JP4849541B2 - 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム - Google Patents

個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム Download PDF

Info

Publication number
JP4849541B2
JP4849541B2 JP2006289151A JP2006289151A JP4849541B2 JP 4849541 B2 JP4849541 B2 JP 4849541B2 JP 2006289151 A JP2006289151 A JP 2006289151A JP 2006289151 A JP2006289151 A JP 2006289151A JP 4849541 B2 JP4849541 B2 JP 4849541B2
Authority
JP
Japan
Prior art keywords
ciphertext
aggregation
cross tabulation
questionnaire
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006289151A
Other languages
English (en)
Other versions
JP2008109308A (ja
Inventor
玄武 諸橋
浩司 千田
啓一 廣田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006289151A priority Critical patent/JP4849541B2/ja
Publication of JP2008109308A publication Critical patent/JP2008109308A/ja
Application granted granted Critical
Publication of JP4849541B2 publication Critical patent/JP4849541B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は暗号応用技術に関するものであり、特に個別情報を秘匿したままクロス集計を行う技術に関する。クロス集計とは複数の項目に注目して集計する方法である。
消費者情報の活用がマーケティングなどに有効とされる一方で、近年は特に消費者に対するプライバシ保護の配慮が重要なテーマとなっている。これに関連して従来、準同型暗号の性質を利用して、各消費者の属性(年齢、性別など)やアンケート回答といった個別情報を秘匿したまま集計処理可能な方式がいくつか提案されている(例えば、非特許文献1、非特許文献2等)。
しかし、それらは基本的に単純集計を対象としており、アンケートを通じた社会調査などでしばしば用いられるクロス集計に対して適用することは難しい。この問題に対する自明な対応策として、クロス集計における複数の個別情報をあらかじめ組合せて単純集計の問題に置き換える方法が挙げられる。これは例えば「年代」と「性別」という二つの属性(個別情報)を「年代+性別」という属性の組合せに置き換える方法であり、「年代=20代」、「性別=男性」と属性毎に個別に回答していたものを「年代+性別=20代の男性」という属性の組合せの回答に置き換えることで、「○○代の男性(女性)の利用者が何人いるか?」という問題が、クロス集計ではなく単純集計で十分となる。
しかしこの置き換えによって、今度は「20代の利用者が何人いるか?」や「男性の利用者が何人いるか?」といった設問に対する集計が既存の準同型暗号利用方式では困難となってしまい、本質的な問題解決にはなっていない。また、全ての個別情報の組合せ、即ち先の例で言えば「年代」、「性別」、「年代+性別」の3パターンの項目があれば全ての設問パターンが単純集計で十分となるが、個別情報が多くなるにつれ項目数が飛躍的に増大するため、個別情報が多い場合はやはり既存の準同型暗号利用方式では実現が困難であると考えられる。
K.Sako:"Generating Statistical Information in Anonymous Survey,"IEICE Trans.Fundamentals.,E79-A,No.4,pp.507-512,Apr.1996. 中里純二,藤本賢司,菊池浩明:"個人情報漏洩を防止するWebアンケートのセキュリティ強化",情処学論,Vol.46,No.8,pp.2068-2077,Aug.2005.
本発明は、個別情報を秘匿したまま効率良くクロス集計を行う事が可能なクロス集計処理方法およびクロス集計装置、並びにプログラムを提供することにある。
アンケートを例に説明する。アンケート集約サーバA、p人のアンケート集計管理者Mu(u=1,…,p)およびMuが管理する端末Su、n人のアンケート回答者Ui(i=1,…,n)およびその端末Tiが存在するとする。また、設問jの数はm個とする(j=1,…,m)。
アンケート回答者i(1≦i≦n)は端末Tiを用いて、各設問j(j=1,…,m)に対して、kj個の選択肢の中から一つだけ回答を選ぶものとする。これをaijとする。aijについて、回答者iが端末Tiを通じて設問jに対してw(1≦w≦kj)番目の選択肢を選んだとき、Tiはaij=wとして、準同型暗号関数Eを用いてaijの暗号文E(aij)を計算する。複数の設問j1,…,jm’について、それぞれある選択肢w1,…,wm’の組合せw1∧…∧wm’を選んだ回答者の総数を以下のようにして求める。なお、簡単のためm’=m,ju=uとする。
1.全てのSuが協力して乱数ti,rj(i=1,…,n、j=1,…,m)を生成する。このti,rjは公開とする。
2.AはE(ai1),…,E(aim)、wjを入力し、i=1,…,nについてE(ai):=E(Σj=1 mjij),E(w):=E(Σj=1 mjj)を計算する。ここで、E(ai)はEの準同型性を利用して入力の暗号文を復号することなく計算できる。なお、E(ai),E(w)は、あるSuが計算してもよく、また、各Suが分担して計算することでもよい。
3.i=1,…,nについて、Aはステップ2で求めた値E(ai)、E(w)を用いてE(αi):=E(ti(ai−w))を計算する。ここでステップ2同様、E(αi)はE(ai)、E(w)を復号することなく計算できる。E(αi)も、あるSuが代表して、あるいは各Suが分担して計算することでもよい。
4.全てのSuが協力してE(α1),E(α2),…,E(αn)を再暗号化して順序を撹乱したn個の暗号文
Figure 0004849541
を求める。ここでφは1からnまでの整数に対する置換関数である。
5.全てのSuが協力して
Figure 0004849541
を復号し、復号結果が0となっているものの個数を求め、その個数を出力する。
ステップ3で、乱数tiを用いてai≠wであれば、復号結果αφ(1)はZ/qZで一様に分散するような操作を加えているため、ステップ5で復号後、0でない値から回答に関する情報を得ることは難しい。また、復号する前にステップ4で撹乱を行っているため、回答者と復号後の値との関係についての情報を得ることも難しい。
なお、ステップ2では、E(ai1),…,E(aim)、wjからE(ai)=E(Πj=1 mij rj),E(w)=E(Πj=1 mj rj)を計算し、ステップ3では、E(ai),E(w)からE(αi)=E((ai/w)ti)を計算することでもよい。この場合、ステップ5では、復号結果が1となるものの個数を求める。
また、復号サーバDを別に備えて、ステップ5の復号処理をDが実施することでもよい。その他の本発明の特徴については、後の実施形態の説明で詳述する。
本発明によれば、管理者(集計者)であっても消費者の個別情報が復元できないクロス集計が容易に実現でき、アンケート回答者のプライバシ保護、情報漏えい対策に効果的である。
また、本発明はアンケートへの適用に限らず、例えば各種ウェブサービスのユーザ分析に対するプライバシ保護、情報漏えい対策としても活用できる。即ち、ネットユーザはウェブサイトへのアクセス時に属性情報や趣味嗜好情報等の個別情報をそれぞれ暗号化して当該ウェブサイトに提供し、その後各ウェブサービス事業者は協力して、当該個別情報を復元することなく、クロス集計による統計情報を得ることができるようにする。
更にセンタネットワークにおけるプライバシ保護、情報漏えい対策としての活用も考えられる。即ち、センタが行動履歴や身体情報(体温など)といった人々のプライバシにかかわる個別情報を収集して活用する際、センタと連動したサーバには当該個別情報が暗号化されてから送信されるようにし、複数の管理者が合意したときのみ、当該個別情報を復元することなく、クロス集計による当該個別情報のデータ分析を行うことができるようにする。
以下、本発明のいくつかの実施の形態について図面を用いて詳細に説明する。以下でも、インターネットを通じてアンケートを実施して、アンケート回答内容を秘匿したままクロス集計する場合について説明する。
[第1の実施の形態]
本実施例では、図1に示すように、アンケート集約サーバA、p人のアンケート集計管理者Mu(u=1,…,p)およびMuが管理する端末Su、n人のアンケート回答者Ui(1≦i≦n)およびUiの端末Ti、および復号サーバDからなり、Su,Ti,Dはインターネットを介してAにアクセスできるものとする。なお、ここではn人のアンケート回答者が事前に存在するものと仮定しているが、不特定多数が不定期にAにアクセスしてアンケートに回答するとしても良い。
図2はアンケート集約サーバAのブロック図を示し、本アンケート集約サーバAは乱数計算手段110、暗号計算手段120、公開鍵保持手段130、アンケートファイルQFおよび暗号処理プログラムEPの保持手段140等を具備する。
図3はアンケート集計管理者端末Suのブロック図を示し、本アンケート集計管理者端末Suは乱数生成手段220、再暗号化・撹乱手段230等を具備する。なお、実際には、これら手段220、230はすべてのSuの協力によって機能する。
図4はアンケート回答者端末Tiのブロック図を示し、本アンケート数回答者端末Tiは乱数生成手段310、暗号手段320等を具備する。
図5は復号サーバDのブロック図を示し、本復号サーバDは暗号鍵対生成手段410、復号手段420、鍵保持手段430等を具備する。
はじめに、復号サーバDは暗号鍵対生成手段410にて準同型暗号の暗号鍵対である公開鍵pkおよび秘密鍵skを生成し、pkをアンケート集約サーバAに送信し、skを安全に保持する。以下に準同型暗号をPaillier暗号としたときの暗号鍵対の生成手続について一例を示す。
1.大きな素数p,qを生成し、p,qを秘密鍵skとする。
2.y=p×qを計算し、yを公開鍵pkとする。
次に、アンケート回答の暗号化方法について説明する。各アンケート回答者Uiは端末Tiを通じてアンケート集約サーバAにアクセスすると、アンケートファイルQFおよび暗号処理プログラムEPが端末Tiにダウンロードされる。EPには公開鍵pk(=y)が含まれている。QFにはm個の設問が記載され、各設問j(j=1,…,m)に対してkj個の選択肢があり、その中から一つだけ回答を選択できるようになっているものとする。なお、複数の回答を選択できるようにしてもよい。
アンケート回答者Uiが設問jに対してw番目の選択肢を回答として選択したとき、当該端末TiはEPを実行することで回答aij=wの暗号文E(aij)を計算する。図6にEがPaillier暗号である場合における、Tiによる暗号化処理フローの一例を示す。
1.回答aij(j=1,…,m)を入力する。
2.乱数生成手段310は、1以上y未満の整数からなる乱数xj(j=1,…,m)を生成する。
3.暗号化手段320は暗号文E(aij)=gaij×xj y(mody2)を計算する。ここでg=y+1である。
アンケート回答者端末Tiは自身が計算したm個の暗号文E(aij)をアンケート集約サーバAに送信する。すなわち、TiはE(ai,1),…,E(ai,m)をAに送信する。他のアンケート回答者端末においても同様である。
次に、複数の設問j1,…,jm’について、それぞれある選択肢w1,…,wm’の組合せw1∧…∧wm’を選んだ回答者の総数を求める方法について説明する。なお、簡単のためm’=m、ju=uとする。図7にその処理フローの一例を示す。
1.各アンケート集計管理者端末Suは、乱数生成手段220にて1以上y未満の整数からなる乱数ti,u,rj,u(i=1,…,n、j=1,…,m)を生成し、それらをアンケート集約サーバAに送信する。
2.アンケート集約サーバAは、乱数計算手段110にて、ti=Σu=1 pi,u(mody),rj=Σu=1 pj,u(mody)を計算して、それらについて各Suが受信できるようにする。また、AはSuから受信した全ての乱数ti,u,rj,uも各Suが受信できるようにする。
3.アンケート集約サーバAは、暗号計算手段120にて、各アンケート回答者端末Tiから送信されたE(ai,1),…,E(ai,m)を用いて、i=1,…,nについてE(ai)=E(Σj=1 mjij)を計算し、また、E(w)=E(Σj=1 mjj)を計算する。
4.アンケート集約サーバAは、暗号計算手段120にて、ステップ3で生成した暗号文E(ai),E(w)を用いて、i=1,…,nについてE(αi)=E(ti(ai−w))を計算する。
なお、アンケート集計管理者端末Suが暗号計算手段を備え、任意のSuがアンケート集約サーバAからwjおよびE(ai,j)を受信してステップ3、4を実行し、計算結果のE(αi)をAに送信することでもよい。また、複数のSuが分担してステップ3、4を実行し、計算結果のE(αi)をAに送信することでもよい。
5.Ci,0=E(αi)として、u=1,…,pの順に、アンケート集計管理者端末Suは再暗号化撹乱手段230にて以下の処理を行う。
(a)i=1,…,nについて、Ci,u-1をAから受信して再暗号化する。再暗号化した結果をCi,uとする。
(b)1以上n以下の整数に対する置換関数φuを選び、φu(1),φu(2),…,φu(n)の順にCi,uをAに送信する。
図8はステップ5の処理イメージを示したものである。
6.アンケート集約サーバAはCi,uを復号サーバDが受信できるようにする。
7.復号サーバDはアンケート集約サーバAからアンケート集計管理者端末Spの出力
Figure 0004849541
を受信し、すなわち
Figure 0004849541
を受信し、復号手段420にてそれら全てを復号し、復号結果
Figure 0004849541
をアンケート集約サーバAに送信する。
8.アンケート集約サーバAは、復号結果が0であるものの個数dを求め、dを、w1∧…∧wmを選んだ回答者の総数として公開する。
以上の手続きにより、アンケート回答者の個別情報aijについて,アンケート回答者に知られることなく、かつアンケート集計に係わった計算機A,Tiの内部で復元されることなく、aijに対するクロス集計結果を得ることができる。上記の手続きのうちステップ3、7の詳細について以下に示す。
[ステップ3の詳細]
E(aij)=gaij×xy j(mody2)に対して、X=Πj=1 mE(aijrjを計算し、E(ai)=Xとする。すると
Figure 0004849541
であるから、E(ai)はai=Σj=1 mjijの暗号文であることが分かる。
E(w)についても同様の方法で計算できる。
[ステップ7の詳細]
Dの復号手順について現明する。ここではaに対してPaillier暗号を用いた暗号文E(a)=ga×xy(mody2)の復号について説明する。ここでrは1以上q未満の整数からなる乱数とし、E(a)はA上にあるものとする。
1.AからE(a)を受信し、秘密鍵p,qを用いてX’=(E(a)(p-1)(q-1)−1(mody))/yを計算してそれをAに送信する。
2.AはX’を復号結果として公開する。
なお、本実施例の変形例として、次の第2の実施例と同様に閾値準同型暗号を利用し、暗号鍵対生成および復号処理をアンケート集計管理者端末Suが行うようにすることもできる。この場合、復号サーバDが不要となる。そのかわりにSuが暗号鍵対生成手段と復号手段を備えて、各Suの協力によって暗号鍵対生成、復号処理が行われることになる。Paillier暗号について、閾値準同型暗号に拡張する方法は例えば非特許文献3に示されている。
I.Damgard and M.Koprowski,"Practical threshold RSA signatures without a trusted dealer,"EUROCRYPT ’01,LNCS 2045,Springer-Verlag,pp.152-165,2001.
[第2の実施の形態]
本実施例は、暗号応用技術は第1の実施の形態と同様であるが、数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として、任意のw1,…,wm(1≦wj≦kj)の組合せについて、aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるものである。
本実施例でも、図1に示すように、アンケート集約サーバA、p人のアンケート集計管理者Mu(u=1,…,p)およびMuが管理する端末Su、n人のアンケート回答者Ui(1≦i≦n)およびUiの端末Ti、および復号サーバDからなり、Su,Ti,Dはインターネットを介してAにアクセスできるものとする。なお、ここではn人のアンケート回答者が事前に存在するものと仮定しているが、不特定多数が不定期にAにアクセスしてアンケートに回答するとしても良い。
アンケート集約サーバA、アンケート集計管理者端末Su、アンケート回答者端末Ti、復号サーバDの構成は、第1の実施の形態と同様であるので省略する(図2、図3、図4、図5)。また、暗号鍵対の生成方法、アンケート回答の暗号化方法も第1の実施の形態で示した方法と同様であるため、ここでは説明を省略する。
以下に、複数の設問j1,…,jm’について、任意の選択肢w1,…,wm’の組合せについて、aijを復元することなく(ai1=w1)∧…∧(aim’=wm’)となるような回答者の個数を求める方法について説明する。ここでも、簡単のためm’=m、ju=uとする。図9にその処理フローの一例を示す。
1.各アンケート集計管理者端末Suは、乱数生成手段220にて1以上y未満の整数からなる乱数rj,u(j=1,…,m)を生成し、それらをアンケート集約サーバAに送信する。
2.アンケート集約サーバAは、乱数計算手段110にて、rj=Σu=1 pj,u(mody)を計算して、それらについて各Suが受信できるようにする。また、AはSuから受信した全ての乱数rj,uも各Suが受信できるようにする。
3.アンケート集約サーバAは、暗号計算手段120にて、各アンケート回答者端末Tiから送信されたE(ai,1),…,E(ai,m)を用いて、i=1,…,nについてE(αi)=E(Σj=1 mjij)を計算し、また、w=Σj=1 mjjを計算する。
なお、アンケート集計管理者端末Suが暗号計算手段を備え、任意のSuがアンケート集約サーバAからE(ai,j)を受信してステップ3を実行し、計算結果のE(αi)をAに送信することでもよい。また、複数のSuが分担してステップ3を実行し、計算結果のE(αi)をAに送信することでもよい。
4.Ci,0=E(αi)として、u=1,…,pの順に、アンケート集計管理者端末Suは再暗号化撹乱手段230にて以下の処理を行う(図8)。
(a)i=1,…,nについて、Ci,u-1をAから受信して再暗号化する。再暗号化した結果をCi,uとする。
(b)1以上n以下の整数に対する置換関数φuを選び、φu(1),φu(2),…,φu(n)の順にCi,uをAに送信する。
5.アンケート集約サーバAはCi,uを復号サーバDが受信できるようにする。
6.復号サーバDはアンケート集約サーバAからアンケート集計管理者端末Spの出力
Figure 0004849541
を受信し、すなわち
Figure 0004849541
を受信し、復号手段420にてそれら全てを復号し、復号結果
Figure 0004849541
をアンケート集約サーバAに送信する。
7.アンケート集約サーバAは、復号結果がwと一致するものの個数dを求めて公開する。
以上の手続きにより、アンケート回答者の個別情報aijについて,アンケート回答者に知られることなく、任意のw1,…,wmの組合せについて(aij=w1)∧…∧(aim=wm)となるようなiの個数を求めることができる。しかも、E(αi)の計算は1回でよい。
なお、本実施例の変形例として、次の第3の実施例と同様に閾値準同型暗号を利用し、暗号鍵対生成および復号処理をアンケート集計管理者端末Suが行うようにすることもできる。この場合、復号サーバDが不要となる。
[第3の実施の形態]
本実施例では、図10に示すように、アンケート集約サーバA,p人のアンケート集計管理者Mu(u=1,…,p)およびMuが管理する端末Su、n人のアンケート回答者Ui(1≦i≦n)およびUiの端末Tiからなり、Su,Tiはインターネットを介してAにアクセスできるものとする。ここでもn人のアンケート回答者が事前に存在するものと仮定しているが、不特定多数が不定期にAにアクセスしてアンケートに回答するとしても良い。
図11はアンケート集計管理者端末Suのブロック図を示し、本アンケート集計管理者端末は暗号鍵対生成手段210、乱数生成手段220、再暗号化・撹乱手段230、復号手段240、鍵保持手段250を具備している。実際には、手段210〜240はすべてのSuの協力によって機能する。
なお、アンケート集約サーバA、アンケート回答者端末Tiは、先の第1の実施の形態と同様であるので省略する(図2、図4)。
はじめに、各アンケート集計管理者端末Mu(u=1,…,p)の暗号鍵対生成手段210が協力して閾値準同型暗号の暗号鍵対を生成する。そして、Suは秘密鍵skuを鍵保持手段240に保持し、Aは公開鍵pkを公開鍵保持手段130に保持する。これにより、全てのskuを用いない限りは、pkにより暗号化された暗号文を復号できない。以下に閾値準同型暗号をElGamal暗号としたときの暗号鍵対の生成手続きについて一例を示す。
1.位数qの可換群Gについて、Gの生成元gおよび位数qがA上で公開されている。
2.各Suは1以上q未満の整数からなる乱数skuを生成し、その後、
Figure 0004849541
を計算して、pkuをAに送信する。ここでskuはMuの秘密鍵となる。
3.Aはpk=Πu=1 ppkuを計算し、pkを公開鍵としてg,qとともに公開する。
上記の方法はp人全てのアンケート管理者が協力しない限り復号できないような暗号鍵対を作成するものであるが、いわゆる閾値秘密鍵分散法を利用すれば(例えば、非特許文献4)、p人のうちp’(<p)人のアンケート管理者が協力することで復号できるように拡張することもできる
Y.Desmedt and Y.Frankel:"Threshold cryptosystems,"CRYPTO ’89,LNCS 435,pp.307-315,Springer-Verlag,1990.
次にアンケート回答の暗号化方法について説明する。これは先の第1の実施の形態と基本的に同じである。各アンケート回答者Uiは端末Tiを通じてアンケート集約サーバAにアクセスすると、アンケートファイルQFおよび暗号処理プログラムEPがTiにダウンロードされる。EPには公開鍵pkが含まれている。QFにはm個の設問が記載され、各設問j(j=1,…,m)に対してkj個の選択肢があり,その中から一つだけ回答を選択できるようになっているものとする。なお、複数の回答を選択できるようにしてもよい。
アンケート回答者Uiが設問jに対してw番目の選択肢を回答として選択したとき、当該端末TiはEPを実行することで、回答aij=wの暗号文E(aij)を計算する。図12にEがElGamal暗号である場合における、Tiによる暗号化処理フローの一例を示す。
1.回答aij(j=1,…,m)を入力する。
2.乱数生成手段310は、1以上q未満の整数からなる乱数xj(j=1,…,m)を生成する。
3.暗号化手段320は暗号文E(aij)=(gxj,aij×pkxj)を計算する。
アンケート回答者端末Tiは自身が計算したm個の暗号文E(aij)をアンケート集約サーバAに送信する。すなわち、TiはE(ai,1),…,E(ai,m)をAに送信する。他のアンケート回答者端末においても同様である。
次に、複数の設問j1,…,jm’について、それぞれある選択肢w1,…,wm’の組合せw1∧…∧wm’を選んだ回答者の総数を求める方法について説明する。ここでも、簡単のためm′=m,ju=uとする。図13にその処理フローの一例を示す。
1.各アンケート集計管理者端末Suは、乱数生成手段220にて1以上q未満の整数からなる乱数ti,u,rj,u(i=1,…,n,j=1,…,m)を生成し、それらをアンケート集約サーバAに送信する。
2.アンケート集約サーバAは、乱数計算手段110にてti=Σu=1 pi,u(modq),rj=Σu=1 pj,u(modq)を計算して、それらを公開する。また、AはSuから受信した全ての乱数も公開する。
3.アンケート集約サーバAは、暗号計算手段120にて、各アンケート回答者端末Tiから送信されたE(ai1),…,E(aim)を用いて、i=1,…,nについてE(ai)=E(Πj=1 mij rj)を計算し、また、E(w)=E(Πj=1 mj rj)を計算する。
4.アンケート集約サーバAは、暗号計算手段120にて、ステップ3で生成した暗号文E(ai),E(w)を用いて、i=1,…,nについて、E(αi)=E((ai/w)ti)を計算する。
なお、本実施例でも、アンケート集計管理者端末Suが暗号計算手段を備えて、任意のSuがアンケート集約サーバAからwjおよびE(ai,j)を受信してステップ3、4を実行し、計算結果E(αi)をAに送信することでもよい。また、複数のSuが分担してステップ3、4を実行し、計算結果E(αi)をAに送信することでもよい。
5.Ci,0=E(αi)として、u=1,…,pの順に、アンケート集計管理者端末Suは、再暗号化・撹乱手段230にて以下の処理を行う(図8)。
(a)i=1,…,nについて、Ci,u-1をAから受信して再暗号化する。再暗号化した結果をCi,uとする。
(b)1以上n以下の整数に対する置換関数φuを選び、φu(1),φu(2),…,φu(n)の順にCi,uをAに送信する。
6.アンケート集計管理者端末Spの出力
Figure 0004849541
について、全てのアンケート集計管理者端末Suの復号手段240が協力して復号処理を行う。復号結果はアンケート集約サーバAに送信される。
7.アンケート集約サーバAは、復号結果が1であるものの個数dを求め,dを,w1∧…∧wmを選んだ回答者の総数として公開する。
以上の手続きにより、アンケート回答者の個別情報aijについて,アンケート回答者に知られることなく、かつアンケート集計に係わった計算機A,Tiの内部で復元されることなく,aijに対するクロス集計結果を得ることができる。上記の手続きのうちステップ3、4、5、6の詳細を以下に示す。
[ステップ3の詳細]
E(aij)=(gxj,aij×pkxj)に対して,X=Πj=1 m(gxjrj,Y=Πm j=1(aij×pkxjrjを計算し、E(ai)=(X,Y)とする。すると
Figure 0004849541
であるから、E(ai)はai=Πj=1 mij rjの暗号文であることが分かる。E(w)についても同様の方法で計算できる。
[ステップ4の詳細]
Figure 0004849541
について、X’=Xti,Y’=(Y/w)tiを計算し、E(αi)=(X’,Y’)とする。するとステップ3の詳細と同様な議論により、E(αi)はαi=(ai/w)tiの暗号文であることが分かる。
[ステップ5の詳細]
再暗号化の手順について説明する。ここではaに対してElGamal暗号を用いた暗号文E(a)=(X,Y)=(gr,a×pkr)の再暗号化について説明する。ここでrは1以上q未満の整数からなる乱数とする。
1.g,q,pk,(X,Y)を入力する。
2.1以上q未満の整数からなる乱数zを生成する。
3.X’=X×gz,Y’=Y×pkzを計算し、(X’,Y’)を再暗号化データとして出力する。
いまX’=gr+z,Y’=a×pkr+zであるから(X’,Y’)は(X,Y)同様aの暗号文である。このように、平文を変えず、かつ復元することなく、aの暗号文のデータを変換する処理を再暗号化と呼ぶ。
[ステップ6の詳細]
復号の手順について説明する。ここではaに対してElGamal暗号を用いた暗号文E(a)=(X,Y)=(gr,a×pkr)の復号について説明する。ここでrは1以上q未満の整数からなる乱数とし、(X,Y)はA上で公開されているものとする。
1.各SuはAからXを受信し、秘密鍵skuを用いて
Figure 0004849541
を計算してそれをAに送信する。
2.AはX’=Πu=1 pu,Y’=Y/X’を計算し、Y’を復号結果として公開する。
いま
Figure 0004849541
であるから、Y’=aとなり上記処理は正しくaを復元できていることが分かる。
なお、本実施例の変形例として、先の第1の実施の形態と同様に復号サーバを備えて、暗号鍵対生成および復号処理を復号サーバが行うようにすることもできる。
[第4の実施の形態]
本実施例は、暗号応用技術は第3の実施の形態と同様であるが、先の第2の実施の形態と同様に、数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として、任意のw1,…,wm(1≦wj≦kj)の組合せについて、aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるものである。
本実施例でも、図10に示すように、アンケート集約サーバA,p人のアンケート集計管理者Mu(u=1,…,p)およびMuが管理する端末Su、n人のアンケート回答者Ui(1≦i≦n)およびUiの端末Tiからなり、Su,Tiはインターネットを介してAにアクセスできるものとする。ここでもn人のアンケート回答者が事前に存在するものと仮定しているが、不特定多数が不定期にAにアクセスしてアンケートに回答するとしても良い。
アンケート集約サーバA、アンケート集計管理者端末Su、アンケート回答者端末Tiの構成は、第3の実施の形態と同様であるので省略する。また、暗号鍵対の生成方法、アンケート回答の暗号化方法も第3の実施の形態で示した方法と同様であるため、ここでは説明を省略する。
以下に、複数の設問j1,…,jm’について、任意の選択肢w1,…,wm’の組合せについて、aijを復元することなく(aj1=w1)∧…∧(ajm’=wm’)となるような回答者の個数を求める方法について説明する。ここでも、簡単のためm′=m,ju=uとする。図14にその処理フローの一例を示す。
1.各アンケート集計管理者端末Suは、乱数生成手段220にて1以上q未満の整数からなる乱数rj,u(j=1,…,m)を生成し、それらをアンケート集約サーバAに送信する。
2.アンケート集約サーバAは、乱数計算手段110にてrj=Σu=1 pj,u(modq)を計算して、それらを公開する。また、AはSuから受信した全ての乱数も公開する。
3.アンケート集約サーバAは、暗号計算手段120にて、各アンケート回答者端末Tiから送信されたE(ai1),…,E(aim)を用いて、i=1,…,nについてE(αi)=E(Πj=1 mij rj)を計算し、また、w=Πj=1 mj rjを計算する。
なお、本実施例でも、アンケート集計管理者端末Suが暗号計算手段を備えて、任意のSuがアンケート集約サーバAからE(ai,j)を受信してステップ3を実行し、計算結果E(αi)をAに送信することでもよい。また、複数のSuが分担してステップ3を実行し、計算結果E(αi)をAに送信することでもよい。
4.Ci,0=E(αi)として、u=1,…,pの順に、アンケート集計管理者端末Suは、再暗号化・撹乱手段230にて以下の処理を行う(図8)。
(a)i=1,…,nについて、Ci,u-1をAから受信して再暗号化する。再暗号化した結果をCi,uとする。
(b)1以上n以下の整数に対する置換関数φuを選び、φu(1),φu(2),…,φu(n)の順にCi,uをAに送信する。
5.アンケート集計管理者端末Spの出力
Figure 0004849541
について、全てのアンケート集計管理者端末Suの復号手段240が協力して復号処理を行う。復号結果はアンケート集約サーバAに送信される。
6.アンケート集約サーバAは、復号結果がwと一致するものの個数を求めて公開する。
なお、本実施例の変形例として、先の第1や第2の実施の形態と同様に復号サーバを備えて、暗号鍵対生成および復号処理を復号サーバが行うようにすることもできる。
[第5の実施の形態]
本実施例は、入力データを秘匿したまま排他的論理等の任意の論理回路演算を行うことが可能な秘匿回路計算(Secure Circuit Evaluation;SCE)という技術(例えば非特許文献5)を利用するものである。
Go Yamamoto,et al.:Efficient,Non-optimistic Secure Circuit Evaluation Based on the ElGamal Encryption.Proc.of WISA 2005:pp.328-342,2005.
本実施例でも図10と同様に、アンケート集約サーバA,p人のアンケート集計管理者Mu(u=1,…,p)およびMuが管理する端末Su,n人のアンケート回答者Ui(1≦i≦n)およびUiの端末Tiからなり、Su,Tiはインターネットを介してAにアクセスできるものとする。
はじめに、Su(u=1,…,p)は協力して閾値準同型暗号の暗号鍵対を生成する。そして、Suは秘匿鍵skuを保持し、Aは公開鍵、pkを保持する。これにより、全てのskuを用いない限りは、pkにより暗号化された暗号文を復号できない。本実施例では、閾値準同型暗号を非特許文献5等で用いられている変形ElGamal暗号とする。暗号鍵対の生成手続きは第3の実施の形態で示した方法と同様であるため、ここでは説明を省略する。
次にアンケート回答の暗号化方法について説明する。これは、第1および第3の実施の形態と基本的に同様である。各アンケート回答者Uiは端末Tiを通じてアンケート集約サーバAにアクセスすると、アンケートファイルQFおよび暗号処理プログラムEPが端末Tiにダウンロードされる。EPには公開鍵pkが含まれている。QFにはm個の設問が記載されている。ここでは、各設問j(j=1,…,m)に対してkj個の選択肢があり、その中から一つだけ回答を選択できるようになっているものとする。なお、複数の回答を選択できるようにしてもよい。
アンケート回答者Uiが設問jに対してw番目の選択肢を回答として選択したとき、当該端末TiはEPを実行することで、回答aij=w=(bl-1 (ij)…b0 (ij)2の暗号文E(bl-1 (ij)),…,E(b( 0 ij))を計算する。ここで(bl-1 (ij)…b0 (ij)2はwの2進数表記を意味する。即ち、wを2進数表記したときの最下位ビットがb0 (ij),下位2番目のビットがb1 (ij)、最上位ビット(=下位l(エル)番目のビット)がbl-1 (ij)となる。
図15にEが非特許文献5で用いられている変形ElGamal暗号である場合における、Tiによる暗号化処理の一例を示す。
1.回答bl-1 (ij),…,b0 (ij)(j=1,…,m)を入力する。
2.1以上q未満の整数からなる乱数xjk(j=1,…,m;k=0,1,…,l−1)を生成する。
3.暗号文
Figure 0004849541
を計算する。
アンケート回答者端末Tiは自身が計算したm×l(エル)個の暗号文E(bk (ij))をアンケート集約サーバAに送信する。他のアンケート回答者端末も同様に、それぞれ回答暗号文をAに送信する。
次に、SCE技術を用いて、複数の設問j1,…,jm’について、それぞれある選択肢w1=(zl-1 (1)…z0 (1)2,…,wm’=(zl-1 (m’)…z0 (m’)2の組合せw1∧…∧wm’を選んだ回答者の総数を求める方法について説明する。なお、ここでも簡単のためm’=m,ju=uとする。図16にその処理フローの一例を示す。
1.AはE(bk (ij))について(i=1,…,n;j=1,…,m),zk j=0であればそのまま返し、zk j=1であればE(1−bk (ij))を計算して返す。返した結果をE(b’k (ij))とする。
2.各SuはAが持つE(b’k (ij))を元に、協力して(b’(ij))=E(1−(b’0 (ij)∨…∨b’l-1 (ij))を計算する。
3.各SuはE(b’(ij))を元に、協力してE(b’(i))=E(b’(i1)∧…∧b’(im))を計算し、結果をAに送信する。
4.AはE(b’(i))からE(d)=E(Σi=1 nb’(i))を計算する。
5.各Suは協力してE(d)の復号処理を行う。復号結果dはAに送信される。
6.Aは当該復号結果dを、w1∧…∧wmを選んだ回答者の総数として公開する。
以上の手続きにより、アンケート回答者の個別情報aijについて、アンケート回答者に知られることなく、かつアンケート集計に係わった計算機A,Tiの内部で復元されることなく、aijに対するクロス集計結果を得ることができる。
上記の手続きについて詳しく説明すると、先ずステップ1,2により、i=1,…,n;j=1,…,mについて、aij=wjであればb’(ij)=1、そうでなければb’(ij)=0となることは明らかである。したがってステップ3により、i=1,…,nについて、(ai1=w1)∧…∧(aim=wm)であれば、b’(i)=1、そうでなければb’(i)=0となる。以上から、ステップ5の復号結果d=Σi=1 nb’(i)はw1∧…∧wmを選んだ回答者の総数であることが分かる。ステップ1,2,3の計算については、例えば非特許文献5の方法をそのまま用いれば良く、ここでは説明を省略する。ステップ4については、全ての暗号文を成分ごとに掛け合わせれば良い。ステップ5について以下に詳細な処理手順を示す。
[ステップ5の詳細]
復号の手順について説明する。ここではaに対して変形ElGamal暗号を用いた暗号文E(a)=(X,Y)=(gr,pka+r)の復号について説明する。ここでrは1以上q未満の整数からなる乱数とし、(X,Y)はA上で公開されているものとする。
1.各SuはAからXを受信し、秘密鍵skuを用いてXu=Xskuを計算してそれをAに送信する。
2.AはX’=Πu=1 pu,Y’=Y/X’を計算する。このときY’=pkaとなる。
3.Y’からaを求める。例えばpk,pk2,pk3,pk4,…,pki,…,と順に計算していき、逐次Y’=pkiかどうか判定し、Y’=pkiであればi=aとすれば良い。
以上、実施例では、インターネットを通じてアンケートを実施し、アンケート回答内容を秘匿したままクロス集計する例を説明したが、本発明は、アンケートへの適用に限らず、マーケティングその他、個別情報を秘匿する必要のある種々のクロス集計に適用することができる。
なお、実施例で示した装置における各部の一部もしくは全部の処理機能をコンピュータのプログラムで構成し、そのプログラムをコンピュータを用いて実行して本発明を実現することができること、あるいは、実施例で示した処理手順をコンピュータのプログラムで構成し、そのプログラムをコンピュータに実行させることができることは言うまでもない。また、コンピュータでその処理機能を実現するためのプログラム、あるいは、コンピュータにその処理手順を実行させるためのプログラムを、そのコンピュータが読み取り可能な記録媒体、例えば、FD、MO、ROM、メモリカード、CD、DVD、リムーバブルディスクなどに記録して、保存したり、提供したりすることができるとともに、インターネット等のネットワークを通してそのプログラムを配布したりすることが可能である。
本発明の一実施の形態のシステム構成図。 アンケート集約サーバのブロック図。 アンケート集計管理者端末のブロック図。 アンケート回答者端末のブロック図。 復号サーバのブロック図。 アンケート回答の暗号化処理フローの第1の例。 所定の選択肢の組合せを選んだ回答者の総数を求める処理フローの第1の例。 再暗号化・撹乱処理の概念図。 任意の選択肢の組合せを選んだ回答者の個数を求める処理フローの第1の例。 本発明の別の実施の形態のシステム構成図。 アンケート集計管理者端末の別のブロック図。 アンケート回答の暗号化処理フローの第2の例。 所定の選択肢の組合せを選んだ回答者の総数を求める処理フローの第2の例。 任意の選択肢の組合せを選んだ回答者の個数を求める処理フローの第2の例。 アンケート回答の暗号化処理フローの第3の例。 所定の選択肢の組合せを選んだ回答者の総数を求める処理フローの第3の例。
符号の説明
A アンケート集約サーバ
1〜Sp アンケート集計管理者端末
1〜Tn アンケート回答者端末
D 復号サーバ

Claims (11)

  1. 集計管理者装置、集約装置及び復号装置を有し、数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として(Eは暗号化関数)、数値aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計処理方法であって、
    集計管理者装置が、乱数ti,rj(i=1,…,n、j=1,…,m)を生成するステップ
    集約装置が、i=1,…,nについて、E(ai1),…,E(aim)、wjから、E(ai)=E(Σj=1 mjij),E(w)=E(Σj=1 mjj)を計算するステップと、i=1,…,nについて、E(ai),E(w)から、E(αi)=E(ti(ai−w))を計算するステップ
    集計管理者装置が、暗号文E(α1),E(α2),…,E(αn)を再暗号化するステップと、前記再暗号化した暗号文の順序をランダムに入れ替えるステップ
    復号装置が、前記ランダムに入れ替えられた前記再暗号化した暗号文を復号するステップ
    集約装置が、復号結果が0となるものの個数を求めるステップ
    実行することを特徴とする個別情報を秘匿するクロス集計処理方法。
  2. 集計管理者装置、集約装置及び復号装置を有し、数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として(Eは暗号化関数)、aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計処理方法であって、
    集計管理者装置が、乱数ti,rj(i=1,…,n、j=1,…,m)を生成するステップ
    集約装置が、i=1,…,nについて、E(ai1),…,E(aim)、wjから、E(ai)=E(Πj=1 mij rj),E(w)=E(Πj=1 mj rj)を計算するステップと、i=1,…,nについて、E(ai),E(w)から、E(αi)=E((ai/w)ti)を計算するステップ
    集計管理者装置が、暗号文E(α1),E(α2),…,E(αn)を再暗号化するステップと、前記再暗号化した暗号文の順序をランダムに入れ替えるステップ
    復号装置が、前記ランダムに入れ替えられた前記再暗号化した暗号文を復号するステップ
    集約装置が、復号結果が1となるものの個数を求めるステップ
    実行することを特徴とする個別情報を秘匿するクロス集計処理方法。
  3. 集計管理者装置、集約装置及び復号装置を有し、数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として(Eは暗号化関数)、任意のw1,…,wm(1≦wj≦kj)の組合せについて、aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計処理方法であって、
    集計管理者装置が、乱数rj(j=1,…,m)を生成するステップ
    集約装置が、i=1,…,nについて、E(ai1),…,E(aim)、wjから、E(αi)=E(Σj=1 mjij),w=Σj=1 mjjを計算するステップ
    集計管理者装置が、暗号文E(α1),E(α2),…,E(αn)を再暗号化するステップと、前記再暗号化した暗号文の順序をランダムに入れ替えるステップ
    復号装置が、前記ランダムに入れ替えられた前記再暗号化した暗号文を復号するステップ
    集約装置が、前記の復号結果がwと一致するものの個数をそれぞれ求めるステップ
    実行することを特徴とする個別情報を秘匿するクロス集計処理方法。
  4. 集計管理者装置、集約装置及び復号装置を有し、数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として、任意のw1,…,wm(1≦wj≦kj)の組合せについて、aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計方法であって、
    集計管理者装置が、乱数rj(j=1,…,m)を生成するステップ
    集約装置が、i=1,…,nについて、E(ai1),…,E(aim)、wjから、E(αi)=E(Πj=1 mij rj),w=Πj=1 mj rjを計算するステップ、
    集計管理者装置が、暗号文E(α1),E(α2),…,E(αn)を再暗号化するステップと、前記再暗号化した暗号文の順序をランダムに入れ替えるステップ
    復号装置が、前記ランダムに入れ替えられた前記再暗号化した暗号文を復号するステップ
    集約装置が、前記の復号結果がwとなるものの個数を求めるステップ
    実行することを特徴とする個別情報を秘匿するクロス集計処理方法。
  5. 集計管理者装置、集約装置を有し、数値wj(j=1,…,m)、および数値aij(i=1,…,n)のビット毎の暗号文E(aijk)入力として(Eは暗号化関数、aijkはaijを2進標記した時の下位ビットkビットとし、ビット長をl(エル)とする)、数値aijkを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計処理方法であって、
    集約装置は、i=1,…,n、j=1,…,m、k=1,…,lについて、wjとE(aijk)を入力として、E(bijk)=E(wjk+aijk)(ここで、+は排他的論理和)を計算するステップ
    集計管理者装置は、i=1,…,n、j=1,…,mについて、E(bijk)を入力として、E(bij)=E(1−(bik1∨…∨bijl))を計算するステップと、i=1,…,nについて、E(bij)を入力として、E(bi)=E(bi1∧…∧bim)を計算するステップ
    集約装置はE(bi)を入力として、E(d)=E(Σi=1 ni)を計算するステップ
    集計管理者装置はE(d)を復号するステップ
    実行することを特徴とする個別情報を秘匿するクロス集計処理方法。
  6. 数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として(Eは暗号化関数)、数値aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計装置であって、
    乱数ti,rj(i=1,…,n、j=1,…,m)を生成する手段と、
    i=1,…,nについて、E(ai1),…,E(aim)、wjから、E(ai)=E(Σj=1 mjij),E(w)=E(Σj=1 mjj)を計算する手段と、
    i=1,…,nについて、E(ai),E(w)から、E(αi)=E(ti(ai−w))を計算する手段と、
    暗号文E(α1),E(α2),…,E(αn)を再暗号化する手段と、
    前記再暗号化した暗号文の順序をランダムに入れ替える手段と、
    前記ランダムに入れ替えられた前記再暗号化した暗号文を復号する手段と、
    復号結果が0となるものの個数を求める手段と、
    を含むことを特徴とする個別情報を秘匿するクロス集計装置。
  7. 数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として(Eは暗号化関数)、aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計装置であって、
    乱数ti,rj(i=1,…,n、j=1,…,m)を生成する手段と、
    i=1,…,nについて、E(ai1),…,E(aim)、wjから、E(ai)=E(Πj=1 mij rj),E(w)=E(Πj=1 mj rj)を計算する手段と、
    i=1,…,nについて、E(ai),E(w)から、E(αi)=E((ai/w)ti)を計算する手段と、
    暗号文E(α1),E(α2),…,E(αn)を再暗号化する手段と、
    前記再暗号化した暗号文の順序をランダムに入れ替える手段と、
    前記ランダムに入れ替えられた前記再暗号化した暗号文を復号する手段と、
    復号結果が1となるものの個数を求める手段と、
    を含むことを特徴とする個別情報を秘匿するクロス集計装置。
  8. 数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として(Eは暗号化関数)、任意のw1,…,wm(1≦wj≦kj)の組合せについて、aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計装置であって、
    乱数rj(j=1,…,m)を生成する手段と、
    i=1,…,nについて、E(ai1),…,E(aim)、wjから、E(αi)=E(Σj=1 mjij),w=Σj=1 mjjを計算する手段と、
    暗号文E(α1),E(α2),…,E(αn)を再暗号化する手段と、
    前記再暗号化した暗号文の順序をランダムに入れ替える手段と、
    前記ランダムに入れ替えられた前記再暗号化した暗号文を復号する手段と、
    前記の復号結果がwと一致するものの個数をそれぞれ求める手段と、
    を含むことを特徴とする個別情報を秘匿するクロス集計装置。
  9. 数値wj(j=1,…,m)、および数値aij(i=1,…,n)の暗号文E(aij)を入力として、任意のw1,…,wm(1≦wj≦kj)の組合せについて、aijを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計装置であって、
    乱数rj(j=1,…,m)を生成する手段と、
    i=1,…,nについて、E(ai1),…,E(aim)、wjから、E(αi)=E(Πj=1 mij rj),w=Πj=1 mj rjを計算する手段と、
    暗号文E(α1),E(α2),…,E(αn)を再暗号化する手段と、
    前記再暗号化した暗号文の順序をランダムに入れ替える手段と、
    前記ランダムに入れ替えられた前記再暗号化した暗号文を復号する手段と、
    前記の復号結果がwとなるものの個数を求める手段と、
    を含むことを特徴とする個別情報を秘匿するクロス集計装置。
  10. 数値wj(j=1,…,m)、および数値aij(i=1,…,n)のビット毎の暗号文E(aijk)入力として(Eは暗号化関数、aijkはaijを2進標記した時の下位ビットkビットとし、ビット長をl(エル)とする)、数値aijkを復元することなく(ai1=w1)∧…∧(aim=wm)となるようなiの個数を求めるクロス集計装置であって、
    i=1,…,n、j=1,…,m、k=1,…,lについて、wjとE(aijk)を入力として、E(bijk)=E(wjk+aijk)(ここで、+は排他的論理和)を計算する手段と、
    i=1,…,n、j=1,…,mについて、E(bijk)を入力として、E(bij)=E(1−(bik1∨…∨bijl))を計算する手段と、
    i=1,…,nについて、E(bij)を入力として、E(bi)=E(bi1∧…∧bim)を計算する手段と、
    E(bi)を入力として、E(d)=E(Σi=1 ni)を計算する手段と、
    E(d)を復号する手段と、
    を含むことを特徴とする個別情報を秘匿するクロス集計装置。
  11. 請求項6乃至10のいずれか1項に記載の個別情報を秘匿するクロス集計装置の各手段としてコンピュータを機能させるためのプログラム。
JP2006289151A 2006-10-24 2006-10-24 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム Expired - Fee Related JP4849541B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006289151A JP4849541B2 (ja) 2006-10-24 2006-10-24 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006289151A JP4849541B2 (ja) 2006-10-24 2006-10-24 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2008109308A JP2008109308A (ja) 2008-05-08
JP4849541B2 true JP4849541B2 (ja) 2012-01-11

Family

ID=39442321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006289151A Expired - Fee Related JP4849541B2 (ja) 2006-10-24 2006-10-24 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4849541B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220292223A1 (en) * 2018-05-17 2022-09-15 Nippon Telegraph And Telephone Corporation Secure cross tabulation system, secure computation apparatus, secure cross tabulation method, and program

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5070133B2 (ja) * 2008-05-30 2012-11-07 一般財団法人電力中央研究所 データ収集システム、データ収集方法およびデータ収集プログラム
JP5307499B2 (ja) * 2008-10-06 2013-10-02 日本電信電話株式会社 データ集計システム、撹乱装置、再構築装置、データ集計方法、撹乱プログラム、および再構築プログラム
JP5395609B2 (ja) * 2009-10-09 2014-01-22 日本電信電話株式会社 秘密計算システム、秘密計算方法
JP5411715B2 (ja) * 2010-01-14 2014-02-12 日本電信電話株式会社 疑似データ生成装置、疑似データ生成方法、プログラム及び記録媒体
JP5500666B2 (ja) * 2011-01-31 2014-05-21 エヌイーシー ヨーロッパ リミテッド スマートグリッドおよびスマートグリッドの動作方法
US8555400B2 (en) * 2011-02-04 2013-10-08 Palo Alto Research Center Incorporated Privacy-preserving aggregation of Time-series data
JP5668549B2 (ja) * 2011-03-16 2015-02-12 富士通株式会社 秘匿分析処理方法、プログラム及び装置
US9548861B2 (en) 2011-06-10 2017-01-17 Nec Corporation Encrypted statistical processing system, device, method, and program
JP5655718B2 (ja) * 2011-06-24 2015-01-21 富士通株式会社 変換処理方法、装置及びプログラム、復元処理方法、装置及びプログラム
JP5790471B2 (ja) * 2011-12-13 2015-10-07 富士通株式会社 暗号処理方法、復号処理方法、装置及びプログラム
JP5689845B2 (ja) * 2012-03-26 2015-03-25 日本電信電話株式会社 秘密計算装置、秘密計算方法、およびプログラム
JP5492241B2 (ja) * 2012-03-28 2014-05-14 株式会社東芝 秘匿計算システム、集計装置及び集計結果復号プログラム
JP5509366B2 (ja) * 2013-04-25 2014-06-04 株式会社東芝 データ管理装置、電力使用量計算システム及びプログラム
KR102224974B1 (ko) * 2014-10-30 2021-03-08 에스케이텔레콤 주식회사 서비스 서버 및 그 동작 방법
WO2019203262A1 (ja) * 2018-04-20 2019-10-24 日本電信電話株式会社 秘密集約順位システム、秘密計算装置、秘密集約順位方法、およびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2773737B2 (ja) * 1996-04-19 1998-07-09 日本電気株式会社 集計結果分析システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220292223A1 (en) * 2018-05-17 2022-09-15 Nippon Telegraph And Telephone Corporation Secure cross tabulation system, secure computation apparatus, secure cross tabulation method, and program
US11868510B2 (en) * 2018-05-17 2024-01-09 Nippon Telegraph And Telephone Corporation Secure cross tabulation system, secure computation apparatus, secure cross tabulation method, and program

Also Published As

Publication number Publication date
JP2008109308A (ja) 2008-05-08

Similar Documents

Publication Publication Date Title
JP4849541B2 (ja) 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム
US11341269B2 (en) Providing security against user collusion in data analytics using random group selection
CN112989368B (zh) 多方联合进行隐私数据处理的方法及装置
US20210143987A1 (en) Privacy-preserving federated learning
Kim et al. Adaptively secure identity-based broadcast encryption with a constant-sized ciphertext
US11509457B2 (en) Method for secure classification using a transcryption operation
US20090083190A1 (en) System and Method for Electronic Bidding
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
EP2154816A1 (en) Key generating apparatus, encrypting apparatus and decrypting apparatus
WO2017099117A1 (ja) 事前計算装置、方法、およびコンピュータ読取可能な記録媒体、並びにベクトル乗算装置、および方法
EP3474486B1 (en) Terminal device, key distribution management device, server-client system, communication method, and program
JP4869824B2 (ja) 受信者装置及び送信者装置及び暗号通信システム及びプログラム
Chou et al. Multiparty weighted threshold quantum secret sharing based on the Chinese remainder theorem to share quantum information
JP5578754B2 (ja) 暗号変換方法および装置、並びにプログラム
Li et al. Efficient and adaptively secure attribute-based proxy reencryption scheme
Shin et al. Securing a local training dataset size in federated learning
Ullah et al. Kernel homomorphic encryption protocol
JP2012256008A (ja) 評価対象情報自己評価システム、評価対象情報自己評価方法、装置、プログラム
Kim et al. How to securely collaborate on data: Decentralized threshold he and secure key update
CN112819058A (zh) 一种具有隐私保护属性的分布式随机森林评估系统与方法
Dou et al. Efficient private subset computation
JP5513444B2 (ja) ベクトル構成システム、方法、装置及びプログラム並びに暗号システム
Mancy et al. Protection of encrypted medical image using consent based access control
Swathi et al. Privacy-Cheating Discouragement: A New Homomorphic Encryption Scheme for Cloud Data Security
JP2017129644A (ja) 秘匿計算情報交換システム、データ処理装置、秘匿計算情報交換方法、秘匿計算情報交換プログラム、および、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111013

R151 Written notification of patent or utility model registration

Ref document number: 4849541

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees