JP6722608B2 - 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム - Google Patents

秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム Download PDF

Info

Publication number
JP6722608B2
JP6722608B2 JP2017038141A JP2017038141A JP6722608B2 JP 6722608 B2 JP6722608 B2 JP 6722608B2 JP 2017038141 A JP2017038141 A JP 2017038141A JP 2017038141 A JP2017038141 A JP 2017038141A JP 6722608 B2 JP6722608 B2 JP 6722608B2
Authority
JP
Japan
Prior art keywords
data
terminal
encrypted
confidentiality
aggregation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017038141A
Other languages
English (en)
Other versions
JP2018146609A (ja
Inventor
清本 晋作
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017038141A priority Critical patent/JP6722608B2/ja
Publication of JP2018146609A publication Critical patent/JP2018146609A/ja
Application granted granted Critical
Publication of JP6722608B2 publication Critical patent/JP6722608B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、秘匿計算を行うシステム、サーバ、方法及びプログラムに関する。
従来、プライバシ保護のために、対象データを暗号化したまま計算を行う秘匿計算の技術が求められている。
例えば、加法準同型暗号を用いた秘匿計算手法が提案されている(例えば、非特許文献1及び2参照)。
Public−Key Cryptosystems Based on Composite Degree Residuosity Classes, EUROCRYPT 1999 Proceedings of the 17th international conference on Theory and application of cryptographic techniques, pp. 223−238. 高機密データも安全に二次利用可能な「秘密計算技術」,インターネット<http://www.ntt.co.jp/journal/1403/files/jn201403067.pdf>,NTTセキュアプラットフォーム研究所,NTT技術ジャーナル,pp.67−70,2014.3
しかしながら、加法準同型暗号を用いた手法は、べき乗算を多用しているために処理負荷が高く、低速だった。
本発明は、高速に秘匿計算を行える秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラムを提供することを目的とする。
本発明に係る秘匿計算システムは、データを提供する複数のデータ提供端末と、前記データを集計する秘匿計算サーバと、前記データの集計結果を取得する集計端末と、を備え、前記複数のデータ提供端末は、それぞれ前記集計端末との間で、当該集計端末の秘密鍵を共有し、前記秘匿計算サーバは、前記秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信すると、前記暗号化されたデータの個数を、暗号文毎に集計し、集計結果を、前記集計端末へ送信する。
前記秘匿計算サーバは、暗号通信路を介して、前記暗号化されたデータを受信してもよい。
前記集計端末は、集計処理の度に異なる秘密鍵を生成してもよい。
本発明に係る秘匿計算サーバは、データ提供端末及び集計端末が共有した秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信する受信部と、前記暗号化されたデータの個数を、暗号文毎に集計する集計部と、前記集計部による集計結果を、前記集計端末へ送信する送信部と、を備える。
本発明に係る秘匿計算方法は、複数のデータ提供端末が、それぞれ集計端末との間で、当該集計端末の秘密鍵を共有し、秘匿計算サーバが、前記秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信すると、前記暗号化されたデータの個数を、暗号文毎に集計し、集計結果を、前記集計端末へ送信する。
本発明に係る秘匿計算プログラムは、前記秘匿計算システムとしてコンピュータを機能させるためのものである。
本発明によれば、高速に秘匿計算を行える。
実施形態に係る秘匿計算システムの構成を示す図である。 実施形態に係る秘匿計算サーバの機能構成を示す図である。 実施形態に係るデータ提供端末における処理内容を例示する図である。 実施形態に係る秘匿計算サーバにおける処理内容を例示する図である。 実施形態に係る集計端末における処理内容を例示する図である。 実施形態に係る秘匿計算方法を示すシーケンス図である。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る秘匿計算システム1の構成を示す図である。
秘匿計算システム1は、秘匿計算サーバ10と、複数のデータ提供端末20と、集計端末30とを備える。
秘匿計算サーバ10は、収集したデータの秘匿計算として集計計算を行い、集計端末30に提供する情報処理装置である。
データ提供端末20は、ユーザが所有するデータを暗号化により秘匿した上で秘匿計算サーバ10に提供する端末装置である。
集計端末30は、秘匿計算サーバ10から秘匿された集計結果を取得し、復号することで元データの集計結果を取得する端末装置である。
データ提供端末20と集計端末30とは、例えば公開鍵暗号方式等、安全な鍵共有の方式により、秘密鍵を共有する。
集計端末30は、集計処理を実行する度に、異なる秘密鍵を事前に生成し、データ提供端末20のそれぞれと鍵交換する。各データ提供端末20は、この秘密鍵を用いてデータを暗号化し、秘匿計算サーバ10へ送信する。
ここで、データ提供端末20において用いられる暗号化方式は、AES(Advanced Encryption Standard)等の確定型暗号であり、ある平文の暗号文は、平文が同じであれば常に同じになる。
図2は、本実施形態に係る秘匿計算サーバ10の機能構成を示す図である。
秘匿計算サーバ10は、受信部11と、集計部12と、送信部13とを備える。これら各機能部は、秘匿計算サーバ10の記憶部に格納されたソフトウェアを制御部(CPU)が読み出して実行することにより実現される。
受信部11は、秘密鍵を用いて暗号化されたデータを、データ提供端末20から受信する。
さらに、受信するデータの通信路は、データ提供端末20及び秘匿計算サーバ10の間で共有された個別の鍵により、SSL(Secure Sockets Layer)等を用いて暗号化される。受信部11は、複数のデータ提供端末20のそれぞれから、互いに読み取りができない暗号通信路を介して、暗号化されたデータを受信する。
集計部12は、暗号化されたデータの個数を、暗号文毎に集計する。
ここで、データ提供端末20において用いられる暗号化方式は、前述のように確定型暗号のため、同じ暗号文の個数は、対応する同じ平文の個数と同一である。
送信部13は、集計部による集計結果を、集計端末30へ送信する。送信部13から集計端末30への通信路についても、暗号通信が用いられてよい。
ここで、秘匿計算の例として、アンケートの回答を集計する場合を説明する。
図3は、本実施形態に係るデータ提供端末20における処理内容を例示する図である。
データ提供端末20は、アンケートの回答としてA、B、C、Dの4種類の選択肢がある場合、例えば、入力データAに対して、暗号化されたデータE(A)が出力される。同様に、データB、C、Dに対しては、それぞれ暗号化されたデータE(B)、E(C)、E(D)が出力される。
図4は、本実施形態に係る秘匿計算サーバ10における処理内容を例示する図である。
秘匿計算サーバ10には、データ提供端末20のそれぞれから、暗号化されたデータE(A)、E(B)、E(C)、E(D)のいずれかが入力される。
秘匿計算サーバ10は、暗号文毎に、入力されたデータの個数をカウントし、例えば、E(A):5個、E(B):3個、E(C):1個、E(D):9個、といった集計結果を、集計端末30へ出力する。
図5は、本実施形態に係る集計端末30における処理内容を例示する図である。
集計端末30は、秘匿計算サーバ10から暗号文毎の集計結果を受信すると、データ提供端末20と共有した秘密鍵により暗号文を復号し、A:5個、B:3個、C:1個、D:9個、という結果を得る。
また、集計端末30は、集計した値を受信した全暗号文数で割ることで、割合を求めることができる。例えば、データAの割合は、5/(5+3+1+9)と計算される。
さらに、集計端末30は、データA、B、C、Dが数値である場合には、例えば(A×5+B×3+C+D×9)/(5+3+1+9)を計算し、平均値を求めることができる。
図6は、本実施形態に係る秘匿計算方法を示すシーケンス図である。
ステップS1において、集計端末30は、今回の集計作業で使用する秘密鍵Kを生成する。
ステップS2において、集計端末30は、ステップS1で生成した秘密鍵をデータ提供端末20毎に、それぞれの公開鍵で暗号化して各データ提供端末20に送信し、各データ提供端末20が私有鍵で復号することにより、鍵共有を行う。
ステップS3において、データ提供端末20は、集計対象のデータを、ステップS2で共有した秘密鍵Kを用いて、共通鍵暗号方式により暗号化を行う。
ステップS4において、データ提供端末20は、秘匿計算サーバ10との間に暗号通信路を構築する。
ステップS5において、データ提供端末20は、ステップS4で構築した暗号通信路を介して、ステップS3で暗号化したデータを秘匿計算サーバ10へ送信する。
ステップS6において、秘匿計算サーバ10は、複数のデータ提供端末20から収集した暗号化されたデータの個数を、暗号文毎に集計する。
ステップS7において、秘匿計算サーバ10は、集計端末30との間に暗号通信路を構築する。
ステップS8において、秘匿計算サーバ10は、ステップS7で構築した暗号通信路を介して、ステップS6で集計した結果を集計端末30へ送信する。
ステップS9において、集計端末30は、ステップS8で受信した暗号文を復号し、暗号化前のデータ毎に集計された結果を得る。
本実施形態によれば、データ提供端末20において共通鍵暗号方式により暗号化されたデータを、秘匿計算サーバ10が暗号化毎に集計する。集計端末30は、暗号文を共通鍵により復号することにより、集計結果を得る。
したがって、秘匿計算システム1は、データの提供者と集計者とで秘密鍵の交換が終わると、秘匿計算サーバ10ではデータの個数をカウントするのみで、集計結果を容易に算出できるので、複雑な演算を多用する加法準同型暗号を用いた秘匿計算手法に比べて、機能的な差異はなく、非常に高速に秘匿計算を行える。
このとき、秘匿計算サーバ10は、暗号化されたデータを受信し、暗号化されたまま集計及び出力を行うため、元データを知り得ない。また、集計端末30は、集計された結果のみを受信するため、どのユーザがどのデータを提供したかを知り得ない。
さらに、秘匿計算サーバ10は、各データ提供端末20との間で暗号通信路を構築するので、複数のデータ提供端末20は、それぞれ他のデータ提供端末20が提供したデータを知り得ない。
また、集計端末30は、集計処理の度に異なる秘密鍵を生成するので、例えば、提供されるデータが前と同じであっても異なる暗号文が生成されるため、データの類推が困難となり、安全性が向上する。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
本実施形態では、1種類のデータ(例えば、A、B、C又はD)に対して集計計算を行う場合を例示したが、本発明はこれには限られない。例えば、複数のデータの組み合わせが提供されてもよい。例えば、データ提供者が(A,B,C,D),(1,2,3,4)という2つの属性データを提供する場合、A−1,A−2,・・・,B−4,・・・といった組み合わせそれぞれについて、個数がカウントされ集計結果が出力される。
本実施形態では、データ提供端末20からは、共通鍵暗号方式により暗号化されたデータが提供されたが、データの変換方式は、秘匿計算サーバ10により元データが解読されない方式であればよい。例えば、提供されるデータは、ハッシュ関数により秘匿化されてもよく、この場合、集計端末30では、データ提供端末20と同様に生成したハッシュ値と照合することで、元データを復元できる。
秘匿計算システム1による秘匿計算方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
1 秘匿計算システム
10 秘匿計算サーバ
11 受信部
12 集計部
13 送信部
20 データ提供端末
30 集計端末

Claims (6)

  1. データを提供する複数のデータ提供端末と、
    前記データを集計する秘匿計算サーバと、
    前記データの集計結果を取得する集計端末と、を備え、
    前記複数のデータ提供端末は、それぞれ前記集計端末との間で、当該集計端末の秘密鍵を共有し、
    前記秘匿計算サーバは、前記秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信すると、前記暗号化されたデータの個数を、当該データの値毎にカウントし、当該カウントの結果を、前記集計端末へ送信する秘匿計算システム。
  2. 前記秘匿計算サーバは、暗号通信路を介して、前記暗号化されたデータを受信する請求項1に記載の秘匿計算システム。
  3. 前記集計端末は、集計処理の度に異なる秘密鍵を生成する請求項1又は請求項2に記載の秘匿計算システム。
  4. データ提供端末及び集計端末が共有した秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信する受信部と、
    前記暗号化されたデータの個数を、当該データの値毎にカウントする集計部と、
    前記集計部によるカウントの結果を、前記集計端末へ送信する送信部と、を備える秘匿計算サーバ。
  5. 複数のデータ提供端末が、それぞれ集計端末との間で、当該集計端末の秘密鍵を共有し、
    秘匿計算サーバが、前記秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信すると、前記暗号化されたデータの個数を、当該データの値毎にカウントし、当該カウントの結果を、前記集計端末へ送信する秘匿計算方法。
  6. 請求項1から請求項3のいずれかに記載の秘匿計算システムとしてコンピュータを機能させるための秘匿計算プログラム。
JP2017038141A 2017-03-01 2017-03-01 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム Active JP6722608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017038141A JP6722608B2 (ja) 2017-03-01 2017-03-01 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017038141A JP6722608B2 (ja) 2017-03-01 2017-03-01 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム

Publications (2)

Publication Number Publication Date
JP2018146609A JP2018146609A (ja) 2018-09-20
JP6722608B2 true JP6722608B2 (ja) 2020-07-15

Family

ID=63591079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017038141A Active JP6722608B2 (ja) 2017-03-01 2017-03-01 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム

Country Status (1)

Country Link
JP (1) JP6722608B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012058852A (ja) * 2010-09-06 2012-03-22 Toshiba Corp データ管理装置、電力使用量計算システム及びプログラム
JP2013210933A (ja) * 2012-03-30 2013-10-10 Ntt Docomo Inc リコメンド支援方法、リコメンド支援装置及びプログラム
JP6075017B2 (ja) * 2012-11-09 2017-02-08 富士通株式会社 情報分析システム及び情報分析方法
JP2014209677A (ja) * 2013-04-16 2014-11-06 株式会社東芝 データ管理装置、電力使用量計算システム、データ管理方法、及びデータ管理プログラム

Also Published As

Publication number Publication date
JP2018146609A (ja) 2018-09-20

Similar Documents

Publication Publication Date Title
US11341269B2 (en) Providing security against user collusion in data analytics using random group selection
Abadi et al. Efficient delegated private set intersection on outsourced private datasets
Li et al. KSF-OABE: Outsourced attribute-based encryption with keyword search function for cloud storage
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
JP6273951B2 (ja) 暗号化装置、暗号化方法、情報処理装置および暗号化システム
Liu et al. An efficient privacy-preserving outsourced computation over public data
JP6194886B2 (ja) 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
KR20170108826A (ko) 성형 네트워크에서 암호화된 데이터의 장애-허용 집계
Wu Fully homomorphic encryption: Cryptography's holy grail
WO2018043049A1 (ja) 暗号システム、暗号方法及び暗号プログラム
Govinda et al. Identity anonymization and secure data storage using group signature in private cloud
Cai et al. BCSolid: a blockchain-based decentralized data storage and authentication scheme for solid
Arora et al. Novel Approach of Integrity Verification in Dynamic Cloud Environment
JP6920233B2 (ja) スターネットワークにおけるプライバシー保護順序統計の方法およびシステム
Deshmukh et al. Secure key sharing scheme using Hamiltonian path
JP2013205592A (ja) 秘匿計算システム、集計装置及び集計結果復号プログラム
Aljafer et al. A brief overview and an experimental evaluation of data confidentiality measures on the cloud
WO2023185360A1 (zh) 一种数据处理方法、装置、系统、设备及存储介质
EP3709565B1 (en) Communication terminal, server device, and program
Luo et al. Privacy-preserving identity-based file sharing in smart city
EP3119031A1 (en) Encryption scheme using multiple parties
JP6722608B2 (ja) 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム
Chavan et al. Secure CRM cloud service using RC5 algorithm
Aljafer et al. An experimental evaluation of data confidentiality measures on the cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200622

R150 Certificate of patent or registration of utility model

Ref document number: 6722608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150