JP5758315B2 - 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 - Google Patents

匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 Download PDF

Info

Publication number
JP5758315B2
JP5758315B2 JP2012014846A JP2012014846A JP5758315B2 JP 5758315 B2 JP5758315 B2 JP 5758315B2 JP 2012014846 A JP2012014846 A JP 2012014846A JP 2012014846 A JP2012014846 A JP 2012014846A JP 5758315 B2 JP5758315 B2 JP 5758315B2
Authority
JP
Japan
Prior art keywords
sub
att
attribute
anonymous
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012014846A
Other languages
English (en)
Other versions
JP2013156720A (ja
Inventor
大 五十嵐
大 五十嵐
千田 浩司
浩司 千田
浩気 濱田
浩気 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012014846A priority Critical patent/JP5758315B2/ja
Publication of JP2013156720A publication Critical patent/JP2013156720A/ja
Application granted granted Critical
Publication of JP5758315B2 publication Critical patent/JP5758315B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、データを統計的に匿名化して提供する技術に関する。
従来、データベースにおける個別データを統計的手法により匿名化する技術として、非特許文献1に記載された維持-置換撹乱によるPk-匿名化がある。
非特許文献1では、データ提供者から提供されたデータの集まりであるテーブルを匿名化する。一人のデータ提供者からのデータのまとまりはテーブル上で行として表現され、レコードと呼ばれる。各レコードはいくつかの予め定められた項目に対する値から成り立ち、この項目のことを属性と呼ぶ。属性に対する値を属性値と呼ぶ。
五十嵐大, 千田浩司, 高橋克巳, "k-匿名性の確率的指標への拡張とその適用例," CSS2009, 2009.
たとえデータ提供者そのものを特定するための情報がレコードに含まれていなくても、レコードに含まれる属性値からデータ提供者を特定するための情報が得られ、その匿名性が低下する場合がある。一般に、レコードに対応する属性の個数が多いほど、そのレコードを提供したデータ提供者の匿名性が低下する。また、各属性値が持つ情報が大きいほど、それらを含むレコードを提供したデータ提供者の匿名性が低下する。従って、データ提供者の匿名性を統計的に所望の高さに維持しようとすれば、当該レコードに対応する属性の個数や各属性値の情報の大きさを制限しなければならない。そのため、提供されるレコードに対応する属性の個数が多いほど各属性値の情報を小さくしなければならず、データの有用性が低下する。
本発明では、匿名データ装置が、N個(N≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)(ただしr∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化属性値μ(r,1),..., μ(r,N)の入力を受け付け、N個の属性ATT(1),...,ATT(N)の一部であるm(j)( ただしm(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))( ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に対し、匿名化処理を行い、属性値ν(r,n(j,1)),...,ν(r,n(j,m(j)))を匿名化して得られる匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))の秘匿化値である秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成し、秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成し、提供情報D(n(j,1),...,n(j,m(j)))を出力する。
ここで、匿名データ装置には、N個の属性ATT(1),...,ATT(N)すべてに対応する秘匿化属性値μ(r,1),..., μ(r,N)が与えられるが、秘匿化属性値μ(r,1),..., μ(r,N)は秘匿化されているため、Nの大きさにかかわらず匿名データ装置に対する匿名性が維持できる。匿名データ装置から出力される提供情報D(n(j,1),...,n(j,m(j)))は、m(j)(ただしm(j)<N)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))のみに対応するものであるため、提供情報D(n(j,1),...,n(j,m(j)))の提供を受けるものに対する統計的な匿名性を所望の高さに維持しつつ、Nを大きくできる。
本発明では、提供情報の有用性を保ちつつ、レコードに対応する属性の個数を増加させることができる。
図1は、実施形態の匿名データ提供システムの機能構成を説明するための図である。 図2Aは、実施形態のデータ提供装置の機能構成を説明するための図である。図2Bは、実施形態の匿名データ装置の機能構成を説明するための図である。図2Cは、実施形態の分析装置の機能構成を説明するための図である。 図3Aは、実施形態のデータ提供装置の処理を説明するための図である。図3Bは、実施形態の匿名データ装置の処理を説明するための図である。図3Cは、実施形態の分析装置の処理を説明するための図である。
以下、図面を参照して本発明の実施形態を説明する。
〔概要〕
実施形態の概要を説明する。
実施形態では、データ提供者から提供されたデータの集まりであるテーブル形式のデータベースを匿名化する。一人のデータ提供者からのデータのまとまりはテーブル上で行として表現され、レコードと呼ばれる。各レコードはいくつかの予め定められた項目に対する値から成り立ち、この項目のことを属性と呼ぶ。属性に対する値を属性値と呼ぶ。
実施形態の匿名データ提供システムは、データ提供装置、匿名データ装置、及び分析装置を有する。データ提供装置は、N個(ただしN≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)( ただしr∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化属性値μ(r,1),..., μ(r,N)を出力する。匿名データ装置は、匿化属性値μ(r,1),..., μ(r,N)の入力を受け付け、N個の属性ATT(1),...,ATT(N)の一部であるm(j)( ただしm(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に対し、匿名化処理を行い、属性値ν(r,n(j,1)),...,ν(r,n(j,m(j)))を匿名化して得られる匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))の秘匿化値である秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成する。例えば、秘匿化属性値μ(r,1),..., μ(r,N)の秘密計算が可能であり、匿名データ装置は、秘密計算による匿名化処理を秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に施して秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))を匿名化し、秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成する。さらに匿名データ装置は、秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成し、提供情報D(n(j,1),...,n(j,m(j)))を出力する。
ここで、匿名データ装置には、N個の属性ATT(1),...,ATT(N)すべてに対応する秘匿化属性値μ(r,1),..., μ(r,N)が与えられるが、秘匿化属性値μ(r,1),..., μ(r,N)は秘匿化されているため、Nの大きさにかかわらず匿名データ装置に対する匿名性が維持できる。匿名データ装置から出力される提供情報D(n(j,1),...,n(j,m(j)))は、m(j)(ただしm(j)<N)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))のみに対応するものであるため、分析装置に対する統計的な匿名性を所望の高さに維持しつつ、Nを大きくできる。例えばm(j)≦M, 1≦M<Nであり、匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))が含む正しい属性値に対応する値を表現するためのデータ量の合計が所定値以下の場合、Nの大きさにかかわらず、分析装置に対する統計的な匿名性の高さを、当該所定値以下のデータ量で表現される属性値から得られる匿名性の高さ程度に制限できる。従って、提供情報の有用性を保ちながら、レコードに対応する属性の個数を増加させることができる。
