JP6722608B2 - 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム - Google Patents
秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム Download PDFInfo
- Publication number
- JP6722608B2 JP6722608B2 JP2017038141A JP2017038141A JP6722608B2 JP 6722608 B2 JP6722608 B2 JP 6722608B2 JP 2017038141 A JP2017038141 A JP 2017038141A JP 2017038141 A JP2017038141 A JP 2017038141A JP 6722608 B2 JP6722608 B2 JP 6722608B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- encrypted
- confidentiality
- aggregation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
例えば、加法準同型暗号を用いた秘匿計算手法が提案されている(例えば、非特許文献1及び2参照)。
図1は、本実施形態に係る秘匿計算システム1の構成を示す図である。
秘匿計算システム1は、秘匿計算サーバ10と、複数のデータ提供端末20と、集計端末30とを備える。
データ提供端末20は、ユーザが所有するデータを暗号化により秘匿した上で秘匿計算サーバ10に提供する端末装置である。
集計端末30は、秘匿計算サーバ10から秘匿された集計結果を取得し、復号することで元データの集計結果を取得する端末装置である。
集計端末30は、集計処理を実行する度に、異なる秘密鍵を事前に生成し、データ提供端末20のそれぞれと鍵交換する。各データ提供端末20は、この秘密鍵を用いてデータを暗号化し、秘匿計算サーバ10へ送信する。
ここで、データ提供端末20において用いられる暗号化方式は、AES(Advanced Encryption Standard)等の確定型暗号であり、ある平文の暗号文は、平文が同じであれば常に同じになる。
秘匿計算サーバ10は、受信部11と、集計部12と、送信部13とを備える。これら各機能部は、秘匿計算サーバ10の記憶部に格納されたソフトウェアを制御部(CPU)が読み出して実行することにより実現される。
さらに、受信するデータの通信路は、データ提供端末20及び秘匿計算サーバ10の間で共有された個別の鍵により、SSL(Secure Sockets Layer)等を用いて暗号化される。受信部11は、複数のデータ提供端末20のそれぞれから、互いに読み取りができない暗号通信路を介して、暗号化されたデータを受信する。
ここで、データ提供端末20において用いられる暗号化方式は、前述のように確定型暗号のため、同じ暗号文の個数は、対応する同じ平文の個数と同一である。
送信部13は、集計部による集計結果を、集計端末30へ送信する。送信部13から集計端末30への通信路についても、暗号通信が用いられてよい。
図3は、本実施形態に係るデータ提供端末20における処理内容を例示する図である。
データ提供端末20は、アンケートの回答としてA、B、C、Dの4種類の選択肢がある場合、例えば、入力データAに対して、暗号化されたデータE(A)が出力される。同様に、データB、C、Dに対しては、それぞれ暗号化されたデータE(B)、E(C)、E(D)が出力される。
秘匿計算サーバ10には、データ提供端末20のそれぞれから、暗号化されたデータE(A)、E(B)、E(C)、E(D)のいずれかが入力される。
秘匿計算サーバ10は、暗号文毎に、入力されたデータの個数をカウントし、例えば、E(A):5個、E(B):3個、E(C):1個、E(D):9個、といった集計結果を、集計端末30へ出力する。
集計端末30は、秘匿計算サーバ10から暗号文毎の集計結果を受信すると、データ提供端末20と共有した秘密鍵により暗号文を復号し、A:5個、B:3個、C:1個、D:9個、という結果を得る。
また、集計端末30は、集計した値を受信した全暗号文数で割ることで、割合を求めることができる。例えば、データAの割合は、5/(5+3+1+9)と計算される。
さらに、集計端末30は、データA、B、C、Dが数値である場合には、例えば(A×5+B×3+C+D×9)/(5+3+1+9)を計算し、平均値を求めることができる。
ステップS1において、集計端末30は、今回の集計作業で使用する秘密鍵Kを生成する。
ステップS2において、集計端末30は、ステップS1で生成した秘密鍵をデータ提供端末20毎に、それぞれの公開鍵で暗号化して各データ提供端末20に送信し、各データ提供端末20が私有鍵で復号することにより、鍵共有を行う。
ステップS5において、データ提供端末20は、ステップS4で構築した暗号通信路を介して、ステップS3で暗号化したデータを秘匿計算サーバ10へ送信する。
ステップS8において、秘匿計算サーバ10は、ステップS7で構築した暗号通信路を介して、ステップS6で集計した結果を集計端末30へ送信する。
したがって、秘匿計算システム1は、データの提供者と集計者とで秘密鍵の交換が終わると、秘匿計算サーバ10ではデータの個数をカウントするのみで、集計結果を容易に算出できるので、複雑な演算を多用する加法準同型暗号を用いた秘匿計算手法に比べて、機能的な差異はなく、非常に高速に秘匿計算を行える。
10 秘匿計算サーバ
11 受信部
12 集計部
13 送信部
20 データ提供端末
30 集計端末
Claims (6)
- データを提供する複数のデータ提供端末と、
前記データを集計する秘匿計算サーバと、
前記データの集計結果を取得する集計端末と、を備え、
前記複数のデータ提供端末は、それぞれ前記集計端末との間で、当該集計端末の秘密鍵を共有し、
前記秘匿計算サーバは、前記秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信すると、前記暗号化されたデータの個数を、当該データの値毎にカウントし、当該カウントの結果を、前記集計端末へ送信する秘匿計算システム。 - 前記秘匿計算サーバは、暗号通信路を介して、前記暗号化されたデータを受信する請求項1に記載の秘匿計算システム。
- 前記集計端末は、集計処理の度に異なる秘密鍵を生成する請求項1又は請求項2に記載の秘匿計算システム。
- データ提供端末及び集計端末が共有した秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信する受信部と、
前記暗号化されたデータの個数を、当該データの値毎にカウントする集計部と、
前記集計部によるカウントの結果を、前記集計端末へ送信する送信部と、を備える秘匿計算サーバ。 - 複数のデータ提供端末が、それぞれ集計端末との間で、当該集計端末の秘密鍵を共有し、
秘匿計算サーバが、前記秘密鍵を用いて暗号化されたデータを、前記データ提供端末から受信すると、前記暗号化されたデータの個数を、当該データの値毎にカウントし、当該カウントの結果を、前記集計端末へ送信する秘匿計算方法。 - 請求項1から請求項3のいずれかに記載の秘匿計算システムとしてコンピュータを機能させるための秘匿計算プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017038141A JP6722608B2 (ja) | 2017-03-01 | 2017-03-01 | 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017038141A JP6722608B2 (ja) | 2017-03-01 | 2017-03-01 | 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018146609A JP2018146609A (ja) | 2018-09-20 |
JP6722608B2 true JP6722608B2 (ja) | 2020-07-15 |
Family
ID=63591079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017038141A Active JP6722608B2 (ja) | 2017-03-01 | 2017-03-01 | 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6722608B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012058852A (ja) * | 2010-09-06 | 2012-03-22 | Toshiba Corp | データ管理装置、電力使用量計算システム及びプログラム |
JP2013210933A (ja) * | 2012-03-30 | 2013-10-10 | Ntt Docomo Inc | リコメンド支援方法、リコメンド支援装置及びプログラム |
JP6075017B2 (ja) * | 2012-11-09 | 2017-02-08 | 富士通株式会社 | 情報分析システム及び情報分析方法 |
JP2014209677A (ja) * | 2013-04-16 | 2014-11-06 | 株式会社東芝 | データ管理装置、電力使用量計算システム、データ管理方法、及びデータ管理プログラム |
-
2017
- 2017-03-01 JP JP2017038141A patent/JP6722608B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018146609A (ja) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11341269B2 (en) | Providing security against user collusion in data analytics using random group selection | |
Abadi et al. | Efficient delegated private set intersection on outsourced private datasets | |
Li et al. | KSF-OABE: Outsourced attribute-based encryption with keyword search function for cloud storage | |
Shao et al. | Fine-grained data sharing in cloud computing for mobile devices | |
JP6273951B2 (ja) | 暗号化装置、暗号化方法、情報処理装置および暗号化システム | |
Liu et al. | An efficient privacy-preserving outsourced computation over public data | |
JP6194886B2 (ja) | 暗号化統計処理システム、復号システム、鍵生成装置、プロキシ装置、暗号化統計データ生成装置、暗号化統計処理方法、および、暗号化統計処理プログラム | |
KR101615137B1 (ko) | 속성 기반의 데이터 접근 방법 | |
KR20170108826A (ko) | 성형 네트워크에서 암호화된 데이터의 장애-허용 집계 | |
Wu | Fully homomorphic encryption: Cryptography's holy grail | |
WO2018043049A1 (ja) | 暗号システム、暗号方法及び暗号プログラム | |
Govinda et al. | Identity anonymization and secure data storage using group signature in private cloud | |
Cai et al. | BCSolid: a blockchain-based decentralized data storage and authentication scheme for solid | |
Arora et al. | Novel Approach of Integrity Verification in Dynamic Cloud Environment | |
JP6920233B2 (ja) | スターネットワークにおけるプライバシー保護順序統計の方法およびシステム | |
Deshmukh et al. | Secure key sharing scheme using Hamiltonian path | |
JP2013205592A (ja) | 秘匿計算システム、集計装置及び集計結果復号プログラム | |
Aljafer et al. | A brief overview and an experimental evaluation of data confidentiality measures on the cloud | |
WO2023185360A1 (zh) | 一种数据处理方法、装置、系统、设备及存储介质 | |
EP3709565B1 (en) | Communication terminal, server device, and program | |
Luo et al. | Privacy-preserving identity-based file sharing in smart city | |
EP3119031A1 (en) | Encryption scheme using multiple parties | |
JP6722608B2 (ja) | 秘匿計算システム、秘匿計算サーバ、秘匿計算方法及び秘匿計算プログラム | |
Chavan et al. | Secure CRM cloud service using RC5 algorithm | |
Aljafer et al. | An experimental evaluation of data confidentiality measures on the cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200121 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200622 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6722608 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |