JP6457660B2 - データ加工システム及びデータ加工方法 - Google Patents
データ加工システム及びデータ加工方法 Download PDFInfo
- Publication number
- JP6457660B2 JP6457660B2 JP2017555883A JP2017555883A JP6457660B2 JP 6457660 B2 JP6457660 B2 JP 6457660B2 JP 2017555883 A JP2017555883 A JP 2017555883A JP 2017555883 A JP2017555883 A JP 2017555883A JP 6457660 B2 JP6457660 B2 JP 6457660B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- data
- encrypted data
- queries
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims description 46
- 238000003672 processing method Methods 0.000 title claims description 18
- 238000000034 method Methods 0.000 claims description 55
- 238000004891 communication Methods 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 110
- 230000006870 function Effects 0.000 description 38
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 17
- 239000000284 extract Substances 0.000 description 9
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
特許文献2:米国特許出願公開第2013/0138698号明細書
データの管理形態の一種である。データを平文で保存する場合、平文データベースと記す。また、データとして暗号文を保存する場合、暗号化データベースと記す。単にデータベースと呼ぶ場合は、データの状態は暗号化の有無を問わない。
データの暗号化に用いる鍵である。
データの復号に用いる鍵である。共通鍵暗号の場合、暗号鍵と復号鍵は等しい。
暗号化対象のデータを指す。
平文がとりえる値の集合を指す。例えば、平文空間を0以上t未満とするとき、整数[0、1、2、・・・t−1]のいずれかを平文が取りうる。
データの暗号化/復号機能とクエリの暗号化機能を保有する。暗号化データの暗号化を維持したまま、暗号化クエリと比較し、元のデータとクエリの値が等しいかを判定することが可能である。本発明では、この判定関数が0または1を出力するものとし、1の場合は等しい、0の場合は等しくないものとする。なお、暗号プリミティブレベルでは復号機能を有さない検索可能暗号でも、別の暗号プリミティブと組み合わせ、復号機能を有する検索可能暗号が構成できる。
k−匿名化をする際に利用するパラメータの総称である。k値、k−匿名化のアルゴリズム、匿名化対象の属性(もしくは、暗号化対象となる暗号化データベースの列番号、または列名)等を含んでもよい。
匿名化の状態を示すデータである。k値に加え、匿名化後の情報量などに基づくスコア等を含んでもよい。
一般化階層木は、一般には属性毎に定められた、データの再符号化(匿名化)の手順に利用されるデータである。後述する図5Bの一般化階層木112Aに示すように、単一の属性(図5Bの例では属性1)に対し、一般化階層木が与えられる。一般化階層木内のノードには値がラベル付け(a,b,abなど)され、ノード同士は結線構造を有する。各ノードには一般化階層木における高さが与えられており、例えば一般化階層木112Aでは、ノード{*}が最も高い位置にあり、次いでノード{abc,def}と{bc,de}、最後(すなわち最も低い位置)にノード{a,b,c,d,e,f}がある。直接的に線で結ばれたノードのうち、位置が高い方を親ノードと呼び、低い方を子ノードと呼ぶ。また、親ノードをもたないノードを根ノード、子ノードをもたないノードを葉ノードと呼ぶ。葉ノードは、もともとのデータの値を直接指しており、例えば表4.1の属性1における値{a,b,c,d,e,f}が葉ノードのラベルとして割り当てられている。ノードの高さが最も低い位置を0階層とし、高さが上がるたびに階層を1ずつ増やす。例えば、一般化階層木112Aでは、0階層から1、2、3階層まで、4種類の階層がある。本実施例で開示する匿名化技術では、一般化階層木は、データの再符号化(匿名化)の手順に利用される。例えば、一般化階層木112Aでは、0階層目にデータの平文空間の値が{a,b,c,d,e,f}として列挙されている。1階層目には、{b,c}を再符号化した値として{bc}、{d,e}を再符号化した値として{de}がある。2階層目には、{a},{bc}を再符号化した値として{abc}、{de,f}を再符号化した値として{def}がある。3階層目には{abc,def}を再符号化した値として、記号{*}がある。
データの暗号化/復号機能とクエリの暗号化機能を保有する。暗号化データの暗号化を維持したまま、暗号化クエリと比較し、元のデータとクエリの値の大小比較が判定可能である。暗号プリミティブによっては、データの暗号化機能とクエリの暗号化機能が同じ場合もある。
Claims (12)
- 第1計算機を有するデータ加工システムであって、
前記第1計算機は、第1プロセッサと、前記第1プロセッサに接続される第1記憶装置と、を有し、
前記第1記憶装置は、複数の平文データを暗号化することによって生成された複数の暗号化データと、前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリと、を保持し、
前記第1プロセッサは、
前記各暗号化クエリを用いて前記各暗号化データを検索することによって、前記各暗号化クエリを用いて検索された暗号化データの出現数を計算し、
前記各暗号化クエリを用いて検索された暗号化データの出現数に基づいて、所定の匿名性を満たすように前記複数の暗号化データの少なくとも二つを変更し、
前記複数の暗号化データを出力し、
前記第1記憶装置は、前記各暗号化クエリと、前記各暗号化クエリを用いて検索された各暗号化データを置換するための置換用暗号化データと、を対応付ける補助情報を保持し、
前記補助情報は、二つ以上の暗号化クエリと、前記二つ以上の暗号化クエリを用いて検索された各暗号化データを置換するための置換用暗号化データとを対応付ける情報を含み、
前記第1プロセッサは、前記二つ以上の暗号化クエリのいずれか一つを用いて検索された暗号化データの出現数が所定の数より小さく、かつ、前記二つ以上の暗号化クエリの各々を用いて検索された暗号化データの出現数の合計が前記所定の数以上である場合、前記二つ以上の暗号化クエリの各々を用いて検索された各暗号化データを、前記二つ以上の暗号化クエリに対応付けられた前記置換用暗号化データによって置換することによって、前記所定の匿名性を満たすように前記暗号化されたデータを変更することを特徴とするデータ加工システム。 - 請求項1に記載のデータ加工システムであって、
ネットワークを介して前記第1計算機に接続される第2計算機をさらに有し、
前記第1計算機は、前記第1プロセッサ及び前記ネットワークに接続される第1通信装置をさらに有し、
前記第2計算機は、第2プロセッサと、前記第2プロセッサに接続される第2記憶装置と、前記第2プロセッサ及び前記ネットワークに接続される第2通信装置と、を有し、
前記第2記憶装置は、
前記複数の平文データを保持し、
前記平文データがとり得る複数の内容に対応する最下位層の複数のノードと、複数の下位層のノードに連結され、前記複数の下位層のノードに対応する全ての平文データの内容に対応する一つ以上の上位層のノードと、を含む一般化階層木を保持し、
第1暗号鍵及び第2暗号鍵と、を保持し、
前記第2プロセッサは、
前記第1暗号鍵を用いて前記複数の平文データを暗号化することによって前記複数の暗号化データを生成し、前記第1暗号鍵を用いて前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリを生成し、前記第2暗号鍵を用いて前記各ノードに対応する一つの平文データの内容又は複数の平文データの内容の組合せを暗号化することによって複数の前記置換用暗号化データを生成し、前記一般化階層木に基づいて、前記複数の平文データの内容を含む複数の暗号化データを検索するための複数の暗号化クエリと前記複数の平文データの内容の組合せを暗号化することによって生成された前記置換用暗号化データとを対応付ける情報を含む前記補助情報を生成し、
前記複数の暗号化データ、前記複数の暗号化クエリ、前記複数の置換用暗号化データ及び前記補助情報を前記第1計算機に送信し、
前記第1プロセッサは、受信した前記複数の暗号化データ、前記複数の暗号化クエリ、前記複数の置換用暗号化データ及び前記補助情報を前記第1記憶装置に格納することを特徴とするデータ加工システム。 - 第1計算機を有するデータ加工システムであって、
前記第1計算機は、第1プロセッサと、前記第1プロセッサに接続される第1記憶装置と、を有し、
前記第1記憶装置は、複数の平文データを暗号化することによって生成された複数の暗号化データと、前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリと、を保持し、
前記第1プロセッサは、
前記各暗号化クエリを用いて前記各暗号化データを検索することによって、前記各暗号化クエリを用いて検索された暗号化データの出現数を計算し、
前記各暗号化クエリを用いて検索された暗号化データの出現数に基づいて、所定の匿名性を満たすように前記複数の暗号化データの少なくとも二つを変更し、
前記複数の暗号化データを出力し、
前記第1記憶装置は、前記各暗号化クエリと、前記各暗号化クエリを用いて検索された各暗号化データを置換するための置換用暗号化データと、を対応付ける補助情報を保持し、
前記第1プロセッサは、前記複数の暗号化クエリのうち第1暗号化クエリを用いて検索された暗号化データの出現数が所定の数より小さく、かつ、前記第1暗号化クエリを含む複数の暗号化クエリの各々を用いて検索された暗号化データの出現数の合計が前記所定の数以上である場合、前記第1暗号化クエリを含む複数の暗号化クエリの各々に対応する置換用暗号化データの組合せによって、前記第1暗号化クエリを含む複数の暗号化クエリの各々によって検索された前記各暗号化データを置換することによって、前記所定の匿名性を満たすように前記複数の暗号化データを変更することを特徴とするデータ加工システム。 - 請求項3に記載のデータ加工システムであって、
前記第1プロセッサは、
各々が前記各暗号化クエリに対応する最下位層の複数のノードと、複数の下位層のノードに連結され、前記複数の下位層のノードに対応する全ての前記暗号化クエリに対応する一つ以上の上位層のノードと、を含み、各ノードに対応する全ての前記暗号化クエリによって検索された前記暗号化データの出現数の合計値が前記各ノードの出現数として与えられた一般化階層木を生成し、
前記所定の数以上の前記出現数を有する前記ノードに対応する全ての前記暗号化クエリを用いて検索された一つ以上の前記暗号化データの各々を、当該全ての暗号化クエリの各々に対応する置換用暗号化データの組合せによって置換することによって、前記所定の匿名性を満たすように前記暗号化データを変更することを特徴とするデータ加工システム。 - 請求項3に記載のデータ加工システムであって、
ネットワークを介して前記第1計算機に接続される第2計算機をさらに有し、
前記第1計算機は、前記第1プロセッサ及び前記ネットワークに接続される第1通信装置をさらに有し、
前記第2計算機は、第2プロセッサと、前記第2プロセッサに接続される第2記憶装置と、前記第2プロセッサ及び前記ネットワークに接続される第2通信装置と、を有し、
前記第2記憶装置は、前記複数の平文データと、第1暗号鍵と、第2暗号鍵と、を保持し、
前記第2プロセッサは、
前記第1暗号鍵を用いて前記複数の平文データを暗号化することによって前記複数の暗号化データを生成し、前記第1暗号鍵を用いて前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリを生成し、前記第2暗号鍵を用いて前記複数の平文データがとり得る複数の値を暗号化することによって複数の前記置換用暗号化データを生成し、同一の平文データの内容に対応する前記暗号化データを検索するための暗号化クエリと前記置換用暗号化データとを対応付ける情報を含む前記補助情報を生成し、
前記複数の暗号化データ、前記複数の暗号化クエリ、前記複数の置換用暗号化データ及び前記補助情報を前記第1計算機に送信し、 前記第1プロセッサは、受信した前記複数の暗号化データ、前記複数の暗号化クエリ、前記複数の置換用暗号化データ及び前記補助情報を前記第1記憶装置に格納することを特徴とするデータ加工システム。 - 第1計算機を有するデータ加工システムであって、
前記第1計算機は、第1プロセッサと、前記第1プロセッサに接続される第1記憶装置と、を有し、
前記第1記憶装置は、複数の平文データを暗号化することによって生成された複数の暗号化データと、前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリと、を保持し、
前記第1プロセッサは、
前記各暗号化クエリを用いて前記各暗号化データを検索することによって、前記各暗号化クエリを用いて検索された暗号化データの出現数を計算し、
前記各暗号化クエリを用いて検索された暗号化データの出現数に基づいて、所定の匿名性を満たすように前記複数の暗号化データの少なくとも二つを変更し、
前記複数の暗号化データを出力し、
前記第1記憶装置は、前記各暗号化クエリと、前記各暗号化クエリを用いて検索された各暗号化データを置換するための置換用暗号化データと、を対応付ける補助情報を保持し、
前記複数の暗号化データは、第1暗号鍵を用いて前記複数の平文データを暗号化することによって生成されたデータを含み、
複数の前記置換用暗号化データは、第2暗号鍵を用いて前記複数の平文データを暗号化することによって生成された複数の第1置換用暗号化データと、第3暗号鍵を用いて前記複数の平文データを暗号化することによって生成された複数の第2置換用暗号化データと、を含み、
前記第1プロセッサは、前記第1置換用暗号化データ又は前記第2置換用暗号化データのいずれかを指定する情報が入力されると、指定された置換用暗号化データによって前記暗号化データを置換することによって、前記所定の匿名性を満たすように前記複数の暗号化データを変更することを特徴とするデータ加工システム。 - 第1計算機を有する計算機システムが実行するデータ加工方法であって、
前記第1計算機は、第1プロセッサと、前記第1プロセッサに接続される第1記憶装置と、を有し、
前記第1記憶装置は、複数の平文データを暗号化することによって生成された複数の暗号化データと、前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリと、を保持し、
