JP2022151535A - データ共有システム、データ共有方法、およびデータ共有プログラム - Google Patents

データ共有システム、データ共有方法、およびデータ共有プログラム Download PDF

Info

Publication number
JP2022151535A
JP2022151535A JP2021165589A JP2021165589A JP2022151535A JP 2022151535 A JP2022151535 A JP 2022151535A JP 2021165589 A JP2021165589 A JP 2021165589A JP 2021165589 A JP2021165589 A JP 2021165589A JP 2022151535 A JP2022151535 A JP 2022151535A
Authority
JP
Japan
Prior art keywords
key
data
sensitive data
encrypted
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021165589A
Other languages
English (en)
Inventor
広樹 今林
Hiroki Imabayashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eaglys Inc
Original Assignee
Eaglys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eaglys Inc filed Critical Eaglys Inc
Priority to JP2021165589A priority Critical patent/JP2022151535A/ja
Publication of JP2022151535A publication Critical patent/JP2022151535A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データ共有システムにおいて、各者が保有するデータの内容を他者に開示することなく、安全に活用すること。【解決手段】本開示に係るデータ共有システムは、複数のデータ提供装置と、鍵管理装置と、プロキシ装置と、演算装置と、を備えるシステムであって、鍵管理装置は、システム鍵を管理する鍵管理部を有し、複数のデータ提供装置は、機微データを取得する第1の機微データ取得部と、システム鍵とは異なるユーザ鍵を用いて機微データを所定の暗号方式で暗号化する暗号化部を有し、プロキシ装置は、複数のデータ提供装置から、暗号化された機微データを取得する第2の機微データ取得部と、取得した機微データを、システム鍵に基づいて所定の暗号化空間における機微データに変換する変換部と、を有し、演算装置は、変換された機微データに基づいて秘密計算を実行する実行部を有する。【選択図】図1

Description

本開示は、データ共有システム、データ共有方法、およびデータ共有プログラムに関する。
インターネット上で提供される電子商取引サービスや、IoT(Internet of Things)の進展により、自社保有のデータはもとより、社外(他者)のデータをも活用した大量のデータに対する統計分析や機械学習を行う技術が求められている。例えば、特許文献1には、異なる公開鍵を用いて暗号化された暗号データに対して、暗号化したまま統計処理を行う暗号化統計処理システムが開示されている。当該システムでは、所定の公開鍵を用いて暗号化された暗号化データを、その公開鍵とは異なる公開鍵に対応する秘密鍵を用いて復号できる暗号データに変換するためのプロキシ鍵を生成し、プロキシ鍵に基づいて暗号化されたデータから暗号化統計データ(処理結果)を生成する。
国際公開第2012/169153号
しかしながら、特許文献1に記載のシステムは、複数のサービス提供装置の公開鍵及び秘密鍵を用いて対話的に全体公開鍵を生成し、全体公開鍵と各サービス提供装置の秘密鍵とに基づいて個々のプロキシ鍵を生成するため、自身が保有するデータを暗号化したまま利活用するには、システムに参加する他者の公開鍵及び秘密鍵が必要となり、各サービス提供装置間の通信量が膨大になってしまう。
また、昨今は、機械学習や人工知能技術の広まりから、情報漏洩や不正利用等の情報セキュリティ上の問題を考慮しながら、膨大なデータを扱うことができる技術が望まれているところ、特許文献1に記載のシステムは、一部のサービス提供装置から提供されるデータに基づいた部分統計処理に基づく統計処理であり、複数のサービス提供者の各データを統合して行うことでより高い予測精度が期待される全体統計や機械学習などの処理を行うものではない。
そこで、本開示は、上記課題を解決すべくなされたものであって、その目的は、各者が保有するデータを、データの詳細を他者に開示することなく、安全に活用することができるデータ共有システムを提供することである。
上記目的を達成するため、本開示に係るデータ共有システムは、複数のデータ提供装置と、鍵管理装置と、プロキシ装置と、演算装置と、を備えるシステムであって、鍵管理装置は、システム鍵を管理する鍵管理部を有し、複数のデータ提供装置は、機微データを取得する第1の機微データ取得部と、システム鍵とは異なるユーザ鍵を用いて機微データを所定の暗号方式で暗号化する暗号化部を有し、プロキシ装置は、複数のデータ提供装置から、暗号化された機微データを取得する第2の機微データ取得部と、取得した機微データを、システム鍵に基づいて所定の暗号化空間における機微データに変換する変換部と、を有し、演算装置は、変換された機微データに基づいて秘密計算を実行する実行部を有する。
上記目的を達成するため、本開示に係るデータ共有方法は、複数のデータ提供装置と、鍵管理装置と、プロキシ装置と、演算装置と、を備えるシステムにおける方法であって、鍵管理装置は、システム鍵を管理するステップを実行し、複数のデータ提供装置は、機微データを取得するステップと、システム鍵とは異なるユーザ鍵を用いて機微データを所定の暗号方式で暗号化するステップと、を実行し、プロキシ装置は、複数のデータ提供装置から、暗号化された機微データを取得するステップと、取得した機微データを、システム鍵に基づいて所定の暗号化空間における機微データに変換するステップと、を実行し、演算装置は、変換された機微データに基づいて秘密計算を実行するステップを実行する。
また、上記目的を達成するため、本開示に係るデータ共有プログラムは、複数のデータ提供装置と、鍵管理装置と、プロキシ装置と、演算装置と、を備えるシステムに実行させるプログラムであって、鍵管理装置は、システム鍵を管理するステップを実行し、複数のデータ提供装置は、機微データを取得するステップと、システム鍵とは異なるユーザ鍵を用いて機微データを所定の暗号方式で暗号化するステップと、を実行し、プロキシ装置は、複数のデータ提供装置から、暗号化された機微データを取得するステップと、取得した機微データを、システム鍵に基づいて所定の暗号化空間における機微データに変換するステップと、を実行し、演算装置は、変換された機微データに基づいて秘密計算を実行するステップを実行する。
本開示によれば、データ共有システムにおいて、各者が保有するデータの内容を他者に開示することなく、安全に活用することができる。
データ共有システム1の構成を示す図である。 実施形態1に係る処理の概念図である。 データ提供サーバ100の機能構成の一例を示す機能ブロック図である。 鍵管理サーバ200の機能構成の一例を示す機能ブロック図である。 プロキシサーバ300の機能構成の一例を示す機能ブロック図である。 演算サーバ400の機能構成の一例を示す機能ブロック図である。 端末装置500の機能構成の一例を示す機能ブロック図である。 機微データのデータ構造の一例を示した図である。 暗号化された機微データのデータ構造の一例を示す図である。 統合データのデータ構造の一例を示す図である。 実施形態1に係る処理の一例を示すフローチャートである。 プロキシサーバ300のハードウェア構成を示すブロック図である。 実施形態2に係る処理の概念図である。 データ提供サーバ600の機能構成の一例を示す機能ブロック図である。 プロキシサーバ700の機能構成の一例を示す機能ブロック図である。 実施形態2に係る処理の一例を示すフローチャートである。
以下、本開示の実施形態について図面を参照して説明する。実施形態を説明する全図において、共通の構成要素には同一の符号を付し、繰り返しの説明を省略する。なお、以下の実施形態は、特許請求の範囲に記載された本開示の内容を不当に限定するものではない。また、実施形態に示される構成要素のすべてが、本開示の必須の構成要素であるとは限らない。
<発明の概要>
近年、顧客情報などの大量の機微データを保有する組織が増加している。これにより、自組織だけでなく、他組織が保有する機微データも活用して統計的な分析処理や機械学習等を行い、ビジネス上の新たな知見や、サービスにつなげるようなクラウドサービスが普及しつつある。しかしながら、機微データは、セキュリティへの配慮や、プライバシーの保護などデータの取り扱いに細心の注意が求められるため、自組織の保有する機微データの情報漏洩を防ぎつつ、検索や集計分析、統計、機械学習など、精度の高い検知、予測に資するようなデータ処理を行うことが求められる。
不正なアクセス等による情報漏洩を防ぎながら、データ処理を実現する技術として、データを暗号化したまま演算を行う「秘密計算」が知られている。「秘密計算」の実現方式の一つとして、例えば、準同型暗号がある。準同型暗号は、準同型性を有する暗号方式であり、ある公開鍵を用いて暗号化された暗号データに対して、暗号化したまま、数値計算等の演算を行うことができる。準同型暗号を用いて、複数の暗号データを対象としたデータ処理を現実的な処理性能で可能とするためには、これらの暗号データが同一の暗号化空間にある、すなわち、同一の公開鍵により暗号化されている必要がある。
そこで、本発明に係るデータ共有システムは、暗号データを同一の暗号化空間に変換するためのシステム鍵を管理する鍵管理装置を備える。また、当該システムに参加する各組織等に対応するデータ提供装置は、システム鍵とは異なる、当該組織に対応するユーザ鍵を用いて機微データを所定の暗号方式で暗号化し、プロキシ装置に送信する。プロキシ装置は、取得した暗号化された機微データを、システム鍵に基づいて、所定の暗号化空間に変換する。そして、演算装置は、変換された機微データに基づいて秘密計算を実行する。システム鍵(暗号鍵に対応)に基づいて所定の暗号化空間に変換された機微データに対する秘密計算の実行結果は、システム鍵(復号鍵に対応)により復号することができる。なお、以下、本明細書において、「秘密計算」とは、データを暗号化状態のまま演算を行う処理のことをいい、「演算」とは、加減乗除に関する計算、検索、分析、機械学習に関する計算を含む。
<実施形態1>
本実施形態では、プロキシサーバ300が、各データ提供サーバ100において暗号化された機微データを復号することなく、再暗号化鍵により同一の暗号化空間に変換する。
(データ共有システム1の構成)
図1は、本実施形態に係るデータ共有システム1の構成を示す図である。図1を参照して、実施形態1に係るデータ共有システム1の構成について説明する。
データ共有システム1は、データ提供サーバ100-1,100-2,…,100-N(Nは自然数)と、鍵管理サーバ200と、プロキシサーバ300と、演算サーバ400と、端末装置500と、を備える。図1において、データ提供サーバ100-1,100-2,…,100-Nと、鍵管理サーバ200と、プロキシサーバ300と、演算サーバ400と、端末装置500とは、ネットワークNWを介して通信可能に接続される。ネットワークNWは、例えば、WAN(Wide Area Network)、LAN(Local Area Network)、光回線網、イントラネット等であるが、任意のネットワークから構成されてもよい。データ共有システム1は、当該システムに参加する各組織が、それぞれの組織が保有するデータを、他組織にデータの詳細な内容を開示することなく利用できるプラットフォームである。なお、組織とは、企業や団体に限られず、役割ごとに区切られた部門、課、グループ、チーム等の集団であってもよい。
以下の説明では、データ提供サーバ100-1,100-2,…,100-Nは、特に区別する必要のない限り、データ提供サーバ100と記載する。
データ提供サーバ100は、プラットフォームに参加する組織と関連付けられており、組織が保有する機微データを暗号化し、鍵管理サーバ200に送信する。図1において、例えば、データ提供サーバ100―1は「会社A」、データ提供サーバ100-2は「会社B」、データ提供サーバ100-Nは「会社X」に関連付けられている。
データ提供サーバ100は、システム鍵(後述)とは異なるユーザ鍵を用いて機微データを所定の暗号方式で暗号化し、プロキシサーバ300に送信する。なお、データ提供サーバ100は、ユーザ鍵を自サーバ内で記憶して管理してもよいし、他の情報処理装置に記憶させて管理(例えば、KMS(Key Management Service:鍵管理システム)に管理を委託)してもよい。また、データ提供サーバ100は、システム鍵およびユーザ鍵に基づいて再暗号化鍵を生成し、プロキシサーバ300に送信する。
機微データは、例えば、属性項目(カラム)ごとの属性値を含むデータであってもよい。機微データのデータ構造については後述する。また、データ提供サーバ100は、機微データの一部の属性値を所定の暗号方式で暗号化するようにしてもよい。
鍵管理サーバ200は、システム鍵を管理する。鍵管理サーバ200は、例えば、暗号データを復号する復号鍵が適切な方法で管理されている信頼された機関であるが、プロキシサーバ300に内包されるように構成されてもよい。すなわち、プロキシサーバ300が、システム鍵を管理する機能を備えてもよい。
プロキシサーバ300は、各データ提供サーバ100から暗号化された機微データおよび再暗号化鍵を取得し、当該再暗号化鍵により、取得した機微データを所定の暗号化空間における機微データに変換する。
演算サーバ400は、プロキシサーバ300において変換された機微データについて、秘密計算を実行する。演算サーバ400は、秘密計算として、例えば、検索、統合、分析、データマイニング、および機械学習によるモデル学習および推論を行う。例えば、モデル学習および推論は、統計的手法もしくは深層学習等の解析アルゴリズムによって行われてもよい。また、演算サーバ400は、例えば、複数の変換された機微データを統合し、統合した機微データについて秘密計算を実行してもよい。秘密計算の実行結果は、システム鍵(復号鍵に相当)で復号することができる。
端末装置500は、データ共有システム1のユーザが用いる情報処理装置である。端末装置500は、例えば、PC(Personal Computer)、スマートフォン、タブレット端末である。また、ヘッドマウントディスプレイ等のウェアラブル端末、AR(Augmented Reality)/VR(Virtual Reality)/MR(Mixed Reality)装置等であってもよい。ユーザは、例えば、会社Aの社員など、プラットフォームに参加し、機微データを提供する組織の従業員であってもよく、この場合、情報処理装置は、ユーザが所属する組織のデータ提供サーバ100と紐づけられた構成としてもよい。
端末装置500は、演算サーバ400に対し、各データ提供サーバ100から提供される機微データを対象としたデータ処理の処理要求を行う。データ処理は、例えば、検索・集計処理および/または統計処理を含む。また、データ処理は、機微データを統合する処理を含む。データ処理の処理要求(処理クエリ)は、例えば、SQL文などのCLI(Command Line Interface)もしくはGUI(Graphical User Interface)によって記載される。
以下、上述したデータ共有システム1を構成する各サーバ等の機能構成、処理について説明する。なお、各機能構成を示す機能ブロックや処理ブロックは、1つ、または複数の装置、コンピュータプロセッサ、コンピュータプロセッサの分散グループによって実現されてもよい。例えば、鍵管理サーバ200、プロキシサーバ300、演算サーバ400が行う機能は、1つの装置で実現されてもよい。
図2は、実施形態1に係る処理の概念図である。図2を参照して、データ共有システム1における処理の概要について説明する。
実施形態1は「プロキシ再暗号化方式」を用いるものであって、プロキシサーバ300は、データ提供サーバ100において暗号化された機微データを復号することなく、所定の暗号化空間に変換する。図2では、公開鍵暗号方式をベースとした方式を説明するが、共通鍵暗号方式を用いても当該変換は実現可能である。
(1)鍵生成ステップ
鍵管理サーバ200は、システム鍵として、システム公開鍵Pkxおよびシステム秘密鍵Skxの鍵対を生成する。
各データ提供サーバ100は、ユーザ鍵として、それぞれ自身のユーザ公開鍵pkおよびユーザ秘密鍵skの鍵対を生成する。ユーザ鍵およびシステム鍵は、例えば、公知の鍵生成アルゴリズム等により生成される。
また、各データ提供サーバ100は、鍵管理サーバ200からシステム公開鍵Pkxを取得し、ユーザ秘密鍵skおよびシステム公開鍵Pkから再暗号化鍵rkを生成する。生成した再暗号化鍵rkは、プロキシサーバ300へ送信する。再暗号化鍵rkは、例えば、ユーザ秘密鍵skとシステム公開鍵Pkに基づいて、鍵生成アルゴリズムにより生成されてもよいし、ユーザ秘密鍵skをシステム公開鍵Pkで暗号化して生成するようにしてもよい。プロキシサーバ300は、各データ提供サーバ100と対応付けて再暗号化鍵rkを記憶する。
なお、図2において、再暗号化鍵rkは、データ提供サーバ100で生成されるが、プロキシサーバ300で生成するよう構成してもよい。例えば、プロキシサーバ300とデータ提供サーバ100との間でセキュアな通信チャンネルを確立し、プロキシサーバ300が各データ提供サーバ100から、ユーザ秘密鍵skをそれぞれ取得する。プロキシサーバ300は、鍵管理サーバ200からシステム公開鍵Pkxを取得し、各データ提供サーバ100に対応するユーザ秘密鍵skとシステム公開鍵Pkxとを用いて各再暗号化鍵rkを生成し、それぞれデータ提供サーバ100と対応付けて記憶するようにしてもよい。
(2)登録ステップ
データ提供サーバ100は、機微データをユーザ秘密鍵skで暗号化し、暗号文Mを生成する。生成された暗号文Mは、プロキシサーバ300に送信される。プロキシサーバ300は、各暗号文Mをデータ共有システム1に参加する組織から提供されたデータとして登録(記憶)する。
(3)データ処理ステップ
演算サーバ400は、例えば、端末装置500(図2において不図示)からの処理要求に応じて、プロキシサーバ300に対し、処理要求の対象となる機微データを要求する。
プロキシサーバ300は、データ処理の対象となる暗号文Mを、暗号文Mを送信したデータ提供サーバ100において生成された再暗号化鍵rkで暗号化し、再暗号化文Mを生成する。プロキシサーバ300は、再暗号化文Mを、演算サーバ400に送信する。演算サーバ400は、再暗号化文について秘密計算を実行する。この際、演算サーバ400は、プロキシサーバ300から取得した各再暗号化文Mを統合して、秘密計算を実行するようにしてもよい。データの統合については後述する。
秘密計算の実行結果は、データ処理を要求した端末装置500に送信される。また、実行結果を利用する権限を有するユーザに使用する端末装置500は、鍵管理サーバ200からシステム秘密鍵Skxを取得することができる。端末装置500は、システム秘密鍵Skxを用いて実行結果を復号することにより、データ処理の結果を利用することができる。
また、秘密計算の実行結果は、プロキシサーバ300を介して、データ処理を要求した端末装置500に送信されてもよい。例えば、演算サーバ400は、プロキシサーバ300に実行結果を送信する。プロキシサーバ300は鍵管理サーバ200からシステム秘密鍵Skxを取得し、演算サーバ400から送信された実行結果を復号する。そして、プロキシサーバ300は、プロキシサーバ300と端末装置500との間で確立されたセキュアな通信路で用いられるセッション鍵で上記復号した実行結果を暗号化し、端末装置500に送信する。端末装置500は、セッション鍵を用いて実行結果を復号することにより、データ処理の結果を利用することができる。
上述のように、図2では、公開鍵暗号方式により暗号文を同一の暗号化空間に変換する方法を説明したが、共通鍵暗号方式の場合は、例えば「ワンタイムパッド」を利用することで実現できる。同暗号は、平文をビット列とみなし、同じ長さのランダムなビット列(共通鍵)をビットごとに排他的論理和を行うことで暗号化を行う。復号するには、暗号化に用いたランダムなビット列と暗号文の排他的論理和を用いればよい。また、再暗号化鍵は、ユーザ共通鍵(ユーザ鍵)とシステム共通鍵(システム鍵)との排他的論理和により生成される。データ提供サーバ100は、機微データとユーザ共通鍵との排他的論理和により暗号文Mを生成する。そして、プロキシサーバ300は、暗号文Mと再暗号化鍵との排他的論理和より、再暗号化文Mを生成する。
なお、図2では、データ提供サーバ100が再暗号化鍵を生成する場合を説明したが、上述したように、再暗号化鍵は、プロキシサーバ300が生成してもよい。例えば、プロキシサーバ300が、鍵管理サーバ200から取得したシステム公開鍵と、データ提供サーバ100から取得したユーザ秘密鍵とを用いて再暗号化鍵を生成する。ただし、プロキシサーバ300において、各データ提供サーバ100から取得したユーザ秘密鍵は、信頼できる環境で適切に管理される必要がある。
また、図2の説明では、演算サーバ400が、端末装置500からの処理要求に応じて、プロキシサーバ300に対し、処理要求の対象となる機微データを要求し、プロキシサーバ300において再暗号化文が生成されたが、プロキシサーバ300が、定期的に再暗号化文を生成する処理を実行し、再暗号化文を記憶するようにしておいてもよい。このように構成することで、演算サーバ400は、プロキシサーバ300に対して処理要求の対象となる機微データを要求すると、その再暗号化文の生成処理が行われるのを待つことなく、再暗号化文を取得することができる。
(データ提供サーバ100の機能構成)
図3は、データ提供サーバ100の機能構成の一例を示す機能ブロック図である。図3を参照して、データ提供サーバ100の機能構成の一例について説明する。
データ提供サーバ100は、通信部101と、制御部102と、記憶部103と、鍵生成部104と、暗号化部105と、を備える。
通信部101は、データ提供サーバ100がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。所定の通信プロトコルは、TCP/IP(Transmission Control Protocol/Internet Protocol)等である。通信部101は、受信したデータを制御部102に送り、また、制御部102から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信するが、通信部101は、データ提供サーバ100内の制御部102以外の機能ブロックとデータのやり取りを行ってもよい。なお、通信部101は、ネットワークNWを介した装置やローカルに接続された装置等と、セキュリティが確保されたセキュアな通信チャンネルでデータを送受信する。セキュアな通信チャンネルの構築、通信方法は、共通鍵(セッション鍵など)や公開鍵等を用いた周知の技術であるため、説明を省略する。
通信部101は、第1の機微データ取得部に相当し、例えば、プラットフォームに参加する組織から、当該組織が保有する機微データを取得する。図1において、会社Aと関連付けられるデータ提供サーバ100-1は、会社Aの社員が操作する端末装置500から機微データを取得してもよい。本実施形態において、機微データは、例えば、個人に関する情報であって、年齢、性別、収入、居住地域、購買情報などの個人の属性を示す項目である属性項目(カラム)の属性値(文字列又は数値)である。また、機微データは、機微データを統合するための統合キーとなる識別子(文字列、数値、またはそれらの組み合わせ)を属性項目として含み、個人を一意に特定する共通ID等を識別子としてもよい。機微データは、識別子に基づいて統合されてもよい。機微データは、個人に関する情報に限られず、機器に関するログデータ等であってもよい。機微データ及び機微データのデータ構造の詳細については後述する。
また、通信部101は、システム鍵取得部に相当し、鍵管理サーバ200から、システム鍵(システム公開鍵および/またはシステム共通鍵)を取得する。取得したシステム鍵は記憶部103に記憶させる。
制御部102は、データ提供サーバ100の各機能を制御し、予め記憶部103に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、制御部102として、DSP(digital signal processor)等が用いられてもよい。また、制御部102として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。
記憶部103は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部103は、データ提供サーバ100の各種処理に用いられるコンピュータプログラム、暗号プログラム、鍵等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部103にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。
鍵生成部104は、ユーザ鍵を生成する。鍵生成部104は、例えば、暗号化部105の要求する暗号方式に応じた鍵を生成する。暗号方式が、例えば、暗号化状態のまま演算が可能な準同型暗号方式(Paillier方式等)の場合は、ユーザ公開鍵とユーザ秘密鍵の鍵対を生成する。
また、暗号方式が、暗号文の大小関係と対応する平文の大小関係が一致する順序保存暗号方式(OPE方式:Order Preserving Encryption)や、暗号化状態のまま平文の一致判定が可能な検索可能暗号方式の場合は、ユーザ共通鍵を生成する。このように、ユーザ鍵は、ユーザ公開鍵とユーザ秘密鍵の鍵対である場合と、ユーザ共通鍵である場合とがある。なお、鍵生成アルゴリズムは、周知の技術であるので説明を省略する。
また、鍵生成部104は、ユーザ鍵とシステム鍵とに基づいて、再暗号化鍵を生成する。公開鍵暗号方式の場合は、ユーザ秘密鍵およびシステム公開鍵を用いて再暗号化鍵を生成する。また、共通鍵暗号方式の場合は、ユーザ共通鍵およびシステム共通鍵を用いて、再暗号化鍵を生成する。なお、再暗号化鍵は、ユーザ鍵およびシステム鍵を用いて鍵生成アルゴリズムにより生成するようにしてもよいし、ユーザ鍵をシステム鍵により暗号化することにより生成するようにしてもよい。
鍵生成部104は、生成した鍵や鍵生成のためのパラメータ等を、例えば、記憶部103に記憶させる。鍵生成部104は、生成した鍵と、暗号方式や、暗号化対象としたデータ(属性項目(カラム)等)、対応するデータ提供サーバ等とを対応付けて記憶部103に記憶させてもよい。
暗号化部105は、システム鍵とは異なるユーザ鍵を用いて機微データを所定の暗号方式で暗号化する。暗号化部105は、例えば、機微データに含まれる属性項目の少なくとも一部の属性値を所定の暗号方式で暗号化する。所定の暗号方式には、通信部101が取得した機微データの少なくとも一部の属性値を暗号化状態のまま演算可能な暗号方式を含み、例えば、準同型暗号方式、順序保存暗号方式、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)、検索可能暗号、SHA(Secure Hash Algorithm)、MD5(Message Digest algorithm 5)などである。なお、上述したように「演算」とは、加減乗除に関する計算、検索、分析に関する計算を含む。本実施形態では、暗号化部105は、機微データに含まれる属性項目の属性値のうち、データ形式が数値の場合(第1の属性値に相当)は、準同型暗号方式(Paillier方式、Lifted-Ellgamal方式、Somewhat Homomorphic Encryption方式、Fully Homomorphic Encryption方式等)および/または順序保存暗号方式(OPE方式)(第1の暗号方式に相当)を用いて暗号化する。なお、データ処理の内容に応じて、暗号方式により処理効率が異なるので、各属性項目は、準同型暗号方式で暗号化された属性値と、順序保存暗号方式で暗号化された属性値、後述する検索可能暗号方式で暗号化された属性値等、複数の暗号方式で保持しておいてもよい。
また、データ形式が文字列の場合(第2の属性値に相当)は、検索可能暗号方式、もしくは暗号文上で完全一致が可能なAES暗号等(第2の暗号方式に相当)を用いて暗号化する。なお、データ形式ごとに適用する上記暗号方式は一例であって、どの属性項目の属性値について暗号化するか、また、どの暗号方式で暗号化するか等は、機微データを保有する組織が適宜決定してもよい。また、個人の意思に従って、機微データを暗号化するか否かを決定してもよい。
本実施形態において、属性項目として含まれる識別子は、暗号化の対象としない。これにより、演算サーバ400は、再暗号化鍵による再暗号化により、同一の暗号化空間に変換された機微データを、識別子に基づいて統合したデータ(統合データ)を生成することができる。統合データについては後述する。暗号化アルゴリズムは、周知の技術であるので説明を省略する。なお、他の実施形態として、暗号化部105は、属性項目として含まれる識別子を暗号化の対象としてもよい。
(鍵管理サーバ200の機能構成)
図4は、鍵管理サーバ200の機能構成の一例を示す機能ブロック図である。図4を参照して、鍵管理サーバ200の機能構成の一例について説明する。
鍵管理サーバ200は、通信部201と、記憶部210と、鍵生成部220と、を備える。
通信部201は、鍵管理サーバ200がネットワークNWを介して各サーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。通信部201は、鍵生成部220で生成されたシステム鍵を、ネットワークNWを介してサーバや装置等に送信する。なお、通信部201は、ネットワークNWを介した装置等と、セキュリティが確保されたセキュアな通信チャンネルでデータを送受信する。セキュアな通信チャンネルの構築、通信方法は、周知の技術であるため、説明を省略する。
記憶部210は、鍵生成部220で生成されたシステム鍵を管理する鍵管理部に相当する。記憶部210は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部210は、鍵管理サーバ200の各種処理に用いられるコンピュータプログラム、データベース、テーブル等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部210にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。
鍵生成部220は、システム鍵を生成する。鍵生成部220は、例えば、機微データに適用される暗号方式に応じた鍵を生成してもよい。暗号方式が公開鍵暗号方式、例えば、準同型暗号方式(Paillier方式)の場合は、システム公開鍵とシステム秘密鍵の鍵対を生成する。
また、暗号方式が共通鍵暗号方式、例えば、順序保存暗号方式や、検索可能暗号方式の場合は、ユーザ共通鍵を生成する。このように、システム鍵は、システム公開鍵とシステム秘密鍵の鍵対である場合と、システム共通鍵である場合とがある。なお、鍵生成アルゴリズムは、周知の技術であるので説明を省略する。
(プロキシサーバ300の機能構成)
図5は、プロキシサーバ300の機能構成の一例を示す機能ブロック図である。図5を参照して、プロキシサーバ300の機能構成の一例について説明する。
プロキシサーバ300は、通信部301と、記憶部302と、変換部303と、制御部304と、を備える。
通信部301は、複数のデータ提供サーバ100から、暗号化された機微データを取得する第2の機微データ取得部に相当する。通信部301は、データ提供サーバ100の通信部101と同様の機能を有し、プロキシサーバ300がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。
また、通信部301は、各データ提供サーバ100から、再暗号化鍵を取得する再暗号化鍵取得部に相当し、取得した再暗号化鍵を、記憶部302に記憶させる。
また、通信部301は、演算サーバ400からの要求に応じて、記憶部302に記憶される、変換された機微データを送信するようにしてもよいし、機微データが変換されたことに応じて演算サーバ400に送信するようにしてもよい。
記憶部302は、データ提供サーバ100の記憶部103と同様の機能を有する記憶装置であって、プロキシサーバ300の各種処理に用いられるコンピュータプログラム、データベース、テーブル等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部302にインストールされてもよい。
変換部303は、データ提供サーバ100から取得した機微データを、対応する再暗号化鍵を用いて所定の暗号化空間における機微データに変換する。変換部303は、取得した機微データの暗号化方式に応じた暗号化方式により暗号化することで変換を行う。例えば、データ提供サーバ100において準同型暗号方式で暗号化された機微データについては、同じ準同型暗号方式により当該データ提供サーバ100から取得した再暗号化鍵を用いて再暗号化を行う。また、AESで暗号化された機微データについては、同じAESにより再暗号化鍵を用いて再暗号化を行う。変換部303は、変換された機微データを記憶部302に記憶(登録)させる。
なお、上述したように、機微データの属性項目の属性値ごとに所定の暗号方式で暗号化されている場合は、当該属性項目の属性値について、当該所定の暗号方式に応じた暗号化を行う。したがって、同一のデータ提供サーバ100が提供する機微データには、属性項目の属性値のデータ形式によって異なる暗号方式が含まれ得る。例えば、準同型暗号方式で再暗号化された属性値と、AESで再暗号化された属性値とが含まれ得る。しかしながら、再暗号化には、鍵管理サーバ200が管理するシステム鍵に基づいて生成される再暗号化鍵を用いるため、各属性項目の属性値は、所定の暗号方式ごとに、同一の暗号化空間に変換されている。
制御部304は、プロキシサーバ300の各機能を制御し、予め記憶部302に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。制御部304は、演算サーバ400からの要求に応じて、記憶部302から変換された機微データを読み出し、通信部301に対して、演算サーバ400に送信するよう制御する。
(演算サーバ400の機能構成)
図6は、演算サーバ400の機能構成の一例を示す機能ブロック図である。図6を参照して、演算サーバ400の機能構成の一例について説明する。
演算サーバ400は、通信部401と、記憶部410と、制御部420と、を備える。
通信部401は、演算サーバ400がネットワークNWを介して各サーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。通信部401は、受信したデータを制御部420に送り、また、制御部420から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信する。なお、通信部401は、ネットワークNWを介した装置等と、セキュリティが確保されたセキュアな通信チャンネルでデータを送受信する。セキュアな通信チャンネルの構築、通信方法は、周知の技術であるため、説明を省略する。
記憶部410は、RAM(Random Access Memory)、ROM(Read Only Memory)等のメモリ装置、ハードディスク等の固定ディスク装置、又はフレキシブルディスク、光ディスク等の可搬用の記憶装置等を有する。また、記憶部410は、演算サーバ400の各種処理に用いられるコンピュータプログラム、データベース、テーブル等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部410にインストールされてもよい。可搬型記録媒体は、例えばCD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)等である。コンピュータプログラムは、所定のサーバ等からインストールされてもよい。
また、記憶部410は、通信部401がプロキシサーバ300から受信した、変換された機微データを記憶する。
制御部420は、全体制御部421と、統合データ生成部422と、実行部423と、を有する。全体制御部421は、演算サーバ400の各機能を制御し、予め記憶部410に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。なお、全体制御部421として、DSP(digital signal processor)等が用いられてもよい。また、全体制御部421として、LSI(large scale integration)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等の制御回路が用いられてもよい。
統合データ生成部422は、全体制御部421の制御により、通信部401を介してプロキシサーバ300から受信し、記憶部410に記憶される変換された機微データを、機微データに属性項目として含まれる識別子(図8~図11(後述)の例では共通ID)に基づいて統合して統合データを生成する。そして、統合データ生成部422は、生成した統合データを記憶部410に記憶させる。
実行部423は、変換された機微データに基づいて秘密計算を実行する。そして、実行部423は、実行結果を記憶部410に記憶させる。ここで、実行部423が実行する秘密計算とは、機械学習によるモデル学習および推論であって、統計的手法もしくは深層学習等の解析アルゴリズムが用いられてもよい。実行部423は、1つのデータ提供サーバ100により提供された機微データについて秘密計算を実行してもよいし、統合データ生成部422が生成した統合データについて秘密計算を実行してもよい。統合された機微データは、上述のように、属性項目ごとに、準同型暗号方式、順序保存暗号方式や、検索可能暗号方式、暗号文上で完全一致が可能なAES暗号等により、所定の暗号化空間における機微データに変換されているので、例えば、属性項目に対して、加減乗除に関する計算、検索、分析に関する計算である演算を暗号化状態のまま実行することができる。
(端末装置500の機能構成)
図7は、端末装置500の機能構成の一例を示す機能ブロック図である。図7を参照して、端末装置500の機能構成の一例について説明する。
端末装置500は、通信部501と、記憶部502と、入力部503と、出力部504と、制御部505と、を備える。端末装置500は、上述したように、例えば、プラットフォーム(データ共有システム1)に参加する組織に所属するユーザが操作する情報処理装置であってもよい。
通信部501は、データ提供サーバ100の通信部101と同様の機能を有し、端末装置500がネットワークNWを介してサーバや装置等と所定の通信プロトコルに従って通信を行うための通信インタフェース回路を有する。通信部501は、受信したデータを制御部505に送り、また、制御部505から受け取ったデータを、ネットワークNWを介してサーバや装置等に送信する。また、端末装置500を操作するユーザは、機微データに対する秘密計算の実行結果を利用する権限を有しており、鍵管理サーバ200から、通信部501を介して、実行結果を復号できるシステム鍵(システム秘密鍵および/またはシステム共通鍵)を取得する。
記憶部502は、データ提供サーバ100の記憶部103と同様の機能を有する記憶装置であって、端末装置500の各種処理に用いられるコンピュータプログラム、データベース、テーブル等が格納される。コンピュータプログラムは、コンピュータ読み取り可能な可搬型記録媒体から公知のセットアッププログラム等を用いて記憶部502にインストールされてもよい。また、記憶部502は、演算サーバ400から秘密計算の実行結果を復号するためのシステム鍵を記憶するようにしてもよい。
入力部503は、端末装置500のユーザ入力を受け付けるインタフェースである。入力部503は、例えば、キーボードや、タッチパネル、音声入力を検出するマイクであるが、これらに限られない。ユーザは、入力部503を介して、データ処理の処理要求を入力する。
出力部504は、情報を出力してユーザに通知するインタフェースである。出力部504は、例えば、ディスプレイや、音声出力するスピーカであるが、これらに限られない。出力部504は、データ処理の実行結果をディスプレイに表示する等してユーザに提供する。
制御部505は、端末装置500の各機能を制御し、予め記憶部502に記憶されているプログラムに基づいて動作するCPU(Central Processing Unit)等のプロセッサである。制御部505は、入力部503により入力されたデータ処理の処理要求を、通信部501を介して演算サーバ400に送信する。また、制御部505は、通信部501を介して、秘密計算の実行結果を取得する。制御部505は、秘密計算の実行結果を、記憶部502に記憶されたシステム鍵により復号し、実行結果を取得する。
図8は、機微データのデータ構造の一例を示した図である。本実施形態において、機微データは、個人に関する情報であって、年齢、性別、収入、居住地域、購買情報などの属性項目(カラム:列)の属性値(文字列又は数値)である。また、機微データは、統合キーとして、個人を一意に特定できる識別子(共通ID)を属性項目として含んでよい。識別子は、数値、文字列またはそれらの組み合わせであってよい。なお、図8において、説明を簡略化するため、所定の属性項目を示しているが、これに加え、図示しない属性項目を機微データに含ませてもよい。また、機微データは、個人に関する情報に限られず、IoT・NW機器、産業用機器などのシステムに関する機密情報(センシングデータやログデータ等)であってもよい。また、統合キーは個人を一意に特定できる識別子に限られず、複数のテーブルにおけるデータを一意に特定できる値であれば、任意の値を用いてもよい。
図8において、属性項目の属性値が格納されたテーブルT1,T2,T3が示されている。テーブルT1は、データ提供サーバ100-1が提供する機微データ(すなわち、会社Aが保有するデータ)を示している。テーブルT1において、機微データは、属性項目として、個人を一意に特定する識別子である「共通ID」、個人の年齢を示す「年齢」、個人の性別を示す「性別」、個人の収入を示す「収入」、個人の商品1に対する購買の有無を示す「購買フラグ1」を含む。テーブルT1において、属性項目「共通ID」,「年齢」,「収入」,「購買フラグ1」の属性値は数値である。なお、図8において「性別」の属性値はカテゴリ(文字列)であるが、性別と数値を対応させる等して、カテゴリを数値で表すようにしてもよい。
テーブルT1において、属性項目「共通ID」に対し属性値「12345」、属性項目「年齢」に対し属性値「45」、属性項目「性別」に対し属性値「女」、属性項目「収入」に対し属性値「450」、属性項目「購買フラグ1」に対し属性値「1」が格納されている。これは、共通IDが12345である個人は、年齢が45歳、性別が女、収入が450(万円)、商品1を購入済み、ということを意味している。同様に、属性項目「共通ID」の属性値「67890」,「23456」,「90123」,「89012」,「34567」についても、各属性項目に対し属性値が格納される。
テーブルT2は、データ提供サーバ100-2が提供する機微データ(すなわち、会社Bが保有するデータ)を示している。データ提供サーバ100-2は、テーブルT1で示される機微データを保有する会社Aとは異なる属性項目を含む機微データを提供する。
テーブルT2において、機微データは、属性項目として、個人を一意に特定する識別子である「共通ID」、個人の居住する地域を示す「居住地域」、個人の商品2に対する購買の有無を示す「購買フラグ2」,個人の商品3に対する購買の有無を示す「購買フラグ3」を含む。テーブルT2において、属性項目「共通ID」,「購買フラグ2」,「購買フラグ3」の属性値は数値であり、属性項目「居住地域」の属性値は文字列である。なお、図8において「居住地域」の属性値はカテゴリ(文字列)であるが、地域と数値を対応させる等して、カテゴリを数値で表すようにしてもよい。例えば、テーブルT2において、属性項目「共通ID」に対し属性値「67890」、属性項目「居住地域」に対し属性値「東京」、属性項目「購買フラグ2」に対し属性値「1」、属性項目「購買フラグ3」に対し属性値「0」が格納されている。これは、共通IDが67890である個人は、居住する地域が東京、商品2を購入済み、商品3は未購入、ということを意味している。同様に、属性項目「共通ID」の属性値「23456」,「89012」,「12345」,「90123」,「34567」についても、各属性項目に対し属性値が格納される。
テーブルT1とテーブルT2とでは、「共通ID」以外の属性項目は異なっているが、同一の「共通ID」で示されるレコードは同一の個人に対応する。例えば、テーブルT1の「共通ID」の属性値「67890」によって特定されるレコード(個人)は、テーブルT2の「共通ID」の属性値「67890」によって特定されるレコード(個人)と同一である。
テーブルT3は、データ提供サーバ100-3が提供する機微データ(会社Cが保有するデータ)を示している。データ提供サーバ100-3は、テーブルT1およびT2で示される機微データを保有する会社Aおよび会社Bとは異なる機微データを提供する。
テーブルT3において、機微データは、属性項目として、個人を一意に特定する識別子である「共通ID」、配偶者の有無を示す「配偶者フラグ」、扶養家族の人数を示す「扶養人数」、個人の商品4に対する購買の有無を示す「購買フラグ4」を含む。テーブルT3において、属性項目「共通ID」,「配偶者フラグ」,「扶養人数」,「購買フラグ4」の属性値は数値である。例えば、テーブルT3において、属性項目「共通ID」に対し属性値「23456」、属性項目「配偶者フラグ」に対し属性値「1」、属性項目「扶養人数」に対し属性値「3」、属性項目「購買フラグ4」に対し属性値「1」が格納されている。これは、共通IDが23456である個人は、配偶者を有し、扶養人数は3人であり、商品4を購入済み、ということを意味している。同様に、属性項目「共通ID」の属性値「90123」,「56789」,「34567」,「78901」,「12345」についても、各属性項目に対し属性値が格納される。
テーブルT3と、テーブルT1及びT2とでは、「共通ID」以外の属性項目は異なっている。また、属性項目「共通ID」の属性値は、テーブルT3にのみ「56789」および「78901」が含まれている。すなわち、各テーブルには、同一のレコードの群ではなく、テーブルごとに異なるレコードを含む群であってもよい。なお、本実施形態においては、図8で示したように、各データ提供サーバが提供する機微データに含まれる属性項目は、「共通ID」(識別子)以外は異なるものとしているが、他の実施形態として、同じ属性項目を含んでいてもよい。その場合、統合データとしてどのデータ提供サーバが提供する属性値を優先するかは、システム管理者等が適宜設定して決定することができる。
図9は、暗号化された機微データのデータ構造の一例を示す図である。図9において、「共通ID」以外の属性項目の属性値が暗号化されたテーブルT1e,T2e,T3eが示されている。
