001 CPU
1002 ROM
1003 RAM
1004 Communication device 1005 HDD
1006 Input device 1007 Display device 1008 Bus 1009 Medium reader

Claims (5)

コンピュータが、
乱数と、複数の元データとの算術演算により生成された複数の暗号化データを取得し、
前記複数の暗号化データを生成する装置に設定された乱数生成用のパラメータに基づく乱数の平均値を取得し、
前記複数の暗号化データに対して、前記平均値を前記算術演算の逆演算したデータを用いて、前記複数の元データに対する統計量を算出する処理を実行することを特徴とする解析方法。
Computer
Obtain multiple encrypted data generated by arithmetic operations of random numbers and multiple original data,
Obtaining an average value of random numbers based on a random number generation parameter set in the device that generates the plurality of encrypted data;
An analysis method, wherein a process for calculating a statistic for the plurality of original data is performed on the plurality of encrypted data using data obtained by performing an inverse operation on the average value in the arithmetic operation.
前記コンピュータが、
前記複数の暗号化データを取得する処理において、前記複数の暗号化データとともに、前記複数の暗号化データが関連する対象を識別する識別子を取得し、
前記複数の暗号化データを第一の暗号化データ群として取得した場合に、該第一の暗号化データ群とは異なる第二の暗号化データ群を、前記識別子とともに取得し、
前記乱数平均を取得する処理において、
前記第一の暗号化データ群を生成する装置に設定された第一の乱数生成用パラメータに基づく第一の乱数平均値と、前記第二の暗号化データ群を生成する装置に設定された第二の乱数生成用パラメータに基づく第二の乱数平均値とを取得し、
前記統計量を算出する処理において、
前記識別子に基づき対応付けられた前記第一の暗号化データ群および前記第二の暗号化データ群、前記第一の乱数平均値、および前記第二の乱数平均値に基づいて、前記第一の暗号化データ群の元データ群と前記第二の暗号化データ群の元データ群との間の相関係数を算出する処理を実行することを特徴とする請求項1記載の解析方法。
The computer is
In the process of acquiring the plurality of encrypted data, together with the plurality of encrypted data, an identifier for identifying a target related to the plurality of encrypted data is acquired;
When the plurality of encrypted data is acquired as a first encrypted data group, a second encrypted data group different from the first encrypted data group is acquired together with the identifier,
In the process of obtaining the random number average,
A first random number average value based on a first random number generation parameter set in the device for generating the first encrypted data group, and a first random number set in the device for generating the second encrypted data group. Obtain a second random number average value based on the second random number generation parameter,
In the process of calculating the statistic,
Based on the first encrypted data group and the second encrypted data group, the first random number average value, and the second random number average value associated with each other based on the identifier, 2. The analysis method according to claim 1, wherein a process of calculating a correlation coefficient between the original data group of the encrypted data group and the original data group of the second encrypted data group is executed.
前記パラメータは、前記乱数の分布にかかる下限値と上限値とを含み、
前記下限値と前記上限値により規定される前記乱数の範囲は、前記複数の元データの予測値の範囲を含むことを特徴とする請求項1または2に記載の解析方法。
The parameter includes a lower limit value and an upper limit value for the distribution of the random numbers,
The analysis method according to claim 1 or 2, wherein the range of the random number defined by the lower limit value and the upper limit value includes a range of predicted values of the plurality of original data.
乱数と、複数の元データとの算術演算により生成された複数の暗号化データを受信する通信部と、
前記複数の暗号化データを生成する装置に設定された乱数生成用のパラメータに基づく乱数の平均値を取得し、前記複数の暗号化データに対して、前記平均値を前記算術演算の逆演算したデータを用いて、前記元データを含む複数の元データに対する統計量を算出する解析部とを含むことを特徴とする解析装置。
A communication unit that receives a plurality of encrypted data generated by an arithmetic operation of a random number and a plurality of original data;
An average value of random numbers based on a random number generation parameter set in the device that generates the plurality of encrypted data is obtained, and the average value is inversely calculated with respect to the plurality of encrypted data. And an analysis unit that calculates statistics for a plurality of original data including the original data using data.
コンピュータに、
乱数と、複数の元データとの算術演算により生成された複数の暗号化データを取得し、
前記複数の暗号化データを生成する装置に設定された乱数生成用のパラメータに基づく乱数の平均値を取得し、
前記複数の暗号化データに対して、前記平均値を前記算術演算の逆演算したデータを用いて、前記複数の元データに対する統計量を算出する処理を実行させることを特徴とする解析プログラム。
On the computer,
Obtain multiple encrypted data generated by arithmetic operations of random numbers and multiple original data,
Obtaining an average value of random numbers based on a random number generation parameter set in the device that generates the plurality of encrypted data;
An analysis program for executing a process for calculating a statistic for the plurality of original data using data obtained by performing an inverse operation on the average value with respect to the plurality of encrypted data.
JP2012208899A 2012-09-21 2012-09-21 Analysis method, analysis apparatus, and analysis program Expired - Fee Related JP6098087B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012208899A JP6098087B2 (en) 2012-09-21 2012-09-21 Analysis method, analysis apparatus, and analysis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012208899A JP6098087B2 (en) 2012-09-21 2012-09-21 Analysis method, analysis apparatus, and analysis program

Publications (2)

Publication Number Publication Date
JP2014063069A true JP2014063069A (en) 2014-04-10
JP6098087B2 JP6098087B2 (en) 2017-03-22

Family

ID=50618362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012208899A Expired - Fee Related JP6098087B2 (en) 2012-09-21 2012-09-21 Analysis method, analysis apparatus, and analysis program

Country Status (1)

Country Link
JP (1) JP6098087B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101839753B1 (en) 2016-02-29 2018-04-26 (주) 카이엠 Method and device for controlling deviation of random number and method and device for simulation by controlling deviation of random number
JP2019511890A (en) * 2016-03-28 2019-04-25 シマンテック コーポレーションSymantec Corporation System and method for managing encryption keys for single sign on applications
JP2022502965A (en) * 2018-10-04 2022-01-11 タレス・ディス・フランス・エス・ア Connected device adapted to measure at least physical quantities

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102120180B1 (en) * 2019-01-11 2020-06-08 (주)쿠첸 Cooking apparatus

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050049991A1 (en) * 2003-08-14 2005-03-03 International Business Machines Corporation Methods and apparatus for privacy preserving data mining using statistical condensing approach
JP2006018053A (en) * 2004-07-02 2006-01-19 Hitachi Ltd Collection method for information and terminal
JP2007288480A (en) * 2006-04-17 2007-11-01 Mitsubishi Electric Corp Statistical processing method and system, and data providing device
JP2012058998A (en) * 2010-09-08 2012-03-22 Toshiba Corp Server, accounting server, power consumption amount calculation system and program
JP2012196059A (en) * 2011-03-16 2012-10-11 Toshiba Corp Power utilization adjustment device, system and program
JP2013171170A (en) * 2012-02-21 2013-09-02 Mitsubishi Electric Corp Secret totalization system, secret totalization method, secret totalization program, data disturbance device, data disturbance method, data disturbance program, data restoration device, data restoration method and data restoration program
JP2013178756A (en) * 2012-02-08 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> Information distribution system and information distribution method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050049991A1 (en) * 2003-08-14 2005-03-03 International Business Machines Corporation Methods and apparatus for privacy preserving data mining using statistical condensing approach
JP2006018053A (en) * 2004-07-02 2006-01-19 Hitachi Ltd Collection method for information and terminal
JP2007288480A (en) * 2006-04-17 2007-11-01 Mitsubishi Electric Corp Statistical processing method and system, and data providing device
JP2012058998A (en) * 2010-09-08 2012-03-22 Toshiba Corp Server, accounting server, power consumption amount calculation system and program
JP2012196059A (en) * 2011-03-16 2012-10-11 Toshiba Corp Power utilization adjustment device, system and program
JP2013178756A (en) * 2012-02-08 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> Information distribution system and information distribution method
JP2013171170A (en) * 2012-02-21 2013-09-02 Mitsubishi Electric Corp Secret totalization system, secret totalization method, secret totalization program, data disturbance device, data disturbance method, data disturbance program, data restoration device, data restoration method and data restoration program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JOSEP DOMINGO-FERRER, ET AL.: "On the Security of Noise Addition for Privacy in Statistical Databases", LECTURE NOTES IN COMPUTER SCIENCE, vol. 3050, JPN6016010547, 2004, pages 149 - 161, XP019006161, ISSN: 0003281225 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101839753B1 (en) 2016-02-29 2018-04-26 (주) 카이엠 Method and device for controlling deviation of random number and method and device for simulation by controlling deviation of random number
JP2019511890A (en) * 2016-03-28 2019-04-25 シマンテック コーポレーションSymantec Corporation System and method for managing encryption keys for single sign on applications
JP2022502965A (en) * 2018-10-04 2022-01-11 タレス・ディス・フランス・エス・ア Connected device adapted to measure at least physical quantities
US11921893B2 (en) 2018-10-04 2024-03-05 Thales Dis France Sas Connected device adapted to measure at least a physical quantity

Also Published As

Publication number Publication date
JP6098087B2 (en) 2017-03-22

Similar Documents

Publication Publication Date Title
US20230006809A1 (en) Homomorphic computations on encrypted data within a distributed computing environment
US20190013950A1 (en) Method And System For Privacy-Preserving Social Media Advertising
EP3455995B1 (en) Secure remote aggregation
CN108153858B (en) Information pushing method and device, storage medium and computer equipment
JP6098087B2 (en) Analysis method, analysis apparatus, and analysis program
CN101739524A (en) Method and system for invalidation of cryptographic shares in computer systems
WO2008030670A1 (en) Detecting and adjudicating click fraud
CN111837372A (en) System and method for privacy preserving data retrieval for connected power tools
CN105656898B (en) A kind of activation code data processing system and method based on various dimensions information
WO2014030186A1 (en) Relay device, relay method, relay program and relay system
US9229687B2 (en) Private two-party computation using partially homomorphic encryption
Goyal et al. Design and Analysis of Security Protocol for Communication
CN116611851A (en) Hotpot condiment product tracing method and system based on blockchain
JP3973045B2 (en) Privacy protection encryption method, privacy protection encryption system, and privacy protection encryption program
JP5415569B2 (en) Evaluation unit, evaluation method, evaluation program, and recording medium
JP6721832B2 (en) Data conversion program, data conversion device, and data conversion method
US11374753B2 (en) System and method for selective transparency for public ledgers
CN109660490A (en) Data processing method, device, system and storage medium
JP4634046B2 (en) Elliptical power multiplication device and information security device capable of countering failure use attacks
JP6722608B2 (en) Secret calculation system, secret calculation server, secret calculation method, and secret calculation program
CN114255529B (en) Door lock authorization method, device, computing equipment and computer storage medium
Arabi et al. Secure Data Processing for Industrial Remote Diagnosis and Maintenance
JP2004221800A (en) Illegitimate entity tracing method in encryption processing system, encryption processing system, and illegitimate entity tracing processing apparatus and computer program
CHRISTIAN et al. QUANTUM COMPUTER RESISTANT CRYPTOGRAPHIC METHODS AND THEIR SUITABILITY FOR LONG-TERM PRESERVATION OF EVIDENTIAL VALUE
Namazi Secure Signal Processing for Genomic Privacy Protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160322

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20160401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170206

R150 Certificate of patent or registration of utility model

Ref document number: 6098087

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees