JP2017167531A - スター型ネットワークにおける暗号化データの耐故障性アグリゲーション - Google Patents
スター型ネットワークにおける暗号化データの耐故障性アグリゲーション Download PDFInfo
- Publication number
- JP2017167531A JP2017167531A JP2017037665A JP2017037665A JP2017167531A JP 2017167531 A JP2017167531 A JP 2017167531A JP 2017037665 A JP2017037665 A JP 2017037665A JP 2017037665 A JP2017037665 A JP 2017037665A JP 2017167531 A JP2017167531 A JP 2017167531A
- Authority
- JP
- Japan
- Prior art keywords
- participant
- participants
- value
- encrypted
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/44—Star or tree networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Abstract
Description
本発明の実施形態は、スター型ネットワークにおいて暗号化データを集計するシステム及び方法を提供する。スター型ネットワークにおける多数のユーザ装置は、データを生成することができる。そのような装置は、参加者と称することができる。スター型ネットワークにおいて、これらの参加者は、中央エンティティにのみ結合され、相互には結合されない。単一のエンティティとすることができるか又は単一のエンティティに存在することができるアグリゲータ(例えば、ハードウェア装置又はサーバ上で実行されるソフトウェアの一部)は、関心のある目標値(例えば、月における平均電力使用量)を計算するためにこれらの参加者のデータを収集して集計することができる。そのようなアグリゲーションの例は、これらに限定されるものではないが、加算、加重和、ヒストグラム、平均、分散及び高次モーメント、線形結合、分類器及びカウントクエリを含む。
図1Aは、本発明の実施形態にかかる、スター型ネットワークを介した個々の参加者についての暗号化データの例示的な分散型集合を示している。この例において、多数の参加者132、134、136及び138がスター型ネットワーク102に結合されている。いくつかの実施形態において、これらの参加者は、それぞれ、ユーザ122、124、126及び128についてのユーザ装置である。ユーザ装置から生成されたユーザデータは、装置(例えば、ユーザの自宅の電力使用量を測定するスマートメータ)とのユーザの相互作用に依存しないことに留意すべきある。参加者132、134、136及び138は、中央エンティティ104にのみ結合され、相互には結合されていない。
図2Aは、本発明の実施形態にかかる、スター型ネットワークにおける暗号化データアグリゲーションを容易とするアグリゲータの方法を図示するフローチャートである。動作中において、アグリゲータは、全ての参加者に対して大きな素数をブロードキャストする(動作202)。アグリゲータは、図1Aに関連して説明したように、各参加者についての準同形暗号化方式に基づいて暗号化された暗号文のセットを受信する(動作204)。アグリゲータは、図1Bに関連して説明したように、受信した暗号文に基づいて各参加者についての関心のある暗号化された部分値を計算し(動作206)、対応する参加者に対して各参加者についての関心のある暗号化された部分値を送信する(動作208)。関心のある暗号化された部分値は、関心のある暗号化された不安定な部分値とすることができることに留意すべきである。
暗号化アグリゲーション技術の性能は、階層的計算に基づいてさらに改善することができる。図3は、本発明の実施形態にかかる、スター型ネットワークにおける例示的な階層的暗号化データアグリゲーションを図示している。この例において、アグリゲータ104は、少数の参加者を含む小さな群302、304、306及び308に参加者をグループ化することができる。そして、アグリゲータ104は、信頼できない難読化ツールとして各群における参加者の1つを選択する。アグリゲータ104は、図1A及びBに関連して説明したように、各群について暗号化アグリゲーション技術を実行する。各群の難読化ツールは、計算の各レベルにおいてその入力データに対してランダム値とすることができる難読化値を導入する。t番目の群のl番目の参加者が難読化ツールであり且つdl (t)が入力値である場合、難読化ツールは、ランダム値(例えば、整数)stを選択し、入力値としてdl (t)+Stを使用する。
図4Aは、本発明の実施形態にかかる、スター型ネットワークにおける階層的暗号化データアグリゲーションを容易とするアグリゲータの方法を図示するフローチャートである。動作中において、アグリゲータは、現在の参加者を群に分割し、各群についての難読化ツールを割り当てる(動作402)。そして、アグリゲータは、現在のラウンドが計算ラウンドであるかどうかを確認する(動作404)。現在のラウンドが計算ラウンドである場合、アグリゲータは、現在の参加者からの関心のある復号された値に基づいて各群についての関心のある難読化された部分値を計算するために暗号化アグリゲーション技術を実行する(動作406)。関心のある復号された値は、難読化ツールからの難読化値を含む。
図5は、本発明の実施形態にかかる、スター型ネットワークにおける暗号化データアグリゲーションを容易とする例示的な分散型コンピュータ及び通信システムを図示している。分散計算システム500は、コンピューティング装置504と、ユーザ装置550とを含む。コンピューティング装置504は、スター型ネットワーク510に結合されたアグリゲータとして動作することができる。ユーザ装置550は、ネットワーク510に結合された参加者として動作することができる。
Claims (10)
- スター型ネットワークにおけるデータの暗号化ドメインアグリゲーションを容易とするコンピュータ実装方法において、
前記スター型ネットワークを介して複数の参加者の各参加者から入力値の暗号文のセットを受信することであって、前記暗号文のセットがその参加者の前記入力値のそれぞれの暗号化された多項式共有を表し、前記各暗号文のセットにおける各暗号文が前記複数の参加者における特定の参加者に関連付けられていることと、
前記複数の参加者から受信したその参加者に関連付けられた各暗号文を前記暗号化ドメインにおいて集計することによって各参加者についての暗号化された部分値を計算することであって、前記暗号化された部分値がその参加者の公開鍵に基づいて暗号化されていることと、
各参加者についての前記暗号化された部分値を含むメッセージを対応する参加者に対して送信することと、
各参加者から前記暗号化された部分値の復号を表す復号された部分値を受信することと、
前記複数の参加者における参加者のセットから受信した復号された部分値のセットに基づいて目標値を計算することとを備える、方法。 - 各参加者の公開鍵が準同形暗号化方式に基づいている、請求項1に記載の方法。
- 各参加者に関連付けられた各暗号文の前記アグリゲーションが、加算、加重和、ヒストグラム、平均値、分散及び高次モーメント、線形結合、分類器及びカウントクエリのうちのいずれかの計算である、請求項1に記載の方法。
- さらに、前記複数の参加者に対して大きな素数を送信することを備え、各参加者における多項式秘密共有が、前記大きい素数を使用した剰余値を計算することによって実行される、請求項1に記載の方法。
- スター型ネットワークにおけるデータの暗号化ドメインアグリゲーションを容易とするコンピュータシステムにおいて、
プロセッサと、
前記プロセッサによって実行されたときに前記プロセッサに方法を実行させる命令を記憶する記憶装置とを備え、前記方法が、
前記スター型ネットワークを介して複数の参加者の各参加者から入力値の暗号文のセットを受信することであって、前記暗号文のセットがその参加者の前記入力値のそれぞれの暗号化された多項式共有を表し、前記各暗号文のセットにおける各暗号文が前記複数の参加者における特定の参加者に関連付けられていることと、
前記複数の参加者から受信したその参加者に関連付けられた各暗号文を前記暗号化ドメインにおいて集計することによって各参加者についての暗号化された部分値を計算することであって、前記暗号化された部分値がその参加者の公開鍵に基づいて暗号化されていることと、
各参加者についての前記暗号化された部分値を含むメッセージを対応する参加者に対して送信することと、
各参加者から前記暗号化された部分値の復号を表す復号された部分値を受信することと、
前記複数の参加者における参加者のセットから受信した復号された部分値のセットに基づいて目標値を計算することとを備える、コンピュータシステム。 - 各参加者の公開鍵が準同形暗号化方式に基づいている、請求項5に記載のコンピュータシステム。
- 各参加者に関連付けられた各暗号文の前記アグリゲーションが、加算、加重和、ヒストグラム、平均値、分散及び高次モーメント、線形結合、分類器及びカウントクエリのうちのいずれかの計算である、請求項5に記載のコンピュータシステム。
- 前記方法が、さらに、前記複数の参加者に対して大きな素数を送信することを備え、各参加者における多項式秘密共有が、前記大きい素数を使用した剰余値を計算することによって実行される、請求項5に記載のコンピュータシステム。
- コンピュータによって実行されたときに、スター型ネットワークにおけるデータの暗号化ドメインアグリゲーションを容易とする方法を前記コンピュータに実行させる命令を記憶する持続性コンピュータ読み取り可能な記憶媒体において、前記方法が、
前記スター型ネットワークを介して複数の参加者の各参加者から入力値の暗号文のセットを受信することであって、前記暗号文のセットがその参加者の前記入力値のそれぞれの暗号化された多項式共有を表し、前記各暗号文のセットにおける各暗号文が前記複数の参加者における特定の参加者に関連付けられていることと、
前記複数の参加者から受信したその参加者に関連付けられた各暗号文を前記暗号化ドメインにおいて集計することによって各参加者についての暗号化された部分値を計算することであって、前記暗号化された部分値がその参加者の公開鍵に基づいて暗号化されていることと、
各参加者についての前記暗号化された部分値を含むメッセージを対応する参加者に対して送信することと、
各参加者から前記暗号化された部分値の復号を表す復号された部分値を受信することと、
前記複数の参加者における参加者のセットから受信した復号された部分値のセットに基づいて目標値を計算することとを備える、記憶媒体。 - 前記方法が、さらに、
前記複数の参加者を多数の群に分割することと、
各群に難読化ツールを割り当てることであって、前記難読化ツールが前記難読化ツールからの暗号文における難読化値を加算することと、
各群についての目標値を計算することであって、前記目標値が難読化値を含むこととを備える、請求項9に記載の記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/073,330 US10069631B2 (en) | 2016-03-17 | 2016-03-17 | Fault-tolerant aggregation of encrypted data in a star network |
US15/073,330 | 2016-03-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017167531A true JP2017167531A (ja) | 2017-09-21 |
Family
ID=58265845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017037665A Pending JP2017167531A (ja) | 2016-03-17 | 2017-02-28 | スター型ネットワークにおける暗号化データの耐故障性アグリゲーション |
Country Status (4)
Country | Link |
---|---|
US (1) | US10069631B2 (ja) |
EP (1) | EP3220570A1 (ja) |
JP (1) | JP2017167531A (ja) |
KR (1) | KR20170108826A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020053860A (ja) * | 2018-09-27 | 2020-04-02 | Kddi株式会社 | 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム |
JP2020160353A (ja) * | 2019-03-27 | 2020-10-01 | Kddi株式会社 | 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10223547B2 (en) | 2016-10-11 | 2019-03-05 | Palo Alto Research Center Incorporated | Method for differentially private aggregation in a star topology under a realistic adversarial model |
US20180373882A1 (en) * | 2017-06-23 | 2018-12-27 | Thijs Veugen | Privacy preserving computation protocol for data analytics |
GB201720753D0 (en) | 2017-12-13 | 2018-01-24 | Nchain Holdings Ltd | Computer-implemented system and method |
EP3506547A1 (en) * | 2017-12-28 | 2019-07-03 | Flytxt B.V. | Providing security against user collusion in data analytics using random group selection |
US11784800B2 (en) * | 2020-02-14 | 2023-10-10 | Google Llc | Secure multi-party reach and frequency estimation |
US11496287B2 (en) | 2020-08-18 | 2022-11-08 | Seagate Technology Llc | Privacy preserving fully homomorphic encryption with circuit verification |
US11575501B2 (en) | 2020-09-24 | 2023-02-07 | Seagate Technology Llc | Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182214B1 (en) * | 1999-01-08 | 2001-01-30 | Bay Networks, Inc. | Exchanging a secret over an unreliable network |
US7167565B2 (en) * | 2001-03-06 | 2007-01-23 | Arcot Systems, Inc. | Efficient techniques for sharing a secret |
US7792300B1 (en) * | 2003-09-30 | 2010-09-07 | Oracle America, Inc. | Method and apparatus for re-encrypting data in a transaction-based secure storage system |
US20060274899A1 (en) * | 2005-06-03 | 2006-12-07 | Innomedia Pte Ltd. | System and method for secure messaging with network address translation firewall traversal |
US7856100B2 (en) * | 2005-12-19 | 2010-12-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
US8416955B2 (en) * | 2009-12-07 | 2013-04-09 | Mitsubishi Electric Research Laboratories, Inc. | Method for determining functions applied to signals |
US8281121B2 (en) * | 2010-05-13 | 2012-10-02 | Microsoft Corporation | Private aggregation of distributed time-series data |
US8555400B2 (en) * | 2011-02-04 | 2013-10-08 | Palo Alto Research Center Incorporated | Privacy-preserving aggregation of Time-series data |
US9252942B2 (en) * | 2012-04-17 | 2016-02-02 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
US8750508B2 (en) * | 2012-06-15 | 2014-06-10 | Mitsubishi Electric Research Laboratories, Inc. | Method for outsourcing data for secure processing by untrusted third parties |
JP6015777B2 (ja) * | 2013-01-16 | 2016-10-26 | 富士通株式会社 | 秘匿化データ生成方法及び装置 |
US9264407B2 (en) * | 2014-04-03 | 2016-02-16 | Palo Alto Research Center Incorporated | Computer-implemented system and method for establishing distributed secret shares in a private data aggregation scheme |
US9639687B2 (en) * | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
US9705908B1 (en) * | 2016-06-12 | 2017-07-11 | Apple Inc. | Emoji frequency detection and deep link frequency |
-
2016
- 2016-03-17 US US15/073,330 patent/US10069631B2/en active Active
-
2017
- 2017-02-28 JP JP2017037665A patent/JP2017167531A/ja active Pending
- 2017-02-28 KR KR1020170026708A patent/KR20170108826A/ko unknown
- 2017-03-08 EP EP17159964.0A patent/EP3220570A1/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020053860A (ja) * | 2018-09-27 | 2020-04-02 | Kddi株式会社 | 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム |
JP2020160353A (ja) * | 2019-03-27 | 2020-10-01 | Kddi株式会社 | 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム |
JP7073295B2 (ja) | 2019-03-27 | 2022-05-23 | Kddi株式会社 | 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム |
Also Published As
Publication number | Publication date |
---|---|
US10069631B2 (en) | 2018-09-04 |
EP3220570A1 (en) | 2017-09-20 |
KR20170108826A (ko) | 2017-09-27 |
US20170272246A1 (en) | 2017-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2017167531A (ja) | スター型ネットワークにおける暗号化データの耐故障性アグリゲーション | |
Mouchet et al. | Multiparty homomorphic encryption from ring-learning-with-errors | |
Liu et al. | Efficient and privacy-preserving outsourced calculation of rational numbers | |
US11341269B2 (en) | Providing security against user collusion in data analytics using random group selection | |
Ion et al. | Private intersection-sum protocol with applications to attributing aggregate ad conversions | |
Roth et al. | Honeycrisp: large-scale differentially private aggregation without a trusted core | |
US20180101697A1 (en) | Method for differentially private aggregation in a star topology under a realistic adversarial model | |
JP6273951B2 (ja) | 暗号化装置、暗号化方法、情報処理装置および暗号化システム | |
Bogetoft et al. | Secure multiparty computation goes live | |
JP5771158B2 (ja) | 時系列データのプライバシー保護アグリゲーション | |
AU2018222992B2 (en) | System and method for secure two-party evaluation of utility of sharing data | |
US11741247B2 (en) | Smart privacy and controlled exposure on blockchains | |
WO2018016330A1 (ja) | 通信端末、サーバ装置、プログラム | |
Liu et al. | Secure IoT data outsourcing with aggregate statistics and fine-grained access control | |
US10511434B2 (en) | Method and encryption node for encrypting message | |
JP6920233B2 (ja) | スターネットワークにおけるプライバシー保護順序統計の方法およびシステム | |
Kim et al. | How to securely collaborate on data: Decentralized threshold he and secure key update | |
JP2011118387A (ja) | 信号に関数を適用した結果を求めるための方法およびシステム | |
Peng et al. | On the security of fully homomorphic encryption for data privacy in Internet of Things | |
Peng et al. | Homomorphic encryption application on FinancialCloud framework | |
JP2014002369A (ja) | 信頼できない第三者によりアウトソーシングで行われる保存及び計算のためのメッセージ処理方法およびそのシステム | |
Waziri et al. | Big data analytics and data security in the cloud via fully homomorphic encryption | |
Roth et al. | Honeycrisp: Large-scale differentially private aggregation without a trusted core (extended version) | |
JP6722608B2 (ja) | 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム | |
Zhou et al. | A novel privacy protection scheme for internet of things based on blockchain and privacy set intersection technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20170307 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170308 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210401 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210616 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211004 |