テーブルT1eは、データ提供サーバ100-1(会社A)が管理するユーザ鍵(ユーザ公開鍵またはユーザ共通鍵)に基づいて、テーブルT1の「共通ID」以外の属性値が暗号化されている。例えば、属性値が数値である属性項目「年齢」,「収入」,「購買フラグ1」については、準同型暗号方式および/または順序保存暗号方式で暗号化し、属性値が文字列である属性項目「性別」については、検索可能暗号方式で暗号化する。なお、テーブルT1eにおいて、説明を簡単にするため、属性値が数値のデータは、例えば、準同型暗号方式で暗号化された値を示している(以下、テーブルT2e,T3eにおいても同様)。
テーブルT2eは、データ提供サーバ100-2(会社B)が管理するユーザ鍵(ユーザ公開鍵またはユーザ共通鍵)に基づいて、テーブルT2の「共通ID」以外の属性値が暗号化されている。例えば、属性値が数値である属性項目「購買フラグ2」,「購買フラグ3」については、準同型暗号方式および/または順序保存暗号方式で暗号化し、属性値が文字列である属性項目「居住地域」については、検索可能暗号方式で暗号化する。
また、テーブルT3eは、データ提供サーバ100-3(会社C)が管理するユーザ鍵(ユーザ公開鍵またはユーザ共通鍵)に基づいて、テーブルT3の「共通ID」以外の属性値が暗号化されている。例えば、属性値が数値である属性項目「配偶者フラグ」,「扶養人数」,「購買フラグ4」については、準同型暗号方式および/または順序保存暗号方式で暗号化する。
プロキシサーバ300は、データ提供サーバ100-1から暗号化された機微データとしてテーブルT1eを取得する。そして、データ提供サーバ100-1に対応する再暗号化鍵でテーブルT1eの属性項目の暗号方式に応じた暗号方式で暗号化を行う。例えば、属性値が数値である属性項目「年齢」,「収入」,「購買フラグ1」については、準同型暗号方式や順序保存暗号方式等で暗号化されているため、同様に、再暗号化鍵(ユーザ秘密鍵およびシステム公開鍵に基づいて生成された鍵)を用いてそれぞれ準同型暗号方式や順序保存暗号方式等で暗号化する。また、属性値が文字列である属性項目「性別」については、AESや検索可能暗号方式等で暗号化されているため、同様に、再暗号化鍵(ユーザ共通鍵およびシステム共通鍵に基づいて生成された鍵)を用いてAESや検索可能暗号方式等で暗号化する。
プロキシサーバ300は、テーブルT1eと同様に、テーブルT2e及びT3eについても再暗号化鍵で暗号化を行う。
図10は、統合データのデータ構造の一例を示す図である。図10において、統合テーブルTmは、図9で示したテーブルT1e,T2e,T3eを再暗号化したテーブルに含まれる属性項目「共通ID」の属性値(識別子)を統合キーとして、統合されたテーブルである。すなわち、統合データは、属性項目として「共通ID」,「年齢」,「性別」,「収入」,「購買フラグ1」,「居住地域」,「購買フラグ2」,「購買フラグ3」,「配偶者フラグ」,「扶養人数」,「購買フラグ4」を含むテーブルであって、「共通ID」以外の各属性項目の属性値は、図9において上述したように、再暗号化鍵により暗号化されている。
統合テーブルTmにおいて、属性項目「年齢」,「性別」,「収入」,「購買フラグ1」(カラム)は、データ提供サーバ100-1(会社A)が提供する機微データである。属性項目「居住地域」,「購買フラグ2」,「購買フラグ3」(カラム)は、データ提供サーバ100-2(会社B)が提供する機微データである。属性項目「配偶者フラグ」,「扶養人数」,「購買フラグ4」(カラム)は、データ提供サーバ100-3(会社C)が提供する機微データである。
テーブルT3に含まれ、テーブルT1およびT2には含まれていない「共通ID」の属性値「56789」および「78901」については、テーブルT1およびT2に含まれる属性項目の属性値は、ブランク(NULL)またはダミーの数値を格納するなど、演算サーバ400の管理者等が適宜決定してもよい。または、統合データの属性項目「共通ID」以外の属性値が格納されていないレコードについては削除するようにしてもよい。
すなわち、図10の例では、図9のテーブルT1e,T2e,T3eの属性項目「共通ID」を統合キーとして、横方向へテーブルを統合(「属性項目」(カラム)の追加)及び、縦方向へのテーブルの統合(「レコード」の追加)を含む統合処理が行われている。
属性項目「年齢」,「収入」,「購買フラグ1」,「購買フラグ2」,「購買フラグ3」,「配偶者フラグ」,「扶養人数」,「購買フラグ4」の属性値は、再暗号化鍵(ユーザ秘密鍵およびシステム公開鍵に基づいて生成された鍵)により準同型暗号方式や順序保存暗号方式等で暗号化され、同一の暗号化空間に変換されている。また、属性項目「性別」,「居住地域」の属性値は、再暗号化鍵(ユーザ共通鍵およびシステム共通鍵に基づいて生成された鍵)によりAESや検索可能暗号方式等で暗号化され、同一の暗号化空間に変換されている。これにより、演算サーバ400では、同一の暗号化空間に変換された属性値について、秘密計算を実行することができる。なお、完全準同型暗号を活用する場合は、再暗号化鍵はデータ提供サーバ100にてユーザ公開鍵情報およびユーザ秘密鍵情報に基づいて生成することができる。
図11は、実施形態1に係る処理の一例を示すフローチャートである。図11を参照して、プラットフォーム(データ共有システム1)に参加する各組織が提供する機微データを、プロキシサーバ300が再暗号化して所定の暗号化空間に変換し、秘密計算によりデータ処理される流れについて説明する。処理の流れは一例であり、図11で示す順序に限られない。なお、以下では、説明を簡略にするため、暗号化された機微データを所定の暗号化空間に変換する方式は、公開鍵暗号方式をベースとした方式で説明する。
ステップS101において、データ共有システム1では、鍵生成処理が実行される。鍵管理サーバ200は、システム鍵(システム公開鍵とシステム秘密鍵の鍵対)を生成する。また、データ提供サーバ100は、ユーザ鍵(ユーザ公開鍵とユーザ秘密鍵の鍵対)を生成する。さらに、データ提供サーバ100は、鍵管理サーバ200で生成されたシステム公開鍵を取得し、ユーザ秘密鍵およびシステム公開鍵に基づいて、再暗号化鍵を生成する。なお、完全準同型暗号を活用する場合は、再暗号化鍵は、基本的にユーザ公開鍵及びユーザ秘密鍵の生成を行うデータ提供サーバ100で生成され、鍵管理サーバ200は生成を行わない(当該鍵生成の委託を受けた場合はその限りでない)。鍵管理サーバ200は、データ提供サーバ100で生成された当再暗号化鍵を受け取り、必要に応じて鍵管理サーバ200で管理を行う。
ステップS102において、データ提供サーバ100は、プラットフォームに参加する組織等から取得した機微データを、ユーザ公開鍵を用いて所定の暗号方式で暗号化する。図11では、例えば、準同型暗号方式で暗号化する。データ提供サーバ100は、暗号化した機微データおよび再暗号化鍵をプロキシサーバ300に送信する。
ステップS103において、プロキシサーバ300は、データ提供サーバ100から受信した機微データを、当該データ提供サーバ100から受信した再暗号化鍵で暗号化して、所定の暗号化空間における機微データに変換する。図11の例では、ステップS102において、機微データは、準同型暗号方式により暗号化されているので、プロキシサーバ300は、当該機微データの暗号方式に応じた準同型暗号方式により再暗号化鍵で暗号化する。
ステップS104において、演算サーバ400は、プロキシサーバ300から変換された機微データを取得する。演算サーバ400は、例えば、端末装置500からのデータ処理要求に応じて、処理対象の機微データを送信するようプロキシサーバ300に要求するようにしてもよい。プロキシサーバ300は、演算サーバ400の要求に応じ、所定の暗号化空間に変換された、処理対象の機微データを演算サーバ400に送信する。
ステップS105において、演算サーバ400は、端末装置500のデータ処理要求に応じた秘密計算を実行する。演算サーバ400は、例えば、複数の機微データを統合して統合データを生成し、統合データについて機械学習によるモデル学習および推論を行う。なお、モデル学習等は、1つのデータ提供サーバ100から提供された機微データに基づいて実行されてもよい。演算サーバ400は、秘密計算の実行結果を、データ処理の要求をした端末装置500に送信する。
ステップS106において、端末装置500は、秘密計算の実行結果をシステム秘密鍵により復号する。これにより、端末装置500は、復号された実行結果を平文データとして利用することができる。なお、端末装置500は、実行結果を利用する権限を有するユーザとして、鍵管理サーバ200からシステム秘密鍵を予め付与されていてもよいし、データ処理要求の際に、認証されたユーザとしてシステム秘密鍵を取得させてもよい。以上のようにして、データ共有システム1では、データ処理が行われる。
(ハードウェア構成図)
図12は、プロキシサーバ300のハードウェア構成を示すブロック図である。プロキシサーバ300は、コンピュータ1001に実装される。コンピュータ1001は、CPU1002と、主記憶装置1003と、補助記憶装置1004と、インタフェース1005と、を備える。
プロキシサーバ300の各構成要素の動作は、プログラムの形式で補助記憶装置1004に記憶されている。CPU1002は、プログラムを補助記憶装置1004から読み出して主記憶装置1003に展開し、当該プログラムに従って上記処理を実行する。また、CPU1002は、プログラムに従って、記憶領域を主記憶装置1003に確保する。当該プログラムは、具体的には、コンピュータ1001に、データ処理を行わせるプログラムである。
なお、補助記憶装置1004は、一時的でない有形の媒体の一例である。一時的でない有形の媒体の他の例としては、インタフェース1005を介して接続される磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等が挙げられる。また、このプログラムがネットワークを介してコンピュータ1001に配信される場合、配信を受けたコンピュータ1001が当該プログラムを主記憶装置1003に展開し、処理を実行してもよい。
また、当該プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、当該プログラムは、前述した機能を補助記憶装置1004に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であってもよい。なお、図12に示したハードウェア構成は、データ提供サーバ100,鍵管理サーバ200,演算サーバ400および端末装置500も同様の構成としてもよい。これらの装置における各構成要素の動作も、上述のプロキシサーバ300と同様に、補助記憶装置に記憶されたプログラムに従ったCPUにより実現する。
(効果の説明)
上述したように、本実施形態に係るデータ共有システムは、暗号データを同一の暗号化空間に変換するためのシステム鍵を管理する鍵管理サーバを備える。また、当該システムに参加する各組織等に対応するデータ提供サーバは、システム鍵とは異なる、当該組織に対応するユーザ鍵を用いて機微データを所定の暗号方式で暗号化し、プロキシサーバに送信する。プロキシサーバは、取得した暗号化された機微データを、ユーザ鍵とシステム鍵とに基づいて生成された再暗号化鍵に基づいて、所定の暗号化空間に変換する。そして、演算サーバは、変換された機微データに基づいて秘密計算を実行する。
これにより、再暗号化鍵に基づいて所定の暗号化空間に変換された機微データに対する秘密計算の実行結果は、システム鍵により復号することができる。したがって、各データ提供サーバが保有する機微データの内容を他者に開示する(復号する)ことなく、データ処理を行うことができる。また、プロキシサーバと演算サーバとを備えることにより、機械学習やディープラーニング等のアルゴリズムやデータマイニングを秘密計算で実行する際に、プロキシサーバと演算サーバとが部分的に通信しながら協調して秘密計算を行うことができるようになるため、実行パフォーマンスを向上させることができる。
また、本実施形態に係るデータ共有システムは、秘密計算の実行結果を復号することができるシステム鍵(システム秘密鍵および/またはシステム共有鍵)を鍵管理サーバで管理する。秘密計算の実行結果を利用する権限を実行する際に、各データ提供サーバの協力を必要とすることなく、鍵管理サーバで管理するシステム鍵の付与により行うことができるため、権限の管理が容易である。また、実行結果を利用するために各データ提供サーバの協力が必要となる場合よりも処理を高速に行うことができる。
また、本実施形態に係るデータ共有システムは、暗号方式が異なる(例えば、暗号化状態のまま検索が可能な方式と、加算乗算が可能な準同型暗号方式など)属性値を含む機微データについて秘密計算を実行する。これにより、機微データについて、暗号化状態のまま、統計的手法もしくは、機械学習・深層学習等の解析アルゴリズムによるモデル学習および推論を行うことができ、セキュアに機微データを活用することができる。
また、本実施形態に係るデータ共有システムは、変換された機微データを統合して、秘密計算を実行する。これにより、データ共有システムに参加する組織は、自組織が保有する機微データを、他組織に開示することなく統合データとして容易に利活用することができる。また、複数の組織から提供される機微データについてデータ処理を実行することができるため、モデル学習および推論の精度を向上させることができる。
<実施形態2>
本実施形態では、プロキシサーバが、標準実行環境から保護される仮想実行環境を構築し、当該仮想実行環境において、各データ提供サーバにおいて暗号化された機微データを復号後、同一の暗号化空間に変換する。
実施形態2に係るデータ共有システム2は、実施形態1に係るデータ共有システム1のデータ提供サーバ100およびプロキシサーバ300に代えて、データ提供サーバ600およびプロキシサーバ700を備える点で異なる。
図13は、実施形態2に係る処理の概念図である。図13を参照して、データ共有システム2における処理の概要について説明する。
実施形態2に係るプロキシサーバ700は、標準実行環境から保護される仮想実行環境を構築し、当該仮想実行環境において、各データ提供サーバ600において暗号化された機微データを復号後、同一の暗号化空間に変換する。仮想実行環境は、認証もしくは許可されたユーザしか標準実行環境からアクセスすることができない環境である。認証や許可は、予め条件が定義されている場合は自動的に行われ、定義されていない場合は、アクセスするごとに認証や許可に関する処理が行われるようにしてもよい。また、仮想実行環境は、標準実行環境から信頼された環境であってもよい。また、仮想実行環境は、短時間の構築であることが好ましい。これにより、仮想実行環境がサイバー攻撃を受けても、時間的にセキュリティ突破することが困難であるため、セキュリティ上の安全性を担保することができる。
データ提供サーバ600は、ユーザ鍵を生成し、ユーザ鍵により機微データを暗号化する。データ提供サーバ600-1は、例えば、ユーザ公開鍵pk1およびユーザ秘密鍵sk1の鍵対を生成し、機微データM1を、ユーザ公開鍵pk1を用いて、任意の(公開鍵)暗号方式により暗号化する。データ提供サーバ600-2は、例えば、ユーザ共通鍵ck2を生成し、機微データM2を、ユーザ共通鍵ck2を用いて、任意の(共通鍵)暗号方式により暗号化する。
すなわち、各データ提供サーバ600は、ユーザ鍵として、ユーザ公開鍵およびユーザ秘密鍵の鍵対、および/または、ユーザ共通鍵を生成する。また、機微データに含まれるデータ形式等に応じた暗号方式で暗号化してもよい。各データ提供サーバ600は、機微データを復号することができる鍵(ユーザ秘密鍵、ユーザ共通鍵)をセキュアな経路を介してプロキシサーバ700に送信する。
鍵管理サーバ200は、機微データを、所定の暗号化空間に変換するのに用いるシステム鍵を生成する。システム鍵は、システム公開鍵Pkxおよびシステム秘密鍵Skxの鍵対、および/または、システム共通鍵Ckx(不図示)であってよい。鍵管理サーバ200は、プロキシサーバ700にシステム鍵(システム公開鍵Pkxおよび/またはシステム共通鍵Ckx)を送信する。
プロキシサーバ700は、標準実行環境から保護される仮想実行環境を構築し、仮想実行環境において、ユーザ鍵を用いて暗号文Mを復号し、機微データMを生成する。そして、復号された機微データについて、システム鍵を用いて、秘密計算が実行可能な暗号化方式で暗号化を行い、再暗号化文Mを生成する。例えば、システム公開鍵Pkxを用いて、準同型暗号方式により暗号化してもよいし、システム共通鍵Ckxを用いて、検索可能暗号方式により暗号化してもよい。また、機微データに含まれるデータ形式等に応じた暗号方式で暗号化してもよい。
例えば、データ提供サーバ600-1から送信された暗号文M1は、ユーザ秘密鍵sk1によって復号され、平文の機微データM1となる。次いで、システム公開鍵Pkxによって暗号化され、再暗号化文M1に変換される。また、例えば、データ提供サーバ600-2から送信された暗号文M2は、ユーザ共通鍵ck2によって復号され、平文の機微データM2となる。次いで、システム公開鍵Pkxによって暗号化され、再暗号化文M2に変換される。
演算サーバ400は、再暗号化文Mについて秘密計算を実行する。複数の再暗号化文M1,M2…を図8~11で述べたように、統合して統合データを生成し、統合データについて秘密計算を実行するようにしてもよい。
秘密計算の実行結果は、システム鍵で復号することができる。例えば、システム公開鍵Pkxで暗号化された機微データに対する秘密計算の実行結果は、システム秘密鍵Skxで復号することができる。また、例えば、システム共通鍵Ckxで暗号化された機微データに対する秘密計算の実行結果は、システム共通鍵Ckxで復号することができる。
標準実行環境から保護される仮想実行環境は、認証されないユーザからのアクセスを防ぐことができるため、暗号化された機微データを所定の暗号化空間に変換する処理を、セキュアに実行することができる。また、復号した機微データを所定の暗号方式で暗号化して所定の暗号化空間に変換するので、処理効率よくデータ処理を実行することができる。また、仮想実行環境は、短時間の構築であることが好ましい。これにより、仮想実行環境がサイバー攻撃を受けても、時間的にセキュリティ突破することが困難であるため、セキュリティ上の安全性を担保することができる。
(データ提供サーバ600の機能構成)
図14は、データ提供サーバ600の機能構成の一例を示す機能ブロック図である。図14を参照して、データ提供サーバ600の機能構成の一例について説明する。
データ提供サーバ600は、通信部601と、制御部602と、記憶部603と、鍵生成部604と、暗号化部605と、を備える。
通信部601は、通信部101と同様の機能を有する。通信部601は、ネットワークNWを介した装置やローカルに接続された装置等と、セキュリティが確保されたセキュアな通信チャンネルでデータを送受信する。セキュアな通信チャンネルの構築、通信方法は、共通鍵(セッション鍵など)や公開鍵等を用いた周知の技術であるため、説明を省略する。
制御部602は、制御部102と同様の機能を有し、データ提供サーバ600の各機能を制御する。
記憶部603は、記憶部103と同様の機能を有し、データ提供サーバ600の各種処理に用いられるコンピュータプログラム、暗号プログラム、鍵等が格納される。
鍵生成部604は、ユーザ鍵を生成する。ユーザ鍵は、ユーザ公開鍵とユーザ秘密鍵の鍵対、および/または、ユーザ共通鍵を含む。鍵生成部604は、例えば、暗号化部605の要求する暗号方式に応じた鍵を生成してもよい。ユーザ鍵は、通信部601を介して、セキュアな通信チャンネルを通して、プロキシサーバ700に送信される。
暗号化部605は、暗号化部105と同様の機能を有し、システム鍵とは異なるユーザ鍵を用いて機微データを所定の暗号方式で暗号化する。暗号化された機微データは、通信部601を介して、プロキシサーバ700に送信される。
(プロキシサーバ700の機能構成)
図15は、プロキシサーバ700の機能構成の一例を示す機能ブロック図である。図15を参照して、プロキシサーバ700の機能構成の一例について説明する。
プロキシサーバ700は、通信部701と、記憶部702と、制御部703と、変換部704と、を備える。
通信部701は、複数のデータ提供サーバ100から、暗号化された機微データを取得する。また、通信部701は、鍵管理サーバ200から、システム鍵(システム公開鍵および/またはシステム共通鍵)およびユーザ鍵(ユーザ秘密鍵および/またはユーザ共通鍵)を取得し、記憶部702に格納する。
記憶部702は、プロキシサーバ300の各種処理に用いられるコンピュータプログラム、データベース等が格納される。
制御部703は、仮想実行環境構築部711と、仮想実行環境廃棄部712と、を有し、データ提供サーバ100から取得した機微データを所定の暗号化空間に変換するための仮想実行環境を構築するよう制御する。
仮想実行環境構築部711は、仮想実行環境を構築する。例えば、暗号化された機微データを受信するごとに仮想実行環境を構築するようにしてもよいし、演算サーバ400からの要求に応じて、仮想実行環境を構築するようにしてもよい。仮想実行環境には、例えば、OS(不図示)が搭載され、当該OSは、変換部704を備える。
仮想実行環境廃棄部712は、上述の仮想実行環境を廃棄する(消滅させる)。仮想実行環境廃棄部712は、例えば、仮想実行環境を表す所定のデータを削除することで、仮想実行環境を廃棄する。仮想実行環境の廃棄は、例えば、機微データを所定の暗号化空間に変換した後に実行されてもよいし、認証したユーザからの指示に基づいて実行されてもよい。
変換部704は、取得部721と、復号部722と、暗号化部723と、提供部724と、を含む。
取得部721は、仮想実行環境データ取得部および仮想実行環境鍵取得部に相当し、記憶部702から暗号化された機微データおよび当該機微データに対応するユーザ鍵ならびにシステム鍵を取得する。
復号部722は、暗号化された機微データを、当該機微データを暗号化したデータ提供サーバ600に対応するユーザ鍵によって復号する。
暗号化部723は、仮想実行環境変換部に相当し、復号された機微データをシステム鍵で暗号化する。暗号化部723は、暗号化された機微データの暗号方式に応じた暗号化を行う。例えば、データ提供サーバ100において準同型暗号方式で暗号化された機微データについては、同じ準同型暗号方式により鍵管理サーバ200から取得したシステム鍵を用いて再暗号化を行う。また、AESで暗号化された機微データについては、同じAESによりシステム鍵を用いて再暗号化を行う。
また、暗号化部723は、暗号化された機微データの処理目的に応じた暗号方式により暗号化してもよい。例えば、機微データについて高度なアルゴリズム計算処理を行う場合は、暗号化部723は、保管や簡易計算・検索等を目的とするのに適した暗号化方式で暗号化された機微データについて、高度なアルゴリズム計算処理を目的とするのに適した暗号化方式により再暗号化鍵を用いて再暗号化を行うようにしてもよい。より具体的には、順序保存暗号方式により暗号化された機微データについては、準同型暗号方式により再暗号化するようにしてもよい。また、準同型暗号方式により暗号化された機微データについては、完全準同型暗号方式により再暗号化するようにしてもよい。なお、暗号化部723は、機微データのデータ形式(文字列や数字)等に応じた暗号方式で暗号化することで、機微データを所定の暗号化空間に変換してもよい。
提供部724は、暗号化部723により所定の暗号化空間に変換された機微データを、標準実行環境等に提供する。例えば、変換された機微データは、記憶部702に格納される。
また、復号部722が暗号化された機微データを復号する際に用いたユーザ鍵は、仮想実行環境廃棄部712が仮想実行環境を廃棄する際に廃棄するようにしてもよい。
図16は、実施形態2に係る処理の一例を示すフローチャートである。図16を参照して、プラットフォーム(データ共有システム2)に参加する各組織が提供する機微データを、仮想実行環境で復号後に所定の暗号化空間に変換し、秘密計算によりデータ処理される流れについて説明する。処理の流れは一例であり、図16で示す順序に限られない。なお、以下では、説明を簡略にするため、暗号化された機微データを所定の暗号化空間に変換する方式は、公開鍵暗号方式をベースとした方式で説明する。
ステップS201において、データ共有システム2では、鍵生成処理が実行される。鍵管理サーバ200は、システム鍵(システム公開鍵とシステム秘密鍵の鍵対)を生成し、システム公開鍵をプロキシサーバ700に送信する。また、データ提供サーバ600は、ユーザ鍵(ユーザ公開鍵とユーザ秘密鍵の鍵対またはユーザ共通鍵)を生成する。
ステップS202において、データ提供サーバ600は、プラットフォームに参加する組織等から取得した機微データを、ユーザ鍵を用いて所定の暗号方式で暗号化する。例えば、準同型暗号方式によりユーザ公開鍵を用いて暗号化してもよいし、AESによりユーザ共通鍵を用いて暗号化してもよい。データ提供サーバ600は、暗号化した機微データおよび当該機微データを復号するユーザ鍵(ユーザ秘密鍵および/またはユーザ共通鍵)をプロキシサーバ700に送信する。
ステップS203において、プロキシサーバ700は、仮想実行環境を構築する。そして、データ提供サーバ600から受信した機微データを、構築した仮想実行環境において、当該データ提供サーバ600のユーザ鍵で復号後、システム公開鍵を用いて所定の暗号化空間における機微データに変換する。より具体的には、プロキシサーバ700は、機微データを、例えば、暗号化状態のまま数値計算等を行うことができる準同型暗号方式や、順序保存暗号方式等により暗号化する。プロキシサーバ700は、機微データの変換後、仮想実行環境を廃棄する。
ステップS204において、演算サーバ400は、プロキシサーバ700から変換された機微データを取得する。演算サーバ400は、例えば、端末装置500からのデータ処理要求に応じて、処理対象の機微データを送信するようプロキシサーバ700に要求する。プロキシサーバ700は、演算サーバ400の要求に応じ、所定の暗号化空間に変換された、処理対象の機微データを演算サーバ400に送信する。
ステップS205において、演算サーバ400は、端末装置500のデータ処理要求に応じた秘密計算を実行する。演算サーバ400は、例えば、複数の機微データを統合して統合データを生成し、統合データについて機械学習によるモデル学習および推論を行う。なお、モデル学習等は、1つのデータ提供サーバ600から提供された機微データに基づいて実行されてもよい。演算サーバ400は、秘密計算の実行結果を、データ処理の要求をした端末装置500に送信する。
ステップS206において、端末装置500は、秘密計算の実行結果をシステム秘密鍵により復号する。これにより、端末装置500は、復号された実行結果を平文データとして利用することができる。なお、端末装置500は、実行結果を利用する権限を有するユーザとして、鍵管理サーバ200からシステム秘密鍵を予め付与されていてもよいし、データ処理要求の際に、認証されたユーザとしてシステム秘密鍵を取得させてもよい。以上のようにして、データ共有システム2では、データ処理が行われる。
(効果の説明)
上述したように、本実施形態に係るデータ共有システムは、暗号データを同一の暗号化空間に変換するためのシステム鍵を管理する鍵管理サーバを備える。また、当該システムに参加する各組織等に対応するデータ提供サーバは、システム鍵とは異なる、当該組織のユーザ鍵を用いて機微データを所定の暗号方式で暗号化し、プロキシサーバに送信する。プロキシサーバは、標準実行環境から保護される仮想実行環境を構築し、当該仮想実行環境において、取得した暗号化された機微データを復号後、システム鍵に基づいて、所定の暗号化空間に変換する。そして、演算サーバは、変換された機微データに基づいて秘密計算を実行する。
標準実行環境から保護される仮想実行環境は、認証されないユーザからのアクセスを防ぐことができるため、暗号化された機微データを所定の暗号化空間に変換する処理を、セキュアに実行することができる。また、復号した機微データを所定の暗号方式で暗号化して所定の暗号化空間に変換するので、処理効率よく所定の暗号化空間に変換することができる。また、仮想実行環境は、短時間の構築であるため、仮想実行環境がサイバー攻撃を受けても、時間的にセキュリティ突破することが困難であり、セキュリティ上の安全性を担保することができる。
<実施形態2の変形例>
仮想実行環境を構築し、仮想実行環境において、暗号化された機微データを所定の暗号化空間に変換する処理は、プロキシサーバ700ではなく、演算サーバ400が行うように構成してもよい。さらに、鍵管理サーバ200が行う、システム鍵の管理についても、演算サーバ400で行うように構成してもよい。
これにより、通信チャンネルを介したデータの送受信処理を削減することができるため、セキュリティが向上し、また、コストの削減にもつなげることができる。
上記実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものとする。
1,2 データ共有システム、100,600 データ提供サーバ、200 鍵管理サーバ、300,700 プロキシサーバ、400 演算サーバ、500 端末装置、101,201,301,401,501,601,701 通信部、102,304,420,505,602,703 制御部、103,210,302,410,502,603,702 記憶部、104,220,604 鍵生成部、105,605,723 暗号化部、303,704 変換部、421 全体制御部、422 統合データ生成部、423 実行部、503 入力部、504 出力部、711 仮想実行環境部、712 仮想実行環境廃棄部、721 取得部、722 復号部、724 提供部。

Claims (17)

  1. 複数のデータ提供装置と、鍵管理装置と、プロキシ装置と、演算装置と、を備えるデータ共有システムであって、
    前記鍵管理装置は、システム鍵を管理する鍵管理部を有し、
    前記複数のデータ提供装置は、
    機微データを取得する第1の機微データ取得部と、
    前記システム鍵とは異なるユーザ鍵を用いて前記機微データを所定の暗号方式で暗号化する暗号化部を有し、
    前記プロキシ装置は、
    前記複数のデータ提供装置から、前記暗号化された機微データを取得する第2の機微データ取得部と、
    前記取得した機微データを、前記システム鍵に基づいて所定の暗号化空間における機微データに変換する変換部と、
    を有し、
    前記演算装置は、前記変換された機微データに基づいて秘密計算を実行する実行部を有する、データ共有システム。
  2. 前記システム鍵は、システム公開鍵およびシステム秘密鍵の鍵対を含み、
    前記ユーザ鍵は、前記データ提供装置に対応するユーザ公開鍵およびユーザ秘密鍵の鍵対を含む、請求項1に記載のデータ共有システム。
  3. 前記プロキシ装置は、前記システム公開鍵および前記ユーザ秘密鍵に基づいて生成される再暗号化鍵を用いて、前記変換を行う、請求項2に記載のデータ共有システム。
  4. 前記データ提供装置は、
    前記鍵管理装置の前記鍵管理部から前記システム公開鍵を取得するシステム鍵取得部と、
    前記ユーザ秘密鍵および前記システム公開鍵を用いて再暗号化鍵を生成する鍵生成部と、
    をさらに有し、
    前記プロキシ装置は、前記データ提供装置から前記再暗号化鍵を取得する再暗号化鍵取得部と、
    をさらに有する、請求項3に記載のデータ共有システム。
  5. 前記プロキシ装置は、
    前記鍵管理装置の前記鍵管理部から前記システム公開鍵を取得するシステム鍵取得部と、
    前記データ提供装置からユーザ秘密鍵を取得するユーザ鍵取得部と、
    前記ユーザ秘密鍵および前記システム公開鍵を用いて再暗号化鍵を生成する鍵生成部と、をさらに有する、請求項3に記載のデータ共有システム。
  6. 前記システム鍵は、システム共通鍵を含み、
    前記ユーザ鍵は、前記データ提供装置に対応するユーザ共通鍵を含む、請求項1から請求項5のいずれか一項に記載のデータ共有システム。
  7. 前記プロキシ装置は、前記システム共通鍵および前記ユーザ共通鍵に基づいて生成される再暗号化鍵を用いて、前記変換を行う、請求項6に記載のデータ共有システム。
  8. 前記プロキシ装置の変換部は、前記暗号化された機微データの暗号方式に応じた前記変換を行う、請求項1から請求項7のいずれか一項に記載のデータ共有システム。
  9. 前記プロキシ装置は、標準実行環境から保護される仮想実行環境を構築し、前記仮想実行環境において前記変換を行う、請求項1に記載のデータ共有システム。
  10. 前記仮想実行環境は、
    前記暗号化された機微データを取得する仮想実行環境データ取得部と、
    前記暗号化された機微データを復号するユーザ鍵と、前記システム鍵と、を取得する仮想実行環境鍵取得部と、
    前記ユーザ鍵を用いて復号した前記機微データを、前記システム鍵を用いて暗号化することにより、前記変換を行う仮想実行環境変換部と、
    を有する、請求項9に記載のデータ共有システム。
  11. 前記演算装置は、前記秘密計算として、機械学習によるモデル学習および推論を行う、請求項1から請求項10のいずれか一項に記載のデータ共有システム。
  12. 前記演算装置は、複数の前記変換された機微データを統合して、前記秘密計算を実行する、請求項1から請求項11のいずれか一項に記載のデータ共有システム。
  13. 前記プロキシ装置は、前記鍵管理装置を内包する、請求項1から請求項12のいずれか一項に記載のデータ共有システム。
  14. 前記データ提供装置の前記暗号化部は、前記機微データに含まれる属性項目の少なくとも一部の属性値を所定の暗号方式で暗号化し、
    前記プロキシ装置の前記変換部は、前記機微データの、所定の暗号方式で暗号化された前記属性値を、当該所定の暗号方式に応じた暗号方式で前記変換を行う、請求項1から請求項13のいずれか一項に記載のデータ共有システム。
  15. 前記機微データは、第1の暗号方式で暗号化された第1の属性値、および第1の暗号方式と異なる第2の暗号方式で暗号化された第2の属性値を含む、請求項14に記載のデータ共有システム。
  16. 複数のデータ提供装置と、鍵管理装置と、プロキシ装置と、演算装置と、を備えるシステムにおけるデータ共有方法であって、
    前記鍵管理装置は、システム鍵を管理するステップを実行し、
    前記複数のデータ提供装置は、
    機微データを取得するステップと、
    前記システム鍵とは異なるユーザ鍵を用いて前記機微データを所定の暗号方式で暗号化するステップと、
    を実行し、
    前記プロキシ装置は、
    前記複数のデータ提供装置から、前記暗号化された機微データを取得するステップと、
    前記取得した機微データを、前記システム鍵に基づいて所定の暗号化空間における機微データに変換するステップと、
    を実行し、
    前記演算装置は、前記変換された機微データに基づいて秘密計算を実行するステップを実行する、データ共有方法。
  17. 複数のデータ提供装置と、鍵管理装置と、プロキシ装置と、演算装置と、を備えるシステムに実行させるデータ共有プログラムであって、
    前記鍵管理装置は、システム鍵を管理するステップを実行し、
    前記複数のデータ提供装置は、
    機微データを取得するステップと、
    前記システム鍵とは異なるユーザ鍵を用いて前記機微データを所定の暗号方式で暗号化するステップと、
    を実行し、
    前記プロキシ装置は、
    前記複数のデータ提供装置から、前記暗号化された機微データを取得するステップと、
    前記取得した機微データを、前記システム鍵に基づいて所定の暗号化空間における機微データに変換するステップと、
    を実行し、
    前記演算装置は、前記変換された機微データに基づいて秘密計算を実行するステップを実行する、データ共有プログラム。















JP2021165589A 2021-03-23 2021-10-07 データ共有システム、データ共有方法、およびデータ共有プログラム Pending JP2022151535A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021165589A JP2022151535A (ja) 2021-03-23 2021-10-07 データ共有システム、データ共有方法、およびデータ共有プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021048066A JP6962629B1 (ja) 2021-03-23 2021-03-23 データ共有システム、データ共有方法、およびデータ共有プログラム
JP2021165589A JP2022151535A (ja) 2021-03-23 2021-10-07 データ共有システム、データ共有方法、およびデータ共有プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021048066A Division JP6962629B1 (ja) 2021-03-23 2021-03-23 データ共有システム、データ共有方法、およびデータ共有プログラム

Publications (1)

Publication Number Publication Date
JP2022151535A true JP2022151535A (ja) 2022-10-07

Family

ID=78409845

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021048066A Active JP6962629B1 (ja) 2021-03-23 2021-03-23 データ共有システム、データ共有方法、およびデータ共有プログラム
JP2021165589A Pending JP2022151535A (ja) 2021-03-23 2021-10-07 データ共有システム、データ共有方法、およびデータ共有プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021048066A Active JP6962629B1 (ja) 2021-03-23 2021-03-23 データ共有システム、データ共有方法、およびデータ共有プログラム

Country Status (4)

Country Link
US (1) US20230370248A1 (ja)
EP (1) EP4273843A4 (ja)
JP (2) JP6962629B1 (ja)
WO (1) WO2022202284A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023181163A1 (ja) * 2022-03-23 2023-09-28 日本電気株式会社 照合システム、照合装置、照合方法及びプログラム
JP7486688B2 (ja) 2022-04-13 2024-05-17 三菱電機株式会社 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
WO2023199436A1 (ja) * 2022-04-13 2023-10-19 三菱電機株式会社 暗号文変換システム、暗号文変換方法、及び暗号文変換プログラム
CN115118488A (zh) * 2022-06-23 2022-09-27 网易(杭州)网络有限公司 凭证的加密处理方法、装置和电子设备
WO2024013925A1 (ja) * 2022-07-14 2024-01-18 日本電気株式会社 カーシェアリングシステム、シェア方法、車載サーバ装置及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152910A1 (en) * 2010-06-02 2011-12-08 Vmware, Inc. Securing customer virtual machines in a multi-tenant cloud
JP5377540B2 (ja) * 2011-02-17 2013-12-25 株式会社東芝 鍵管理システム
EP2704354B1 (en) * 2011-04-27 2021-04-07 Kabushiki Kaisha Toshiba Re-encryption key generator, re-encryption apparatus, and program
WO2012169153A1 (ja) 2011-06-10 2012-12-13 日本電気株式会社 暗号化統計処理システム、装置、方法及びプログラム
JP6173904B2 (ja) * 2013-12-13 2017-08-02 株式会社東芝 共通鍵暗号装置及びプログラム、並びに、共通鍵復号装置及びプログラム
US11374742B2 (en) * 2017-12-28 2022-06-28 Mitsubishi Electric Corporation Conversion key generation device, ciphertext conversion device, privacy-preserving information processing system, conversion key generation method, ciphertext conversion method, and computer
CN110190945B (zh) * 2019-05-28 2022-07-19 暨南大学 基于多加密的线性回归隐私保护方法及系统
JP6671701B1 (ja) * 2019-07-19 2020-03-25 Eaglys株式会社 演算装置、演算方法、演算プログラム、および演算システム
JP6803598B1 (ja) * 2020-08-04 2020-12-23 Eaglys株式会社 データ共有システム、データ共有方法、およびデータ共有プログラム

Also Published As

Publication number Publication date
JP6962629B1 (ja) 2021-11-05
JP2022146998A (ja) 2022-10-06
WO2022202284A1 (ja) 2022-09-29
EP4273843A1 (en) 2023-11-08
EP4273843A4 (en) 2024-07-10
US20230370248A1 (en) 2023-11-16

Similar Documents

Publication Publication Date Title
WO2022202284A1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
JP6803598B1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
JP6925686B1 (ja) 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム
JP2014002365A (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
US10733317B2 (en) Searchable encryption processing system
JPWO2020003821A1 (ja) 情報処理システム、情報処理方法、および情報処理装置
Riad et al. Secure storage and retrieval of IoT data based on private information retrieval
JP2013150026A (ja) データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム
Pawar et al. Privacy preserving model-based authentication and data security in cloud computing
Raj et al. Enhanced encryption for light weight data in a multi-cloud system
WO2020110830A1 (ja) 情報処理装置および情報処理方法
WO2023047926A1 (ja) データ共有システム、データ共有方法およびデータ共有プログラム
WO2024070290A1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
US11811741B2 (en) Information processing system and information processing method
TWI789115B (zh) 雲端服務的加密系統及加密方法
Filaly et al. Hybrid Encryption Algorithm for Information Security in Hadoop
JP2017037180A (ja) 匿名化装置、検索装置、方法及びプログラム
Gupta et al. Encrypto–Decrypto
Balaji et al. ESCET: Enhanced Symmetric Convergent Encryption Technique To Provide Secured Deduplicated Data In Public Cloud Storage