JP2017167531A - スター型ネットワークにおける暗号化データの耐故障性アグリゲーション - Google Patents

スター型ネットワークにおける暗号化データの耐故障性アグリゲーション Download PDF

Info

Publication number
JP2017167531A
JP2017167531A JP2017037665A JP2017037665A JP2017167531A JP 2017167531 A JP2017167531 A JP 2017167531A JP 2017037665 A JP2017037665 A JP 2017037665A JP 2017037665 A JP2017037665 A JP 2017037665A JP 2017167531 A JP2017167531 A JP 2017167531A
Authority
JP
Japan
Prior art keywords
participant
participants
value
encrypted
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017037665A
Other languages
English (en)
Inventor
シャンタヌ・レーン
Rane Shantanu
アレハンドロ・イー・ブリトー
E Brito Alejandro
アーシン・ウズン
Uzun Ersin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Research Center Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of JP2017167531A publication Critical patent/JP2017167531A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Abstract

【課題】スター型ネットワークにおける暗号化データを集計するシステムを提供する。【解決手段】中央エンティティアグリゲータは、複数の参加者における各参加者から、入力値のそれぞれの暗号化された多項式共有を表す暗号文のセットを受信する。暗号文のセットにおける各暗号文は、複数の参加者における特定の参加者に関連付けられる。中央エンティティアグリゲータは、複数の参加者から受信した各暗号文を暗号化ドメインにおいて集計することによって各参加者についての暗号化された部分値を計算し、その参加者に対して暗号化された部分値を含むメッセージを送信する。この暗号化された部分値は、対応する参加者の公開鍵に基づいて暗号化される。さらに中央エンティティアグリゲータは、各参加者から復号された部分値を受信し、複数の参加者における参加者のセットから受信した復号された部分値のセットに基づいて目標値を計算する。【選択図】図1A

Description

本開示は、一般に、複数の装置からのデータのアグリゲーションに関する。より具体的には、本開示は、スター型ネットワークにおける暗号化データのアグリゲーションに関する。
インターネット及び電子商取引の普及は、多数の装置からの膨大量のディジタルコンテンツを作成し続けている。個々のコントリビュータは、測定のためにそのようなデータを集計することができるアグリゲーションエンティティに対してそれらのローカルデータを送信することができる。例えば、電力使用量データは、多数のスマートメータから電力会社によって集計されることができる。同様に、健康モニタリングエンティティは、ウェアラブル(例えば、スマートウォッチ)及びスマートフォンによって提供されるフィットネス関連データについての統計的尺度を計算することができ、オンラインエンティティは、インターネットユーザからブラウザのアクティビティについての統計情報を取得することができる。
ユーザは、付加価値サービスと引き換えに個々のデータのアグリゲーションに同意することができるが、彼らの個々の行動に関する個人情報を共有することに消極的であることがある。上記例において、電力使用量データは、住宅所有者の日常パターンについての情報を明らかにし、フィットネスデータは、機密の医療情報を明らかにし、ブラウザアクティビティは、個人の生活の詳細情報を明らかにすることがある。この信頼できないエンティティ間の相互作用における主要なプライバシー制約は、任意の個々のユーザによって保持されるデータは任意の他の参加者又はアグリゲータに明らかにすべきではないということである。
セキュアなアグリゲーションを容易とするために、各ユーザは、全ての難読化された入力が集計値を計算するためにアグリゲータによって後に合成されることができるように、その入力を難読化する必要がある。しかしながら、スター接続されたトポロジにおいて、ユーザは、相互に通信しない。その結果、ユーザは、他のエンティティに知られていない独自の鍵を使用してそのローカルデータを暗号化することができるのみである。
1つの実施形態は、スター型ネットワークにおけるデータの暗号化ドメインアグリゲーションを容易とするシステムを提供する。動作中において、システムは、スター型ネットワークを介して複数の参加者における各参加者から入力値の暗号文のセットを受信する。暗号文のセットは、その参加者の入力値のそれぞれの暗号化された多項式共有を表す。暗号文のセットにおける各暗号文は、複数の参加者における特定の参加者に関連付けられている。システムは、複数の参加者から受信したその参加者に関連付けられた各暗号文を暗号化ドメインにおいて集計することによって各参加者についての暗号化された部分値を計算し、その参加者に対して暗号化された部分値を含むメッセージを送信する。この暗号化された部分値は、対応する参加者の公開鍵に基づいて暗号化される。システムは、各参加者から復号された部分値を受信し、複数の参加者における参加者のセットから受信した復号された部分値のセットに基づいて目標値を計算する。
この実施形態の変形例において、各参加者の公開鍵は、準同形暗号化方式に基づいている。
この実施形態の変形例において、各参加者に関連付けられた各暗号文のアグリゲーションは、以下のいずれかの計算である:加算、加重和、ヒストグラム、平均、分散及び高次モーメント、線形結合、分類器出力、カウントクエリ。
この実施形態の変形例において、システムは、複数の参加者に対して大きな素数を送信する。各暗号文は、対応する参加者の公開鍵を使用して暗号化された参加者値である。システムは、大きな素数を法とするその参加者に対応する既知の値において多項式を評価し且つその参加者に関連付けられた入力値を使用することによって各参加者についての参加者値を生成する。
この実施形態の変形例において、システムは、参加者のセットにおける参加者の数が閾値よりも大きいかどうかを判定することによって目標値を計算する。参加者の数が閾値よりも大きい場合、システムは、目標多項式の係数のセットを判定する。そして、システムは、基準値及び係数に基づいて目標多項式を評価する。
この実施形態の変形例において、システムは、複数の参加者を多数の群に分割し、各群に難読化ツールを割り当て、各群についての目標値を計算する。難読化ツールは、その入力値に難読化値を加算する。したがって、群について計算された目標値は、難読化値を含む。
さらなる変形例において、複数の参加者は、以前のラウンドの難読化ツールである。群における難読化ツールではない参加者は、その後、以前のラウンドに含まれる難読化値の影響を相殺するために暗号文において負の難読化値を含む。
さらなる変形例において、システムは、現在の参加者数が群のサイズ以下であると判定し、難読化ツールなしで現在の参加者によって最終群を形成し、最終群についての目標値を計算する。
この実施形態の変形例において、暗号化された部分値を計算することは、アグリゲーションにおけるランダム値(例えば、加法的なランダム値)を含むことを備える。
図1Aは、本発明の実施形態にかかる、スター型ネットワークを介した個々の参加者についての暗号化データの例示的な分散型集合を示している。 図1Bは、本発明の実施形態にかかる、スター型ネットワークにおける例示的な暗号化データアグリゲーションを図示している。 図2Aは、本発明の実施形態にかかる、スター型ネットワークにおける暗号化データアグリゲーションを容易とするアグリゲータの方法を図示するフローチャートである。 図2Bは、本発明の実施形態にかかる、スター型ネットワークにおける暗号化データアグリゲーションを容易とする参加者の方法を図示するフローチャートである。 図3は、本発明の実施形態にかかる、スター型ネットワークにおける例示的な階層的暗号化データアグリゲーションを図示している。 図4Aは、本発明の実施形態にかかる、スター型ネットワークにおける階層的暗号化データアグリゲーションを容易とするアグリゲータの方法を図示するフローチャートである。 図4Bは、本発明の実施形態にかかる、スター型ネットワークにおける階層的暗号化データアグリゲーションを容易とする参加者の方法を図示するフローチャートである。 図5は、本発明の実施形態にかかる、スター型ネットワークにおける暗号化データアグリゲーションを容易とする例示的な分散型コンピュータ及び通信システムを図示している。
図面において、同様の参照符号は、同じ図要素を指している。
以下の説明は、当業者が実施形態を作製して使用するのを可能とするために提示され、特定の用途及びその要件の文脈において提供される。開示された実施形態に対する様々な変更は、当業者にとって容易に明らかであり、本願明細書において定義された一般的な原理は、本開示の要旨及び範囲から逸脱することなく他の実施形態及び用途に適用することができる。それゆえに、本発明は、示された実施形態に限定されるものではなく、本願明細書に開示される原理及び特徴と一致する最も広い範囲が与えられるべきである。
概要
本発明の実施形態は、スター型ネットワークにおいて暗号化データを集計するシステム及び方法を提供する。スター型ネットワークにおける多数のユーザ装置は、データを生成することができる。そのような装置は、参加者と称することができる。スター型ネットワークにおいて、これらの参加者は、中央エンティティにのみ結合され、相互には結合されない。単一のエンティティとすることができるか又は単一のエンティティに存在することができるアグリゲータ(例えば、ハードウェア装置又はサーバ上で実行されるソフトウェアの一部)は、関心のある目標値(例えば、月における平均電力使用量)を計算するためにこれらの参加者のデータを収集して集計することができる。そのようなアグリゲーションの例は、これらに限定されるものではないが、加算、加重和、ヒストグラム、平均、分散及び高次モーメント、線形結合、分類器及びカウントクエリを含む。
そのようなアグリゲーションは、アグリゲータに対して個々の参加者のデータを公開することなく、関心のある目標値を取得する必要がある。通常、個々のデータを復号することなく関心のある目標値を取得するために準同形暗号化方式の共通鍵が使用されることができる。しかしながら、スター型ネットワークにおいて、各参加者は、暗号化のために独自の鍵を使用する。その結果、アグリゲータによって受信された暗号化データは、共通鍵を有しない。アグリゲータが参加者に共通鍵を配布する場合、個々の参加者のからのデータは、アグリゲータに公開されることになる。一方、アグリゲータとは異なる信頼できるエンティティは、参加者に暗号化鍵を配布することができ、アグリゲータが所定の方法で結果を合成したときに鍵が削除されることを保証することができる。しかしながら、このアプローチは、信頼できるエンティティがアグリゲータと共謀した場合にプライバシーの損失というリスクをもたらす。さらに、参加者がそのデータを共有し且つ利用不可能になった(例えば、オフラインになった)場合、アグリゲータによって計算された関心のある目標値は、エラーが発生しやすくなる。
この問題を解決するために、本発明の実施形態は、スター型ネットワークにおける暗号化データの耐故障性アグリゲーションを容易とする。動作中において、各参加者は、(参加者の入力データと称することもできる)ユーザデータ及び秘密係数のセットを表す定数を含む多項式を生成する。参加者は、異なる既知の点のセットの多項式を評価する。いくつかの実施形態において、そのような既知の点の数は参加者の数であり、各個別の点は参加者に対応する。参加者に関連付けられた個別の点において多項式を評価することによって生成された値は、その参加者についての参加者値と称することができる。参加者は、対応する参加者の公開鍵を使用して各参加者値を暗号化し、アグリゲータに対してその暗号化値を送信する。
そして、アグリゲータは、全ての参加者から受信した特定の参加者についての暗号化された参加者値を準同形に集計する。このように、アグリゲータは、個別の既知の点のそれぞれにおける関心のある暗号化された部分値を取得する。関心のある暗号化された部分値のそれぞれは、参加者の1つの公開鍵に基づいて暗号化されることから、アグリゲータは、対応する参加者に対して関心のある暗号化された部分値を送信する。いくつかの実施形態において、アグリゲータは、関心のある暗号化された不安定な部分値を取得するために暗号化された部分値にランダム値を準同形に加算し、それにより、参加者が関心のある部分値を発見することができないことを保証する。参加者は、関心のある部分値を取得するために関心のある暗号化された不安定な部分値を復号する。しかしながら、この値は部分和であることから、復号後であっても、参加者は、個々の入力データ又は関心のある目標値へのアクセスを有しない。関心のある復号された部分値を受信すると、アグリゲータは、その一定値が全ての参加者からの集計された一定の係数を含み、したがって関心のある目標値を表す目標多項式の係数を取得するために多項式補間を実行する。そして、アグリゲータは、集計された一定の係数を取得するために目標多項式を(例えば、「0」の値において)評価する。
このアグリゲーションプロセスは、暗号化アグリゲーション技術と称することができる。本技術の性能は、階層的計算に基づいてさらに改善することができる。アグリゲータは、少数の参加者を含む小さい群に参加者をグループ化し、信頼できない難読化ツールとして各群における1つの参加者を選択することができる。アグリゲータは、各群について暗号化アグリゲーション技術を実行する。しかしながら、各群の難読化ツールは、ランダム値によってその入力データをマスクし、それにより、各群について誤ったアグリゲーションを有するアグリゲータを提供する。次の段階において、アグリゲータは、現在の参加者として難読化ツールを検討する。
アグリゲータは、新たな群に難読化ツール(すなわち、現在の参加者)をグループ化し、各群について難読化ツールを割り当てる。この段階において、難読化ツールではないそれぞれの現在の参加者は、入力データとして以前のラウンドのマスク動作を反転した値を使用する。そして、アグリゲータは、各群についての暗号化アグリゲーション技術を再度実行する。アグリゲータは、1つの群のみが形成されることができるまでこのプロセスを継続する。このラウンドにおいて、アグリゲータは、いかなる難読化ツールも選択せず、最終群についての暗号化アグリゲーション技術を実行する。最終群は、難読化ツールを有しないことから、残りの各参加者は、入力データとして以前のラウンドのマスク動作を反転した値を使用する。その結果、最終群についての暗号化アグリゲーション技術の実行後、アグリゲータは、全ての参加者についての関心のある目標値を取得する。
例示的なネットワーク及び通信
図1Aは、本発明の実施形態にかかる、スター型ネットワークを介した個々の参加者についての暗号化データの例示的な分散型集合を示している。この例において、多数の参加者132、134、136及び138がスター型ネットワーク102に結合されている。いくつかの実施形態において、これらの参加者は、それぞれ、ユーザ122、124、126及び128についてのユーザ装置である。ユーザ装置から生成されたユーザデータは、装置(例えば、ユーザの自宅の電力使用量を測定するスマートメータ)とのユーザの相互作用に依存しないことに留意すべきある。参加者132、134、136及び138は、中央エンティティ104にのみ結合され、相互には結合されていない。
いくつかの実施形態において、中央エンティティ104は、関心のある目標値を計算するために参加者132、134、136及び138からの入力データ(例えば、月の平均電力使用量)を収集して集計することができるアグリゲータ104として動作することができる。そのようなアグリゲーションの例は、限定されるものではないが、加算、加重和、ヒストグラム、平均、分散及び高次モーメント、線形結合、分類器及びカウントクエリを含む。そのようなアグリゲーションは、アグリゲータ104に対していかなる個々の参加者のデータも公開することなく、関心のある目標値を取得する必要がある。しかしながら、スター型ネットワーク102において、参加者132、134、136及び138からの暗号化データは、共通鍵を有しない。アグリゲータ104が共通鍵を配布する場合、参加者132、134、136及び138からのデータは、アグリゲータ104に公開されることになる。さらにまた、鍵管理エンティティはまた、アグリゲータ104に参加者132、134、136及び138からのデータを公開することができる。さらに、参加者132などの参加者が利用不可能になった場合、アグリゲータ104によって計算された関心のある目標値は、エラーが発生しやすくなる。
この問題を解決するために、アグリゲータ104は、参加者132、134、136及び138に関連して、ネットワーク102における暗号化データの耐故障性アグリゲーションを容易とする。参加者132、134、136及び138がアグリゲータ104についての入力データ112、114、116及び118をそれぞれ有すると仮定する。動作中において、アグリゲータ104は、参加者132、134、136及び138に対して大きな素数pを送信する。素数を受信すると、参加者132は、入力データ112及び秘密係数のセットを表す一定の係数を含む多項式を生成する。いくつかの実施形態において、多項式は、以下の形態とすることができる:p(i)(x)=d+p (i)x+p (i)+・・・+p (i) mod p。ここで、dは、入力データ112を表す。m個の参加者が存在する場合、n<mである。「0」の値において多項式を評価することは、入力データ112(すなわち、p(i)(0)=d)を生み出すことにも留意すべきである。ここで、iは、参加者132に対応している。参加者132は、参加者132、134、136及び138についての参加者値142、144、146及び148をそれぞれ生成するために4つの個別の既知の点において多項式を評価する。ここで、各個別の点は、参加者に対応している。
参加者132は、参加者132、134、136及び138の公開鍵をそれぞれ使用して参加者値142、144、146及び148を暗号化する。個別の点jが参加者132に関連付けられていると仮定する。kが参加者132についての公開鍵である場合、参加者値142の暗号文と称される暗号化された参加者値142は、Ekj(p(i)(j))とすることができる。ここで、Ekjは、kに基づいて生成された暗号文を表す。そして、参加者132は、アグリゲータ104に対してEkj(p(i)(j))を送信する。同様に、参加者132は、アグリゲータ104に対して参加者値144、146及び148の暗号文を送信する。いくつかの実施形態において、参加者とアグリゲータ104との間の通信は、メッセージを生成することと、メッセージに値を含めることと、メッセージについての出力を判定することと、出力ポートを介してメッセージを送信することとを含む。
同様に、参加者134は、参加者132、134、136及び138についての参加者値152、154、156及び158をそれぞれ生成するために、参加者132によって使用されるように同じ4つの個別の既知の点においてその多項式を評価する。同様にして、参加者136は、参加者132、134、136及び138についての参加者値162、164、166及び168をそれぞれ生成するために、同じ4つの個別の既知の点においてその多項式を評価する。参加者138は、参加者132、134、136及び138についての参加者値172、174、176及び178をそれぞれ生成するために、同じ4つの個別の既知の点においてその多項式を評価する。換言すれば、参加者132、134、136及び138は、同じ4つの個別の既知の点において多項式を評価する。参加者134は、参加者132、134、136及び138のそれぞれの公開鍵を使用して参加者値152、154、156及び158を暗号化する。同様に、参加者136は、参加者132、134、136及び138のそれぞれの公開鍵を使用して、参加者値162、164、166及び168を暗号化し、参加者138は、参加者値172、174、176及び178を暗号化する。そして、参加者132、134、136及び138は、アグリゲータ104に対して各暗号文を送信する。
図1Bは、本発明の実施形態にかかる、スター型ネットワークにおける例示的な暗号化データアグリゲーションを図示している。暗号文を受信すると、アグリゲータ104は、全ての参加者から受信した特定の参加者についての暗号文を準同形に集計する。例えば、参加者値142、152、162及び172は、それぞれ、参加者132、134、136及び138からの参加者132についてのものである。アグリゲータ104は、参加者132についての関心のある暗号化された部分値180を生成するために参加者値142、152、162及び172の暗号文を準同形に集計する。いくつかの実施形態において、アグリゲータ104は、関心のある暗号化された不安定な部分値181を生成するために参加者132からの値をマスクするために関心のある暗号化された部分値180にランダム値110(例えば、加法的なランダム値)を加算する。
個別の点jが参加者132に関連付けられ且つアグリゲーション演算が加算である場合、アグリゲータ104は、関心のある暗号化された部分値180を取得するために、
Figure 2017167531
Figure 2017167531
として計算する。ここで、iは、参加者132、134、136及び138に対応しており、m=4である。アグリゲータ104によって生成されたランダム値110がrである場合、関心のある暗号化された不安定な部分値181は、
Figure 2017167531
となる。その結果、参加者132が関心のある暗号化された部分値181を復号したとき、参加者132は、
Figure 2017167531
を取得することができない。このようにして、アグリゲータ104は、個別の既知の点jとして関心のある暗号化された部分値180を取得する。
関心のある暗号化された不安定な部分値181は、参加者132の公開鍵に基づいて暗号化されることから、アグリゲータ104は、参加者132に対して関心のある暗号化された不安定な部分値181を送信する。そして、参加者132は、関心のある復号された不安定な部分値182を取得するために関心のある暗号化された不安定な部分値181を復号する。関心のある復号された不安定な部分値182(例えば、
Figure 2017167531
)は、関心のある実際の部分値(例えば、
Figure 2017167531
)をマスクするためにランダム値を(例えば、r)含むことに留意すべきである。参加者132は、アグリゲータ104に対して関心のある復号された不安定な部分値182を送信する。このようにして、参加者134、136及び138は、それぞれ、アグリゲータ104に対して関心のある復号された不安定な部分値184、186及び188を送信する。
関心のある復号された不安定な部分値182、184、186及び188を受信すると、アグリゲータ104は、関心のある対応する部分値192、194、196及び198を取得するために関心のある復号された不安定な部分値182、184、186及び188からランダム値を削除する。そして、アグリゲータ104は、個別の点についての係数を計算することができる。例えば、個別の点jについて、アグリゲータ104は、係数
Figure 2017167531
を計算することができる。アグリゲータ104が少なくとも閾値(例えば、n+1)よりも多い多数の参加者から関心のある復号された部分値を受信した場合、アグリゲータ104は、目標多項式の係数を取得するために多項式補間を実行することができる。この目標多項式は、
Figure 2017167531
の形式とすることができる。そして、アグリゲータ104は、関心のある目標値190を取得するために「0」の値において目標多項式を評価する。
スター型ネットワークにおいて、全ての参加者は、全ての時間オンラインではないことがある。参加者値の暗号文をアグリゲータ104に提供した後、参加者は、利用不可能になる(例えば、オフラインになる)ことがある。しかしながら、m個の参加者のうち少なくともn+1個の参加者(ここで、n<m)が利用可能である場合、アグリゲータ104は、目標多項式の係数(例えば、q、q、・・・、q)を導出するために多項式補間を使用することができる。アグリゲータは、関心のある目標値を取得するために「0」の値(すなわち、基準値)において目標多項式を評価するために導出係数を使用することができる。これは、(m−n−1)個の参加者が利用不可能になった場合であっても暗号化されたアグリゲーションプロセスに対する耐故障性を提供する。この耐故障性はまた、参加者数の動的な増減(すなわち、参加者の動的追加又は削除)を容易とする。
暗号化されたアグリケーションのための計算
図2Aは、本発明の実施形態にかかる、スター型ネットワークにおける暗号化データアグリゲーションを容易とするアグリゲータの方法を図示するフローチャートである。動作中において、アグリゲータは、全ての参加者に対して大きな素数をブロードキャストする(動作202)。アグリゲータは、図1Aに関連して説明したように、各参加者についての準同形暗号化方式に基づいて暗号化された暗号文のセットを受信する(動作204)。アグリゲータは、図1Bに関連して説明したように、受信した暗号文に基づいて各参加者についての関心のある暗号化された部分値を計算し(動作206)、対応する参加者に対して各参加者についての関心のある暗号化された部分値を送信する(動作208)。関心のある暗号化された部分値は、関心のある暗号化された不安定な部分値とすることができることに留意すべきである。
そして、アグリゲータは、各参加者から関心のある復号された部分値を受信し、受信した関心のある復号された部分値に基づいて、対応する参加者についての関心のある目標値を計算する(動作210)。アグリゲータは、アクティブな参加者数が閾値以上であるかどうかを確認する(動作212)。そうである場合、アグリゲータは、図1Bに関連して説明したように、関心のある目標値を計算するためにアクティブな参加者からの関心のある部分値に基づいて目標多項式を評価する(動作214)。
図2Bは、本発明の実施形態にかかる、スター型ネットワークにおける暗号化データアグリゲーションを容易とする参加者の方法を図示するフローチャートである。動作中において、参加者は、アグリゲータから大きな素数を受信し(動作252)、大きな素数及びローカル入力値に基づいて多項式を生成する(動作254)。そして、参加者は、図1Aに関連して説明したように、対応する参加者値を生成するために各参加者に関連付けられた個別の点において多項式を評価する(動作256)。
参加者は、準同形暗号化方式を使用して対応する参加者の公開鍵を使用して生成された各参加者値を暗号化することによって暗号文のセットを生成し(動作258)、アグリゲータに対して暗号文のセットを送信する(動作260)。そして、参加者は、参加者についての関心のある暗号化された部分値を受信する(動作262)。ここで、関心のある部分値は、参加者の公開鍵を使用して暗号化される。この関心のある暗号化された部分値は、関心のある暗号化された不安定な部分値とすることができる。そして、参加者は、図1Bに関連して説明したように、(例えば、参加者の秘密鍵を使用して)関心のある暗号化された部分値を復号し、アグリゲータに対して関心のある復号された部分値を送信する(動作264)。
階層的暗号化アグリゲーション
暗号化アグリゲーション技術の性能は、階層的計算に基づいてさらに改善することができる。図3は、本発明の実施形態にかかる、スター型ネットワークにおける例示的な階層的暗号化データアグリゲーションを図示している。この例において、アグリゲータ104は、少数の参加者を含む小さな群302、304、306及び308に参加者をグループ化することができる。そして、アグリゲータ104は、信頼できない難読化ツールとして各群における参加者の1つを選択する。アグリゲータ104は、図1A及びBに関連して説明したように、各群について暗号化アグリゲーション技術を実行する。各群の難読化ツールは、計算の各レベルにおいてその入力データに対してランダム値とすることができる難読化値を導入する。t番目の群のl番目の参加者が難読化ツールであり且つd (t)が入力値である場合、難読化ツールは、ランダム値(例えば、整数)sを選択し、入力値としてd (t)+Sを使用する。
例えば、参加者132、134及び136は、群306のメンバとすることができる。アグリゲータ104は、群306についての信頼できない難読化ツールとして参加者136を選択することができる。ここで、参加者136は、難読化値によってその入力データをマスクする。その結果、アグリゲータ104は、間違ったアグリゲーション群306を受信する。アグリゲータ104は、群306について暗号化アグリゲーション技術を実行する。しかしながら、群306の参加者は、難読化値に起因して誤ったアグリゲーションをアグリゲータ104に提供する。この最初のラウンドは、計算ラウンドと称することができる。次のラウンドにおいて、アグリゲータは、現在の参加者として難読化ツールを検討する。例えば、アグリゲータ104は、現在の参加者として以前のラウンドの難読化ツールである参加者136を検討する。
アグリゲータ104は、難読化ツール(すなわち、現在の参加者)を新たな群312及び314にグループ化し、各群についての難読化ツールを割り当てる。アグリゲータ104は、群314についての難読化ツールとして参加者136を割り当てる。この段階において、難読化ツールではない各現在の参加者は、入力データとして以前のラウンドのマスク動作を反転した値を使用する。群314において、参加者136を除く全ての参加者は、入力データとして以前のラウンドのマスク動作を反転した値を使用する。参加者が以前のラウンドの入力値としてd (t)+sを使用している場合、参加者は、入力値として(−s)を使用する。そして、アグリゲータ104は、群312及び314についての暗号化アグリゲーション技術を再度実行する。
アグリゲータ104は、現在の参加者数が群の大きさ以下になるまでこのプロセスを継続する。これらの現在の参加者は、最終参加者と称することができる。そして、アグリゲータ104は、最終参加者を含む最終群320を形成する。このラウンドにおいて、アグリゲータ104は、最終群320についていかなる難読化ツールも選択せず、最終群320についての暗号化アグリゲーション技術を実行する。最終群320は、難読化ツールを有しないことから、残りの各参加者は、入力データとして以前のラウンドのマスク動作を反転した値を使用する(例えば、−s)。その結果、最終群320についての暗号化アグリゲーション技術を実行した後、アグリゲータ104は、全ての参加者についての関心のある目標値を取得する。
階層的暗号化アグリゲーションの計算
図4Aは、本発明の実施形態にかかる、スター型ネットワークにおける階層的暗号化データアグリゲーションを容易とするアグリゲータの方法を図示するフローチャートである。動作中において、アグリゲータは、現在の参加者を群に分割し、各群についての難読化ツールを割り当てる(動作402)。そして、アグリゲータは、現在のラウンドが計算ラウンドであるかどうかを確認する(動作404)。現在のラウンドが計算ラウンドである場合、アグリゲータは、現在の参加者からの関心のある復号された値に基づいて各群についての関心のある難読化された部分値を計算するために暗号化アグリゲーション技術を実行する(動作406)。関心のある復号された値は、難読化ツールからの難読化値を含む。
現在のラウンドが計算ラウンドでない場合、現在の参加者は、以前のラウンドの難読化ツールである。そして、アグリゲータは、参加者からの負の難読化値及び難読化ツールからの負の難読化値に基づいて、各群についての関心のある難読化された部分値を計算するために暗号化アグリゲーション技術を実行する(動作408)。暗号化アグリゲーション技術を実行すると(動作406又は408)、アグリゲータは、次のラウンドについての現在の参加者として現在の難読化ツールを促進する(動作410)。
アグリゲータは、現在の参加者数が群の大きさ以下であるかどうかを確認する。現在の参加者数が群の大きさ以下でない(すなわち、より多い)場合、アグリゲータは、現在の参加者を群に分割するように継続し、各群についての難読化ツールを割り当てる(動作402)。現在の参加者数が群の大きさ以下である場合、アグリゲータは、最終参加者として現在の参加者を割り当て、難読化ツールなしに最終群を形成する(動作414)。そして、アグリゲータは、最終参加者からの負の難読化値に基づいて各群についての関心のある目標値を計算するために暗号化アグリゲーション技術を実行する(動作416)。
図4Bは、本発明の実施形態にかかる、スター型ネットワークにおける階層的暗号化データアグリゲーションを容易とする参加者の方法を図示するフローチャートである。動作中において、参加者は、参加者が現在のラウンドについての難読化ツールであるかどうかを確認する(動作452)。参加者が現在のラウンドについての難読化ツールである場合、参加者は、難読化値を生成して入力値に加算し(動作454)、アグリゲータに対して関心のある復号された部分値を提供するように暗号化アグリゲーション技術を実行するために難読化された入力値を使用する(動作456)。
参加者が現在のラウンドについての難読化ツールでない(例えば、定期的な参加者である)場合、参加者は、現在のラウンドが計算ラウンドであるかどうかを確認する(動作458)。現在のラウンドが計算ラウンドである場合、参加者は、アグリゲータに対して関心のある復号された部分値を提供するように暗号化アグリゲーション技術を実行するために入力値を使用する(動作460)。一方、現在のラウンドが計算ラウンドでない場合、参加者は、アグリゲータに対して関心のある復号された部分値を提供するように暗号化アグリゲーション技術を実行するために入力値として負の難読化値を使用する(動作462)。
例示的なコンピュータ及び通信システム
図5は、本発明の実施形態にかかる、スター型ネットワークにおける暗号化データアグリゲーションを容易とする例示的な分散型コンピュータ及び通信システムを図示している。分散計算システム500は、コンピューティング装置504と、ユーザ装置550とを含む。コンピューティング装置504は、スター型ネットワーク510に結合されたアグリゲータとして動作することができる。ユーザ装置550は、ネットワーク510に結合された参加者として動作することができる。
コンピューティング装置504は、プロセッサ512と、メモリ514と、記憶装置520とを含む。メモリ514は、管理メモリとして機能する揮発性メモリ(例えば、ランダムアクセスメモリ(RAM))を含むことができ、1つ以上のメモリプールを記憶するために使用されることができる。さらにまた、コンピューティング装置504は、表示装置546、キーボード542及びポインティング装置544に結合されることができる。記憶装置520は、オペレーティングシステム522、アグリゲーションシステム530及びデータ524を記憶することができる。データ524は、ユーザ装置550から受信した任意のデータと、アグリゲーションシステム530によって計算されたデータとを含むことができる。アグリゲーションシステム530は、コンピューティング装置504がアグリゲータとして動作するのを可能とする。
アグリゲーションシステム530は、コンピューティング装置504によって実行されたとき、本開示に記載された方法及び/又は処理をコンピューティング装置504に実行させることができる命令を含むことができる。具体的には、アグリゲーションシステム530は、ユーザ装置550に対してメッセージを送信し且つユーザ装置550からメッセージを受信する命令を含むことができる(通信機構532)。例えば、アグリゲーションシステム530は、ユーザ装置550に対して大きな素数を送信することができる。アグリゲーションシステム530はまた、(例えば、準同形暗号化方式に基づいて)関心のある部分的な暗号化された値、関心のある難読化された部分的な暗号化された値、及び関心のある目標の暗号化された値を計算する命令を含むことができる(計算機構534)。アグリゲーションシステム530は、(例えば、多項式補間に基づいて)目標多項式の係数を計算する命令を含むことができる(補間機構536)。
ユーザ装置550は、プロセッサ552と、メモリ554と、記憶装置560とを含む。メモリ554は、管理メモリとして機能する揮発性メモリ(例えば、ランダムアクセスメモリ(RAM))を含むことができ、1つ以上のメモリプールを記憶するために使用されることができる。記憶装置560は、オペレーティングシステム562、参加者システム570及びデータ564を記憶することができる。データ564は、コンピューティング装置504から受信した任意のデータと、参加者システム570によって計算されたデータとを含むことができる。参加者システム570は、ユーザ装置550が参加者として動作するのを可能とする。
参加者システム570は、ユーザ装置550によって実行されたとき、本開示に記載された方法及び/又は処理をユーザ装置550に実行させることができる命令を含むことができる。具体的には、参加者システム570は、コンピューティング装置504に対してメッセージを送信し且つコンピューティング装置504からのメッセージを受信する命令を含むことができる(通信機構572)。参加者システム570はまた、多項式を生成し且つ異なる参加者についての多項式を評価する命令を含むことができる(多項式管理機構574)。参加者システム570は、準同形公開鍵暗号化方式に基づいてデータを暗号化及び復号する命令を含むことができる(暗号化機構576)。
いくつかの実施形態において、コンピューティング装置504及びユーザ装置550は、階層的暗号化アグリゲーション技術に参加する。そして、アグリゲーションシステム530は、群を作成し且つ各群についての難読化ツールを割り当てる命令を含むことができる(群管理機構538)。そして、アグリゲーションシステム530はまた、ユーザ装置550からの関心のある部分値をマスキングする命令を含むことができる(群管理機構538)。一方、参加者システム570は、その後、難読化ツールとして参加者システム570を動作させる命令を含むことができる(難読化機構578)。そのような命令は、難読化値によってユーザ装置550の入力値をマスクし且つユーザ装置550の入力値として負の難読化値を使用する命令を含む。
この詳細な説明に記載されたデータ構造及びコードは、典型的には、コンピュータシステムによって使用するためのコード及び/又はデータを記憶することができる任意の装置又は媒体とすることができるコンピュータ読み取り可能な記憶媒体に記憶される。コンピュータ読み取り可能な記憶媒体は、これらに限定されるものではないが、揮発性メモリ、不揮発性メモリ、及びディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(ディジタル多用途ディスク若しくはディジタルビデオディスク)などの磁気及び光記憶装置、又は、現在知られている又は今後開発されるコンピュータ読み取り可能な媒体を記憶することができる他の媒体を含む。
詳細な説明のセクションに記載された方法及び処理は、上述したようなコンピュータ読み取り可能な記憶媒体に記憶されることができるコード及び/又はデータとして具体化されることができる。コンピュータシステムがコンピュータ読み取り可能な記憶媒体に記憶されたコード及び/又はデータを読み取って実行する場合、コンピュータシステムは、データ構造及びコードとして具体化され且つコンピュータ読み取り可能な記憶媒体内に記憶された方法及び処理を実行する。
さらにまた、上述した方法及び処理は、ハードウェアモジュール又は装置に含めることができる。ハードウェアモジュール又は装置は、これらに限定されるものではないが、特定用途向け集積回路(ASIC)チップ、フィールドプログラマブルゲートアレイ(FPGA)、特定のソフトウェアモジュール若しくは特定の時点でコードの一部を実行する専用又は共用プロセッサ、及び、現在知られている又は今後開発される他のプログラマブル論理装置を含むことができる。ハードウェアモジュール又は装置は、起動されると、それらの中に含まれる方法及び処理を実行する。

Claims (10)

  1. スター型ネットワークにおけるデータの暗号化ドメインアグリゲーションを容易とするコンピュータ実装方法において、
    前記スター型ネットワークを介して複数の参加者の各参加者から入力値の暗号文のセットを受信することであって、前記暗号文のセットがその参加者の前記入力値のそれぞれの暗号化された多項式共有を表し、前記各暗号文のセットにおける各暗号文が前記複数の参加者における特定の参加者に関連付けられていることと、
    前記複数の参加者から受信したその参加者に関連付けられた各暗号文を前記暗号化ドメインにおいて集計することによって各参加者についての暗号化された部分値を計算することであって、前記暗号化された部分値がその参加者の公開鍵に基づいて暗号化されていることと、
    各参加者についての前記暗号化された部分値を含むメッセージを対応する参加者に対して送信することと、
    各参加者から前記暗号化された部分値の復号を表す復号された部分値を受信することと、
    前記複数の参加者における参加者のセットから受信した復号された部分値のセットに基づいて目標値を計算することとを備える、方法。
  2. 各参加者の公開鍵が準同形暗号化方式に基づいている、請求項1に記載の方法。
  3. 各参加者に関連付けられた各暗号文の前記アグリゲーションが、加算、加重和、ヒストグラム、平均値、分散及び高次モーメント、線形結合、分類器及びカウントクエリのうちのいずれかの計算である、請求項1に記載の方法。
  4. さらに、前記複数の参加者に対して大きな素数を送信することを備え、各参加者における多項式秘密共有が、前記大きい素数を使用した剰余値を計算することによって実行される、請求項1に記載の方法。
  5. スター型ネットワークにおけるデータの暗号化ドメインアグリゲーションを容易とするコンピュータシステムにおいて、
    プロセッサと、
    前記プロセッサによって実行されたときに前記プロセッサに方法を実行させる命令を記憶する記憶装置とを備え、前記方法が、
    前記スター型ネットワークを介して複数の参加者の各参加者から入力値の暗号文のセットを受信することであって、前記暗号文のセットがその参加者の前記入力値のそれぞれの暗号化された多項式共有を表し、前記各暗号文のセットにおける各暗号文が前記複数の参加者における特定の参加者に関連付けられていることと、
    前記複数の参加者から受信したその参加者に関連付けられた各暗号文を前記暗号化ドメインにおいて集計することによって各参加者についての暗号化された部分値を計算することであって、前記暗号化された部分値がその参加者の公開鍵に基づいて暗号化されていることと、
    各参加者についての前記暗号化された部分値を含むメッセージを対応する参加者に対して送信することと、
    各参加者から前記暗号化された部分値の復号を表す復号された部分値を受信することと、
    前記複数の参加者における参加者のセットから受信した復号された部分値のセットに基づいて目標値を計算することとを備える、コンピュータシステム。
  6. 各参加者の公開鍵が準同形暗号化方式に基づいている、請求項5に記載のコンピュータシステム。
  7. 各参加者に関連付けられた各暗号文の前記アグリゲーションが、加算、加重和、ヒストグラム、平均値、分散及び高次モーメント、線形結合、分類器及びカウントクエリのうちのいずれかの計算である、請求項5に記載のコンピュータシステム。
  8. 前記方法が、さらに、前記複数の参加者に対して大きな素数を送信することを備え、各参加者における多項式秘密共有が、前記大きい素数を使用した剰余値を計算することによって実行される、請求項5に記載のコンピュータシステム。
  9. コンピュータによって実行されたときに、スター型ネットワークにおけるデータの暗号化ドメインアグリゲーションを容易とする方法を前記コンピュータに実行させる命令を記憶する持続性コンピュータ読み取り可能な記憶媒体において、前記方法が、
    前記スター型ネットワークを介して複数の参加者の各参加者から入力値の暗号文のセットを受信することであって、前記暗号文のセットがその参加者の前記入力値のそれぞれの暗号化された多項式共有を表し、前記各暗号文のセットにおける各暗号文が前記複数の参加者における特定の参加者に関連付けられていることと、
    前記複数の参加者から受信したその参加者に関連付けられた各暗号文を前記暗号化ドメインにおいて集計することによって各参加者についての暗号化された部分値を計算することであって、前記暗号化された部分値がその参加者の公開鍵に基づいて暗号化されていることと、
    各参加者についての前記暗号化された部分値を含むメッセージを対応する参加者に対して送信することと、
    各参加者から前記暗号化された部分値の復号を表す復号された部分値を受信することと、
    前記複数の参加者における参加者のセットから受信した復号された部分値のセットに基づいて目標値を計算することとを備える、記憶媒体。
  10. 前記方法が、さらに、
    前記複数の参加者を多数の群に分割することと、
    各群に難読化ツールを割り当てることであって、前記難読化ツールが前記難読化ツールからの暗号文における難読化値を加算することと、
    各群についての目標値を計算することであって、前記目標値が難読化値を含むこととを備える、請求項9に記載の記憶媒体。
JP2017037665A 2016-03-17 2017-02-28 スター型ネットワークにおける暗号化データの耐故障性アグリゲーション Pending JP2017167531A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/073,330 US10069631B2 (en) 2016-03-17 2016-03-17 Fault-tolerant aggregation of encrypted data in a star network
US15/073,330 2016-03-17

Publications (1)

Publication Number Publication Date
JP2017167531A true JP2017167531A (ja) 2017-09-21

Family

ID=58265845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017037665A Pending JP2017167531A (ja) 2016-03-17 2017-02-28 スター型ネットワークにおける暗号化データの耐故障性アグリゲーション

Country Status (4)

Country Link
US (1) US10069631B2 (ja)
EP (1) EP3220570A1 (ja)
JP (1) JP2017167531A (ja)
KR (1) KR20170108826A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020053860A (ja) * 2018-09-27 2020-04-02 Kddi株式会社 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム
JP2020160353A (ja) * 2019-03-27 2020-10-01 Kddi株式会社 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223547B2 (en) 2016-10-11 2019-03-05 Palo Alto Research Center Incorporated Method for differentially private aggregation in a star topology under a realistic adversarial model
US20180373882A1 (en) * 2017-06-23 2018-12-27 Thijs Veugen Privacy preserving computation protocol for data analytics
GB201720753D0 (en) 2017-12-13 2018-01-24 Nchain Holdings Ltd Computer-implemented system and method
EP3506547A1 (en) * 2017-12-28 2019-07-03 Flytxt B.V. Providing security against user collusion in data analytics using random group selection
US11784800B2 (en) * 2020-02-14 2023-10-10 Google Llc Secure multi-party reach and frequency estimation
US11496287B2 (en) 2020-08-18 2022-11-08 Seagate Technology Llc Privacy preserving fully homomorphic encryption with circuit verification
US11575501B2 (en) 2020-09-24 2023-02-07 Seagate Technology Llc Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US7167565B2 (en) * 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
US7792300B1 (en) * 2003-09-30 2010-09-07 Oracle America, Inc. Method and apparatus for re-encrypting data in a transaction-based secure storage system
US20060274899A1 (en) * 2005-06-03 2006-12-07 Innomedia Pte Ltd. System and method for secure messaging with network address translation firewall traversal
US7856100B2 (en) * 2005-12-19 2010-12-21 Microsoft Corporation Privacy-preserving data aggregation using homomorphic encryption
US8416955B2 (en) * 2009-12-07 2013-04-09 Mitsubishi Electric Research Laboratories, Inc. Method for determining functions applied to signals
US8281121B2 (en) * 2010-05-13 2012-10-02 Microsoft Corporation Private aggregation of distributed time-series data
US8555400B2 (en) * 2011-02-04 2013-10-08 Palo Alto Research Center Incorporated Privacy-preserving aggregation of Time-series data
US9252942B2 (en) * 2012-04-17 2016-02-02 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
US8750508B2 (en) * 2012-06-15 2014-06-10 Mitsubishi Electric Research Laboratories, Inc. Method for outsourcing data for secure processing by untrusted third parties
JP6015777B2 (ja) * 2013-01-16 2016-10-26 富士通株式会社 秘匿化データ生成方法及び装置
US9264407B2 (en) * 2014-04-03 2016-02-16 Palo Alto Research Center Incorporated Computer-implemented system and method for establishing distributed secret shares in a private data aggregation scheme
US9639687B2 (en) * 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
US9705908B1 (en) * 2016-06-12 2017-07-11 Apple Inc. Emoji frequency detection and deep link frequency

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020053860A (ja) * 2018-09-27 2020-04-02 Kddi株式会社 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム
JP2020160353A (ja) * 2019-03-27 2020-10-01 Kddi株式会社 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム
JP7073295B2 (ja) 2019-03-27 2022-05-23 Kddi株式会社 秘匿計算装置、秘匿計算方法及び秘匿計算プログラム

Also Published As

Publication number Publication date
US10069631B2 (en) 2018-09-04
EP3220570A1 (en) 2017-09-20
KR20170108826A (ko) 2017-09-27
US20170272246A1 (en) 2017-09-21

Similar Documents

Publication Publication Date Title
JP2017167531A (ja) スター型ネットワークにおける暗号化データの耐故障性アグリゲーション
Mouchet et al. Multiparty homomorphic encryption from ring-learning-with-errors
Liu et al. Efficient and privacy-preserving outsourced calculation of rational numbers
US11341269B2 (en) Providing security against user collusion in data analytics using random group selection
Ion et al. Private intersection-sum protocol with applications to attributing aggregate ad conversions
Roth et al. Honeycrisp: large-scale differentially private aggregation without a trusted core
US20180101697A1 (en) Method for differentially private aggregation in a star topology under a realistic adversarial model
JP6273951B2 (ja) 暗号化装置、暗号化方法、情報処理装置および暗号化システム
Bogetoft et al. Secure multiparty computation goes live
JP5771158B2 (ja) 時系列データのプライバシー保護アグリゲーション
AU2018222992B2 (en) System and method for secure two-party evaluation of utility of sharing data
US11741247B2 (en) Smart privacy and controlled exposure on blockchains
WO2018016330A1 (ja) 通信端末、サーバ装置、プログラム
Liu et al. Secure IoT data outsourcing with aggregate statistics and fine-grained access control
US10511434B2 (en) Method and encryption node for encrypting message
JP6920233B2 (ja) スターネットワークにおけるプライバシー保護順序統計の方法およびシステム
Kim et al. How to securely collaborate on data: Decentralized threshold he and secure key update
JP2011118387A (ja) 信号に関数を適用した結果を求めるための方法およびシステム
Peng et al. On the security of fully homomorphic encryption for data privacy in Internet of Things
Peng et al. Homomorphic encryption application on FinancialCloud framework
JP2014002369A (ja) 信頼できない第三者によりアウトソーシングで行われる保存及び計算のためのメッセージ処理方法およびそのシステム
Waziri et al. Big data analytics and data security in the cloud via fully homomorphic encryption
Roth et al. Honeycrisp: Large-scale differentially private aggregation without a trusted core (extended version)
JP6722608B2 (ja) 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム
Zhou et al. A novel privacy protection scheme for internet of things based on blockchain and privacy set intersection technique

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20170307

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211004