JP6920233B2 - スターネットワークにおけるプライバシー保護順序統計の方法およびシステム - Google Patents

スターネットワークにおけるプライバシー保護順序統計の方法およびシステム Download PDF

Info

Publication number
JP6920233B2
JP6920233B2 JP2018025878A JP2018025878A JP6920233B2 JP 6920233 B2 JP6920233 B2 JP 6920233B2 JP 2018025878 A JP2018025878 A JP 2018025878A JP 2018025878 A JP2018025878 A JP 2018025878A JP 6920233 B2 JP6920233 B2 JP 6920233B2
Authority
JP
Japan
Prior art keywords
value
integer
ciphertext
difference
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018025878A
Other languages
English (en)
Other versions
JP2018151620A (ja
Inventor
シャンタヌ・レイン
アレハンドロ・イー・ブリト
ヴァニシュリー・ハヌマンサ・ラオ
アーシン・ウズン
ヴィンセント・シー・ビンズチャドラー
Original Assignee
パロ アルト リサーチ センター インコーポレイテッド
パロ アルト リサーチ センター インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パロ アルト リサーチ センター インコーポレイテッド, パロ アルト リサーチ センター インコーポレイテッド filed Critical パロ アルト リサーチ センター インコーポレイテッド
Publication of JP2018151620A publication Critical patent/JP2018151620A/ja
Application granted granted Critical
Publication of JP6920233B2 publication Critical patent/JP6920233B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は、一般に順序統計の発見に関する。より具体的には、本開示は、スターネットワークにおけるプライバシー保護順序統計に関する。
インターネットおよび電子商取引の普及により、多数のデバイスから膨大な量のデジタルコンテンツが作り続けられている。個々のユーザは、ウェアラブルコンピュータ、スマートフォン、およびモノのインターネット(IoT)ホームデバイスなどのデバイスから機密データを生成してもよく、機密データは中央エンティティまたはサービスプロバイダ(例えば、StravaおよびFitBit)によって処理される。個々のユーザは、個々のユーザの機密データを他のユーザまたは中央エンティティに明らかにすることなく、他のユーザに対する順位または順序を中央エンティティを介して決定することを望んでもよい。例えば、Stravaなどのアプリケーションでは、個々のユーザは、特定のサイクリングルートまたは道路セグメントに対するタイムに基づいて、セグメントにかかったユーザのタイムなどの個々のユーザの基礎データを他のユーザまたは中央エンティティに明らかにすることなく、ユーザグループ内の相対的な順序または順位を知りたいと望んでもよい。
すべてのユーザおよび中央エンティティは、非信頼エンティティである。非信頼エンティティ間の相互作用における主なプライバシー制約は、個々のユーザが保持するデータを他のユーザまたは中央エンティティに公開すべきではないことである。しかし、それでもユーザは、自分のデータをプライバシーが保護される方法で比較して他のユーザに対する順位を知りたいと望んでもよい。さらに、スターネットワークトポロジを考えると、ユーザは互いに直接通信しない。ユーザは、中央エンティティを介してのみ互いに通信することができる。
各ユーザは自分の秘密鍵を使用して自分のデータの難読化や暗号化を行えるが、これは、各ユーザが、自分のデータ値とそれぞれに固有の秘密鍵を有する他のユーザが保持するデータ値とを比較できなければならないという点で面倒なものとなっている。スターネットワークにおけるプライバシー保護順序統計を容易にするプロトコルは現在のところ存在しない。
1つの実施形態は、ネットワークにおけるプライバシー保護順序統計を容易にするシステムを提供する。動作中、システムは、第2のデバイスによって生成されたランダム値によって摂動された第2のデバイスに関連する第2の値を、ネットワークの第1のデバイスによって、中央エンティティを介してネットワークの第2のデバイスから受信するが、ここで第1のデバイスは第1の値に関連付けられている。システムは、第1の値と第2の値との第1の差を決定する。システムは、第1のデバイスの公開鍵に基づいて、第1の差とランダム値との第2の差を暗号化する。暗号化された第2の差を中央エンティティを介して第2のデバイスに送信した後、システムは、中央エンティティを介して第2のデバイスから第1の整数の符号および暗号文を受信する。システムは、暗号文を復号して第1の整数に基づいてスケーリングされた第1の差を示す第3の値を得るが、ここでスケーリングされた第1の差は、第2の整数によって摂動されている。システムは、第1の整数の符号および第3の値の符号に基づいて、第1の値が第2の値より大きいか小さいかを決定し、それによりネットワーク内のデバイスは、デバイス値を明らかにすることなく、ネットワーク内の1つ以上の他のデバイス値に対するデバイス値の相対的な順序を決定することができる。
一部の実施形態では、第1のデバイスの公開鍵は、加法準同型暗号システムに基づいている。
一部の実施形態では、第2の整数の絶対値は、第1の整数の絶対値よりも小さい。
一部の実施形態では、暗号文は第1のデバイスの公開鍵に基づいて暗号化され、暗号文の復号は第1のデバイスの秘密鍵に基づいている。
一部の実施形態では、第1の値が第2の値よりも大きいか小さいかを決定するステップは、第1の整数の符号が正であり、第3の値の符号が正であるとの決定に応じて、第1の値が第2の値よりも大きいと決定するステップ、第1の整数の符号が正であり、第3の値の符号が負であるとの決定に応じて、第1の値が第2の値よりも小さいと決定するステップ、第1の整数の符号が負であり、第3の値の符号が負であるとの決定に応じて、第1の値が第2の値よりも大きいと決定するステップ、第1の整数の符号が負であり、第3の値の符号が正であるとの決定に応じて、第1の値が第2の値よりも小さいと決定するステップをさらに含む。
一部の実施形態では、第1の整数の符号は第1のデバイスの公開鍵に基づいて暗号化され、システムは第1の整数の暗号化された符号を復号して第1の整数の符号を得る。
一部の実施形態では、第2の整数はゼロの値を有しており、ここで第3の値がゼロであるとの決定に応じて、システムは、第1の値が第2の値と等しいと決定する。
別の実施形態は、ネットワークにおけるプライバシー保護順序統計を容易にする。動作中、システムは、第1の値と第2の値との第1の差を示す第1の暗号文を、ネットワークの第2のデバイスによって、中央エンティティを介してネットワークの第1のデバイスから受信するが、ここで第1のデバイスは第1の値に関連付けられており、第2のデバイスは第2の値に関連付けられており、ここで第1の差は、第2のデバイスによって生成されたランダム値によって摂動されている。システムは、第1の整数および第2の整数を選択するが、ここで第2の整数の絶対値は、第1の整数の絶対値よりも小さい。システムは、加法準同型特性に基づいて、第1の整数に基づいてスケーリングされた第1の差である第3の値を示す第2の暗号文を生成するが、ここでスケーリングされた第1の差は第2の整数によって摂動されており、第1の暗号文および第2の暗号文は、第1のデバイスの公開鍵に基づいて暗号化される。システムは、第2の暗号文および第1の整数の符号を中央エンティティを介して第1のデバイスに送信し、それにより第1のデバイスは、第1の整数の符号および第3の値の符号に基づいて第1の値が第2の値より大きいか小さいかを決定でき、それによりネットワーク内のデバイスは、デバイス値を明らかにすることなく、ネットワーク内の1つ以上の他のデバイス値に対するデバイス値の相対的な順序を決定することができる。
一部の実施形態では、システムは、第1の差を示す第3の暗号文を決定する。システムは、第2の整数を示す第4の暗号文を決定する。システムは、第4の暗号文と第1の整数乗された第3の暗号文との積を計算するが、ここで第3の暗号文および第4の暗号文は第2の鍵に基づいて暗号化され、計算された積は第2の暗号文である。
一部の実施形態では、第1の整数の符号を送信する前に、システムは、第1のデバイスの公開鍵に基づいて第1の整数の符号を第2のデバイスによって暗号化し、システムは、第1の整数の暗号化された符号を第1のデバイスによって復号して第1の整数の符号を得る。
本発明の一実施形態による、ネットワークにおけるプライバシー保護順序統計を容易にするための例示的な環境である。 本発明の一実施形態による、第1のデバイスの値が第2のデバイスの値よりも大きいか小さいかを示す例示的な表である。 本発明の一実施形態による、他のユーザデバイス値と比較したユーザデバイス値の相対的な順序を決定するための、ユーザデバイスによる方法を示すフローチャートである。 本発明の一実施形態による、他のユーザデバイス値と比較したユーザデバイス値の相対的な順序を決定するための、ユーザデバイスによる方法を示すフローチャートである。 本発明の一実施形態による、ネットワークにおけるプライバシー保護順序統計を容易にするプロトコルに参加するための、ユーザデバイスによる方法を示すフローチャートである。 本発明の一実施形態による、ネットワークにおけるプライバシー保護順序統計を容易にするプロトコルに参加するための、ユーザデバイスによる方法を示すフローチャートである。 本発明の一実施形態による、ネットワークにおけるプライバシー保護順序統計を容易にするための例示的な分散コンピュータおよび通信システムである。
図面において、同じ参照数字は同じ図形要素を指す。
以下の説明は、当業者が実施形態を作成し使用することを可能にするために提示され、特定の用途およびその要件の文脈において提供される。開示された実施形態に対する様々な変更は当業者には容易に明らかになり、本明細書で定義される一般的な原理は、本開示の精神および範囲から逸脱することなく他の実施形態および用途に適用され得る。したがって、本発明は、示された実施形態に限定されず、本明細書に開示された原理および特徴と一致する最も広い範囲が与えられるべきである。
概要
本発明の実施形態は、他のユーザのデータ値に対するユーザのデータ値の順序または順位を中央エンティティを介して決定しながら、スターネットワークにおけるユーザデータのプライバシーを保護するという問題を解決する。このシステムは、暗号文に対して計算を実行することができる準同型暗号システムに基づいている。このようにして、システムは暗号化された結果を生成することができるが、暗号化された結果は、復号されると、処理データおよび基礎データの機密性を保証しながら、基礎データに関する情報を提供する。
スターネットワーク内の多数のユーザまたはユーザデバイスは、データを生成することができる。スターネットワーク内のユーザは、中央エンティティにのみ結合され、互いには結合されない。一般的には、個々のデータを復号することなく対象の目標値を得るために、準同型暗号システムの共通鍵が使用され得る。しかし、スターネットワークでは、各参加者は、暗号化に独自の鍵を使用する。その結果、中央エンティティによって受信された暗号化データは共通鍵を有していない。中央エンティティが参加者に共通鍵を配布する場合、個々のユーザからのデータは中央エンティティに公開される。
この問題を解決するために、本発明の実施形態は、スターネットワークにおけるプライバシー保護順序統計を容易にする。中央エンティティは、ユーザの難読化または暗号化されたデータを収集し、その後のユーザ間のプロトコル通信において仲介者として機能するサービスプロバイダであり得る。セットアップ段階または構成段階では、個々のユーザの各々は、(ランダム値によって難読化された)データを中央エンティティに送信できる。例えば、第1のデバイスは第1の値を有することができ、第2のデバイスは第2の値を有することができる。プロトコルの動作中、第1のデバイスは、第2のデバイスの難読化されたデータ(すなわち、第2のデバイスによって生成されたランダム値によって難読化された第2の値)を中央エンティティを介して受信することができる。第1のデバイスは、第1の値と第2の値との第1の差を決定することができる。第1のデバイスは、第1のデバイスの公開鍵に基づいて、第1の差とランダム値との第2の差を暗号化することができる。第1のデバイスは、暗号化された第2の差を、中央エンティティを介して第2のデバイスに送信することができる。
第2のデバイスは、暗号化された第2の差を受信することができ、第1の整数および第2の整数を選択することができるが、ここで第2の整数の絶対値は第1の整数の絶対値より小さい。加法準同型特性に基づいて、第2のデバイスは、第1の整数に基づいてスケーリングされた第1の差である第3の値を示す暗号文を生成することができるが、ここでスケーリングされた第1の差は、第2の整数によって摂動されている。暗号文は、第1のデバイスの公開鍵に基づいて暗号化される。第2のデバイスは、(第1の差をスケーリングするために使用される)第1の整数の符号とともに、暗号文を中央エンティティを介して第1のデバイスに送信する。
第1のデバイスは、暗号文および第1の整数の符号を受信する。第1のデバイスは、第1のデバイスの秘密鍵に基づいて暗号文を復号して、第1の整数に基づいてスケーリングされた第1の差を示す第3の値を得るが、ここでスケーリングされた第1の差は、第2の整数によって摂動されている。次いで、第1のデバイスは、第1の整数の符号および第3の値の符号のみに基づいて、第1の値が第2の値よりも大きいか小さいか(例えば、相対的な順序)を決定することができる。このプロトコルは、図1に関連して以下に詳述され、相対的な順序の決定は、図2に関連して以下に説明される。
したがって、本発明の実施形態は、スターネットワークにおけるプライバシー保護順序統計を改善するシステムを提供するが、ここで改善は基本的に技術的である。システムは、スターネットワークにおいて基礎データを保護しながら、(例えば、結合されていない非信頼ユーザが、ユーザの機密データに関して中央エンティティを介して情報を交換することを可能にする準同型暗号システムに基づくプロトコルを使用して)ユーザのデータ値の相対的な順序を効率的かつ効果的に決定するという技術的問題の技術的解決法を提供する。
例示的なネットワークおよび通信
スターネットワークトポロジにおいて中央エンティティを介して互いに通信するm個のユーザデバイスまたは参加者があると仮定する。各ユーザデバイスまたは参加者Pはデータdに関連付けられており、ここでi={1,2,...,m}である。dが間隔[dmin,dmax]内の整数であると仮定すると、ここでdminおよびdmaxのそれぞれの絶対値の最大値はN/2であり、ここでNは大整数である。負の値は、有限のアルファベット{0,1,...,N−1}の要素、例えば 「(dneg+N)mod N」として表すことができる。したがって、表現できる最大の正のデータ値はdpos=N/2−1であり、許容される最小の負のデータ値はdneg=−N/2である。したがって、各ユーザPは、(s−1)ユーザがd以下のデータ値を有する一方で(m−s)ユーザがd以上のデータ値を有することを意味する順位sを発見することができる。以下において、「E(x,y)」という表記は、鍵xに基づくコンテンツyの暗号化を示す。
セットアップ段階または構成段階では、各ユーザPは、d+r mod Nである難読化されたデータを中央のエンティティに送信することができるが、ここでPは、rを区間[0,N/2]からランダムに選択する。動作中、プライバシー保護順序統計のプロトコルは、各ユーザPが順番にすべての他のユーザPと相互作用するペアワイズで進むが、ここでjはiと等しくない。例示的なペアワイズ交換のための通信は、図1に関連して以下で説明される。
図1は、本発明の一実施形態による、ネットワークにおけるプライバシー保護順序統計を容易にするための例示的な環境100を示す。環境100は、スターネットワーク102に結合された多数のユーザデバイス132、134、136、および138を含むことができる。一部の実施形態では、これらのユーザデバイスは、それぞれユーザ122、124、126、および128に関連付けられている。ユーザデバイスから生成されたユーザデータは、ユーザとデバイス(例えば、ユーザの家庭での電気使用を測定するスマートメータ)との相互作用に左右されないことに留意されたい。直接通信に関して、ユーザデバイス132、134、136、および138は、中央エンティティ104にのみ結合され、互いには結合されない。
一部の実施形態では、中央エンティティ104は、デバイス132、134、136、および138のそれぞれから難読化されたデータを収集することができるサービスプロバイダ104として動作することができる。サービスプロバイダ104は、デバイス132、134、136、および138と連携して、スターネットワーク102におけるプライバシー保護順序統計を容易にすることができる。環境100には、機密データ112、114、116、および118をそれぞれ有するまたは保持する、m個である4つのユーザデバイス132、134、136、および138がある。デバイス132、134、136、および138は、デバイス132、134、136、および138のそれぞれによって生成されるランダム値によって、それぞれの機密データを難読化することができる。デバイス132がPであり、デバイス134がPであり、デバイス132のデータ112がdであり、デバイス134のデータ114がdであると仮定する。デバイス134は、ランダム値(r)を生成し、そのデータ114(d)を難読化データ値142(d+r)としてサービスプロバイダ104に送信することができる。Pは、加法準同型暗号システムのために生成される公開鍵vおよび対応する秘密鍵wを有する。
動作中、デバイス132、134、136、および138のそれぞれは、他のデバイスのそれぞれとペアワイズで相互作用することができる。例えば、デバイス132(P)とデバイス134(P)との相互作用を考える。デバイス132(P)は、デバイス134(P)に関連する難読化データ値142(d+r)をサービスプロバイダ104から得ることができる。それ自体のデータ112(d)を有するデバイス132は、d−d−r mod Nをeij−r mod Nに等しいと計算することができるが、ここでeijはデータ112(d)とデータ114(d)との第1の差であり、eij−rは第1の差とランダム値との第2の差である。デバイス132は、デバイス132の公開鍵vに基づいて第2の差を暗号化して、E(vi,ij−r)である暗号化された第2の差144を得ることができる。デバイス132は、暗号化された第2の差144を、サービスプロバイダ104を介してデバイス134に送信することができる。
デバイス134(P)は、暗号化された第2の差144を受信することができる。デバイス134は、第1の整数Aおよび第2の整数Bを選択することができるが、ここで、|B|<|A|<N/2である。上記のような加法準同型暗号化の順応特性に基づいて、デバイス134は、E(vi,ij−r)*E(vi,)を計算してE(v,eij)を得ることによって、暗号化領域内のランダム値または雑音項rを除去することができる。デバイス134は、(E(vi,ij))*E(vi,B)を計算してE(v,Aeij)*E(vi,B)を得て、その結果のE(v,Aeij+B)である暗号文146をさらに得ることによって、暗号化領域において加法および乗法ブラインド処理を実行することができる。これらの動作は、暗号システムの加法準同型特性によって可能である。デバイス134は、オブジェクト150をサービスプロバイダ104を介してデバイス132に送信することができるが、ここでオブジェクト150は、暗号文146およびAの符号148を含む。
デバイス132(P)は、暗号文146およびAの符号148を含むオブジェクト150を受信し、デバイス132の秘密鍵wを使用して暗号文146を復号して、第3の値Aeij+Bを得ることができる。第3の値には符号(すなわち、正または負)がある。デバイス132は、デバイス132のデータ112の値がデバイス134のデータ114の値よりも大きいか小さいか(すなわち、dがdよりも大きいか小さいか)を、オブジェクト150に含まれるAの符号148と、第3の値Aeij+Bの符号とにのみ基づいて決定することができる。デバイス132は、その後、環境100内の残りのm−1個のデバイス、すなわちデバイス136およびデバイス138に対してこれと同じ相互作用セットを実行して、環境100内の他のm−1個のデバイスすべてに対するデバイス132の相対的な順位を決定することができる。
図2は、本発明の一実施形態による、第1のデバイスの値が第2のデバイスの値よりも大きいか小さいかを示す例示的な表200である。Aの符号およびAeij+Bの符号(すなわち、図1に関連して上述した「第3の値」)は、対応する列見出しと共に行202に示されているように、(条件|B|<|A|<N/2を呼び出して)eijの符号を示している。Aの符号が正でAeij+Bの符号が正である場合、eijの符号は必ず正となり、したがって(行210に示すように)dはdより大きい。Aの符号が正でAeij+Bの符号が負である場合、eijの符号は必ず負となり、したがって(行212に示すように)dはdよりも小さい。Aの符号が負でAeij+Bの符号が負である場合、eijの符号は必ず正となり、したがって(行214に示すように)dはdより大きい。Aの符号が負でAeij+Bの符号が正である場合、eijの符号は必ず負となり、したがって(行216に示すように)dはdよりも小さい。
データの同等性の公開による正確性
図2の表200は、プロトコルの正しさを示す。すなわち、eijが非ゼロ値に等しいとき、条件|B|<|A|<N/2は、プロトコルがeijの符号を保持することを保証する。したがって、Pは、Aの符号およびAeij+Bの符号を見るだけで、dがdよりも大きいか小さいかを決定することができる。
しかし、eijがゼロに等しいとき、dがdに等しいにもかかわらず、プロトコルは不等式を返す。したがって、一部のユーザデバイスが等しい値を保持している場合、プロトコルは概算順位のみを生成することができる。ユーザ数が多いアプリケーションでは、概算順位が問題になることはない。この概算順位の必要条件は、(スケーリングされた差eijを摂動するために使用される)第2の整数Bの使用によって達成されるが、Bがないとd=dの等価性がPに漏れてしまうため、Bは必要不可欠といってもよい。一部の実施形態では、この(2つのデバイス値の等価性の)漏れは問題ではなく、この場合、Pが確定的にBをゼロに等しく設定できるようにプロトコルを修正することができる。
プライバシーと複雑さ
半信頼関係者は、プロトコルのルールに従う関係者であるが、プロトコルの各ステップでは、保持する(または仲介者として保持する)データを自由に閲覧でき、他の当事者が保持するデータについて経験に基づく推測を試みるかもしれない。半信頼結託は、2つの半信頼関係者間の結託である。図1のスターネットワークの場合、デバイス132、134、136、および138のそれぞれ、ならびにサービスプロバイダ104は、半信頼関係者である。図1に示す例示的な通信の場合、デバイス134およびサービスプロバイダ104は、デバイス132(P)のデータ112(d)に関する半信頼結託に参加しようと試みてもよく、デバイス132およびサービスプロバイダ104は、デバイス134(P)のデータ114(d)に関する半信頼結託に参加しようと試みてもよい。
本発明のプロトコルは、半信頼関係者および半信頼結託の両方に対するプライバシーを実現する。(データdをrで難読化することによって)Pによって実行される加法ブラインド処理は、Pおよびサービスプロバイダの両方を含む他の関係者によってデータdが読み取られることを防止する。Pの公開鍵vに基づく、第1の差とランダム値との第2の差(すなわち、eij−r)の暗号化は、暗号化された第2の差を復号できる秘密鍵wをPのみが所有しているので安全である。
さらに、Pがサービスプロバイダと結託する場合、これら2つの関係者は(d+r)およびAeij+B=A(d−d)+Bのみへのアクセスを得る。しかし、r、A、およびBに対する知識がないので、Pおよび中央エンティティはdを発見できない。同時に、Pがサービスプロバイダと結託する場合、これらの2つの関係者はd+rのみへのアクセスを得るが、これはdを明らかにするには不十分である。
各デバイスが難読化されたデータを中央エンティティに送信するセットアップ段階では、プロトコルは暗号文の計算を行わない。(i,j)ユーザの各ペアに対するプロトコル相互作用段階では、中央エンティティを介したPからPへの1つの暗号文通信(例えば、暗号化された第2の差144)と、中央エンティティを介したPからPへの別の暗号文通信(例えば、暗号文146とAの符号148とを含むオブジェクト150)が行われる。したがって、自分の順位に興味のある各Pについて、プロトコルオーバヘッドはユーザ数に線形比例する。
したがって、プロトコルの暗号文通信(例えば、144の送信および146の受信、または144の受信および146の送信)の複雑さはO(m)である。同様に、暗号化の数および暗号化領域計算(例えば、144の計算および146の計算)の数もO(m)である。m個のユーザのそれぞれが順位に興味がある場合、複雑さはペアの数に比例するので、O(m)となる。
プライバシーを保護しながら相対的な順序を決定する方法
図3Aは、本発明の一実施形態による、別のユーザデバイス値と比較したユーザデバイス値の相対的な順序を決定するための、ユーザデバイスによる方法を示すフローチャート300である。動作中、システムは、第2のデバイスによって生成されたランダム値によって摂動された第2のデバイスに関連する第2の値を、ネットワークの第1のデバイスによって、中央エンティティを介してネットワークの第2のデバイスから受信するが、ここで第1のデバイスは第1の値に関連付けられている(動作302)。ネットワークは、(第1のデバイスおよび第2のデバイスを含む)複数のデバイスが互いに直接通信することはできないが、中央エンティティとのみ通信することができるスターネットワークまたはスタートポロジであり得る。
第1のデバイスは、第1の値と第2の値との第1の差を決定する(動作304)。第1のデバイスは、第1のデバイスの公開鍵に基づいて、第1の差とランダム値との第2の差を暗号化する(動作306)。第1のデバイスは、暗号化された第2の差を、中央エンティティを介して第2のデバイスに送信する(動作308)。第1のデバイスは、第1の整数の符号および暗号文を、中央エンティティを介して第2のデバイスから受信する(動作310)。暗号文は、第1のデバイスの公開鍵に基づいて暗号化される。一部の実施形態では、第1の整数の符号も、第1のデバイスの公開鍵に基づいて暗号化される。
第1のデバイスは、第1のデバイスの秘密鍵に基づいて暗号文を復号して、第1の整数に基づいてスケーリングされた第1の差を示す第3の値を得るが、ここでスケーリングされた第1の差は、第2の整数によって摂動されている(動作312)。第1のデバイスは、第1の整数の符号および第3の値の符号に基づいて、第1の値が第2の値より大きいか小さいかを決定し、それによりネットワーク内のデバイスは、デバイス値を明らかにすることなく、ネットワーク内の1つ以上の他のデバイス値に対するデバイス値の相対的な順序の決定が容易になる(動作314)。一部の実施形態では、第2の整数はゼロの値を有していてもよく、これは第2のデバイスによって確定的に設定され、それゆえ第1のデバイスおよびスターネットワーク内の他のデバイスに既知である。これは、第1の値と第2の値との間(または任意の2つのデバイス値の間)で等価性の漏れが問題でない場合に起こり得る。
図3Bは、本発明の一実施形態による、別のユーザデバイス値と比較したユーザデバイス値の相対的な順序を決定するための、ユーザデバイスによる方法を示すフローチャート350である。ユーザデバイス(例えば、図3Aのフローチャート300の第1のデバイス)は、第1の整数の符号が正か負かを決定する(決定352)。第1の整数の符号が正である場合(決定352)、第1のデバイスは、第3の値の符号が正か負かを決定する(決定354)。第3の値の符号が正である場合(決定354)、第1のデバイスは、第1の値が第2の値よりも大きいと決定し(動作358)、動作は回帰する。第3の値の符号が負である場合(決定354)、第1のデバイスは、第1の値が第2の値よりも小さいと決定し(動作360)、動作は回帰する。
第1の整数の符号が負である場合(決定352)、第1のデバイスは、第3の値の符号が正か負かを決定する(決定356)。第3の値の符号が負である場合(決定356)、第1のデバイスは、第1の値が第2の値よりも大きいと決定し(動作358)、動作は回帰する。第3の値の符号が正である場合(決定356)、第1のデバイスは、第1の値が第2の値よりも小さいと決定し(動作360)、動作は回帰する。フローチャート350は、図2に関連して上述した表200に対応する。
プライバシー保護順序統計を容易にするためのプロトコルへの参加方法
図4Aは、本発明の一実施形態による、ネットワークにおけるプライバシー保護順序統計を容易にするプロトコルに参加するための、ユーザデバイスによる方法を示すフローチャート400である。動作中、システムは、第1の値と第2の値との第1の差を示す第1の暗号文を、ネットワークの第2のデバイスによって、中央エンティティを介してネットワークの第1のデバイスから受信するが、ここで第1のデバイスは第1の値に関連付けられており、第2のデバイスは第2の値に関連付けられており、ここで第1の差は、第2のデバイスによって生成されたランダム値によって摂動されており、ここで第1の暗号文は、第1のデバイスの公開鍵に基づいて暗号化される(動作402)。第2のデバイスは、第1の整数および第2の整数を選択するが、ここで第2の整数の絶対値は、第1の整数の絶対値よりも小さい(動作404)。第2のデバイスは、加法準同型特性に基づいて、第1の整数に基づいてスケーリングされた第1の差である第3の値を示す第2の暗号文を生成するが、ここでスケーリングされた第1の差は、第2の整数によって摂動されており、ここで第2の暗号文は、第1のデバイスの公開鍵に基づいて暗号化される(動作406)。一部の実施形態では、第2のデバイスは、例えば第1の値と第2の値との間(または任意の2つのデバイス値の間)で等価性の漏れが問題でない場合、第2の整数の値を確定的にゼロに設定する。
第2のデバイスは、第2の暗号文および第1の整数の符号を中央エンティティを介して第1のデバイスに送信し、それにより第1のデバイスは、第1の整数の符号および第3の値の符号に基づいて第1の値が第2の値より大きいか小さいかを決定するのが容易になり、それによりネットワーク内のデバイスは、デバイス値を明らかにすることなく、ネットワーク内の1つ以上の他のデバイス値に対するデバイス値の相対的な順序を決定することができる(動作408)。
図4Bは、本発明の一実施形態による、ネットワークにおけるプライバシー保護順序統計を容易にするプロトコルに参加するための、ユーザデバイスによる方法を示すフローチャート450である。第2のデバイスは、図4Aのフローチャート400の第2のデバイスである。動作中、システムは、第2のデバイスによって、第1の差を示す第3の暗号文を決定する(動作452)。第2のデバイスは、第2の整数を示す第4の暗号文を決定する(動作454)。第2のデバイスは、第4の暗号文と第1の整数乗された第3の暗号文との積を計算するが、ここで第3の暗号文および第4の暗号文は、第1のデバイスの公開鍵に基づいて暗号化され、計算された積は第2の暗号文である(動作456)。
例示的なコンピュータおよび通信システム
図5は、本発明の一実施形態による、ネットワークにおけるプライバシー保護順序統計を容易にするための例示的な分散コンピュータおよび通信システム502である。コンピュータシステム502は、プロセッサ504、メモリ506、および記憶デバイス508を含む。メモリ506は、管理されたメモリとして機能する揮発性メモリ(例えば、RAM)を含むことができ、1つ以上のメモリプールを格納するために使用することができる。さらに、コンピュータシステム502は、ディスプレイデバイス510、キーボード512、およびポインティングデバイス514に結合することができる。一部の実施形態では、コンピュータシステム502は、スマートフォン、携帯電話、タブレット、三次元表示眼鏡、または任意の他のモバイルコンピューティングデバイスなどのモバイルコンピューティングデバイスの一部であってもよい。記憶デバイス508は、オペレーティングシステム516、コンテンツ処理システム518、およびデータ530を格納することができる。
コンテンツ処理システム518は、コンピュータシステム502によって実行される際に本開示で説明される方法および/またはプロセスをコンピュータシステム502に実行させる命令を含むことができる。具体的には、コンテンツ処理システム518は、スターネットワークなどのコンピュータネットワークを介して他のネットワークノードとの間でデータパケットを送信および/または受信する命令を含むことができる(通信モジュール520)。データパケットは、暗号文を示すメッセージ、準同型特性に基づいて暗号化されたデータ、または他のデータを含むことができる。
コンテンツ処理システム518は、第2のデバイスによって生成されたランダム値によって摂動された第2のデバイスに関連する第2の値を、ネットワークの第1のデバイスによって、中央エンティティを介してネットワークの第2のデバイスから受信する命令を含むことができるが、ここで第1のデバイスは第1の値に関連付けられている(通信モジュール520)。コンテンツ処理システム518は、第1の値と第2の値との第1の差を決定する命令を含むことができる(差決定モジュール522)。コンテンツ処理システム518は、第1のデバイスの公開鍵に基づいて第1の差とランダム値との第2の差を暗号化する命令を含むことができる(セキュリティモジュール524)。コンテンツ処理システム518は、暗号化された第2の差の送信(通信モジュール520)に続いて、第1の整数の符号および暗号文を受信する命令を含むことができる(通信モジュール520)。コンテンツ処理システム518は、暗号文を復号して第1の整数に基づいてスケーリングされた第1の差を示す第3の値を得る命令を含むことができるが、ここでスケーリングされた第1の差は、第2の整数によって摂動されている(セキュリティモジュール524)。コンテンツ処理システム518は、第1の整数の符号および第3の値の符号に基づいて、第1の値が第2の値よりも大きいかどうかを決定する命令を含むことができる(順序決定モジュール526)。
さらに、コンテンツ処理システム518は、第1の値と第2の値との第1の差を示す第1の暗号文を、ネットワークの第2のデバイスによって、中央エンティティを介してネットワークの第1のデバイスから受信する命令を含むことができるが、ここで第1のデバイスは第1の値に関連付けられており、第2のデバイスは第2の値に関連付けられており、ここで第1の差は、第2のデバイスによって生成されたランダム値によって摂動されている(通信モジュール520)。コンテンツ処理システム518は、第1の整数および第2の整数を選択する命令を含むことができるが、ここで第2の整数の絶対値は、第1の整数の絶対値よりも小さい(整数選択モジュール528)。コンテンツ処理システム518は、加法準同型特性に基づいて、第1の整数に基づいてスケーリングされた第1の差である第3の値を示す第2の暗号文を生成する命令を含むことができるが、ここでスケーリングされた第1の差は第2の整数によって摂動されており、第1の暗号文および第2の暗号文は、第1のデバイスの公開鍵に基づいて暗号化される(セキュリティモジュール524)。コンテンツ処理システム518は、第2の暗号文および第1の整数の符号を中央エンティティを介して第1のデバイスに送信する命令を含むことができる(通信モジュール520)。
データ530は、入力として要求されるか本開示で説明される方法および/またはプロセスによって出力として生成される、任意のデータを含むことができる。具体的には、データ530は、少なくとも、第1の値、第2の値、ランダム値、第1の値と第2の値との第1の差、公開鍵、秘密鍵、第1の差とランダム値との第2の差、暗号文、暗号化された第2の差、第1の整数、第2の整数、第1の整数の符号、第1の整数に基づいてスケーリングされた第1の差を示す第3の値であって、スケーリングされた第1の差が第2の整数によって摂動されている第3の値、第3の値の符号、第1の整数の暗号化された符号、暗号化された第3の値、準同型暗号システム、および整数の絶対値を格納することができる。
この詳細な説明に記載されているデータ構造およびコードは、一般的には、コンピュータシステムによって使用されるコードおよび/またはデータを格納することができる任意のデバイスまたは媒体であってもよいコンピュータ可読記憶媒体に格納される。コンピュータ可読記憶媒体には、揮発性メモリと、不揮発性メモリと、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスクまたはデジタルビデオディスク)などの磁気および光学記憶デバイスと、あるいは現在既知であるか後に開発されるコンピュータ可読媒体を格納することができる他の媒体とが含まれるが、これらに限定されない。
詳細な説明の部に記載された方法およびプロセスは、コードおよび/またはデータとして具体化することができるが、これは上述のようなコンピュータ可読記憶媒体に格納することができる。コンピュータシステムが、コンピュータ可読記憶媒体に格納されたコードおよび/またはデータを読み取って実行すると、コンピュータシステムは、データ構造およびコードとして具体化されてコンピュータ可読記憶媒体内に格納された方法およびプロセスを実行する。
さらに、上述の方法およびプロセスは、ハードウェアモジュールまたは装置に含めることができる。ハードウェアモジュールまたは装置は、特定用途向け集積回路(ASIC)チップ、フィールドプログラマブルゲートアレイ(FPGA)、特定のソフトウェアモジュールまたはコードの一部を特定の時間に実行する専用または共有プロセッサ、および現在既知であるか後に開発される他のプログラマブル論理デバイスを含むことができるが、これらに限定されない。ハードウェアモジュールまたは装置は、起動されると、内部に含まれる方法およびプロセスを実行する。
本発明の上記の実施形態の説明は、例示および説明のためにのみ提示されたものである。これらは、網羅的であることまたは本発明を開示された形態に限定することを意図するものではない。したがって、多くの修正および変更が当業者には明らかになるであろう。さらに、上記の開示は本発明を限定するものではない。本発明の範囲は、添付の特許請求の範囲によって規定される。

Claims (10)

  1. ネットワークにおけるプライバシー保護順序統計を容易にするためのコンピュータ実施方法であって、
    第2のデバイスによって生成されたランダム値によって摂動された前記第2のデバイスに関連する第2の値を、前記ネットワークの第1のデバイスによって、中央エンティティを介してネットワークの前記第2のデバイスから受信するステップであって、前記第1のデバイスが第1の値に関連付けられているステップと、
    前記第1の値と前記第2の値との第1の差を決定するステップと、
    前記第1のデバイスの公開鍵に基づいて、前記第1の差と前記ランダム値との第2の差を暗号化するステップと、
    前記暗号化された第2の差を前記中央エンティティを介して前記第2のデバイスに送信するステップに続いて、第1の整数の符号および暗号文を前記中央エンティティを介して前記第2のデバイスから受信するステップと、
    前記暗号文を復号して前記第1の整数に基づいてスケーリングされた前記第1の差を示す第3の値を得るステップであって、前記スケーリングされた第1の差が第2の整数によって摂動されているステップと、
    前記第1の整数の前記符号および前記第3の値の符号に基づいて、前記第1の値が前記第2の値よりも大きいか小さいかを決定するステップと、
    を含み、
    それにより前記ネットワーク内のデバイスが、デバイス値を明らかにすることなく、前記ネットワーク内の1つ以上の他のデバイス値に対する前記デバイス値の相対的な順序を決定することを容易にする、
    方法。
  2. 前記第1のデバイスの前記公開鍵が加法準同型暗号システムに基づいている、請求項1に記載の方法。
  3. 前記第2の整数の絶対値が前記第1の整数の絶対値よりも小さい、請求項1に記載の方法。
  4. 前記暗号文が前記第1のデバイスの前記公開鍵に基づいて暗号化され、前記暗号文の復号が前記第1のデバイスの秘密鍵に基づいている、請求項1に記載の方法。
  5. ネットワークにおけるプライバシー保護順序統計を容易にするためのコンピュータ実施方法であって、
    第1の値と第2の値との第1の差を示す第1の暗号文を、前記ネットワークの第2のデバイスによって、中央エンティティを介して前記ネットワークの第1のデバイスから受信するステップであって、前記第1のデバイスが前記第1の値に関連付けられ、前記第2のデバイスが前記第2の値に関連付けられ、前記第1の差が前記第2のデバイスによって生成されたランダム値によって摂動されているステップと、
    第1の整数および第2の整数を選択するステップであって、前記第2の整数の絶対値が前記第1の整数の絶対値よりも小さいステップと、
    加法準同型特性に基づいて、前記第1の整数に基づいてスケーリングされた前記第1の差である第3の値を示す第2の暗号文を生成するステップであって、前記スケーリングされた第1の差が前記第2の整数によって摂動されているステップであって、
    ここで前記第1の暗号文および前記第2の暗号文が前記第1のデバイスの公開鍵に基づいて暗号化されているステップと、
    前記第2の暗号文および前記第1の整数の符号を、前記中央エンティティを介して前記第1のデバイスに送信するステップであって、これにより前記第1のデバイスが、前記第1の整数の前記符号および前記第3の値の符号に基づいて、前記第1の値が前記第2の値より大きいか小さいかを決定するステップと、
    を含み、
    それにより前記ネットワーク内のデバイスが、デバイス値を明らかにすることなく、前記ネットワーク内の1つ以上の他のデバイス値に対する前記デバイス値の相対的な順序を決定することを容易にする、
    方法。
  6. 前記第1のデバイスの前記公開鍵が加法準同型暗号システムに基づいている、請求項5に記載の方法。
  7. 前記第2の暗号文を生成するステップが、
    前記第1の差を示す第3の暗号文を決定するステップと、
    前記第2の整数を示す第4の暗号文を決定するステップと、
    前記第4の暗号文と前記第1の整数乗した前記第3の暗号文との積を計算するステップであって、前記第3の暗号文および前記第4の暗号文が第2の鍵に基づいて暗号化されるステップと
    をさらに含み、
    ここで前記計算された積が前記第2の暗号文である、
    請求項5に記載の方法。
  8. ネットワークにおけるプライバシー保護順序統計を容易にするためのコンピュータシステムであって、システムは、
    プロセッサと、
    前記プロセッサによって実行される際に前記プロセッサに方法を実行させる命令を格納する記憶デバイスと
    を備え、前記方法は、
    第2のデバイスによって生成されたランダム値によって摂動された前記第2のデバイスに関連する第2の値を、前記ネットワークの第1のデバイスによって、中央エンティティを介して前記ネットワークの前記第2のデバイスから受信するステップであって、前記第1のデバイスが第1の値に関連付けられているステップと、
    前記第1の値と前記第2の値との第1の差を決定するステップと、
    前記第1のデバイスの公開鍵に基づいて、前記第1の差と前記ランダム値との第2の差を暗号化するステップと、
    前記暗号化された第2の差を前記中央エンティティを介して前記第2のデバイスに送信するステップに続いて、第1の整数の符号および暗号文を前記中央エンティティを介して前記第2のデバイスから受信するステップと、
    前記暗号文を復号して前記第1の整数に基づいてスケーリングされた前記第1の差を示す第3の値を得るステップであって、前記スケーリングされた第1の差が第2の整数によって摂動されているステップと、
    前記第1の整数の前記符号および前記第3の値の符号に基づいて、前記第1の値が前記第2の値よりも大きいか小さいかを決定するステップと、
    を含み、
    それにより前記ネットワーク内のデバイスが、デバイス値を明らかにすることなく、前記ネットワーク内の1つ以上の他のデバイス値に対する前記デバイス値の相対的な順序を決定することを容易にする、
    コンピュータシステム。
  9. 前記第1のデバイスの前記公開鍵が加法準同型暗号システムに基づいている、請求項8に記載のコンピュータシステム。
  10. 前記第2の整数の絶対値が前記第1の整数の絶対値よりも小さい、請求項8に記載のコンピュータシステム。
JP2018025878A 2017-03-13 2018-02-16 スターネットワークにおけるプライバシー保護順序統計の方法およびシステム Active JP6920233B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/457,820 2017-03-13
US15/457,820 US10356056B2 (en) 2017-03-13 2017-03-13 Method and system for privacy-preserving order statistics in a star network

Publications (2)

Publication Number Publication Date
JP2018151620A JP2018151620A (ja) 2018-09-27
JP6920233B2 true JP6920233B2 (ja) 2021-08-18

Family

ID=61256741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018025878A Active JP6920233B2 (ja) 2017-03-13 2018-02-16 スターネットワークにおけるプライバシー保護順序統計の方法およびシステム

Country Status (3)

Country Link
US (1) US10356056B2 (ja)
EP (1) EP3376706B1 (ja)
JP (1) JP6920233B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11258671B1 (en) * 2018-09-18 2022-02-22 Amazon Technologies, Inc. Functionality management for devices
CN111401320B (zh) * 2020-04-15 2022-04-12 支付宝(杭州)信息技术有限公司 保护隐私的生物特征图像处理方法、装置、介质及设备
US11588617B2 (en) * 2020-11-01 2023-02-21 The Toronto-Dominion Bank Validating confidential data using homomorphic computations
CN118474269A (zh) * 2023-09-18 2024-08-09 天河超级计算淮海分中心 一种医学影像文件传输方法、电子设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4979068B2 (ja) * 2007-01-22 2012-07-18 日本電信電話株式会社 秘匿関数計算方法及び装置、並びにプログラム
US8385541B2 (en) * 2010-02-18 2013-02-26 King Fahd University Of Petroleum And Minerals Method of performing elliptic polynomial cryptography with elliptic polynomial hopping
US8891762B2 (en) 2010-12-10 2014-11-18 Mitsubishi Electric Research Laboratories, Inc. Method for privacy-preserving order selection of encrypted element
JP6504405B2 (ja) * 2013-10-08 2019-04-24 日本電気株式会社 暗号文比較システム、暗号文比較方法、暗号化装置と暗号文比較装置およびそれらの制御方法と制御プログラム
US20150371059A1 (en) * 2014-06-18 2015-12-24 Palo Alto Research Center Incorporated Privacy-sensitive ranking of user data
US10218683B2 (en) * 2016-05-05 2019-02-26 Microsoft Technology Licensing, Llc Relating private data of different entities

Also Published As

Publication number Publication date
US20180262469A1 (en) 2018-09-13
EP3376706A1 (en) 2018-09-19
EP3376706B1 (en) 2020-04-08
US10356056B2 (en) 2019-07-16
JP2018151620A (ja) 2018-09-27

Similar Documents

Publication Publication Date Title
Abd El-Latif et al. Secure data encryption based on quantum walks for 5G Internet of Things scenario
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
CN112906030B (zh) 基于多方全同态加密的数据共享方法和系统
JP6920233B2 (ja) スターネットワークにおけるプライバシー保護順序統計の方法およびシステム
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11190499B2 (en) Communication terminals, server devices, and programs
Natanael et al. Text encryption in android chat applications using elliptical curve cryptography (ECC)
EP3509246B1 (en) Key exchange method and key exchange system
Hintaw et al. A robust security scheme based on enhanced symmetric algorithm for MQTT in the Internet of Things
Olumide et al. A hybrid encryption model for secure cloud computing
Neha Enhanced security using hybrid encryption algorithm
Deshmukh et al. Secure key sharing scheme using Hamiltonian path
Kumar et al. Securing color images using Two-square cipher associated with Arnold map
Beato et al. Collaborative joint content sharing for online social networks
Pandya et al. Recent Advancement in Fine-Grained Access Control and Secure Data Sharing Scheme for Distributed Environment
CN113872757B (zh) 一种基于sm2公钥加密算法的广播加密方法
Maffina et al. An improved and efficient message passing interface for secure communication on distributed clusters
CN110321722B (zh) Dna序列相似率安全计算方法及系统
Chavan et al. Secure CRM cloud service using RC5 algorithm
Al-Attab et al. Lightweight effective encryption algorithm for securing data in cloud computing
Raj et al. Traitor Tracing in Broadcast Encryption using Vector Keys
Chang et al. A Quantum secure sharing protocol for Cloud data based on proxy re-encryption
Li et al. Certificateless identity-concealed authenticated encryption under multi-KGC
Kaosar et al. Privacy-preserving interest group formation in online social networks (OSNs) using fully homomorphic encryption
KRISHNAMOORTHY et al. IMPLEMENTATION AND MANAGEMENT OF SECURITY FOR SENSITIVE DATA IN CLOUD COMPUTING ENVIRONMENT USING ELLIPTICAL CURVE CRYPTOGRAPHY

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180223

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210216

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210216

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210726

R150 Certificate of patent or registration of utility model

Ref document number: 6920233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150