好ましくは、J≧2であり、j1,j2∈{1,...,J}, j1≠j2について、{n(j1,1),...,n(j1,m(j1))}∩{n(j2,1),...,n(j2,m(j2))}が空集合である。言い換えると、例えば、集合{n(j1,1),...,n(j1,m(j1))}は集合{n(j2,1),...,n(j2,m(j2))}の要素を含まず、集合{n(j2,1),...,n(j2,m(j2))}は集合{n(j1,1),...,n(j1,m(j1))}の要素を含まない。すなわち、分析装置に提供された提供情報D(n(j1,1),...,n(j1,m(j1)))に対応する属性と提供情報D(n(j2,1),...,n(j2,m(j2)))に対応する属性とは重複しない。これにより、提供情報D(n(j1,1),...,n(j1,m(j1)))と提供情報D(n(j2,1),...,n(j2,m(j2)))とは独立した情報となる。
好ましくは、匿名データ装置は、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)をランダムに並び替えたR個の集合SUB(q(1),j),SUB(q(2),j),...,SUB(q(R),j)(q(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})に対応するR個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)(q(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})を生成し、R個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成する。SUB(r,j)=SUB’(r,j)(ただしr∈{1,...,R})であってもよいし、SUB(r,j)≠SUB’(r,j)であってもよい。これらの提供情報D(n(j,1),...,n(j,m(j)))は、集合SUB(1,j),SUB(2,j),...,SUB(R,j)の順序に関する情報(集合SUB(r,j)のそれぞれのrに関する情報)を含まない。そのため、分析装置に対する所望の高さの統計的な匿名性を十分に維持できる。特に、このような提供情報であって、なおかつ、J≧2であり、j1,j2∈{1,...,J}, j1≠j2について、{n(j1,1),...,n(j1,m(j1))}∩{n(j2,1),...,n(j2,m(j2))}が空集合である場合、分析装置は、提供情報D(n(j1,1),...,n(j1,m(j1))),D(n(j2,1),...,n(j2,m(j2)))から、同一のrに対応するm(j1)及びm(j2)よりも多い個数の属性値に関する情報を一切得ることができない。その結果、分析装置に対する所望の高さの統計的な匿名性を確実に維持できる。
匿名データ装置から出力される提供情報D(n(j,1),...,n(j,m(j)))は秘匿化された情報であってもよいし、秘匿化されていない情報であってもよい。提供情報D(n(j,1),...,n(j,m(j)))が秘匿化された情報である場合、匿名データ装置にはデータ提供者の情報が一切漏れない。提供情報D(n(j,1),...,n(j,m(j)))が秘匿化されていない情報である場合、匿名データ装置に対するデータ提供者の匿名性は、分析装置に対するデータ提供者の匿名性と同等となる。
〔第1実施形態〕
第1実施形態を説明する。
<構成>
図1に例示するように、第1実施形態の匿名データ提供システム1は、データ提供装置110−1〜R(R≧2)、匿名データ装置120−1〜T(T≧1)、及び分析装置130を有する。これらはネットワークや可搬型記録媒体などを介して情報のやり取りが可能である。説明の簡略化のため、本形態では1個の分析装置130のみを説明するが、分析装置が複数存在してもよい。
図2Aに例示するように、第1実施形態のデータ提供装置110−r(r∈{1,...,R})は、入力部111−r、出力部111−r、記憶部113−r、メモリ114−r、制御部115−r、及び秘匿化部117−rを有する。図2Bに例示するように、第1実施形態の匿名データ装置120−t(t∈{1,...,T})は、入力部121−t、出力部122−t、記憶部123−t、メモリ124−t、制御部125−t、提供情報生成部126−t、及び匿名化部127−tを有する。図2Cに例示するように、第1実施形態の分析装置130は、入力部131、出力部132、記憶部133、メモリ134、制御部135、及び分析部136を有する。
データ提供装置110−1〜R、匿名データ装置120−1〜T、及び分析装置130は、例えば、CPU(central processing unit), RAM(random-access memory), ROM(read-only memory)等を備えた公知又は専用のコンピュータに特別なプログラムが読み込まれて構成される特別な装置である。データ提供装置110−1〜R、匿名データ装置120−1〜T、及び分析装置130は、それぞれが有する制御部115−r,125−t,135の制御のもとで各処理を実行する。各処理部から出力されたデータは、それぞれの装置が有するメモリ114−r,124−t,134に格納され、必要に応じて読み出されて他の処理に利用される。
<秘匿データの保管処理>
図3Aに例示するように、各データ提供装置110−r(図2A)の入力部111−rに、レコードを構成するN個(N≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)が入力され、記憶部113−rに格納される(ステップS111)。本形態のNは整数の定数である。以下にN=4、ATT(1)=「年齢」, ATT(2)=「性別」, ATT(3)=「住所」, ATT(4)=「年収」である場合の1個のレコードを例示する(ステップS111)。
Figure 0005758315
属性値ν(r,1),...,ν(r,N)は秘匿化部117−rに入力される。秘匿化部117−rは、属性値ν(r,1),...,ν(r,N)を秘匿化し、それによって得られたN個の秘匿化属性値μ(r,1),..., μ(r,N)を出力する(ステップS113)。秘匿化とは、秘匿化後の値から秘匿化前の値を得ることを困難にする処理を意味する。例えば、秘密分散や暗号化などが秘匿化の例である。また、秘匿化後の値で秘密計算が可能な秘匿化方式も存在する。秘密計算が可能な秘匿化方式の具体例は、秘匿回路方式(例えば、参考文献1:柴田賢介, 千田浩司, 五十嵐大, 山本太郎, 高橋克巳,“表計算ソフトをフロントエンドとした委託型2パーティ秘匿回路計算システム”, CSS2009, 2009.)、加法的秘密分散方式(例えば、参考文献2:千田浩司, 濱田浩気, 五十嵐大, 高橋克巳, “軽量検証可能3パーティ秘匿関数計算の再考”, CSS2010, 2010.)、エルガマル暗号方式(例えば、参考文献3:千田浩司, 谷口展郎, 山本剛, 岡崎聖人, 塩野入理, 金井敦, “エルガマル暗号に基づく秘匿回路計算の実装と応用”, CSS2005, pp. 475 - 480, 2005.)などである。N個の秘匿化属性値μ(r,1),..., μ(r,N)は出力部112−rに入力される。出力部112−rは、秘匿化属性値μ(r,1),..., μ(r,N)を出力する(ステップS114)。
秘匿化属性値μ(r,1),..., μ(r,N)は、ネットワーク等を介して匿名データ装置120−1〜Tに送られる。秘匿化方式に応じ、各匿名データ装置120−1〜Tに送られる秘匿化属性値μ(r,1),..., μ(r,N)が同一である場合と同一でない場合とがある。秘匿化属性値μ(r,1),..., μ(r,N)は、匿名データ装置120−t(図2B)のそれぞれの入力部121−tに入力され、記憶部123−tに格納される。これにより、記憶部123−tには、属性ATT(1),...,ATT(N)及びr={1,...,R}に秘匿化属性値μ(r,1),..., μ(r,N)が対応付けられたデータベースが格納される。以下にN=4、ATT(1)=「年齢」, ATT(2)=「性別」, ATT(3)=「住所」, ATT(4)=「年収」である場合のデータベースを例示する。なお、SEC(α)はαが秘匿化された値を表す。
Figure 0005758315
<データの提供>
図3Cに例示するように、分析装置130(図2C)の出力部132は、N個の属性ATT(1),...,ATT(N)から選択されたm(j)(ただしm(j)≦M, 1≦M<N)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))( ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})を表す識別子である属性識別子を出力する(ステップS131)。なお、本形態のMは整数の定数である。属性識別子は、ネットワーク等を経由して匿名データ装置120−tのそれぞれに送られる。
図3Bに例示するように、属性識別子は匿名データ装置120−t(図2B)の入力部121−tに入力され、記憶部123tに格納される(ステップS121)。属性識別子は匿名化部127−tに入力される。匿名化部127−tは、属性識別子が表すm(j)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))を記憶部123−tから抽出する。匿名化部127−tは、抽出した秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に対し、匿名化処理を行い、属性値ν(r,n(j,1)),...,ν(r,n(j,m(j)))を匿名化して得られる匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))の秘匿化値である秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成する。
匿名化とは、提供情報から情報提供者そのものを特定するための情報(氏名等)を排除するだけでなく、データに含まれる正しい属性値のデータ量を削減することを意味する。例えば、属性値の粒度を低下させたり、一部の属性値を所定の確率で異なる値に置換したりすることが匿名化に相当する。例えば表2の最初のレコードの場合、属性「年齢」「性別」「住所」「年収」それぞれの属性値を「30代」「男」「東京都」「500万円代」に変換したり、所定の確率で異なる属性値にランダム置換したりすること(例えば、非特許文献1の維持−置換撹乱)が匿名化に相当する。本形態の匿名化部127−tは、匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))が含む正しい属性値に対応する値を表現するためのデータ量の合計が所定値以下であるように秘匿化する(ただしm(j)≦M, 1≦M<N)。言い換えると、本形態の匿名化部127−tは、匿名化属性値v(r,1),...,v(r,N)からどのような組み合わせのM個の匿名化属性値v(r,w(1)),...,v(r,w(M))が選択されたとしても、それらから得られる正しい属性値に対応する値を表現するためのデータ量の合計が所定値以下となるように秘匿化する。なお、正しい属性値に対応する値とは、正しい属性値そのものや正しい属性値の上位概念を意味する。例えば、属性「年齢」の正しい属性値「32歳」に対応する値は「32歳」や「30代」である。
秘匿化属性値μ(r,1),..., μ(r,N)の秘密計算が可能な場合、匿名化部127−tは、このような匿名化処理を秘密計算によって実行してもよい。すなわち、匿名化部127−tは、属性値ν(r,n(j,1)),..., ν(r,n(j,m(j)))を復元することなく、秘密計算による匿名化処理を秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に施し、秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成してもよい。或いは、秘匿化属性値μ(r,1),..., μ(r,N)の秘密計算が可能であるか否かにかかわらず、匿名化部127−tが、秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))から属性値ν(r,n(j,1)),..., ν(r,n(j,m(j)))を復元し、属性値ν(r,n(j,1)),..., ν(r,n(j,m(j)))を匿名化して匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))を生成し、匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))を再び秘匿化して秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成してもよい(ステップS122)。
秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))は提供情報生成部126−tに入力される。提供情報生成部126−tは、秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成する。以下に提供情報D(n(j,1),...,n(j,m(j)))を例示する。
[提供情報の例1(集計表)]
この例は、秘匿化匿名属性値s(r,1),...,s(r,N)の秘密計算が可能であることを前提とする。提供情報生成部126−tは、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)を秘密計算によって集計して得られる集計表を提供情報D(n(j,1),...,n(j,m(j)))とする。
集計表の具体例は、秘密計算によって行われるクロス集計によって得られる秘匿化されたクロス集計表である。クロス集計とはテーブルの複数の属性に着目し、着目したすべての属性の属性値が等しいレコードを集計する集計法である。クロス集計表は、着目された複数の属性の属性値の組と当該属性値の組に適合するレコードの個数とが対応付けられた表となる(例えば、参考文献4:永井彰,五十嵐大,濱田浩気,松林達史,“クロネッカー積を含む行列積演算の最適化による効率的なプライバシー保護データ公開技術”,SCIS2010, 2010.参照)。以下に、m(j)=2とし、2個の属性ATT(1)=「年齢」, ATT(2)=「性別」に着目した秘匿化されたクロス集計表を例示する。
Figure 0005758315
集計表の他の具体例は、秘密計算によって行われる単純集計によって得られる秘匿化された単純集計表である。単純集計とはテーブルの一つの属性に着目し、着目した属性の属性値が等しいレコードを集計する集計法である。単純集計表は、着目された属性の属性値と当該属性値に適合するレコードの個数とが対応付けられた表となる。以下に、m(j)=1とし、属性ATT(1)=「年齢」に着目した秘匿化された単純集計表を例示する。
Figure 0005758315
なお、提供情報生成部126−tは、秘匿化された集計表をそのまま提供情報D(n(j,1),...,n(j,m(j)))としてもよいし、秘匿化された集計表から秘匿化されていない集計表を復元し、それを提供情報D(n(j,1),...,n(j,m(j)))としてもよい。
[提供情報の例2(表形式のデータベース)]
提供情報生成部126−tは、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)をランダムに並び替えたR個の集合SUB(q(1),j),SUB(q(2),j),...,SUB(q(R),j)(ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})に対応するR個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)(ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})、又は当該R個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)を復元して得られる属性値の集合(表形式のデータベース)を提供情報D(n(j,1),...,n(j,m(j)))とする。例えば、提供情報生成部126−tは、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)をランダムに並び替えたR個の集合SUB(5,j),SUB(3,j),...,SUB(6,j)に対応するR個の集合SUB’(5,j),SUB’(3,j),...,SUB’(6,j)、又はこれらを復元して得られる属性値の集合を提供情報D(n(j,1),...,n(j,m(j)))とする。なお、SUB(r,j)のそれぞれからrを特定することはできない。SUB(r,j)=SUB’(r,j)(r∈{1,...,R})であってもよいし、SUB(r,j)≠SUB’(r,j)であってもよい。SUB(r,j)≠SUB’(r,j)であり、SUB(r,j)及びSUB’(r,j)からSUB(r,j)とSUB’(r,j)との対応関係を知ることが困難なのであれば、匿名データ装置120−tや分析装置130に対して高い匿名性を維持できる。このような並び替え方法の一例は、「濱田造気,五十嵐大,千田浩司,高橋克巳,“3パーティ秘匿関数計算上のランダム置換プロトコル”,2010年10月12日,情報処理学会シンポジウム論文集,2010巻,9号,pp.561-566.(参考文献5)」に開示されている。提供情報生成部126−tは、提供情報の例1の集計表から生成した表形式のデータベースを提供情報D(n(j,1),...,n(j,m(j)))としてもよい。集計表から表形式のデータベースを生成するには、集計表の各集計値について、当該集計値に対応する属性値の組み合わせからなるレコードを、それぞれ当該集計値分ずつ生成していけばよい。或いは、提供情報生成部126−tが、「特開2011-145869号公報(参考文献6)」に開示された擬似データからなる擬似データベースを生成して出力してもよい。
提供情報生成部126−tは、生成した提供情報D(n(j,1),...,n(j,m(j)))を出力する(ステップS123)。提供情報D(n(j,1),...,n(j,m(j)))は出力部122−tに入力される。出力部122−tは提供情報D(n(j,1),...,n(j,m(j)))を出力する(ステップS124)。提供情報D(n(j,1),...,n(j,m(j)))は、ネットワーク等を介して分析装置130に送られ、図3Cに例示するように、分析装置130(図2C)の入力部131に入力され、記憶部133に格納される(ステップS132)。
分析部113は、記憶部133から提供情報D(n(j,1),...,n(j,m(j)))を抽出し、提供情報D(n(j,1),...,n(j,m(j)))を用いて所望のデータを生成して出力する。例えば提供情報D(n(j,1),...,n(j,m(j)))が秘匿化された情報であれば、分析部113は、例えば提供情報D(n(j,1),...,n(j,m(j)))を復元して得られる情報を出力する。例えば提供情報D(n(j,1),...,n(j,m(j)))が集計表であれば、分析部113は、例えば当該集計表から表形式のデータベースを生成する(ステップS133)。分析部113から出力されたデータは出力部132から出力される(ステップS134)。
なお、ステップS121〜S124,S131〜S133の処理は、すべてのj∈{1,...,J}について実行される。ステップS121〜S124,S131〜S133の処理がそれぞれ1回ずつ実行され、その際に各ステップですべてのj∈{1,...,J}についての処理がまとめて実行されてもよい。或いは、各j∈{1,...,J}についてのステップS121〜S124,S131〜S133の処理がjを更新しながら繰り返されてもよい。また、各j∈{1,...,J}についてのステップS121〜S124,S131,S132の処理がjを更新しながら繰り返され、すべてのj∈{1,...,J}についてステップS121〜S124,S131,S132の処理が実行された後、ステップS133,S134の処理が実行されてもよい。また好ましくは、J≧2であり、j1,j2∈{1,...,J}, j1≠j2について、{n(j1,1),...,n(j1,m(j1))}∩{n(j2,1),...,n(j2,m(j2))}が空集合である。
〔第2実施形態〕
第2実施形態は第1実施形態の具体例である。本形態では、データ提供装置で行われる匿名化処理として非特許文献1の5章に開示された維持-置換撹乱を用い、データ提供装置で行われる秘匿化や匿名データ装置で行われる秘密計算として参考文献2に開示された技術を用いる。参考文献2では、秘匿化情報を3者に秘密分散(加法的秘密分散)して秘密計算を行う。そのため、本形態の匿名データ装置の個数は3個(T=3)となる。以下では、第1実施形態との相違点を中心に説明し、第1実施形態と共通する部分については第1実施形態と同一の参照番号を用いて説明を簡略以下する。
<構成>
図1に例示するように、第2実施形態の匿名データ提供システム2は、データ提供装置210−1〜R(R≧2)、匿名データ装置220−1〜3(T=3)、及び分析装置230を有する。これらはネットワークや可搬型記録媒体などを介して情報のやり取りが可能である。説明の簡略化のため、本形態では1個の分析装置230のみを説明するが、分析装置が複数存在してもよい。
図2Aに例示するように、第2実施形態のデータ提供装置210−r(r∈{1,...,R})は、入力部111−r、出力部111−r、記憶部113−r、メモリ114−r、制御部215−r、及び秘匿化部217−rを有する。図2Bに例示するように、第2実施形態の匿名データ装置220−t(t∈{1,2,3})は、入力部121−t、出力部122−t、記憶部123−t、メモリ124−t、制御部225−t、提供情報生成部226−t、及び匿名化部227−tを有する。図2Cに例示するように、第2実施形態の分析装置230は、入力部131、出力部132、記憶部133、メモリ134、制御部235、及び分析部236を有する。
データ提供装置210−1〜R、匿名データ装置220−1〜3、及び分析装置230は、例えば、公知又は専用のコンピュータに特別なプログラムが読み込まれて構成される特別な装置である。データ提供装置210−1〜R、匿名データ装置220−1〜3、及び分析装置230は、それぞれが有する制御部215−r,225−t,235の制御のもとで各処理を実行する。各処理部から出力されたデータは、それぞれの装置が有するメモリ114−r,124−t,134に格納され、必要に応じて読み出されて他の処理に利用される。
<事前処理>
各属性ATT(n)(n∈{1,...,N})にそれぞれ対応する維持確率ρ(n)(0≦ρ(n)≦1)、及び各属性ATT(n)(n∈{1,...,N})にそれぞれ対応する属性値を正整数に変換するための対応表TAB(n)(属性値と整数との対応表)が何れかの匿名データ装置220−tから出力される。維持確率ρ(n)は匿名データ装置220−1〜3に入力及び設定され、対応表TAB(n)はデータ提供装置210−1〜Rに入力及び設定される。維持確率とは、維持-置換撹乱で属性値が維持される確率を表す。維持-置換撹乱で属性値が維持されない場合には本来の属性値がランダムな属性値に変更される。本来の属性値がランダムな属性値に変更された場合であっても、ランダムな属性値が本来の属性値に一致する場合もある。維持確率は、ランダムな属性値が本来の属性値に一致する場合にも属性値が維持されていないとみた確率である。好ましくは、維持確率ρ(n) (ただしn∈{1,...,N})は、秘密計算による維持-置換撹乱によって生成された秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))に対応する匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))が含む正しい属性値に対応する値を表現するためのデータ量の合計が、所定値以下となるような値である(ただしm(j)≦M, 1≦M<N)。或いは、以下のσ値が閾値以上となる維持確率ρ(η)(η∈{1,...,N})が選択されることが望ましい。σ値は、直感的に「どのデータからもデータ提供者をσ個以下の候補に絞り込めない」ということを保証する指標である。
Figure 0005758315
ただし、AS={w(1),...,w(M)}⊂{1,...,N}}であり、L(η)は属性ATT(η)の属性値の個数(要素の個数)である。例えば属性ATT(2)=「性別」である場合、L(2)=2である。また、参考文献2の秘密計算では正整数の属性値しか扱うことができず、属性値を整数として扱う必要性から対応表TAB(n)が必要となる。本形態の対応表TAB(n)は、属性ATT(n)に対応するL(n)個の属性値をL(n)個の整数0,...,L(n)-1に置換する。
維持確率ρ(n)でψ(n)を維持-置換撹乱して得られる値をζ(n)とすると、維持確率ρ(n)は、ψ(n)行ζ(n)列成分を遷移確率(A(n))ψ(n)ζ(n)とする以下遷の移確率行列A(n)で表現できる。
Figure 0005758315
ただし、L(n)は属性ATT(n)の属性値の個数である。
<秘匿データの保管処理>
図3Aに例示するように、各データ提供装置210−r(図2A)の入力部111−rに、レコードを構成するN個(N≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)が入力され、記憶部113−rに格納される(ステップS111)。
レコードを構成するN個の属性値ν(r,1),...,ν(r,N)は秘匿化部217−rに入力される。秘匿化部217−rは、属性値ν(r,1),...,ν(r,N)を以下のように秘匿化し、それによって得られたN個の秘匿化属性値μ(r,1),...,μ(r,N)を出力する。本形態では、3個の匿名データ装置220−t(t∈{1,2,3})に対し、互いに同一とは限らない秘匿化属性値μ(r,1),...,μ(r,N)が出力される。以下では、匿名データ装置220−t(ただしt∈{1,2,3})に対して出力される秘匿化属性値μ(r,n)(n∈{1,...,N})をμt(r,n)(ただしt∈{1,2,3}, n∈{1,...,N})と表記する。
まず秘匿化部217−rは、対応表TAB(n)(ただしn∈{1,...,N})に従って、N個の属性値ν(r,1),...,ν(r,N)をN個の属性整数値υ(r,1),...,υ(r,N)に変換する。次に秘匿化部217−rは、N個の属性整数値υ(r,1),...,υ(r,N)に対する加法的秘密分散を行う。すなわち、まず秘匿化部217−rは、N個のランダムな整数υ0(r,1),...,υ0(r,N)とN個のランダムな整数υ1(r,1),...,υ1(r,N)を生成する。次に秘匿化部217−rは、υ2(r,n)=υ(r,n)-υ0(r,n)-υ1(r,n) mod p (ただしn∈{1,...,N})を計算する。ただし、pは素数定数である。秘匿化部217−rは、以下のような秘匿化属性値μt(r,n)(ただしt∈{1,2,3}, n∈{1,...,N})を生成する。
μ1(r,n)=(υ0(r,n), υ1(r,n))
μ2(r,n)=(υ1(r,n), υ2(r,n))
μ3(r,n)=(υ2(r,n), υ0(r,n))
すなわち、秘匿化部217−rは、以下のような秘匿化属性値μt(r,n)(ただしt∈{1,2,3}, n∈{1,...,N})を生成する。
μt(r,n)=(υt-1(r,n), υt mod 3(r,n))
秘匿化属性値μt(r,1),...,μt(r,N)(ただしt∈{1,2,3})は出力部112−rに入力される(ステップS213)。
出力部112−rは、秘匿化属性値μt(r,1),...,μt(r,N)(ただしt∈{1,2,3})を出力する(ステップS214)。秘匿化属性値μt(r,1),...,μt(r,N)は、ネットワーク等を介して匿名データ装置220−t(ただしt∈{1,2,3})に送られる。秘匿化属性値μt(r,1),...,μt(r,N)は、匿名データ装置220−t(図2B)のそれぞれの入力部121−tに入力され、記憶部123−tに格納される。これにより、記憶部123−tには、属性ATT(1),...,ATT(N)及びr={1,...,R}に秘匿化属性値μt(r,1),...,μt(r,N)が対応付けられたデータベースが格納される。
<データの提供>
図3Cに例示するように、分析装置230(図2C)の出力部132は、N個の属性ATT(1),...,ATT(N)から選択されたm(j)(ただしm(j)≦M, 1≦M<N)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})を表す識別子である属性識別子を出力する(ステップS131)。なお、本形態のMは整数の定数である。属性識別子は、ネットワーク等を経由して匿名データ装置220−t(ただしt∈{1,2,3})のそれぞれに送られる。
図3Bに例示するように、属性識別子は匿名データ装置220−t(図2B)の入力部121−tに入力され、記憶部123tに格納される(ステップS121)。属性識別子は匿名化部227−tに入力される。匿名化部227−tは、属性識別子が表すm(j)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化属性値μt(r,n(j,1)),...,μt(r,n(j,m(j)))を記憶部123−tから抽出する。匿名化部227−tは、秘匿化属性値μt(r,n(j,1)),...,μt(r,n(j,m(j)))に対し、秘密計算による匿名化処理を行い、属性値ν(r,n(j,1)),...,ν(r,n(j,m(j)))を匿名化して得られる匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))の秘匿化値である秘匿化匿名属性値st(r,n(j,1)),...,st(r,n(j,m(j)))を生成する。以下に匿化匿名属性値st(r,n(j,1)),...,st(r,n(j,m(j)))の生成方法を例示する。
[匿化匿名属性値st(r,n(j,1)),...,st(r,n(j,m(j)))の生成方法の例]
匿名化部227−tは、各属性ATT(n’)(ただしn’∈{n(j,1),...,n(j,m(j))})に対し、一様乱数u(r,n’)(0≦u(r,n’)≦L(n’))の秘密分散値(u t-1(r,n’), u t mod 3(r,n’))を以下のステップS11,S12のように生成する。なおL(n’)は属性ATT(n’)の属性値の個数である。
まず匿名化部227−t(ただしt∈{1,2,3})が、log2L(n’)以上の最小の整数をλ(n’)とし、例えば「Takashi Nishide, Kazuo Ohta. Multiparty Computation for Interval, Equality, and Comparison Without Bit-Decomposition Protocol. PKC2007, 2007.(参考文献7)」の「3.3. Joint Random Bit Sharing」に記載された方法で、r(ただしr∈{1,...,R})及びn’(ただしn’∈{n(j,1),...,n(j,m(j))})のそれぞれについて、λ(n’)個の1ビットの一様乱数値の秘密分散値ut-1(r,n’,f)(ただしf∈{1,...,λ(n’)})を生成し、さらに以下に示すλt-1(n’)ビットの符号無整数ut-1(r,n’)を生成する。
Figure 0005758315

なお、符号無整数ut-1(r,n’)(ただしt∈{1,2,3})は秘密分散値であり、一様乱数u(r,n’)は匿名化部227−1,2,3でそれぞれ生成されるu0(r,n’),u1(r,n’),u2(r,n’)に対して、u(r,n’)=u0(r,n’)+u1(r,n’)+u2(r,n’) mod pを満たす。また、一様乱数値の代わりにハッシュ値などが用いられてもよい(ステップS11)。
次に匿名化部227−tは、u(r,n’)<L(n’)の比較を行ってその比較結果を出力する比較演算を符号無整数u(r,n’)を用いた秘密計算によって行い、比較結果の秘密分散値CL(r,n’)を出力する。匿名化部227−tは、他の匿名化部227−t’(t’≠t, t’∈{1,2,3})から秘密分散値CLt’(r,n’)を取得して比較結果を復元する。ここでu(r,n’)<L(n’)を満たさない旨の比較結果が得られた場合、ステップS11の処理に戻る。一方、u(r,n’)<L(n’)を満たす旨の比較結果が得られた場合、匿名化部227−1は生成した符号無整数u0(r,n’)を匿名化部227−3に送り、匿名化部227−2は生成した符号無整数u1(r,n’)を匿名化部227−1に送り、匿名化部227−3は生成した符号無整数u2(r,n’)を匿名化部227−2に送る。これにより、各匿名化部227−tは、一様乱数値u(r,n’)=u0(r,n’)+u1(r,n’)+u2(r,n’) mod pの秘密分散値(ut-1(r,n’), ut mod 3(r,n’))を得る。なお、ut-1(r,n’)は加法的秘密分散の秘密分散値であるため、u(r,n’)<L(n’)の比較を行ってその比較結果を出力する比較演算を加算及び乗算によって構成できれば、その秘密計算も可能である。g<hの比較を行ってその比較結果zを出力する比較演算を加算及び乗算によって構成する方法については後述する(ステップS12)。
次に匿名化部227−tは、r(r∈{1,...,R})及びn’(n’∈{n(j,1),...,n(j,m(j))})のそれぞれについて、0以上p-1以下の一様乱数値upt-1(r,n’)を生成する。匿名化部227−1は生成した一様乱数値up0(r,n’)を匿名化部227−3に送り、匿名化部227−2は生成した一様乱数値up1(r,n’)を匿名化部227−1に送り、匿名化部227−3は生成した一様乱数値up2(r,n’)を匿名化部227−2に送る。これにより、各匿名化部227−tは、一様乱数値up(r,n’)=up0(r,n’)+up2(r,n’)+up3(r,n’) mod pの秘密分散値(upt-1(r,n’), upt mod 3(r,n’))を得る。なお、一様乱数値の代わりにハッシュ値などが用いられてもよい(ステップS13)。
次に匿名化部227−tは、秘匿化属性値(υt-1(r,n), υt mod 3(r,n))及び秘密分散値(upt-1(r,n’), upt mod 3(r,n’)),(ut-1(r,n’), ut mod 3(r,n’))を用い、r(ただしr∈{1,...,R})及びn’(n’∈{n(j,1),...,n(j,m(j))})のそれぞれについて、秘密計算によってπ(r,n’)=[IF up(r,n’)>ρ(n)・p THEN u(r,n’) ELSE ν(r,n’)]を計算し(ただし「・」は乗算演算子)、π(r,n’)の秘密分散値である秘匿化匿名属性値st(r, n’)=(st-1(r,n’), st mod 3(r,n’)) (ただしr’∈{1,...,R}, n’∈{n(j,1),...,n(j,m(j))})を生成して出力する。なお、秘匿化属性値(υt-1(r,n), υt mod 3(r,n))及び秘密分散値(upt-1(r,n’), upt mod 3(r,n’)),(ut-1(r,n’), ut mod 3(r,n’))は加法的秘密分散の秘密分散値であるため、π(r,n’)=[IF up(r,n’)>ρ(n)・p THEN u(r,n’) ELSE ν(r,n’)]を加算及び乗算によって構成できれば、その秘密計算も可能である。[IF g THEN h ELSE h’]を加算及び乗算によって構成する方法については後述する(ステップS14)。
《g<hの比較を行ってその比較結果zを出力する比較演算を加算及び乗算によって構成する方法の例示》
真を「1」,偽を「0」とする論理回路のAND素子及びNOT素子から他の任意の論理回路素子が構成できることは周知である。AND素子及びNOT素子は、加算及び乗算によって以下のように構成される。
AND素子は、α,β∈{0,1}を入力とし、α,βの両方が1であるときに1を出力し、そうでないときに0を出力する。よってα・βがAND素子である。
NOT素子は、α∈{0,1}を入力とし、αが1であるときに0を出力し、αが0であるときに1を出力する。よって1-αがNOT素子である。
ξビット(ξ≧1)の整数g=Σθ=0 ξ-1 2θ・gθ,h=Σθ=0 ξ-1 2θ・hθを入力とし、g<hの比較を行い、g<hであればz=1を出力し、そうでなければz=0を出力する論理演算子が以下のように構成される。
まず1ビットの大小比較gθ<hθは、以下の真理値表を持つ論理演算子で演算できる。そのような論理演算子をAND及びNOTを用いて表現すると、例えば、(NOT gθ) AND hθとなる。
Figure 0005758315
次に1ビット判定gθ=hθは、以下の真理値表を持つ論理演算子で演算できる。そのような論理演算子をAND及びNOTを用いて表現すると、例えば、(NOT (gθ<hθ)) AND (NOT (hθ<gθ))やNOT(gθ+hθ-2・gθ・hθ)となる。
Figure 0005758315
CL0=(g0<h0)及びCLΨ=(gΨ<hΨ) OR ((gΨ=hΨ) AND CLΨ-1)(ただしΨ∈{1,...,ξ-1})とし、最初にCL0を計算し、その後Ψ∈{1,...,ξ-1}の小さい方から順番にCLΨを計算し、CLξ-1の計算結果をzとして出力する論理演算子を定義する。この論理演算子は、g<hの比較を行い、g<hであればz=1を出力し、そうでなければz=0を出力するものとなる。このような論理演算子はAND素子及びNOT素子から構成され、前述のようにAND素子及びNOT素子は加算及び乗算によって構成される。よって、g<hの比較を行ってその比較結果zを出力する比較演算が加算及び乗算によって構成される。
《[IF g THEN h ELSE h’]を加算及び乗算によって構成する方法の例示》
g∈{0,1}, h, h’∈{0,...,p-1}を入力とし、g=1ならばhを出力し、g=0ならばh’を出力する論理演算子は、g・h+(1-g)・h’によって構成できる([匿化匿名属性値st(r,n(j,1)),...,st(r,n(j,m(j)))の生成方法の例]の説明終わり)。
以上のように生成された秘匿化匿名属性値st(r,n(j,1)),...,st(r,n(j,m(j)))は、提供情報生成部226−tに入力される。提供情報生成部226−tは、秘匿化匿名属性値st(r,n(j,1)),...,st(r,n(j,m(j)))からなる集合SUBt(r,j)={st(r,n(j,1)),...,st(r,n(j,m(j)))}を用い、R個の集合SUBt(1,j),SUBt(2,j),...,SUBt(R,j)に対応する提供情報Dt(n(j,1),...,n(j,m(j)))を生成する。本形態の提供情報生成部226−tは、R個の集合SUBt(1,j),SUBt(2,j),...,SUBt(R,j)をランダムに並び替えたR個の集合SUBt(q(1),j),SUBt(q(2),j),...,SUBt(q(R),j)(ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})に対応するR個の集合SUBt’(q(1),j),SUBt’(q(2),j),...,SUBt’(ただしq(R),j)(q(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})を生成し、当該R個の集合SUBt’(q(1),j),SUBt’(q(2),j),...,SUBt’(q(R),j)に対応する提供情報Dt(n(j,1),...,n(j,m(j)))を生成する。以下に提供情報Dt(n(j,1),...,n(j,m(j)))の生成方法を例示する。
まず提供情報生成部226−tは、例えば参考文献5の2章「2.2.ランダム置換プロトコル」に開示された方法でR個の集合SUBt(1,j),SUBt(2,j),...,SUBt(R,j)をランダム置換してR個の集合SUBt’(q(1),j),SUBt’(q(2),j),...,SUBt’(q(R),j)を生成する。この処理では、3個の匿名データ装置220−1〜3の提供情報生成部226−1〜3間でデータをやり取りし、R個の集合SUBt(1,j),SUBt(2,j),...,SUBt(R,j)の順序を並び替えながらそれらの各要素の加法的秘密分散を再び実行し、R個の集合SUBt’(q(1),j),SUBt’(q(2),j),...,SUBt’(q(R),j)(ただしt=1,2,3)が生成される。
[集合SUBt’(q(1),j),SUBt’(q(2),j),...,SUBt’(q(R),j)の生成方法の例]
集合SUBt(r,j)={st(r,n(j,1)),...,st(r,n(j,m(j)))}を構成する秘匿化匿名属性値st(r,n’)(n’∈{n(j,1),...,n(j,m(j))})のそれぞれはst(r, n’)=(st-1(r,n’), st mod 3(r,n’))と表現される。また、集合SUBt’(q(r),j)={st’(q(r),n(j,1)),...,st’(q(r),n(j,m(j)))}を構成する要素st’(q(r),n’)(ただしn’∈{n(j,1),...,n(j,m(j))})のそれぞれをst’(q(r), n’)=(st-1’(q(r),n’), st mod 3’(q(r),n’))と表現する。γ∈{1,...,R}をκ∈{1,...,R}に写すランダムな全単射写像:{1,...,R}→{1,...,R}をκ=BIJX(γ)(X=1,2,3)と表現する。全単射写像BIJ1(γ)は、匿名データ装置220−1,2に設定されるが匿名データ装置220−3に対して秘匿される。全単射写像BIJ2(γ)は、匿名データ装置220−2,3に設定されるが匿名データ装置220−1に対して秘匿される。全単射写像BIJ3(γ)は、匿名データ装置220−1,3に設定されるが匿名データ装置220−2に対して秘匿される。これらを前提にして以下の各ステップが実行される。
ステップS21: X=1,Y=2,Z=3,γ=1とする。各r∈{1,...,R}及びn’∈{n(j,1),...,n(j,m(j))}について、a(Z,X)(r,n’)=s0(r,n’),a(X,Y)(r,n’)=s1(r,n’),a(Y,Z)(r,n’)=s2(r,n’)とする。
ステップS22:提供情報生成部226−X,Yが、κ=BIJX(γ)を求める。
ステップS23:提供情報生成部226−Xが、各n’∈{n(j,1),...,n(j,m(j))}について乱数b(Z,X)(κ,n’)∈Z/mZを生成し、乱数b(Z,X)(κ,n’)を提供情報生成部226−Zに送る。
ステップS24:提供情報生成部226−Yが、各n’∈{n(j,1),...,n(j,m(j))}について乱数b(Y,Z)(κ,n’)∈Z/mZを生成し、乱数b(Y,Z)(κ,n’)を提供情報生成部226−Zに送る。
ステップS25:提供情報生成部226−Xが、各n’∈{n(j,1),...,n(j,m(j))}についてθ(n’)=b(Z,X)(κ,n’)-a(Z,X)(γ,n’)を計算し、θ(n’)を提供情報生成部226−Yに送る。
ステップS26:提供情報生成部226−Yが、各n’∈{n(j,1),...,n(j,m(j))}についてε(n’)=b(Y,Z)(κ,n’)-a(Y,Z)(γ,n’)を計算し、ε(n’)を提供情報生成部226−Xに送る。
ステップS27:提供情報生成部226−X,Yが、各n’∈{n(j,1),...,n(j,m(j))}についてb(X,Y)(κ,n’)=a(X,Y)(γ,n’)-θ(n’)-ε(n’)を計算する。
ステップS28:提供情報生成部226−Xが、各n’∈{n(j,1),...,n(j,m(j))}について、乱数b(Z,X)(κ,n’)を新たなa(Z,X)(κ,n’)とし、提供情報生成部226−Yが乱数b(Y,Z)(κ,n’)を新たなa(Y,Z)(κ,n’)とし、提供情報生成部226−X,Yが、各n’∈{n(j,1),...,n(j,m(j))}についてb(X,Y)(κ,n’)を新たなa(X,Y)(κ,n’)とする。
ステップS29:γ<Rであれば、γ+1を新たなγとしてステップS22に戻る。γ=Rであれば、ステップS30に進む。
ステップS30:X<3であれば、X+1を新たなXとし、Y=(X mod 3)+1,Z=(X+1 mod 3)+1とし、γ=1とし、ステップS22に進む。X=3であれば、提供情報生成部226−t(t∈{1,2,3})が、各κ=BIJ3(γ)∈{1,...,R}及びn’∈{n(j,1),...,n(j,m(j))}について以下のようにst’(κ, n’)=(st-1’(κ,n’), st mod 3’(κ,n’))を設定する。
s1’(κ, n’)=(s0’(κ,n’), s1’(κ,n’))=(a(Z,X)(κ,n’), a(X,Y)(κ,n’))
s2’(κ, n’)=(s1’(κ,n’), s2’(κ,n’))=(a(X,Y)(κ,n’), a(Y,Z)(κ,n’))
s3’(κ, n’)=(s2’(v,n’), s0’(κ,n’)=(a(Y,Z)(κ,n’), a(Z,X)(κ,n’))
提供情報生成部226−tは、集合SUBt’(κ,j)={st’(κ,n(j,1)),...,st’(κ,n(j,m(j)))}(κ=BIJ3(γ)∈{1,...,R})とし、R個の集合SUBt’(q(1),j),SUBt’(q(2),j),...,SUBt’(q(R),j)を生成する([集合SUBt’(q(1),j),SUBt’(q(2),j),...,SUBt’(q(R),j)の生成方法の例]の説明終わり)。
次に例えば提供情報生成部226−1が、匿名データ装置220−2から集合SUB2’(q(1),j),SUB2’(q(2),j),...,SUB2’(q(R),j)を受け取り、集合SUB1’(q(1),j),SUB1’(q(2),j),...,SUB1’(q(R),j)と集合SUB2’(q(1),j),SUB2’(q(2),j),...,SUB3’(q(R),j)とを用い、加法的秘密分散の復元処理を行って、撹乱レコード群DR(q(1),j),DR(q(2),j),...,DR(q(R),j)を生成して出力する。なお、DR(q(r),j)={DR(q(r),n(j,1)),..., DR(q(r),n(j,m(j)))}であり、DR(q(r),n’)=s0’(q(r),n’)+s1’(q(r),n’)+s2’(q(r),n’) mod p (n’∈{n(j,1),...,n(j,m(j))})を満たす。
次に提供情報生成部226−1が、撹乱レコード群DR(q(1),j),DR(q(2),j),...,DR(q(R),j)に対し、属性ATT(n(j,1)),...,ATT(n(j,m(j)))に着目したクロス集計を行って各属性値の組み合わせに対する集計値E(c)(c∈{1,...,MAX})を求め、クロス集計表を作成する。提供情報生成部226−1は、さらに参考文献4の3章の「3.3.3 反復ベイズ手法を用いた再構築処理」に記載された反復ベイズ手法を施し、それによって得られた再構築値からなる再構築クロス集計表を生成する。すなわち、提供情報生成部226−1は、遷移確率行列A(n(j,1)),...,A(n(j,m(j)))のクロネッカー積A(j)とy=(E(1),...,E(MAX))とを「Input」として、参考文献4の3章の「Algorithm 1 Reconstruction」を実行し、それによって出力される再構築値x=(E’(1),...,E’(MAX))の要素E’(1),...,E’(MAX)からなる再構築クロス集計表を生成する。例えば提供情報生成部226−1は、ιを1ずつ増加させながらx ι+1=x ι・(A(j)・(y/(x ι・A))t)tを繰り返し、x ι+1とx ιとの距離が閾値以下となった時点でのx ιをxとする。ただし、(α)tはαの転置を表す。
さらに提供情報生成部226−1は、再構築クロス集計表を表形式のデータベースに変換した擬似データベースを生成し、それを提供情報D(n(j,1),...,n(j,m(j)))として出力する。なお、各セルCELL(c)の再構築値E’(c)(ただしc∈{1,...,MAX})は整数とは限らず、一般に実数である。しかしながら、再構築値E’(c)(ただしc∈{1,...,MAX})の合計値はレコードの総数Rと等しい。このような再構築クロス集計表を表形式のデータベースに変換する方法として前述した参考文献6の方法を用いる場合、提供情報生成部226−1は、再構築クロス集計表の各再構築値E’(c)について、当該再構築値E’(c)に対応する属性値の組み合わせからなるレコードを、それぞれ当該再構築値E’(c)の整数部の値ずつ生成する。さらに提供情報生成部226−1は、各再構築値E’(c) (ただしc∈{1,...,MAX})の小数部を加算していき、その加算値SUMが1となった時点での再構築値E’(c)に対応する属性値の組み合わせからなるレコードをさらに1個生成し、かつ、加算値SUMから1を減じた値を新たな加算値SUMとしていく処理を、すべての再構築値E’(c) (ただしc∈{1,...,MAX})の小数部の加算が終了するまで実行する(ステップS223)。提供情報D(n(j,1),...,n(j,m(j)))は出力部122−1に入力されて出力される(ステップS224)。
提供情報D(n(j,1),...,n(j,m(j)))は、ネットワーク等を介して分析装置230に送られ、図3Cに例示するように、分析装置230(図2C)の入力部131に入力され、記憶部133に格納される(ステップS232)。
分析部213は、記憶部133から提供情報D(n(j,1),...,n(j,m(j)))を抽出し、提供情報D(n(j,1),...,n(j,m(j)))を用いて所望のデータを生成して出力する(ステップS233)。分析部213から出力されたデータは出力部132から出力される(ステップS234)。
なお、ステップS121,S222〜S224,S131,S232,S233の処理は、すべてのj∈{1,...,J}について実行される。ステップS121,S222〜S224,S131,S232,S233の処理がそれぞれ1回ずつ実行され、その際に各ステップですべてのj∈{1,...,J}についての処理がまとめて実行されてもよい。或いは、各j∈{1,...,J}についてのステップS121,S222〜S224,S131,S232,S233の処理がjを更新しながら繰り返されてもよい。また、各j∈{1,...,J}についてのステップS121,S222〜S224,S131,S232の処理がjを更新しながら繰り返され、すべてのj∈{1,...,J}についてステップS121,S222〜S224,S131,S232,S233の処理が実行された後、ステップS233,S234の処理が実行されてもよい。また好ましくは、J≧2であり、j1,j2∈{1,...,J}, j1≠j2について、{n(j1,1),...,n(j1,m(j1))}∩{n(j2,1),...,n(j2,m(j2))}が空集合である。
本形態で匿名化に用いた維持-置換撹乱はk-匿名化などに比べ処理コストが非常に小さく、秘密計算上でも現実的な時間で実行可能である。秘匿された撹乱レコード群は匿名化されているため、復元された値も匿名性が保たれている。そのため、匿名データ装置で擬似データベースを生成したとしても、匿名データ装置に対する匿名性が保たれる。
〔その他の変形例〕
本発明は上述の各実施形態に限定されるものではない。例えば、各実施形態では、各データ提供装置が各rに対応する秘匿化匿名属性値を出力することとしたが、少なくとも一部のデータ提供装置が複数のrに対応する秘匿化匿名属性値を出力してもよい。また、データ提供装置の個数とRとが一致していなくてもよい。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
各実施形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
110,210 データ提供装置
120,220 匿名データ装置
130,230 分析装置

Claims (6)

  1. N個(N≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)(ただしr∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化属性値μ(r,1),..., μ(r,N)の入力を受け付ける入力部と、
    前記N個の属性ATT(1),...,ATT(N)の一部であるm(j)(ただしm(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に対し、匿名化処理を行い、属性値ν(r,n(j,1)),...,ν(r,n(j,m(j)))を匿名化して得られる匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))の秘匿化値である秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成する匿名化部と、
    前記秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成する提供情報生成部と、
    前記提供情報D(n(j,1),...,n(j,m(j)))を出力する出力部と、
    を有し、
    J≧2であり、j1,j2∈{1,...,J}, j1≠j2について、{n(j1,1),...,n(j1,m(j1))}∩{n(j2,1),...,n(j2,m(j2))}が空集合である、匿名データ装置。
  2. 請求項1の匿名データ装置であって、
    前記秘匿化属性値μ(r,1),..., μ(r,N)の秘密計算が可能であり、
    前記匿名化部は、秘密計算による匿名化処理を秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に施して秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))を匿名化し、前記秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成する、匿名データ装置。
  3. 請求項1または2の匿名データ装置であって、
    前記提供情報生成部は、前記R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)をランダムに並び替えたR個の集合SUB(q(1),j),SUB(q(2),j),...,SUB(q(R),j)(ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})に対応するR個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)(ただしq(r)∈{1,...,R}, {q(1),...,q(R)}={1,...,R})を生成し、前記R個の集合SUB’(q(1),j),SUB’(q(2),j),...,SUB’(q(R),j)に対応する前記提供情報D(n(j,1),...,n(j,m(j)))を生成する、匿名データ装置。
  4. 請求項1から3の何れかの匿名データ装置であって、
    m(j)≦M, 1≦M<Nであり、前記匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))が含む正しい属性値に対応する値を表現するためのデータ量の合計が所定値以下である、匿名データ装置。
  5. N個(ただしN≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)(ただしr∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化属性値μ(r,1),..., μ(r,N)を出力するデータ提供装置と、
    前記秘匿化属性値μ(r,1),..., μ(r,N)の入力を受け付け、前記N個の属性ATT(1),...,ATT(N)の一部であるm(j)(ただしm(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に対し、匿名化処理を行い、属性値ν(r,n(j,1)),...,ν(r,n(j,m(j)))を匿名化して得られる匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))の秘匿化値である秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成し、前記秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成し、前記提供情報D(n(j,1),...,n(j,m(j)))を出力する匿名データ装置と、
    前記提供情報D(n(j,1),...,n(j,m(j)))の入力を受け付ける分析装置と、
    を有し、
    J≧2であり、j1,j2∈{1,...,J}, j1≠j2について、{n(j1,1),...,n(j1,m(j1))}∩{n(j2,1),...,n(j2,m(j2))}が空集合である、匿名データ提供システム。
  6. 出力部で、N個(ただしN≧2)の属性ATT(1),...,ATT(N)それぞれの属性値ν(r,1),...,ν(r,N)(ただしr∈{1,...,R}, R≧2)を秘匿化することで得られた秘匿化属性値μ(r,1),..., μ(r,N)を出力するステップと、
    入力部で、前記秘匿化属性値μ(r,1),..., μ(r,N)の入力を受け付けるステップと、
    匿名化部で、前記N個の属性ATT(1),...,ATT(N)の一部であるm(j)(ただしm(j)<N, j∈{1,...,J}, J≧1)個の属性ATT(n(j,1)),...,ATT(n(j,m(j)))(ただし{n(j,1),...,n(j,m(j))}⊂{1,...,N})のそれぞれに対応する秘匿化属性値μ(r,n(j,1)),...,μ(r,n(j,m(j)))に対し、匿名化処理を行い、属性値ν(r,n(j,1)),...,ν(r,n(j,m(j)))を匿名化して得られる匿名化属性値v(r,n(j,1)),...,v(r,n(j,m(j)))の秘匿化値である秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))を生成するステップと、
    提供情報生成部で、前記秘匿化匿名属性値s(r,n(j,1)),...,s(r,n(j,m(j)))からなる集合SUB(r,j)={s(r,n(j,1)),...,s(r,n(j,m(j)))}を用い、R個の集合SUB(1,j),SUB(2,j),...,SUB(R,j)に対応する提供情報D(n(j,1),...,n(j,m(j)))を生成するステップと、
    第2出力部で、前記提供情報D(n(j,1),...,n(j,m(j)))を出力するステップと、
    第2入力部で、前記提供情報D(n(j,1),...,n(j,m(j)))の入力を受け付けるステップと、
    を有し、
    J≧2であり、j1,j2∈{1,...,J}, j1≠j2について、{n(j1,1),...,n(j1,m(j1))}∩{n(j2,1),...,n(j2,m(j2))}が空集合である方法。
JP2012014846A 2012-01-27 2012-01-27 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 Active JP5758315B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012014846A JP5758315B2 (ja) 2012-01-27 2012-01-27 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012014846A JP5758315B2 (ja) 2012-01-27 2012-01-27 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法

Publications (2)

Publication Number Publication Date
JP2013156720A JP2013156720A (ja) 2013-08-15
JP5758315B2 true JP5758315B2 (ja) 2015-08-05

Family

ID=49051863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012014846A Active JP5758315B2 (ja) 2012-01-27 2012-01-27 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法

Country Status (1)

Country Link
JP (1) JP5758315B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11868510B2 (en) * 2018-05-17 2024-01-09 Nippon Telegraph And Telephone Corporation Secure cross tabulation system, secure computation apparatus, secure cross tabulation method, and program

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6532849B2 (ja) * 2016-09-30 2019-06-19 日本電信電話株式会社 データ撹乱装置、方法及びプログラム
US10616186B2 (en) * 2017-04-14 2020-04-07 International Business Machines Corporation Data tokenization
JP7118198B1 (ja) * 2021-03-26 2022-08-15 エヌ・ティ・ティ・コミュニケーションズ株式会社 処理システム、処理方法及び処理プログラム
JP7118199B1 (ja) * 2021-03-26 2022-08-15 エヌ・ティ・ティ・コミュニケーションズ株式会社 処理システム、処理方法及び処理プログラム
WO2024018504A1 (ja) * 2022-07-19 2024-01-25 日本電信電話株式会社 クライアント装置、秘密テーブル管理システム、レコード登録要求生成方法、レコード登録方法、処理要求実行方法、プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19911176A1 (de) * 1999-03-12 2000-09-21 Lok Lombardkasse Ag Anonymisierungsverfahren
JP2003316965A (ja) * 2002-04-19 2003-11-07 Omron Corp 情報収集システム,情報提供装置,仲介処理装置,情報匿名化装置,情報提供処理用のプログラム,情報中継処理用のプログラム
JP4429619B2 (ja) * 2003-04-15 2010-03-10 三菱電機株式会社 情報提供装置
US20100034376A1 (en) * 2006-12-04 2010-02-11 Seiji Okuizumi Information managing system, anonymizing method and storage medium
US8326849B2 (en) * 2009-06-25 2012-12-04 University Of Ottawa System and method for optimizing the de-identification of data sets
JP5475610B2 (ja) * 2009-10-07 2014-04-16 日本電信電話株式会社 撹乱装置、撹乱方法及びプログラム
US8566357B2 (en) * 2009-10-09 2013-10-22 Nec Corporation Information management apparatus, data processing method and computer program
JP5411715B2 (ja) * 2010-01-14 2014-02-12 日本電信電話株式会社 疑似データ生成装置、疑似データ生成方法、プログラム及び記録媒体
US20110202774A1 (en) * 2010-02-15 2011-08-18 Charles Henry Kratsch System for Collection and Longitudinal Analysis of Anonymous Student Data
JP5406981B2 (ja) * 2010-04-23 2014-02-05 株式会社Nttドコモ 統計情報生成システム及び統計情報生成方法
JP5670366B2 (ja) * 2012-01-27 2015-02-18 日本電信電話株式会社 匿名データ提供システム、匿名データ装置、それらが実行する方法、およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11868510B2 (en) * 2018-05-17 2024-01-09 Nippon Telegraph And Telephone Corporation Secure cross tabulation system, secure computation apparatus, secure cross tabulation method, and program

Also Published As

Publication number Publication date
JP2013156720A (ja) 2013-08-15

Similar Documents

Publication Publication Date Title
Archer et al. From keys to databases—real-world applications of secure multi-party computation
JP5758315B2 (ja) 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法
Liu et al. An efficient privacy-preserving outsourced computation over public data
JP2021515271A (ja) コンピュータにより実施される投票処理およびシステム
Traverso et al. Dynamic and verifiable hierarchical secret sharing
Paterson et al. Multi-prover proof of retrievability
US20220413807A1 (en) Secure random number generation system, secure computation apparatus, secure random number generation method, and program
JP5670366B2 (ja) 匿名データ提供システム、匿名データ装置、それらが実行する方法、およびプログラム
Li et al. LERNA: secure single-server aggregation via key-homomorphic masking
Balmany et al. Dynamic proof of retrievability based on public auditing for coded secure cloud storage
Bernabé-Rodríguez et al. A decentralized private data marketplace using blockchain and secure multi-party computation
Liu et al. Secure Two‐Party Decision Tree Classification Based on Function Secret Sharing
Kjamilji Blockchain assisted secure feature selection, training and classifications in cloud and distributed edge IoT environments
Marwan et al. A cloud solution for securing medical image storage
Almutairi et al. Secure third‐party data clustering using SecureCL, Φ‐data and multi‐user order preserving encryption
Liu et al. Proofs of encrypted data retrievability with probabilistic and homomorphic message authenticators
Paragas An enhanced cryptographic algorithm in securing healthcare medical records
Imene et al. Verifiable outsourced computation integrity in cloud-assisted big data processing
US11886617B1 (en) Protecting membership and data in a secure multi-party computation and/or communication
Liu et al. Auditing for data integrity and reliability in cloud storage
Bozdemir et al. PRIDA: PRIvacy-preserving Data Aggregation with multiple data customers
Mao et al. Co‐Check: Collaborative Outsourced Data Auditing in Multicloud Environment
US20240178988A1 (en) Performance benchmarking with cascaded decryption
US11989325B1 (en) Protecting membership in a secure multi-party computation and/or communication
WO2023281693A1 (ja) 秘密計算システム、装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150603

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5758315

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150