前記データ加工方法は、
前記第1プロセッサが、前記各暗号化クエリを用いて前記各暗号化データを検索することによって、前記各暗号化クエリを用いて検索された暗号化データの出現数を計算する第1手順と、
前記第1プロセッサが、前記各暗号化クエリを用いて検索された暗号化データの出現数に基づいて、所定の匿名性を満たすように前記複数の暗号化データを変更する第2手順と、
前記第1プロセッサが、前記変更した暗号化データを出力する第3手順と、を含み、
前記第1記憶装置は、前記各暗号化クエリと、前記各暗号化クエリを用いて検索された各暗号化データを置換するための置換用暗号化データと、を対応付ける補助情報を保持し、
前記補助情報は、二つ以上の暗号化クエリと、前記二つ以上の暗号化クエリを用いて検索された各暗号化データを置換するための置換用暗号化データとを対応付ける情報を含み、
前記第2手順において、前記第1プロセッサは、前記二つ以上の暗号化クエリのいずれか一つを用いて検索された暗号化データの出現数が所定の数より小さく、かつ、前記二つ以上の暗号化クエリの各々を用いて検索された暗号化データの出現数の合計が前記所定の数以上である場合、前記二つ以上の暗号化クエリの各々を用いて検索された各暗号化データを、前記二つ以上の暗号化クエリに対応付けられた前記置換用暗号化データによって置換することによって、前記所定の匿名性を満たすように前記暗号化されたデータを変更することを特徴とするデータ加工方法。 - 請求項7に記載のデータ加工方法であって、
ネットワークを介して前記第1計算機に接続される第2計算機をさらに有し、
前記第1計算機は、前記第1プロセッサ及び前記ネットワークに接続される第1通信装置をさらに有し、
前記第2計算機は、第2プロセッサと、前記第2プロセッサに接続される第2記憶装置と、前記第2プロセッサ及び前記ネットワークに接続される第2通信装置と、を有し、
前記第2記憶装置は、
前記複数の平文データを保持し、
前記平文データがとり得る複数の内容に対応する最下位層の複数のノードと、複数の下位層のノードに連結され、前記複数の下位層のノードに対応する全ての平文データの内容に対応する一つ以上の上位層のノードと、を含む一般化階層木を保持し、
第1暗号鍵及び第2暗号鍵と、を保持し、
前記データ加工方法は、
前記第2プロセッサが、前記第1暗号鍵を用いて前記複数の平文データを暗号化することによって前記複数の暗号化データを生成し、前記第1暗号鍵を用いて前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリを生成し、前記第2暗号鍵を用いて前記各ノードに対応する一つの平文データの内容又は複数の平文データの内容の組合せを暗号化することによって複数の前記置換用暗号化データを生成し、前記一般化階層木に基づいて、前記複数の平文データの内容を含む複数の暗号化データを検索するための複数の暗号化クエリと前記複数の平文データの内容の組合せを暗号化することによって生成された前記置換用暗号化データとを対応付ける情報を含む前記補助情報を生成する手順と、
前記第2プロセッサが、前記複数の暗号化データ、前記複数の暗号化クエリ、前記複数の置換用暗号化データ及び前記補助情報を前記第1計算機に送信し、前記第1プロセッサが、受信した前記複数の暗号化データ、前記複数の暗号化クエリ、前記複数の置換用暗号化データ及び前記補助情報を前記第1記憶装置に格納する手順と、を含むことを特徴とするデータ加工方法。 - 第1計算機を有する計算機システムが実行するデータ加工方法であって、
前記第1計算機は、第1プロセッサと、前記第1プロセッサに接続される第1記憶装置と、を有し、
前記第1記憶装置は、複数の平文データを暗号化することによって生成された複数の暗号化データと、前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリと、を保持し、
前記データ加工方法は、
前記第1プロセッサが、前記各暗号化クエリを用いて前記各暗号化データを検索することによって、前記各暗号化クエリを用いて検索された暗号化データの出現数を計算する第1手順と、
前記第1プロセッサが、前記各暗号化クエリを用いて検索された暗号化データの出現数に基づいて、所定の匿名性を満たすように前記複数の暗号化データを変更する第2手順と、
前記第1プロセッサが、前記変更した暗号化データを出力する第3手順と、を含み、
前記第1記憶装置は、前記各暗号化クエリと、前記各暗号化クエリを用いて検索された各暗号化データを置換するための置換用暗号化データと、を対応付ける補助情報を保持し、
前記第2手順において、前記第1プロセッサは、前記複数の暗号化クエリのうち第1暗号化クエリを用いて検索された暗号化データの出現数が所定の数より小さく、かつ、前記第1暗号化クエリを含む複数の暗号化クエリの各々を用いて検索された暗号化データの出現数の合計が前記所定の数以上である場合、前記第1暗号化クエリを含む複数の暗号化クエリの各々に対応する置換用暗号化データの組合せによって、前記第1暗号化クエリを含む複数の暗号化クエリの各々によって検索された前記各暗号化データを置換することによって、前記所定の匿名性を満たすように前記複数の暗号化データを変更することを特徴とするデータ加工方法。 - 請求項9に記載のデータ加工方法であって、
前記第1プロセッサが、各々が前記各暗号化クエリに対応する最下位層の複数のノードと、複数の下位層のノードに連結され、前記複数の下位層のノードに対応する全ての前記暗号化クエリに対応する一つ以上の上位層のノードと、を含み、各ノードに対応する全ての前記暗号化クエリによって検索された前記暗号化データの出現数の合計値が前記各ノードの出現数として与えられた一般化階層木を生成する手順をさらに含み、
前記第2手順において、前記第1プロセッサは、前記所定の数以上の前記出現数を有する前記ノードに対応する全ての前記暗号化クエリを用いて検索された一つ以上の前記暗号化データの各々を、当該全ての暗号化クエリの各々に対応する置換用暗号化データの組合せによって置換することによって、前記所定の匿名性を満たすように前記暗号化データを変更することを特徴とするデータ加工方法。 - 請求項9に記載のデータ加工方法であって、
前記計算機システムは、ネットワークを介して前記第1計算機に接続される第2計算機をさらに有し、
前記第1計算機は、前記第1プロセッサ及び前記ネットワークに接続される第1通信装置をさらに有し、
前記第2計算機は、第2プロセッサと、前記第2プロセッサに接続される第2記憶装置と、前記第2プロセッサ及び前記ネットワークに接続される第2通信装置と、を有し、
前記第2記憶装置は、前記複数の平文データと、第1暗号鍵と、第2暗号鍵と、を保持し、
前記データ加工方法は、
第2プロセッサが、前記第1暗号鍵を用いて前記複数の平文データを暗号化することによって前記複数の暗号化データを生成し、前記第1暗号鍵を用いて前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリを生成し、前記第2暗号鍵を用いて前記複数の平文データがとり得る複数の値を暗号化することによって複数の前記置換用暗号化データを生成し、同一の平文データの内容に対応する前記暗号化データを検索するための暗号化クエリと前記置換用暗号化データとを対応付ける情報を含む前記補助情報を生成する手順と、
第2プロセッサが、前記複数の暗号化データ、前記複数の暗号化クエリ、前記複数の置換用暗号化データ及び前記補助情報を前記第1計算機に送信し、前記第1プロセッサが、受信した前記複数の暗号化データ、前記複数の暗号化クエリ、前記複数の置換用暗号化データ及び前記補助情報を前記第1記憶装置に格納する手順と、をさらに含むことを特徴とするデータ加工方法。 - 第1計算機を有する計算機システムが実行するデータ加工方法であって、
前記第1計算機は、第1プロセッサと、前記第1プロセッサに接続される第1記憶装置と、を有し、
前記第1記憶装置は、複数の平文データを暗号化することによって生成された複数の暗号化データと、前記複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリと、を保持し、
前記データ加工方法は、
前記第1プロセッサが、前記各暗号化クエリを用いて前記各暗号化データを検索することによって、前記各暗号化クエリを用いて検索された暗号化データの出現数を計算する第1手順と、
前記第1プロセッサが、前記各暗号化クエリを用いて検索された暗号化データの出現数に基づいて、所定の匿名性を満たすように前記複数の暗号化データを変更する第2手順と、
前記第1プロセッサが、前記変更した暗号化データを出力する第3手順と、を含み、
前記第1記憶装置は、前記各暗号化クエリと、前記各暗号化クエリを用いて検索された各暗号化データを置換するための置換用暗号化データと、を対応付ける補助情報を保持し、
前記複数の暗号化データは、第1暗号鍵を用いて前記複数の平文データを暗号化することによって生成されたデータを含み、
複数の前記置換用暗号化データは、第2暗号鍵を用いて前記複数の平文データを暗号化することによって生成された複数の第1置換用暗号化データと、第3暗号鍵を用いて前記複数の平文データを暗号化することによって生成された複数の第2置換用暗号化データと、を含み、
前記第2手順において、前記第1プロセッサは、前記第1置換用暗号化データ又は前記第2置換用暗号化データのいずれかを指定する情報が入力されると、指定された置換用暗号化データによって前記暗号化データを置換することによって、前記所定の匿名性を満たすように前記複数の暗号化データを変更することを特徴とするデータ加工方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/084910 WO2017103970A1 (ja) | 2015-12-14 | 2015-12-14 | データ加工システム及びデータ加工方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017103970A1 JPWO2017103970A1 (ja) | 2018-08-02 |
JP6457660B2 true JP6457660B2 (ja) | 2019-01-23 |
Family
ID=59056145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017555883A Active JP6457660B2 (ja) | 2015-12-14 | 2015-12-14 | データ加工システム及びデータ加工方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11295635B2 (ja) |
EP (1) | EP3392864B1 (ja) |
JP (1) | JP6457660B2 (ja) |
WO (1) | WO2017103970A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11507684B2 (en) * | 2017-10-11 | 2022-11-22 | Nippon Telegraph And Telephone Corporation | κ-anonymization device, method, and program |
US11416633B2 (en) * | 2019-02-15 | 2022-08-16 | International Business Machines Corporation | Secure, multi-level access to obfuscated data for analytics |
US11190336B2 (en) * | 2019-05-10 | 2021-11-30 | Sap Se | Privacy-preserving benchmarking with interval statistics reducing leakage |
US11429740B2 (en) * | 2020-05-26 | 2022-08-30 | Intuit Inc. | Fast querying of encrypted data set |
CN114003962B (zh) * | 2021-12-28 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 保护数据隐私的多方数据查询方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002254564A1 (en) * | 2001-04-10 | 2002-10-28 | Latanya Sweeney | Systems and methods for deidentifying entries in a data source |
US7870398B2 (en) * | 2007-01-25 | 2011-01-11 | International Business Machines Corporation | Integrity assurance of query result from database service provider |
US20130138698A1 (en) | 2010-05-19 | 2013-05-30 | Kunihiko Harada | Identity information de-identification device |
KR20120068524A (ko) * | 2010-12-17 | 2012-06-27 | 한국전자통신연구원 | 데이터 관리 장치 및 데이터 관리 방법 |
JP6078437B2 (ja) * | 2013-08-28 | 2017-02-08 | 株式会社日立ソリューションズ | パーソナル情報匿名化システム |
JPWO2015063905A1 (ja) * | 2013-10-31 | 2017-03-09 | 株式会社日立製作所 | データ分析システム |
JP6192601B2 (ja) * | 2014-06-24 | 2017-09-06 | 株式会社日立ソリューションズ | パーソナル情報管理システム及びパーソナル情報匿名化装置 |
-
2015
- 2015-12-14 EP EP15910661.6A patent/EP3392864B1/en active Active
- 2015-12-14 US US15/759,532 patent/US11295635B2/en active Active
- 2015-12-14 JP JP2017555883A patent/JP6457660B2/ja active Active
- 2015-12-14 WO PCT/JP2015/084910 patent/WO2017103970A1/ja unknown
Also Published As
Publication number | Publication date |
---|---|
JPWO2017103970A1 (ja) | 2018-08-02 |
US11295635B2 (en) | 2022-04-05 |
EP3392864A4 (en) | 2019-06-05 |
US20190147770A1 (en) | 2019-05-16 |
WO2017103970A1 (ja) | 2017-06-22 |
EP3392864B1 (en) | 2020-10-28 |
EP3392864A1 (en) | 2018-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6457660B2 (ja) | データ加工システム及びデータ加工方法 | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
US9684710B2 (en) | Extending random number summation as an order-preserving encryption scheme | |
US7519835B2 (en) | Encrypted table indexes and searching encrypted tables | |
JP4810611B2 (ja) | 暗号化されたデータの検索 | |
Emekci et al. | Dividing secrets to secure data outsourcing | |
WO2019142651A1 (ja) | 登録装置、検索操作装置、データ管理装置、登録プログラム、検索操作プログラムおよびデータ管理プログラム | |
Rizomiliotis et al. | ORAM based forward privacy preserving dynamic searchable symmetric encryption schemes | |
Kacsmar et al. | Differentially private two-party set operations | |
Moghadam et al. | Toward securing cloud-based data analytics: A discussion on current solutions and open issues | |
Kumar et al. | Approaches and challenges of privacy preserving search over encrypted data | |
Yang et al. | Trust enhancement over range search for encrypted data | |
Fernández et al. | Self-enforcing access control for encrypted RDF | |
Amorim et al. | Homomorphic Encryption: An Analysis of its Applications in Searchable Encryption | |
Sobati Moghadam et al. | Enforcing privacy in cloud databases | |
JP7384740B2 (ja) | 検索システム、検索装置、および検索方法 | |
Dubey et al. | Implementing security technique on generic database | |
Kamini et al. | Encrypted multi-keyword ranked search supporting gram based search technique | |
Mu et al. | Encrypted data retrieval scheme based on bloom filter | |
Kermanshahi et al. | Fast and private multi-dimensional range search over encrypted data | |
Souror et al. | Secure query processing for smart grid data using searchable symmetric encryption | |
Chen et al. | A reinforced dynamic multi-keyword ranked search with forward privacy | |
Almakdi et al. | Designing a Bit-Based Model to Accelerate Query Processing Over Encrypted Databases in Cloud | |
Fugkeaw et al. | SSF-CDW: achieving scalable, secure, and fast OLAP query for encrypted cloud data warehouse | |
JP2017037180A (ja) | 匿名化装置、検索装置、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6457660 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |