JP2022141772A - ブロックチェーンのための暗号化データ共有管理 - Google Patents

ブロックチェーンのための暗号化データ共有管理 Download PDF

Info

Publication number
JP2022141772A
JP2022141772A JP2022111823A JP2022111823A JP2022141772A JP 2022141772 A JP2022141772 A JP 2022141772A JP 2022111823 A JP2022111823 A JP 2022111823A JP 2022111823 A JP2022111823 A JP 2022111823A JP 2022141772 A JP2022141772 A JP 2022141772A
Authority
JP
Japan
Prior art keywords
data
homomorphic
computational
cdc
dlt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022111823A
Other languages
English (en)
Other versions
JP7149445B2 (ja
Inventor
トリート,デビッド
Treat David
ヴェリサリオス,ジョン
Velissarios John
ショーサン タン,テレサ
Sheausan Tung Teresa
ピザト,ルイス
Pizzato Luiz
ガーランド,デボラ
Garand Deborah
ケルマニー,アティエ ランジバル
Ranjbar Kermany Atieh
チョン チャン,チア
Chia Jung Chang
シタラマン クリシュナン,アルジュン
Sitaraman Krishnan Arjun
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Solutions Ltd
Original Assignee
Accenture Global Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Solutions Ltd filed Critical Accenture Global Solutions Ltd
Publication of JP2022141772A publication Critical patent/JP2022141772A/ja
Application granted granted Critical
Publication of JP7149445B2 publication Critical patent/JP7149445B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)

Abstract

【課題】分散台帳技術ベースのデータ構造に対する暗号化データ共有管理のためのシステムを提供する。【解決手段】管理型データ共有環境100において、分散台帳技術(DLT)ベースのデータ構造150への計算データ104の配置をサポートする。計算データは、計算データに適用される処理演算の権限および協調をサポートするための複数レイヤの暗号化を有する。複数レイヤの暗号化は、計算当事者により処理される計算データの共有を、計算データの内容を計算当事者に漏洩することなく可能にする準同型レイヤを含む。準同型暗号化された形式のままで、準同型計算データ106は、基礎データの秘密性を維持しながら、処理演算の適用をサポートする。【選択図】図1

Description

関連出願の相互参照
本出願は、2018年11月8日に出願された米国特許仮出願第62/757,273号の優先権を主張し、その全体が本明細書に組み込まれている。また、本出願は、2019年11月4日に出願された米国特許出願第16/672,761号の優先権を主張し、その全体が本明細書に組み込まれている。
技術分野
本開示は、分散ネットワーク環境における管理型データ共有(controlled datasharing)に関する。
膨大な顧客需要によって推進されたエレクトロニクス技術および通信技術の急速な進歩により、電子取引、記録管理、およびデータ共有が広く採用されている。一例として、ビットコインなどの電子通貨が、年間数百万の取引において紙幣に置き換わっている。そのような電子取引に付随する追跡および/または知識管理の改善により、電子取引に従事する事業者に利用可能な機能およびオプションは増え続けるであろう。
いくつかの可能な実装形態によれば、方法は、分散台帳技術(DLT:distributed ledger technology)ベースのデータ構造に提供する基礎計算データを選択することと、基礎計算データを暗号化することであって、基礎計算データは準同型暗号化方式に従って暗号化され、準同型暗号化方式は準同型計算データを生成する、暗号化することと、DLTベースのデータ構造に関連付けられた計算当事者を決定することであって、計算当事者は、準同型計算データに1つまたは複数の処理演算を実行させるために選択され、1つまたは複数の処理演算は、基礎計算データへの同時の復号されたアクセス(concurrent decrypted access)なしで実行される、決定することと、準同型計算データを公開鍵で暗号化することであって、公開鍵は発信当事者(originating party)に関連付けられ、公開鍵は保護された準同型計算データを生成する、暗号化することと、保護された準同型計算データを、DLTベースのデータ構造の現在のブロックに追加させることであって、DLTベースのデータ構造の現在のブロックに追加することは、計算当事者との準同型計算データの管理された共有を実施し、現在のブロックへの保護された準同型計算データの追加は、以前のブロックの以前のハッシュの生成と、現在のブロックへの以前のハッシュおよび保護された準同型計算データの配置と、DLTベースのデータ構造への現在のブロックの追加と、を含む、追加させることと、計算当事者による保護された準同型計算データへのアクセスを許可することであって、アクセスは、保護された準同型計算データを復号することにより許可される、許可することと、を含み得る。
いくつかの可能な実装形態によれば、システムは、分散台帳技術(DLT)ベースのデータ構造をサポートする分散ネットワークとの通信リンクを確立するように構成されるネットワークインターフェース回路と、管理型データ共有回路であって、分散台帳技術(DLT)ベースのデータ構造に提供する基礎計算データを選択し、準同型暗号化方式に従って基礎計算データを暗号化して、準同型計算データを生成し、DLTベースのデータ構造に関連付けられた計算当事者を決定し、計算当事者は、基礎計算データへの同時の復号されたアクセスなしで、準同型計算データに1つまたは複数の処理演算を実行させるために選択され、発信当事者に関連付けられた公開鍵で準同型計算データを暗号化して、保護された準同型計算データを生成し、保護された準同型計算データを、DLTベースのデータ構造の現在のブロックに追加させて、計算当事者との準同型計算データの管理された共有を実施し、現在のブロックへの保護された準同型計算データの追加は、以前のブロックの以前のハッシュの生成と、現在のブロックへの以前のハッシュおよび保護された準同型計算データの配置と、DLTベースのデータ構造への現在のブロックの追加と、を含み、保護された準同型計算データを復号することによって、計算当事者による保護された準同型計算データのアクセスを許可する、ように構成される管理型データ共有回路と、を含み得る。
いくつかの可能な実装形態によれば、製品は、一過性の信号以外の機械可読媒体と、機械可読媒体に記憶された命令と、を含み得、これら命令は、実行された場合に、機械に、分散台帳技術(DLT)ベースのデータ構造に提供する基礎計算データを選択し、準同型暗号化方式に従って基礎計算データを暗号化して、準同型計算データを生成し、DLTベースのデータ構造に関連付けられた計算当事者を決定し、計算当事者は、基礎計算データへの同時の復号されたアクセスなしで、準同型計算データに1つまたは複数の処理演算を実行させるために選択され、発信当事者に関連付けられた公開鍵で準同型計算データを暗号化して、保護された準同型計算データを生成し、保護された準同型計算データを、DLTベースのデータ構造の現在のブロックに追加させて、計算当事者との準同型計算データの管理された共有を実施し、現在のブロックへの保護された準同型計算データの追加は、以前のブロックの以前のハッシュの生成と、現在のブロックへの以前のハッシュおよび保護された準同型計算データの配置と、DLTベースのデータ構造への現在のブロックの追加と、を含み、保護された準同型計算データを復号することによって、計算当事者による保護された準同型計算データのアクセスを許可する、ことを行わせるように構成される。
管理型データ共有環境の一例を示す図である。 管理型データ共有ロジックの一例を示す図である。 データ共有管理システムの一例を示す図である。 データをブロックチェーンに書き込むためのシステムの一例を示す図である。 準同型暗号化されたデータへの処理演算の適用をサポートするシステムの一例を示す図である。 データ共有をサポートするシステムの一例を示す図である。
ブロックチェーンはデータブロックのシリーズを含み得、これらのブロックは暗号化ハッシュまたはチェックサムなどのコードを含み、このコードはそのシリーズにおける以前のブロックの内容とコード化が一致し得る。一部のケースでは、同一の整合性コードを生成する複数の異なるブロックのセットを決定することは、解決不可能であり得、とてつもなく計算が複雑であり得、あるいは整合性コードの自己一貫性を維持しながら、ブロックチェーンの内容を改ざんする試みを阻止するのに十分に多大な労力を要し得る。さらに、ブロックチェーンに記憶された選択された情報へのアクセスを管理するために、ブロックチェーン内の内容は暗号化され得る。
様々なシステムにおいて、ブロックチェーンベースの共有データに対して管理が実施され得る。様々なケースにおいて、管理によって、「どの」情報が「誰と」および/または「いつ」および/または「どのくらいの間」共有され得るかを参加者が管理できるようになり得る。
プロセッサ設計などの一部の実世界のシナリオでは、チップの設計および製造における効率および技術的精度を高めるために、情報共有が望ましい場合がある。しかしながら、データ共有の管理なしでは、共有は実現不可能であり得る。データ要素レベルの共有アクセスを監査および管理できることは、データ共有構成の実現可能性を高め、管理されていない共有の結果として負担するコスト/非効率を削減し得る。
様々な実装形態において、ブロックチェーンのデータ共有の管理は、準同型暗号化(たとえば、暗号化技法)をブロックチェーン内の内容に適用することにより、実施され得る。準同型暗号化により、選択されたデータ、データ詳細、メタデータ、および/または他のデータ特徴の共有が、そのような選択されたデータ特徴が導出または後で再作成され得る元になる基礎データを必ずしも共有することなく、可能になり得る。基礎計算データは、計算または他の分析が実行され得る復号された/暗号化されていない形式のデータを指し得る。たとえば、基礎計算データには、実験データ、テストデータ、調査データ、収集データ、過去の利用データ、売上データ、環境データ、産業データ、製作仕様、または分析が実行され得る他のデータが含まれ得る。基礎となるブロックチェーンにより、(たとえば、信頼できない、または完全には信頼できない環境において)様々な参加者が同一の基礎データを用いて作業しており、ひいては有効なデータ特徴を用いて作業していることを参加者が検証できるようになる。
準同型暗号化方式は、ある部類の複数の異なる暗号化方式を含む。準同型暗号化方式は、H(x)などの特定の暗号化アルゴリズムの準同型性を使用し、ここで、Hは準同型暗号化アルゴリズムを示す。準同型性により、暗号化された値の和は、値の和が暗号化されたものの値と等しくなり、たとえば、H(x)+H(y)=H(x+y)となる。この準同型性は、準同型性から得られる様々な知られている数学的結果を使用して、たとえば、xおよびyを開示せずに、xおよびyなどの基礎データ値の様々な特徴を開示するために使用され得る。さらに、加算(たとえば、ADD演算)および乗算(たとえば、MULT演算)が、暗号化されたデータに対して復号なしで実行され得るので、数学演算またはモデリング演算などの処理演算が、データに対して暗号化された状態のままで実行され得る。同様に、減算演算が実行され得る(たとえば、反転加算であり、理由は、H(x+y)+-H(y)=H(x))。したがって、基礎となる値を開示せずに、集約データから洞察(insight)が収集され得る。
一部のシステムでは、複数の参加者は、別の特定の参加者と共有されたデータ構造(たとえば、分散台帳に基づくもの)に暗号化された情報を入れ得、それによって、指定された当事者が機械学習/AIまたは他のデータ分析を暗号化された形式で実行することが可能になる。各当事者は自身のデータを秘密にし得、洞察ジェネレータはそれらのアルゴリズム/洞察能力を秘密にする。分析の結果は、単一の参加者、複数の参加者、または全ての参加者の任意の組み合わせと共有することができる。
シリコンナノファブリケーションに関する実世界でのデータ共有のシナリオでは、部品の各製作者は、プロセスの特定の属性(熱、化合物、レシピ、または他の属性)および指定された評価者(たとえば、相手先商標製品製造会社(OEM:original equipment manufacturer))に関する暗号化されたデータを共有し、相対性能を分析して、最良の結果をもたらす属性の性質を特定する。指定された評価者は、指定された評価者がどのように生産量を計算したか、生産量がどれほどあったかに関する詳細を必ずしも共有しなくてもよいが、個々のまたは複数の製作者に性能表示を提供することができる。製作者は、特定の属性の暗号化されていない値を必ずしも共有していない。したがって、製作者データは、必ずしも再共有可能な、または後で読み出し可能な形式でなくてもよい。テストおよび学習のプロセス、ならびに複数のインタラクションにおいて、製作者は属性別の改善に関する洞察を得ることができ、OEMはより良い結果を得ながら自身の生産量/結果情報を保護することができる。個々にまたはグループとして結果を改善するために協力しながら、情報が保護され得る。
一部のシステムでは、複数の参加者は暗号化された情報を共有データ構造に入れ得、1人または複数人の参加者(一部のケースでは、共有データ構造に関係しない参加者を含む)は、暗号化されたデータに対する自身の分析を実行することが可能になる。各洞察ジェネレータは自身の結果をプライベートにし得、またはグループと共有し得る。各洞察ジェネレータは、誰が「どの」データに関係していたかを必ずしも知らなくてもよく、その洞察ジェネレータは、暗号化されたデータの具体的な値を必ずしも知らなくてもよい。
様々なシステムにおいて、複数の当事者はDLTベースのファイルまたは台帳を使用して、イベント、取引、または他の更新の改ざん防止記録を維持し得る。一部のケースでは、ブロックチェーンは、ブロックチェーンが変更された後に、改ざんを登録し得る。このようにして、当事者は、他の当事者による更新が有効であり、ブロックチェーンの以前のデータブロックとコード化が一致することを個別に検証し得る。整合性コードの自己一貫性により、基準として使用するブロックチェーンの保管バージョンを当事者が有さなくても、ブロックチェーンへの更新を検証することが可能になる。
様々なシステムにおいて、ブロックチェーン、より一般的には、分散台帳技術(DLT)は、複数の当事者がデータへのアクセスを共有するためのプラットフォームを、そのデータの有効性および整合性を検証する能力と共に提供する。準同型暗号化は、複数の当事者がデータを共有し、暗号化されたデータに対してそのデータを復号せずに計算を実行する能力を提供する。準同型暗号化は非対称であり得、それによって、第1の当事者がアクセス権限を後で管理できるように、第2の当事者がデータを準同型暗号化することが可能になる。共有データシステムにおいてDLTの内容に準同型暗号化を適用することにより、機密/秘密/プライベートの基礎データを流布させずに、機密/秘密/プライベート情報を包括的に使用することが可能になる。このように、論じている技術的アーキテクチャおよび技法を使用することにより、データを漏洩することは、必ずしもそのデータの協調分析の前提条件とならなくなり得る。
図1に1つの例示的な管理型データ共有環境(CDE:controlled datashare environment)100を示す。CDE100において、管理型データ共有回路CDC102は、基礎計算データ104を取得し、基礎計算データを準同型暗号化して、準同型計算データ106を生成し得る。CDCは、準同型計算データ106を第2の暗号化レイヤによって暗号化して、権限管理を追加することによって、保護された準同型計算データ108を生成し得る。次いで、CDC102は、保護された準同型計算データ108を分散ネットワーク199に渡させて、DLTベースのデータ構造150に含めさせ得る。計算当事者110は、CDCから権限を得て、DLTベースのデータ構造150を介して保護された準同型計算データにアクセスし得る。一部のケースでは、CDC102は、準同型レイヤより上の1つまたは複数の暗号化レイヤを復号することにより、準同型計算データ106へのアクセスを許可し得る。計算当事者は準同型処理後データに応答し得、CDC102はこれを復号し、分析および/または再共有し得る。
図2に1つの例示的な管理型データ共有ロジック(CDL:controlled datashare logic)200を示し、これはCDC102上で実行され、CDC102の動作を統括し得る。CDL200は、DLTベースのデータ構造に提供する基礎計算データを選択し得る(202)。
様々な実装形態において、基礎計算データ104は、発信当事者からのデータを識別(または提供)する入力に基づいて選択され得る。たとえば、発信当事者は、暗号化されていない形式の基礎計算データにアクセス可能であり得るデータ所有当事者を含み得る。追加的または代替的に、発信当事者は、データの処理における利害関係者を含み得る。追加的または代替的に、基礎計算データは、様々な分析選択基準、選択ルール、または他の選択経験則に基づいて選択され得る。
一部のケースでは、基礎計算データ104は、処理が実施され得る様々なタイプのデータを含み得る。たとえば、データには、プロセッサ仕様、技術性能データ、調査データ、クライアントデータ、消費者データ、ソーシャルメディアデータ、独自データ、または他のデータタイプが含まれ得る。一部のケースでは、基礎データ自体が準同型暗号化され得る(たとえば、発信当事者が暗号化されていないデータにアクセスできないが、依然としてシステムへの第1段階の提供者としての役割を果たしている場合、複数レイヤの準同型暗号化により、なおも数学的処理が可能であり得る)。
様々な実装形態において、DLTベースのデータ構造150は、分散台帳を含み得る(たとえば、ブロックチェーンおよび/またはブロックチェーンのような技術であり、「ブロックチェーン」は用語の便宜上使用しているが、他の非ブロックチェーン分散台帳が使用され得る)。DLTベースのデータ構造150は、当事者間のデータ交換および協調のための媒介として機能し得る。DLTベースのデータ構造150は、当事者が操作または当事者間での変更なしで、一致するデータに作用するようにし得る。さらに、DLTベースのデータ構造の複数のインスタンスが使用される場合、CDL200は、複数のインスタンスにわたって一致するデータが使用されること検証し得る。
CDL200は、準同型暗号化方式を使用して基礎計算データ104を暗号化することによって、準同型計算データ106を生成し得る(204)。準同型計算データは、暗号化された形式の基礎計算データ104を含み得、これにより、処理時に(たとえば、処理と同時に)基礎計算データが復号される(ひいては漏洩する)ことを必ずしも必要とせずに、処理演算を基礎計算データに実行することが可能になる。基礎計算データは後で漏洩し得、または引き続き無期限に保留され得、準同型計算データへの演算は、後である当事者に基礎計算データへのアクセスが許可されることを必ずしも妨げない。
CDL200は計算当事者を決定し得る。たとえば、CDL200は所定の選択にアクセスして計算当事者を決定し得る。一部のケースでは、CDL200は、分散ネットワークに参加している当事者の様々な特徴に基づいて計算当事者を決定し得る。一部のケースでは、当事者のアクションにより、計算当事者を決定することが可能になり得る。たとえば、計算当事者は、計算当事者として指定される要求を転送する当事者を含み得る。
CDL200は、発信当事者に関連付けられた公開鍵を使用して準同型計算データを権限暗号化(permissions encrypt)することによって、保護された準同型計算データを生成し得る(206)。権限暗号化により、準同型計算データへのアクセスが制限されるようになり得、それによって発信当事者が準同型計算データを管理し、他の当事者(たとえば、プライベート鍵にアクセスできない/これを管理していない当事者)が必ずしもアクセスできなくなり得る。プライベート鍵は公開鍵の片割れに対応し得、それによってプライベート鍵および公開鍵が非対称な鍵ペアを形成する。たとえば、公開鍵が暗号化に使用される場合、プライベート鍵は復号に使用され得る(ただし、公開鍵は復号に使用されない場合がある)。
様々な実装形態において、権限暗号化および準同型暗号化は対応するプライベート鍵を管理している当事者によって解除され得るので、DLTベースのデータ構造に記憶された暗号化されたデータへのアクセスは、「アクセスごとの」許可を通じて管理され得る。たとえば、DLTベースのデータ構造を介して暗号化されたデータにアクセスしたい当事者は、その当事者がDLTベースのデータ構造を介した暗号化されたデータへのアクセスを望むたびに、(一部のケースでは)プライベート鍵保有者がその暗号化(準同型暗号化か権限暗号化かによらない)を解除するように要求する必要があり得る。そのため、DLTベースのデータ構造を介して暗号化されたデータにアクセスする権限は、対応するプライベート鍵を管理している当事者が暗号化を解除するのに失敗したことにより、無効化され得る。一部のケースでは、サービス契約により、当事者がDLTベースのデータ構造のデータをチェーン外にまたは暗号化されていない形式で記憶すること(たとえば、アクセス無効化試行を打破するため)が防止され得る。
一部のケースでは、この非対称な準同型暗号化は、CDL200が準同型計算データの管理を第2の当事者に渡すことを可能にするように動作し得る。たとえば、計算当事者は、基礎計算データと共に処理すべき二次データを追加し得る。二次データもまた、準同型暗号化され得る。計算の一貫性を維持するために、使用され得る準同型暗号化は、準同型計算データのものと同一であり得る。したがって、発信当事者の準同型公開鍵を使用して、計算当事者は二次データを準同型暗号化し得る。計算当事者は、一部のケースでは、(計算当事者が発信当事者の準同型プライベート鍵にアクセスできない限り)そのような暗号化を適用した後に、必ずしも二次データを復号できなくてもよい。
CDL200は、多様な非対称暗号化方式、たとえば、楕円曲線暗号化(ECC:elliptic curve encryption)または他の非対称暗号化方式などのうちの1つまたは複数を使用して、準同型計算データを権限暗号化し得る。
一部のケースでは、準同型暗号化の上で、複数レイヤの非対称暗号化が使用され得る。これを使用して、複数の当事者のそれぞれが、準同型計算データへのアクセスを取得する際に権限管理を行うようにすることによって、複数の当事者の協調を通じたアクセス管理を容易にし得る。さらに、複数の非対称なレイヤが存在しない場合でも、準同型暗号化と権限暗号化との両方を使用することによって、少なくとも2つの秘密鍵を管理している1つまたは複数の当事者が、(たとえば、自身のプライベート権限鍵およびプライベート準同型鍵でデータをそれぞれ復号することにより)許可を与えるようにし得、その後、基礎計算データ104が、DLTベースのデータ構造150に記録および/または記憶された形式を使用してアクセスできるようになる。いずれの当事者も、偶発的に基礎計算データにアクセスすることができる。たとえば、一部のケースでは、計算当事者はデータ所有者であり得、ローカルに記憶された(チェーン外の)バージョンを介して、基礎計算データまたは二次データにアクセスすることができる。それにもかかわらず、DLTベースのデータ構造に記憶/記録された保護された準同型データから基礎計算データにアクセスすることは、準同型プライベート鍵と権限プライベート鍵との両方の使用を強制する。追加の暗号化レイヤが存在する場合、基礎計算データを復号するには、追加の鍵が必須となり得る。
CDL200は、保護された準同型計算データをDLTベースのデータ構造の現在のブロックに追加させ得る(208)。これにより、準同型計算データの管理された共有が実施され得る。様々な実装形態において、現在のブロックへの保護された準同型計算データの追加は、以前のブロックの以前のハッシュの生成と、現在のブロックへの保護された準同型計算データおよび以前のハッシュの配置と、DLTベースのデータ構造への現在のブロックの追加と、を含む。一部のケースでは、CDL200は、保護された準同型計算データをDLTベースのデータ構造に追加する要求を生成し、その要求をDLTベースのデータ構造の参加ノードに送信することによって、保護された準同型計算データを現在のブロックに追加させ得る。一部のケースでは、CDL200は、現在のブロックへの保護された準同型計算データの追加を構成するタスクの一部(または全部)を実行し得る参加ノード上で実行され得る。参加ノードは、DLTベースのデータ構造をサポートする分散ネットワークの一部であり得る。
CDL200は、権限暗号化レイヤを解除し、準同型計算データを計算当事者に提供することによって、計算当事者が1つまたは複数の処理演算を準同型計算データに実行することを許可し得る(210)。CDL200は、DLTベースのデータ構造から、保護された準同型計算データにアクセスし得る。
CDL200は、保護された準同型計算データをDLTベースのデータ構造に追加し、計算当事者に権限を与えたことに応答して、準同型処理後データを受信し得る。準同型処理後データは、計算当事者により(または代理で)、1つまたは複数の処理演算を準同型計算データに適用することによって生成され得る。1つまたは複数の処理演算を適用した後、準同型処理後データは準同型暗号化された状態のままとなる。したがって、計算当事者は、1つまたは複数の処理演算を適用した後に、準同型処理後データの再暗号化を必ずしも指示する必要はない。準同型計算データにアクセスするために、計算当事者は発信当事者に権限を要求する。
一部のケースでは、準同型計算データを処理した後、計算当事者は自身の権限公開鍵によって準同型処理後データを権限暗号化し得る。これにより、発信当事者は、計算当事者からの権限なしでは、基礎処理後データにアクセスできなくなり得る。
権限を1つのインスタンスに与えた後、DLTベースのデータ構造上のデータは依然として保護された形式で記憶される。したがって、一度データにアクセスする権限が与えられた当事者は、必ずしも後でDLTベースのデータ構造から同一のデータにアクセスできない。DLTベースのデータ構造からの各アクセスは、発信当事者からの新たな権限要求を強制し得る。
CDL200は、1つまたは複数の処理演算が適用される場合にはそれらの前に、準同型計算データの復号に成功するはずのものと同一の復号パラメータ(たとえば、技法、鍵、状態、または他のパラメータ)を使用して、準同型処理後データを復号し得る。準同型処理後データを復号することにより、基礎処理後データが生成され得る。
CDL200は、準同型処理後データへの準同型暗号化を解除し、基礎処理後データを対象の当事者に提供することによって、基礎処理後データへのアクセスを許可し得る。一部のケースでは、計算当事者が準同型処理後データを権限暗号化する場合、CDLは計算当事者と協調して、管理された共有を対象の当事者に提供し得る。
追加的または代替的に、CDL200は、準同型処理後データを第2の計算当事者と再共有し得、この場合、順次的な処理が使用される。一部のケースでは、準同型処理後データは、第1の計算当事者から第2の計算当事者に直接渡され得る。したがって、他の計算当事者のノードは、準同型処理後データにアクセスして処理演算を実行し得る。
図3に1つの例示的なデータ共有管理システム(DCS:datashare control system)300を示し、これはデータ共有管理および/または暗号化された形式のままでの共有データの操作を実現するための実行環境を提供し得る。DCS300は、たとえば、ブロックチェーン上のデータを共有し、および/またはブロック上の共有されたデータへの処理を実行する当事者によって使用され得る。DCS300は、準同型暗号化および復号、暗号化パラメータの生成、暗号化されたデータの操作(たとえば、得られた洞察を収集する処理)、共有するデータの指定、ならびに/あるいは他のデータ共有管理アクションをサポートするシステムロジック314を含み得る。システムロジック314は、プロセッサ316、メモリ320、および/または他の回路を含み得、これらを使用してCDL200を実装することによってCDC102として機能し得る。
メモリ320は、データ共有管理において使用されるブロックチェーンメタデータ322および/またはブロックチェーンデータ324を記憶するために使用され得る。メモリ320は、暗号化パラメータ321、たとえば、暗号化鍵の値、準同型パラメータ、たとえば、1つの例示的な準同型暗号化方式のもの、楕円曲線の軸の値、またはデータの共有および操作を容易にし得る他の秘密の値をさらに記憶し得る。
メモリ320は、データ共有管理をサポートするための、アプリケーションおよび構造、たとえば、コード化オブジェクト、テンプレート、あるいは1つまたは複数の他のデータ構造をさらに含み得る。DCS300は1つまたは複数の通信インターフェース312をさらに含み得、これらは、無線、たとえば、Bluetooth、Wi-Fi、WLAN、セルラー(3G、4G、LTE/A)、および/または有線、イーサネット、ギガビットイーサネット、光ネットワークプロトコルをサポートし得る。通信インターフェース312は、共有データに関係しているかまたはこれを処理する他の当事者との通信をサポートし得る。追加的または代替的に、通信インターフェース312は、安全な情報交換、たとえば、セキュアソケットレイヤ(SSL:secure socket layer)、またはプライベートデータを送受信するための公開鍵暗号化ベースのプロトコルをサポートし得る。DCS300は、電源管理回路334と、1つまたは複数の入力インターフェース328とを含み得る。
DCS300はユーザインターフェース318をさらに含み得、これはマンマシンインターフェースおよび/またはグラフィカルユーザインターフェース(GUI:graphical user interface)を含み得る。GUIは、DLTベースの共有のデータをDCS300の操作者に提示するために使用され得る。追加的または代替的に、ユーザインターフェース318は、データ共有管理を操作者に提供するために使用され得る。
例示的な実装形態
以下の例示的な実装形態は、上記の原理のうちの様々なものを例示するように説明している。しかしながら、以下の例は限定的なものではなく、むしろ、一部のケースでは、上述の技法およびアーキテクチャを例示するのに役立つ具体例である。以下の例示的な実装形態の様々な特徴は、他の実装形態に存在してもよく、さらに他の実装形態に存在しなくてもよい。以下の例示的な実装形態の特徴は、上述の技法およびアーキテクチャに従って、様々なグループで組み合わせられてもよい。
図4に、データをブロックチェーンに(たとえば、ブロックチェーンベースの構造内に)書き込むための1つの例示的なシステム400を示す。このシステムでは、参加企業AおよびBは、2対の非対称な暗号化鍵、すなわち、1組の準同型暗号化鍵HEと、1組のECC暗号化鍵とを生成する。各組は、公開鍵(PK:public key)と、プライベート(秘密)鍵(SK:secret key)とを含み得る。公開鍵は、ブロックチェーン内に記憶され得る。たとえば、A.HE.PKはブロック001 402に記憶され、B.HE.PKはブロック002 404に記憶される。HE公開鍵はブロック402、404に記憶される前にECC公開鍵を使用して暗号化され得、それによって、HE公開鍵へのアクセスが、それぞれの企業からの権限を有するものに制限されるようになる。データをブロックチェーンに追加するために、参加企業はHEとECCとの両方を使用してデータを暗号化することによって、データにアクセス可能な当事者、および/または処理演算を実行可能な当事者を決定し得る。たとえば、ブロック3および4 406、408は、HEとECCとの2つ両方を使用して暗号化されたデータを含む。データセットの更新は、後続のブロックに記録され得る。たとえば、ブロック005 410は、ブロック004 408からの更新されたデータセットを含む。
図5に、準同型暗号化されたデータに適用される処理演算をサポートする1つの例示的なシステム500を示す。発信当事者である企業Aは、計算データをブロック003および005 406、410に提供する。次いで、企業AはECCレイヤを解除し、計算のために計算データを企業Bに提供する(たとえば、企業Bに許可を与える)。また、企業Bは、自身が発信者である計算データを処理演算に組み込み得る(たとえば、ブロック004 408のデータ)。企業Bによって供給されるデータも、AのHE公開鍵を使用して準同型暗号化され得、それによって処理で使用される全てのデータが一貫して準同型暗号化されるようになる。処理後データブロック006 512は企業BによってECC暗号化され得、それによって出力は、計算当事者およびデータ発信者からの権限によってのみアクセスされ得る。
図6に、データ共有をサポートする1つの例示的なシステム600を示す。ブロック006 512のデータは、企業Bによって(ECCレイヤの解除を通じて)、および企業Aによって(HEレイヤの解除を通じて)権限が与えられると、共有され得る。
上述の方法、デバイス、処理、およびロジックは、多くの異なる方法で、ハードウェアおよびソフトウェアの多くの異なる組み合わせで実装され得る。たとえば、実装形態の全部または一部は、命令プロセッサを含む回路、たとえば、中央処理装置(CPU:Central Processing Unit)、マイクロコントローラ、もしくはマイクロプロセッサ、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)、プログラマブルロジックデバイス(PLD:Programmable Logic Device)、もしくはフィールドプログラマブルゲートアレイ(FPGA:Field Programmable Gate Array)、またはアナログ回路部品、デジタル回路部品もしくはその両方を含む、ディスクリートロジックもしくは他の回路部品を含む回路、あるいはこれらの任意の組み合わせであり得る。この回路は、例として、個別の相互接続されたハードウェアコンポーネントを含み得、および/または単一の集積回路ダイ上で組み合わせられ得、複数の集積回路ダイ間に分散され得、または共通パッケージ内の複数の集積回路ダイの複数チップモデル(MCM:Multiple Chip Module)で実装され得る。
この回路はさらに、この回路によって実行される命令を含むかまたはこれにアクセスし得る。命令は、信号および/またはデータストリームとして具現化され得、および/また一過性の信号以外の有形記憶媒体、たとえば、フラッシュメモリ、ランダムアクセスメモリ(RAM:Random Access Memory)、読み出し専用メモリ(ROM:Read Only Memory)、消去可能プログラム可能読み出し専用メモリ(EPROM:Erasable Programmable Read Only Memory)、または磁気もしくは光ディスク、たとえば、コンパクトディスク読み出し専用メモリ(CDROM:Compact Disc Read Only Memory)、ハードディスクドライブ(HDD:Hard Disk Drive)、または他の磁気もしくは光ディスクに、あるいは別の機械可読媒体の中もしくは上に記憶され得る。製品、たとえば、コンピュータプログラム製品は、具体的には記憶媒体と、その媒体の中または上に記憶された命令とを含み得、命令は、デバイス内の回路によって実行された場合に、上述または図示した処理のうちのいずれかをデバイスに実施させ得る。
実装形態は、回路、たとえば、ハードウェア、および/またはハードウェアおよびソフトウェアの組み合わせとして、任意選択で複数の分散処理システムを含む複数のシステムコンポーネント間に、たとえば、複数のプロセッサおよびメモリの間に分散され得る。パラメータ、データベース、および他のデータ構造は、別々に記憶および管理され得、単一のメモリもしくはデータベースに組み込まれ得、多くの異なる方法で論理的かつ物理的に編成され得、多くの異なる方法で、たとえば、リンク付きリスト、ハッシュテーブル、アレイ、レコード、オブジェクト、もしくは暗黙的な記憶メカニズムなどで実装され得る。プログラムは、単一のプログラムの一部(たとえば、サブルーチン)、別々のプログラムであり得、いくつかのメモリおよびプロセッサに分散され得、または多くの異なる方法で、たとえば、共有ライブラリ(たとえば、ダイナミックリンクライブラリ(DLL:Dynamic Link Library))などのライブラリで実装され得る。DLLは、たとえば、回路によって実行された場合に、上述または図示した処理のうちのいずれかを実行する命令を記憶し得る。
様々な実装形態が、上述の技法およびアーキテクチャを使用し得る。
A1 一例では、方法は、分散台帳技術(DLT)ベースのデータ構造に提供する基礎計算データを選択することと、基礎計算データを暗号化することであって、基礎計算データは準同型暗号化方式に従って暗号化され、準同型暗号化方式は準同型計算データを生成する、暗号化することと、DLTベースのデータ構造に関連付けられた計算当事者を決定することであって、計算当事者は、準同型計算データに1つまたは複数の処理演算を実行させるために選択され、1つまたは複数の処理演算は、基礎計算データへの同時の復号されたアクセスなしで実行される、決定することと、準同型計算データを公開鍵で暗号化することであって、公開鍵は発信当事者に関連付けられ、公開鍵は保護された準同型計算データを生成する、暗号化することと、保護された準同型計算データを、DLTベースのデータ構造の現在のブロックに追加させることであって、DLTベースのデータ構造の現在のブロックに追加することは、計算当事者との準同型計算データの管理された共有を実施し、現在のブロックへの保護された準同型計算データの追加は、以前のブロックの以前のハッシュの生成と、現在のブロックへの以前のハッシュおよび保護された準同型計算データの配置と、DLTベースのデータ構造への現在のブロックの追加と、を含む、追加させることと、計算当事者による保護された準同型計算データへのアクセスを許可することであって、アクセスは、保護された準同型計算データを復号することにより許可される、許可することと、を含む。
A2 1つまたは複数の処理演算を通じて機械学習が適用された後に準同型計算データを復号することによって、導出された洞察を収集することをさらに含む、例A1の方法。
A3 計算当事者は、基礎計算データの暗号化された形式に対する処理演算の実行を指示する複数の当事者のうちの1つである、例A1またはA2のいずれかの方法。
A4 保護された準同型計算データを復号することは、発信当事者により管理されるプライベート鍵を使用することを含み、プライベート鍵は、公開鍵と非対称なペアを含む、例A1からA3のいずれかの方法。
A5 計算当事者は、準同型暗号化方式を使用して暗号化されたままで、準同型計算データに処理演算を実行させる、例A1からA4のいずれかの方法。
A6 1つまたは複数の処理演算は、乗算演算(MULT)、加算演算(ADD)、またはこれらの組み合わせを含む、例A1からA5のいずれかの方法。
A7 基礎計算データの管理された共有を実施することは、基礎計算データ内の基礎となる値を計算当事者に開示しない、例A1からA6のいずれかの方法。
A8 準同型処理後データを受信することであって、準同型処理後データは、計算当事者の代わりに、準同型計算データに1つまたは複数の処理演算を実行することによって生成される、受信することをさらに含む、例A1からA7のいずれかの方法。
A9 基礎処理後データにアクセスするために、準同型計算データの復号に成功するはずのものと同一の復号パラメータを使用して準同型処理後データを復号することをさらに含む、例A1からA8のいずれかの方法。
A10 計算当事者と許可を協調させることによって、基礎処理後データを共有することをさらに含む、例A1からA9のいずれかの方法。
A11 現在のブロックの後続の共有ブロックにおいて、DLTベースのデータ構造に基礎処理後データを付加することによって、基礎処理後データの共有を実施することをさらに含む、例A1からA10のいずれかの方法。
A12 基礎計算データが、DLTベースのデータ構造の複数のインスタンスにわたって同一であることを確認することをさらに含む、例A1からA11のいずれかの方法。
B1 一例では、システムは、分散台帳技術(DLT)ベースのデータ構造をサポートする分散ネットワークとの通信リンクを確立するように構成されるネットワークインターフェース回路と、管理型データ共有回路であって、分散台帳技術(DLT)ベースのデータ構造に提供する基礎計算データを選択し、準同型暗号化方式に従って基礎計算データを暗号化して、準同型計算データを生成し、DLTベースのデータ構造に関連付けられた計算当事者を決定し、計算当事者は、基礎計算データへの同時の復号されたアクセスなしで、準同型計算データに1つまたは複数の処理演算を実行させるために選択され、発信当事者に関連付けられた公開鍵で準同型計算データを暗号化して、保護された準同型計算データを生成し、保護された準同型計算データを、DLTベースのデータ構造の現在のブロックに追加させて、計算当事者との準同型計算データの管理された共有を実施し、現在のブロックへの保護された準同型計算データの追加は、以前のブロックの以前のハッシュの生成と、現在のブロックへの以前のハッシュおよび保護された準同型計算データの配置と、DLTベースのデータ構造への現在のブロックの追加と、を含み、保護された準同型計算データを復号することによって、計算当事者による保護された準同型計算データのアクセスを許可する、ように構成される管理型データ共有回路と、を含む。
B2 管理型データ共有回路は、1つまたは複数の処理演算を通じて機械学習が適用された後に準同型計算データを復号することによって、導出された洞察を収集するようにさらに構成される、例B1のシステム。
B3 計算当事者は、基礎計算データの暗号化された形式に対する処理演算の実行を指示する複数の当事者のうちの1つである、例B1またはB2のいずれかのシステム。
B4 管理型データ共有回路は、発信当事者により管理されるプライベート鍵を使用して、保護された準同型計算データを復号するように構成され、プライベート鍵は、公開鍵と非対称なペアを含む、例B1からB3のいずれかのシステム。
B5 計算当事者は、準同型暗号化方式を使用して暗号化されたままで、準同型計算データに処理演算を実行させる、例B1からB4のいずれかのシステム。
B6 1つまたは複数の処理演算は、乗算演算(MULT)、加算演算(ADD)、またはこれらの組み合わせを含む、例B1からB5のいずれかのシステム。
B7 管理型データ共有回路は、基礎計算データ内の基礎となる値を計算当事者に開示させずに、基礎計算データの管理された共有を実施するように構成される、例B1からB6のいずれかのシステム。
C1 一例では、製品は、一過性の信号以外の機械可読媒体と、機械可読媒体に記憶された命令と、を含み、これら命令は、実行された場合に、機械に、分散台帳技術(DLT)ベースのデータ構造に提供する基礎計算データを選択し、準同型暗号化方式に従って基礎計算データを暗号化して、準同型計算データを生成し、DLTベースのデータ構造に関連付けられた計算当事者を決定し、計算当事者は、基礎計算データへの同時の復号されたアクセスなしで、準同型計算データに1つまたは複数の処理演算を実行させるために選択され、発信当事者に関連付けられた公開鍵で準同型計算データを暗号化して、保護された準同型計算データを生成し、保護された準同型計算データを、DLTベースのデータ構造の現在のブロックに追加させて、計算当事者との準同型計算データの管理された共有を実施し、現在のブロックへの保護された準同型計算データの追加は、以前のブロックの以前のハッシュの生成と、現在のブロックへの以前のハッシュおよび保護された準同型計算データの配置と、DLTベースのデータ構造への現在のブロックの追加と、を含み、保護された準同型計算データを復号することによって、計算当事者による保護された準同型計算データのアクセスを許可する、ことを行わせるように構成される。
D1 例A1からA12のいずれかのうちの方法のいずれかを実施するように構成される回路を含むシステム。
E1 機械可読媒体に記憶された命令であって、例A1からA12のいずれかのうちの方法のいずれかを機械に実施させるように構成される命令を含む、製品。
様々な実装形態を具体的に説明してきた。しかしながら、他の多くの実装形態が可能である。
本明細書で使用している見出しおよび小見出しは、読者が記載の実装形態を理解するのを支援するためのものにすぎない。

Claims (17)

  1. 管理型データ共有環境(CDE)のための方法であって、該CDEは、管理型データ共有回路(CDC)および該CDC上で実行される管理型データ共有ロジックを含み、前記方法は、
    前記CDCによって、分散台帳技術(DLT)ベースのデータ構造に提供する基礎計算データを選択することであって、前記DLTベースのデータ構造は、前記CDCと通信可能にリンクされた分散ネットワーク上に分散されている、選択することと、
    前記CDCによって、前記基礎計算データを暗号化することであって、
    前記基礎計算データは準同型暗号化方式に従って暗号化され、
    前記準同型暗号化方式は前記CDCに準同型計算データを生成させる、
    暗号化することと、
    前記CDCによって、前記DLTベースのデータ構造に関連付けられた計算当事者を決定することであって、
    前記計算当事者は、前記準同型計算データに対する1つまたは複数の処理演算を前記CDCに実行させるために選択され、
    前記1つまたは複数の処理演算は、前記基礎計算データを同時に復号することなしで実行される、
    決定することと、
    前記CDCによって、前記準同型計算データを公開鍵で暗号化することであって、
    前記公開鍵は発信当事者に関連付けられ、
    前記公開鍵は前記CDCに保護された準同型計算データを生成させる、
    暗号化することと、
    前記CDCによって、前記保護された準同型計算データを、前記DLTベースのデータ構造の現在のブロックに追加させることであって、
    前記DLTベースのデータ構造の前記現在のブロックに追加させることは、前記計算当事者との前記準同型計算データの管理された共有を実施させるものであり、
    前記現在のブロックへの前記保護された準同型計算データの追加は、
    以前のブロックの以前のハッシュの生成と、
    前記現在のブロックへの前記以前のハッシュおよび前記保護された準同型計算データの配置と、
    前記DLTベースのデータ構造への前記現在のブロックの追加と、
    を含む、
    追加させることと、
    前記CDCによって、前記計算当事者による前記準同型計算データへのアクセスを許可することであって、
    前記アクセスは、前記保護された準同型計算データを復号することにより許可され、
    前記準同型計算データへのアクセスは、前記計算当事者による準同型処理後データの受信を含み、前記準同型処理後データは、前記準同型計算データに対する前記1つまたは複数の処理演算を、前記CDCによって実行させることにより生成されたものであり、
    前記準同型処理後データを復号することは、基礎処理後データにアクセスするために、前記CDCによって、前記準同型計算データの復号に成功するはずのものと同一の復号パラメータを使用して前記準同型処理後データを復号することを含む、
    許可することと、
    前記CDCによって、前記計算当事者と許可を協調させることによって、前記基礎処理後データを共有することと、
    を含む、方法。
  2. 前記CDCによって、前記1つまたは複数の処理演算を通じて機械学習が適用された後に前記準同型計算データを復号することによって、導出された洞察を収集することをさらに含む、請求項1に記載の方法。
  3. 前記計算当事者は、前記基礎計算データの暗号化された形式に対する処理演算の実行を指示する複数の当事者のうちの1つである、請求項1に記載の方法。
  4. 前記保護された準同型計算データを復号することは、前記発信当事者により管理されるプライベート鍵を使用することを含み、
    前記プライベート鍵は、前記公開鍵と非対称なペアを含む、
    請求項1に記載の方法。
  5. 前記計算当事者は、前記CDCに、前記準同型暗号化方式を使用して暗号化されたままで、前記準同型計算データに前記処理演算を実行させる、請求項4に記載の方法。
  6. 前記1つまたは複数の処理演算は、乗算演算(MULT)、加算演算(ADD)、またはこれらの組み合わせを含む、請求項1に記載の方法。
  7. 前記準同型計算データの前記管理された共有を実施させることは、前記基礎計算データ内の基礎となる値を前記計算当事者に開示しないことを含む、請求項1に記載の方法。
  8. 前記CDCによって、前記現在のブロックの後続の共有ブロックにおいて、前記DLTベースのデータ構造に前記基礎処理後データを付加することによって、前記基礎処理後データの前記共有を実施させることをさらに含む、請求項1に記載の方法。
  9. 前記CDCに、前記基礎計算データが、前記DLTベースのデータ構造の複数のインスタンスにわたって同一であることを確認することをさらに含む、請求項1に記載の方法。
  10. 分散台帳技術(DLT)ベースのデータ構造をサポートする分散ネットワークとの通信リンクを確立するように構成されるネットワークインターフェース回路と、
    管理型データ共有回路(CDC)および該CDC上で実行される管理型データ共有ロジック(CDL)であって、該CDLは、実行されると、前記CDCに、
    分散台帳技術(DLT)ベースのデータ構造に提供する基礎計算データを選択することであって、前記DLTベースのデータ構造は、前記CDCと通信可能にリンクされた分散ネットワーク上に分散されている、選択することと、
    準同型暗号化方式に従って前記基礎計算データを暗号化して、準同型計算データを生成することと、
    前記DLTベースのデータ構造に関連付けられた計算当事者を決定することであって、前記計算当事者は、前記基礎計算データを同時に復号することなしで、前記準同型計算データに1つまたは複数の処理演算を前記CDCに実行させるために選択されることを特徴とする、決定することと、
    発信当事者に関連付けられた公開鍵で前記準同型計算データを暗号化して、前記CDCに、保護された準同型計算データを生成させる、暗号化することと、
    前記保護された準同型計算データを、前記DLTベースのデータ構造の現在のブロックに追加させることであって、前記DLTベースのデータ構造の現在のブロックに追加させることは、前記計算当事者との前記準同型計算データの管理された共有を実施させるものであり、前記現在のブロックへの前記保護された準同型計算データの追加は、
    以前のブロックの以前のハッシュの生成と、
    前記現在のブロックへの前記以前のハッシュおよび前記保護された準同型計算データの配置と、
    前記DLTベースのデータ構造への前記現在のブロックの追加と、
    を含む、追加させることと、
    前記保護された準同型計算データを復号することによって、前記計算当事者による前記準同型計算データのアクセスを許可することであって、
    前記準同型計算データへのアクセスは、前記計算当事者による準同型処理後データの受信を含み、前記準同型処理後データは、前記準同型計算データに対する前記1つまたは複数の処理演算を実行させることにより生成されたものであり、
    前記準同型処理後データを復号することは、基礎処理後データにアクセスするために、前記CDCによって、前記準同型計算データの復号に成功するはずのものと同一の復号パラメータを使用して前記準同型処理後データを復号することを含む、許可することと、
    前記計算当事者と許可を協調させることによって、前記基礎処理後データを共有することと、
    を実行させる、
    システム。
  11. 前記CDLは、前記CDCに、前記1つまたは複数の処理演算を通じて機械学習が適用された後に前記準同型計算データを復号することによって、導出された洞察を収集することを実行させるようにさらに構成される、請求項10に記載のシステム。
  12. 前記計算当事者は、前記基礎計算データの暗号化された形式に対する処理演算の実行を指示する複数の当事者のうちの1つである、請求項10に記載のシステム。
  13. 前記保護された準同型計算データを復号することは、前記発信当事者により管理されるプライベート鍵を使用することを含み、
    前記プライベート鍵は、前記公開鍵と非対称なペアを含む、
    請求項10に記載のシステム。
  14. 前記計算当事者は、前記準同型暗号化方式を使用して暗号化されたままで、前記CDCに、前記準同型計算データに前記処理演算を実行させる、請求項13に記載のシステム。
  15. 前記1つまたは複数の処理演算は、乗算演算(MULT)、加算演算(ADD)、またはこれらの組み合わせを含む、請求項10に記載のシステム。
  16. 前記準同型計算データの前記管理された共有を実施させることは、前記基礎計算データ内の基礎となる値を前記計算当事者に開示しないことを含む、請求項12に記載のシステム。
  17. 命令を記憶したコンピュータ可読媒体であって、
    前記命令は、1つまたは複数のプロセッサによって実行されたときに、前記1つまたは複数のプロセッサに、
    分散台帳技術(DLT)ベースのデータ構造に提供する基礎計算データを選択することであって、前記DLTベースのデータ構造は、前記1つまたは複数のプロセッサと通信可能にリンクされた分散ネットワーク上に分散されている、選択することと、
    準同型暗号化方式に従って前記基礎計算データを暗号化して、準同型計算データを生成することと、
    前記DLTベースのデータ構造に関連付けられた計算当事者を決定することであって、前記計算当事者は、前記基礎計算データを同時に復号することなしで、前記準同型計算データに1つまたは複数の処理演算を実行させるために選択されることを特徴とする、決定することと、
    発信当事者に関連付けられた公開鍵で前記準同型計算データを暗号化して、前記1つまたは複数のプロセッサに、保護された準同型計算データを生成させる、暗号化することと、
    前記保護された準同型計算データを、前記DLTベースのデータ構造の現在のブロックに追加させることであって、前記DLTベースのデータ構造の現在のブロックに追加させることは、前記計算当事者との前記準同型計算データの管理された共有を実施させるものであり、前記現在のブロックへの前記保護された準同型計算データの追加は、
    以前のブロックの以前のハッシュの生成と、
    前記現在のブロックへの前記以前のハッシュおよび前記保護された準同型計算データの配置と、
    前記DLTベースのデータ構造への前記現在のブロックの追加と、
    を含む、追加させることと、
    前記保護された準同型計算データを復号することによって、前記計算当事者による前記準同型計算データのアクセスを許可することであって、
    前記準同型計算データへのアクセスは、前記計算当事者による準同型処理後データの受信を含み、前記準同型処理後データは、前記準同型計算データに対する前記1つまたは複数の処理演算を実行することにより生成されたものであり、
    前記準同型処理後データを復号することは、基礎処理後データにアクセスするために、前記CDCによって、前記準同型計算データの復号に成功するはずのものと同一の復号パラメータを使用して前記準同型処理後データを復号することを含む、許可することと、
    前記計算当事者と許可を協調させることによって、前記基礎処理後データを共有することと、
    を行わせる、
    コンピュータ可読媒体。
JP2022111823A 2018-11-08 2022-07-12 ブロックチェーンのための暗号化データ共有管理 Active JP7149445B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862757273P 2018-11-08 2018-11-08
US62/757,273 2018-11-08
US16/672,761 2019-11-04
US16/672,761 US10721217B2 (en) 2018-11-08 2019-11-04 Cryptographic datashare control for blockchain
JP2019202258A JP2020092414A (ja) 2018-11-08 2019-11-07 ブロックチェーンのための暗号化データ共有管理

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019202258A Division JP2020092414A (ja) 2018-11-08 2019-11-07 ブロックチェーンのための暗号化データ共有管理

Publications (2)

Publication Number Publication Date
JP2022141772A true JP2022141772A (ja) 2022-09-29
JP7149445B2 JP7149445B2 (ja) 2022-10-06

Family

ID=68470408

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019202258A Pending JP2020092414A (ja) 2018-11-08 2019-11-07 ブロックチェーンのための暗号化データ共有管理
JP2022111823A Active JP7149445B2 (ja) 2018-11-08 2022-07-12 ブロックチェーンのための暗号化データ共有管理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019202258A Pending JP2020092414A (ja) 2018-11-08 2019-11-07 ブロックチェーンのための暗号化データ共有管理

Country Status (6)

Country Link
US (2) US10721217B2 (ja)
EP (1) EP3651405B1 (ja)
JP (2) JP2020092414A (ja)
CN (1) CN111159723B (ja)
AU (1) AU2019261730B2 (ja)
SG (1) SG10201910373PA (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374910B2 (en) * 2019-03-13 2022-06-28 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11405365B2 (en) 2019-03-13 2022-08-02 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11941619B2 (en) * 2019-12-12 2024-03-26 Paypal, Inc. Validation and storage of transaction data for a blockchain
CN111131317B (zh) 2019-12-31 2022-04-26 百度在线网络技术(北京)有限公司 一种基于区块链的数据处理方法、装置、设备和介质
US11637817B2 (en) 2020-03-12 2023-04-25 Springcoin, Inc. Method and apparatus for effecting a data-based activity
CN111859446A (zh) * 2020-06-16 2020-10-30 北京农业信息技术研究中心 一种农产品溯源信息共享-隐私保护的方法及系统
CN113347008B (zh) * 2021-08-05 2021-11-26 南京可信区块链与算法经济研究院有限公司 一种加法同态加密的贷款信息存储方法
CN115118411B (zh) * 2022-08-29 2022-11-29 人民法院信息技术服务中心 链下多方可信计算方法、装置、设备及存储介质
CN117521164B (zh) * 2024-01-08 2024-05-03 南湖实验室 一种基于可信执行环境的自适应同态加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016103960A1 (ja) * 2014-12-25 2016-06-30 国立大学法人 東京大学 制御装置、解析装置、復号装置および送信装置
WO2018193341A1 (en) * 2017-04-18 2018-10-25 nChain Holdings Limited Computer-implemented system and method for performing transaction mixing on a blockchain

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1830190A (zh) 2003-07-29 2006-09-06 汤姆森特许公司 使用重定向控制对网络的接入
KR101243713B1 (ko) 2011-07-08 2013-03-13 이광민 무선랜 접속 장치 및 그 동작 방법
US8495714B2 (en) 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8844013B2 (en) 2011-10-04 2014-09-23 Salesforce.Com, Inc. Providing third party authentication in an on-demand service environment
US9479488B2 (en) 2012-01-26 2016-10-25 Facebook, Inc. Network access based on social-networking information
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US10013573B2 (en) * 2015-12-16 2018-07-03 International Business Machines Corporation Personal ledger blockchain
EP3862947A1 (en) * 2016-03-03 2021-08-11 NEC Laboratories Europe GmbH Method for managing data in a network of nodes
US10992649B2 (en) * 2016-04-01 2021-04-27 Consensys Software Inc. Systems and methods for privacy in distributed ledger transactions
CN106549749B (zh) * 2016-12-06 2019-12-24 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
CN106845960B (zh) 2017-01-24 2018-03-20 上海壹账通区块链科技有限公司 基于区块链的安全交易方法及系统
US20180285839A1 (en) * 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
CN107911216B (zh) * 2017-10-26 2020-07-14 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN108462568B (zh) * 2018-02-11 2021-08-06 西安电子科技大学 一种基于区块链的安全文件存储和共享方法、云存储系统
CA3129807C (en) * 2018-03-06 2023-07-25 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
EP3829104B1 (en) * 2018-11-07 2022-07-06 Advanced New Technologies Co., Ltd. Blockchain data protection based on account note model with zero-knowledge proof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016103960A1 (ja) * 2014-12-25 2016-06-30 国立大学法人 東京大学 制御装置、解析装置、復号装置および送信装置
WO2018193341A1 (en) * 2017-04-18 2018-10-25 nChain Holdings Limited Computer-implemented system and method for performing transaction mixing on a blockchain

Also Published As

Publication number Publication date
AU2019261730A1 (en) 2020-05-28
CN111159723B (zh) 2023-11-07
JP2020092414A (ja) 2020-06-11
US10721217B2 (en) 2020-07-21
EP3651405A1 (en) 2020-05-13
SG10201910373PA (en) 2020-06-29
US20200153803A1 (en) 2020-05-14
US20200351253A1 (en) 2020-11-05
US11297043B2 (en) 2022-04-05
CN111159723A (zh) 2020-05-15
AU2019261730B2 (en) 2021-02-11
EP3651405B1 (en) 2021-12-29
JP7149445B2 (ja) 2022-10-06

Similar Documents

Publication Publication Date Title
JP7149445B2 (ja) ブロックチェーンのための暗号化データ共有管理
CN109144961B (zh) 授权文件共享方法及装置
Sharma et al. Blockchain-based interoperable healthcare using zero-knowledge proofs and proxy re-encryption
TW202107458A (zh) 基於智慧合約的資料授權方法及裝置
US11726968B2 (en) Methods, apparatuses, and devices for transferring data assets based on blockchain
US8533487B2 (en) Secure logical vector clocks
CN109687952A (zh) 数据处理方法及其装置、电子装置及存储介质
CN111292041A (zh) 一种电子合同生成方法、装置、设备及存储介质
CN109743168B (zh) 一种联盟链资源共享方法、装置及其存储介质
CN110580245A (zh) 隐私数据的共享方法及装置
US11741247B2 (en) Smart privacy and controlled exposure on blockchains
WO2022035909A1 (en) Methods for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger technology
CN113259084A (zh) 动产质押风险预警方法、装置、计算机设备和存储介质
CN115118411B (zh) 链下多方可信计算方法、装置、设备及存储介质
CN115131029A (zh) 基于区块链的数字文件签署方法及装置
JP7269194B2 (ja) 情報共有管理方法及び情報共有管理装置
CN114239043A (zh) 一种基于区块链技术构建的共享加密存储系统
AnwarBasha et al. A proficient remote information responsibility check protocol in multi-cloud environment
de Vega et al. Nillion: A Secure Processing Layer for Web3
CN113193966B (zh) 业务数据管理方法及装置
JP2019068327A (ja) ユーザ管理装置、ユーザ管理システム
Moghaddam A framework for secure logging and analytics in precision healthcare cloud-based services
Dhamgaye et al. Evaluation of the Effectiveness of a Secure Blockchain Framework for IoT-Based Data Transmission
CN117879820A (zh) 一种基于区块链的数据共享方法
CN115174183A (zh) 基于区块链的数字文件签署方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220712

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220712

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220926

R150 Certificate of patent or registration of utility model

Ref document number: 7149445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150