JP6988918B2 - 秘密計算システム及び方法 - Google Patents
秘密計算システム及び方法 Download PDFInfo
- Publication number
- JP6988918B2 JP6988918B2 JP2019561048A JP2019561048A JP6988918B2 JP 6988918 B2 JP6988918 B2 JP 6988918B2 JP 2019561048 A JP2019561048 A JP 2019561048A JP 2019561048 A JP2019561048 A JP 2019561048A JP 6988918 B2 JP6988918 B2 JP 6988918B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- calculation
- secret calculation
- terminal
- generates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
2. 秘密計算フェーズ:暗号化したデータ、すなわち暗号文のまま、元のデータに対して目的の計算ができるアルゴリズム又はプロトコルを利用し、暗号文を処理する。
3. 復号フェーズ:秘密計算フェーズの処理の結果として得られる暗号文を復号し、目的の計算結果を取得する。
この発明の一態様による秘密計算システムは、データを秘匿化したまま計算を行う秘密計算システムであって、データを暗号化することにより暗号文を生成する暗号文生成装置と、暗号文を秘匿化したまま暗号文を用いて所定の基礎統計量を秘密計算することにより暗号化された基礎統計量を生成する秘密計算装置と、暗号化された基礎統計量を復号することにより復号された基礎統計量を生成し、復号された基礎統計量を用いて所定の計算を行う計算装置と、を備えており、所定の計算は、登録端末T H が持つレコード数m、属性数Lの行列A=(a 1 T ,…,a L T )とレコード数mのベクトルb間の線形モデルb=w 0 +w 1 a 1 +…+w L a L について、パラメータw=(w 0 ,w 1 ,…,w L )の推定を行う計算であり、暗号文生成装置は、登録端末T H であり、秘密計算装置は、n台の秘密計算サーバM 1 ,…,M n であり、計算装置は、分析端末T A であり、xの暗号文を[x]=([x] 1 ,…,[x] n )のように記述するとして、i=1,…,nであり、登録端末T H は、暗号文として、[A] i ,[b] i ,[m] i ,[L] i を生成して、[A] i ,[b] i ,[m] i ,[L] i と平文m,Lを、秘密計算サーバM i に送信し、i=1,…,nであり、A=(a j,k ) 1≦j≦m,1≦k≦L であり、q=1,…,Lとしてs aq =Σ j=1 m a j,q, s aqb =Σ r=1 m a r,q b r であり、b=(b 1 ,…,b m )としてs b =Σ j=1 m b j であり、s ajak =Σ r=1 m a r,j a r,k であり、秘密計算サーバM i は、暗号化された基礎統計量として、[s A ] i =([s a1 ] i ,…,[s aL ] i ),[s b ] i ,[S A ] i =([s ajak ] i ) 1≦j,k≦L =と[s Ab ] i =([s a1b ] i ,…,[s aLb ] i )を生成して、[s A ] i ,[s b ] i ,[S A ] i ,[s Ab ] i と[m] i ,[L] i を分析端末T A に送信し、分析端末T A は、復号された基礎統計量として、s A ,s b ,S A ,s Ab ,m,Lを生成し、
この発明の一態様による秘密計算システムは、データを秘匿化したまま計算を行う秘密計算システムであって、データを暗号化することにより暗号文を生成する暗号文生成装置と、暗号文を秘匿化したまま暗号文を用いて所定の基礎統計量を秘密計算することにより暗号化された基礎統計量を生成する秘密計算装置と、暗号化された基礎統計量を復号することにより復号された基礎統計量を生成し、復号された基礎統計量を用いて所定の計算を行う計算装置と、を備えており、所定の計算は、登録端末T H が持つレコード数m、属性数Lの行列であるデータAに対して主成分分析を行い、各主成分p=(p 1 ,…,p L )を求める計算であり、暗号文生成装置は、登録端末T H であり、秘密計算装置は、n台の秘密計算サーバM 1 ,…,M n であり、計算装置は、分析端末T A であり、xの暗号文を[x]=([x] 1 ,…,[x] n )のように記述するとして、登録端末T H は、i=1,…,nであり、暗号文として、[A] i ,[m] i ,[L] i を生成して、[A] i ,[m] i ,[L] i と平文m,Lを、秘密計算サーバM i に送信し、i=1,…,nであり、A=(a j,k ) 1≦j≦m,1≦k≦L であり、q=1,…,Lとしてs ai =Σ j=1 m a q,j であり、s ajak =Σ r=1 m a r,j a r,k であり、秘密計算サーバM i は、暗号化された基礎統計量として、[s] i =([s a1 ] i ,…,[s aL ] i ),[S] i =([s ajak ] i ) 1≦j,k≦L を生成して、[s] i ,[S] i と[m] i ,[L] i を分析端末T A に送信し、σ aj 2 =(1/m)s aj^2 -(1/m 2 )s aj 2 ,σ ak 2 =(1/m)s ak^2 -(1/m 2 )s ak 2 であり、分析端末T A は、復号された基礎統計量として、s,S,m,Lを生成し、V=(σ aj,ak ) 1≦j,k≦L =((1/m)s ajak -(1/m 2 )s aj s ak ) 1≦j,k≦L を計算し、C=((σ aj,ak )/(σ aj 2 σ ak 2 ) 1/2 ) 1≦j,k≦L を求め、Cに対して固有値及び固有ベクトルの計算を行い、p=(p 1 ,…,p L )を求める。
m,Lをそれぞれ1以上の自然数とする。単一のデータをaのように記述する。また、m次のベクトルをa=(a1,…,am)のように記述する。また、m行L列の行列をA=(aj,k)1≦j≦m,1≦k≦L、または、A=(a1 T,…,aL T)のように記述する。ai(i=1,…,L)はm次元ベクトルである。Tは、ベクトル又は行列の転置を意味する。
また、ベクトルaとベクトルbの要素同士の積abを次式の様に記述する。
更に、a2=aaとする。
a又はAの性質を示す量を統計量と呼ぶ。図3に、本発明で用いる統計量の例を示す。図3では、各統計量の記号・記法、定義及び定義と等価な式が示されている。
なお、図3では、レコード数、属性数、総和、二乗和及び積和は以下のように定義されている。
レコード数m:aの要素数、または、Aの行数
属性数L:Aの列数
総和sa:Σj=1 maj
二乗和s(a^2):Σj=1 maj 2
積和sab:Σj=1 majbj
後述する実施形態は、基礎統計量(すなわち、例えば、レコード数、属性数、総和、二乗和及び積和の少なくとも1つ)を秘密計算によって安全に計算し、基礎統計量を平文に復号して高速に分析等の計算を行う。後述する実施形態は、以下の3つのフェーズに分かれた処理を行う。
2. 秘密計算フェーズ:暗号文のままで、個々のデータから基礎統計量の計算を処理する。
3. 計算フェーズ:計算された基礎統計量の暗号文を復号し、復号された基礎統計量を用いて目的とする計算を平文で処理する。
本発明では、暗号文を復号することなく、例えば以下の演算を実現できる暗号方式を用いる。このような暗号方式を実現する手段として、参考文献1,2が知られている。
2.乗算: [a],[b] を入力として、乗算abの暗号文[ab]を生成する。
3.総和: [a]を入力として、総和saの暗号文[sa]を生成する。
4.積和:[a],[b]を入力として、積和sabの暗号文[sab]を生成する。
〔参考文献2〕GENTRY, Craig, et al. "Fully homomorphic encryption using ideal lattices", In: STOC. 2009. p.169-178.
秘密計算システムの実施形態は、図1に示すように、暗号文生成装置1、管理サーバ2、秘密計算装置3及び計算装置4を例えば備えている。この例では、暗号文生成装置1は、複数の登録端末THである。また、秘密計算装置3は、n台の秘密計算サーバM1,…,Mnである。nは2以上の所定の整数である。さらに、計算装置4は、分析端末TAである。
所定の基礎統計量は、受信した基礎統計量計算依頼に対応する基礎統計量である。
[[実施例1]]
実施例1は、線形単回帰分析を行う実施例である。より具体的には、実施例1は、計算装置4である分析端末TAが、秘密計算装置3であるn台の秘密計算サーバM1,…,Mnを用いて、暗号文生成装置1である登録端末THが持つm世帯の収入データaと支出データb間の以下の線形モデル
b=w0+w1a
について、パラメータw0,w1の推定を行う実施例である。
暗号化フェーズとして、ステップS1からS3において、以下の処理が行われる。
秘密計算フェーズとして、ステップS7からS9において、以下の処理が行われる。
計算フェーズとして、ステップS10及びS11において、以下の処理が行われる。
実施例2は、線形回帰分析を行う実施例である。より具体的には、実施例2は、計算装置4である分析端末TAが、秘密計算装置3であるn台の秘密計算サーバM1,…,Mnを用いて、暗号文生成装置1である登録端末THが持つレコード数m、属性数Lの行列Aとレコード数mのベクトルb間の以下の線形モデル
b=w0+w1a1+…+wLaL
について、パラメータw=(w0,w1,…,wL)の推定を行う実施例である。
暗号化フェーズとして、ステップS1からS3において、以下の処理が行われる。
秘密計算フェーズとして、ステップS7からS9において、以下の処理が行われる。
計算フェーズとして、ステップS10及びS11において、以下の処理が行われる。
実施例3は、主成分分析を行う実施例である。より具体的には、実施例3は、計算装置4である分析端末TAが、秘密計算装置3であるn台の秘密計算サーバM1,…,Mnを用いて、暗号文生成装置1である登録端末THが持つレコード数m、属性数Lの行列であるデータAに対して主成分分析を行い、各主成分p=(p1,…,pL)を求める実施例である。
暗号化フェーズとして、ステップS1からS3において、以下の処理が行われる。
秘密計算フェーズとして、ステップS7からS9において、以下の処理が行われる。
計算フェーズとして、ステップS10及びS11において、以下の処理が行われる。
例えば、各装置における処理をコンピュータによって実現する場合、各装置の各部が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、その各装置の処理がコンピュータ上で実現される。
Claims (6)
- データを秘匿化したまま計算を行う秘密計算システムであって、
上記データを暗号化することにより暗号文を生成する暗号文生成装置と、
上記暗号文を秘匿化したまま上記暗号文を用いて所定の基礎統計量を秘密計算することにより暗号化された基礎統計量を生成する秘密計算装置と、
上記暗号化された基礎統計量を復号することにより復号された基礎統計量を生成し、上記復号された基礎統計量を用いて所定の計算を行う計算装置と、
を含む秘密計算システムであって、
前記所定の計算は、登録端末T H が持つm個のデータaとデータb間の線形モデルb=w 0 +w 1 aについて、パラメータw 0 ,w 1 の推定を行う計算であり、
前記暗号文生成装置は、登録端末T H であり、
前記秘密計算装置は、n台の秘密計算サーバM 1 ,…,M n であり、
前記計算装置は、分析端末T A であり、
xの暗号文を[x]=([x] 1 ,…,[x] n )のように記述するとして、
i=1,…,nであり、前記登録端末T H は、前記暗号文として、[a] i , [b] i , [m] i を生成して、[a] i , [b] i , [m] i と平文mを、前記秘密計算サーバM i に送信し、
i=1,…,nであり、a=(a 1 ,…,a m ), b=(b 1 ,…,b m ), s a =Σ j=1 m a j, s b =Σ j=1 m b j , s a^2 =Σ j=1 m a j 2 , s ab =Σ j=1 m a j b j であり、前記秘密計算サーバM i は、前記暗号化された基礎統計量として、[s a ] i , [s b ] i , [s a^2 ] i と[s ab ] i を生成して、[s a ] i , [s b ] i , [s a^2 ] i ,[s ab ] i と[m] i を分析端末T A に送信し、
前記分析端末T A は、前記復号された基礎統計量として、s a , s b , s a^2 , s ab , mを生成し、μ a =(1/m)s a , μ b =(1/m)s b , σ a 2 =(1/m)s a^2 -(1/m 2 )s a 2 , σ a,b =(1/m)s ab -(1/m 2 )s a s b を計算し、w 0 =μ b -w 1 μ a , w 1 =(σ a,b )/(σ a 2 )を計算する。 - データを秘匿化したまま計算を行う秘密計算システムであって、
上記データを暗号化することにより暗号文を生成する暗号文生成装置と、
上記暗号文を秘匿化したまま上記暗号文を用いて所定の基礎統計量を秘密計算することにより暗号化された基礎統計量を生成する秘密計算装置と、
上記暗号化された基礎統計量を復号することにより復号された基礎統計量を生成し、上記復号された基礎統計量を用いて所定の計算を行う計算装置と、
を含む秘密計算システムであって、
前記所定の計算は、登録端末T H が持つレコード数m、属性数Lの行列A=(a 1 T ,…,a L T )とレコード数mのベクトルb間の線形モデルb=w 0 +w 1 a 1 +…+w L a L について、パラメータw=(w 0 ,w 1 ,…,w L )の推定を行う計算であり、
前記暗号文生成装置は、登録端末T H であり、
前記秘密計算装置は、n台の秘密計算サーバM 1 ,…,M n であり、
前記計算装置は、分析端末T A であり、
xの暗号文を[x]=([x] 1 ,…,[x] n )のように記述するとして、
i=1,…,nであり、前記登録端末T H は、前記暗号文として、[A] i , [b] i , [m] i , [L] i を生成して、[A] i , [b] i , [m] i , [L] i と平文m,Lを、前記秘密計算サーバM i に送信し、
i=1,…,nであり、A=(a j,k ) 1≦j≦m,1≦k≦L であり、q=1,…,Lとしてs aq =Σ j=1 m a j,q, s aqb =Σ r=1 m a r,q b r であり、b=(b 1 ,…,b m )としてs b =Σ j=1 m b j であり、s ajak =Σ r=1 m a r,j a r,k であり、前記秘密計算サーバM i は、前記暗号化された基礎統計量として、[s A ] i =([s a1 ] i ,…, [s aL ] i ), [s b ] i , [S A ] i =([s ajak ] i ) 1≦j,k≦L =と[s Ab ] i = ([s a1b ] i ,…, [s aLb ] i )を生成して、[s A ] i , [s b ] i , [S A ] i , [s Ab ] i と[m] i , [L] i を分析端末T A に送信し、
前記分析端末T A は、前記復号された基礎統計量として、s A , s b , S A , s Ab , m, Lを生成し、
- データを秘匿化したまま計算を行う秘密計算システムであって、
上記データを暗号化することにより暗号文を生成する暗号文生成装置と、
上記暗号文を秘匿化したまま上記暗号文を用いて所定の基礎統計量を秘密計算することにより暗号化された基礎統計量を生成する秘密計算装置と、
上記暗号化された基礎統計量を復号することにより復号された基礎統計量を生成し、上記復号された基礎統計量を用いて所定の計算を行う計算装置と、
を含む秘密計算システムであって、
前記所定の計算は、登録端末T H が持つレコード数m、属性数Lの行列であるデータAに対して主成分分析を行い、各主成分p=(p 1 ,…,p L )を求める計算であり、
前記暗号文生成装置は、登録端末T H であり、
前記秘密計算装置は、n台の秘密計算サーバM 1 ,…,M n であり、
前記計算装置は、分析端末T A であり、
xの暗号文を[x]=([x] 1 ,…,[x] n )のように記述するとして、
前記登録端末T H は、i=1,…,nであり、前記暗号文として、[A] i , [m] i , [L] i を生成して、[A] i , [m] i , [L] i と平文m,Lを、前記秘密計算サーバM i に送信し、
i=1,…,nであり、A=(a j,k ) 1≦j≦m,1≦k≦L であり、q=1,…,Lとしてs ai =Σ j=1 m a q,j であり、s ajak =Σ r=1 m a r,j a r,k であり、前記秘密計算サーバM i は、前記暗号化された基礎統計量として、[s] i =([s a1 ] i ,…,[s aL ] i ), [S] i =([s ajak ] i ) 1≦j,k≦L を生成して、[s] i , [S] i と[m] i , [L] i を分析端末T A に送信し、
σ aj 2 =(1/m)s aj^2 -(1/m 2 )s aj 2 ,σ ak 2 =(1/m)s ak^2 -(1/m 2 )s ak 2 であり、前記分析端末T A は、前記復号された基礎統計量として、s, S, m, Lを生成し、V=(σ aj,ak ) 1≦j,k≦L =((1/m)s ajak -(1/m 2 )s aj s ak ) 1≦j,k≦L を計算し、C=((σ aj,ak )/(σ aj 2 σ ak 2 ) 1/2 ) 1≦j,k≦L を求め、Cに対して固有値及び固有ベクトルの計算を行い、p=(p 1 ,…,p L )を求める。 - データを秘匿化したまま計算を行う秘密計算方法であって、
暗号文生成装置が、上記データを暗号化することにより暗号文を生成する暗号文生成装置と、
秘密計算装置が、上記暗号文を秘匿化したまま上記暗号文を用いて所定の基礎統計量を秘密計算することにより暗号化された基礎統計量を生成する秘密計算ステップと、
計算装置が、上記暗号化された基礎統計量を復号することにより復号された基礎統計量を生成し、上記復号された基礎統計量を用いて所定の計算を行う計算ステップと、
を含む秘密計算方法であって、
前記所定の計算は、登録端末T H が持つm個のデータaとデータb間の線形モデルb=w 0 +w 1 aについて、パラメータw 0 ,w 1 の推定を行う計算であり、
前記暗号文生成装置は、登録端末T H であり、
前記秘密計算装置は、n台の秘密計算サーバM 1 ,…,M n であり、
前記計算装置は、分析端末T A であり、
xの暗号文を[x]=([x] 1 ,…,[x] n )のように記述するとして、
i=1,…,nであり、前記登録端末T H は、前記暗号文として、[a] i , [b] i , [m] i を生成して、[a] i , [b] i , [m] i と平文mを、前記秘密計算サーバM i に送信し、
i=1,…,nであり、a=(a 1 ,…,a m ), b=(b 1 ,…,b m ), s a =Σ j=1 m a j, s b =Σ j=1 m b j , s a^2 =Σ j=1 m a j 2 , s ab =Σ j=1 m a j b j であり、前記秘密計算サーバM i は、前記暗号化された基礎統計量として、[s a ] i , [s b ] i , [s a^2 ] i と[s ab ] i を生成して、[s a ] i , [s b ] i , [s a^2 ] i ,[s ab ] i と[m] i を分析端末T A に送信し、
前記分析端末T A は、前記復号された基礎統計量として、s a , s b , s a^2 , s ab , mを生成し、μ a =(1/m)s a , μ b =(1/m)s b , σ a 2 =(1/m)s a^2 -(1/m 2 )s a 2 , σ a,b =(1/m)s ab -(1/m 2 )s a s b を計算し、w 0 =μ b -w 1 μ a , w 1 =(σ a,b )/(σ a 2 )を計算する。 - データを秘匿化したまま計算を行う秘密計算方法であって、
暗号文生成装置が、上記データを暗号化することにより暗号文を生成する暗号文生成装置と、
秘密計算装置が、上記暗号文を秘匿化したまま上記暗号文を用いて所定の基礎統計量を秘密計算することにより暗号化された基礎統計量を生成する秘密計算ステップと、
計算装置が、上記暗号化された基礎統計量を復号することにより復号された基礎統計量を生成し、上記復号された基礎統計量を用いて所定の計算を行う計算ステップと、
を含む秘密計算方法であって、
前記所定の計算は、登録端末T H が持つレコード数m、属性数Lの行列A=(a 1 T ,…,a L T )とレコード数mのベクトルb間の線形モデルb=w 0 +w 1 a 1 +…+w L a L について、パラメータw=(w 0 ,w 1 ,…,w L )の推定を行う計算であり、
前記暗号文生成装置は、登録端末T H であり、
前記秘密計算装置は、n台の秘密計算サーバM 1 ,…,M n であり、
前記計算装置は、分析端末T A であり、
xの暗号文を[x]=([x] 1 ,…,[x] n )のように記述するとして、
i=1,…,nであり、前記登録端末T H は、前記暗号文として、[A] i , [b] i , [m] i , [L] i を生成して、[A] i , [b] i , [m] i , [L] i と平文m,Lを、前記秘密計算サーバM i に送信し、
i=1,…,nであり、A=(a j,k ) 1≦j≦m,1≦k≦L であり、q=1,…,Lとしてs aq =Σ j=1 m a j,q, s aqb =Σ r=1 m a r,q b r であり、b=(b 1 ,…,b m )としてs b =Σ j=1 m b j であり、s ajak =Σ r=1 m a r,j a r,k であり、前記秘密計算サーバM i は、前記暗号化された基礎統計量として、[s A ] i =([s a1 ] i ,…, [s aL ] i ), [s b ] i , [S A ] i =([s ajak ] i ) 1≦j,k≦L =と[s Ab ] i = ([s a1b ] i ,…, [s aLb ] i )を生成して、[s A ] i , [s b ] i , [S A ] i , [s Ab ] i と[m] i , [L] i を分析端末T A に送信し、
前記分析端末T A は、前記復号された基礎統計量として、s A , s b , S A , s Ab , m, Lを生成し、
- データを秘匿化したまま計算を行う秘密計算方法であって、
暗号文生成装置が、上記データを暗号化することにより暗号文を生成する暗号文生成装置と、
秘密計算装置が、上記暗号文を秘匿化したまま上記暗号文を用いて所定の基礎統計量を秘密計算することにより暗号化された基礎統計量を生成する秘密計算ステップと、
計算装置が、上記暗号化された基礎統計量を復号することにより復号された基礎統計量を生成し、上記復号された基礎統計量を用いて所定の計算を行う計算ステップと、
を含む秘密計算方法であって、
前記所定の計算は、登録端末T H が持つレコード数m、属性数Lの行列であるデータAに対して主成分分析を行い、各主成分p=(p 1 ,…,p L )を求める計算であり、
前記暗号文生成装置は、登録端末T H であり、
前記秘密計算装置は、n台の秘密計算サーバM 1 ,…,M n であり、
前記計算装置は、分析端末T A であり、
xの暗号文を[x]=([x] 1 ,…,[x] n )のように記述するとして、
前記登録端末T H は、i=1,…,nであり、前記暗号文として、[A] i , [m] i , [L] i を生成して、[A] i , [m] i , [L] i と平文m,Lを、前記秘密計算サーバM i に送信し、
i=1,…,nであり、A=(a j,k ) 1≦j≦m,1≦k≦L であり、q=1,…,Lとしてs ai =Σ j=1 m a q,j であり、s ajak =Σ r=1 m a r,j a r,k であり、前記秘密計算サーバM i は、前記暗号化された基礎統計量として、[s] i =([s a1 ] i ,…,[s aL ] i ), [S] i =([s ajak ] i ) 1≦j,k≦L を生成して、[s] i , [S] i と[m] i , [L] i を分析端末T A に送信し、
σ aj 2 =(1/m)s aj^2 -(1/m 2 )s aj 2 ,σ ak 2 =(1/m)s ak^2 -(1/m 2 )s ak 2 であり、前記分析端末T A は、前記復号された基礎統計量として、s, S, m, Lを生成し、V=(σ aj,ak ) 1≦j,k≦L =((1/m)s ajak -(1/m 2 )s aj s ak ) 1≦j,k≦L を計算し、C=((σ aj,ak )/(σ aj 2 σ ak 2 ) 1/2 ) 1≦j,k≦L を求め、Cに対して固有値及び固有ベクトルの計算を行い、p=(p 1 ,…,p L )を求める。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017241895 | 2017-12-18 | ||
JP2017241895 | 2017-12-18 | ||
PCT/JP2018/046130 WO2019124260A1 (ja) | 2017-12-18 | 2018-12-14 | 秘密計算システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019124260A1 JPWO2019124260A1 (ja) | 2020-12-10 |
JP6988918B2 true JP6988918B2 (ja) | 2022-01-05 |
Family
ID=66994679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019561048A Active JP6988918B2 (ja) | 2017-12-18 | 2018-12-14 | 秘密計算システム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11537726B2 (ja) |
JP (1) | JP6988918B2 (ja) |
AU (1) | AU2018387969B2 (ja) |
WO (1) | WO2019124260A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11190336B2 (en) * | 2019-05-10 | 2021-11-30 | Sap Se | Privacy-preserving benchmarking with interval statistics reducing leakage |
JP7118198B1 (ja) | 2021-03-26 | 2022-08-15 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 処理システム、処理方法及び処理プログラム |
JP7118199B1 (ja) | 2021-03-26 | 2022-08-15 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 処理システム、処理方法及び処理プログラム |
JP2023057848A (ja) * | 2021-10-12 | 2023-04-24 | 株式会社Acompany | 秘密計算用の計算サーバ、計算方法およびプログラム |
JP2023150937A (ja) * | 2022-03-31 | 2023-10-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 情報提供装置、情報提供方法及び情報提供プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8429421B2 (en) * | 2010-12-17 | 2013-04-23 | Microsoft Corporation | Server-side encrypted pattern matching |
US9224000B1 (en) * | 2011-06-14 | 2015-12-29 | Ionic Security, Inc. | Systems and methods for providing information security using context-based keys |
WO2014128958A1 (ja) * | 2013-02-25 | 2014-08-28 | 三菱電機株式会社 | サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム |
WO2014137393A1 (en) * | 2013-03-04 | 2014-09-12 | Thomson Licensing | Privacy-preserving ridge regression using masks |
US20150371059A1 (en) * | 2014-06-18 | 2015-12-24 | Palo Alto Research Center Incorporated | Privacy-sensitive ranking of user data |
US10482263B2 (en) * | 2015-04-01 | 2019-11-19 | Microsoft Technology Licensing, Llc | Computing on encrypted data using deferred evaluation |
WO2016178291A1 (ja) * | 2015-05-07 | 2016-11-10 | 日本電気株式会社 | 秘密計算データ利用システムと方法と装置並びにプログラム |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US9846785B2 (en) * | 2015-11-25 | 2017-12-19 | International Business Machines Corporation | Efficient two party oblivious transfer using a leveled fully homomorphic encryption |
-
2018
- 2018-12-14 WO PCT/JP2018/046130 patent/WO2019124260A1/ja active Application Filing
- 2018-12-14 JP JP2019561048A patent/JP6988918B2/ja active Active
- 2018-12-14 AU AU2018387969A patent/AU2018387969B2/en active Active
- 2018-12-14 US US16/772,543 patent/US11537726B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
AU2018387969A1 (en) | 2020-07-02 |
US20200387616A1 (en) | 2020-12-10 |
AU2018387969B2 (en) | 2021-07-22 |
US11537726B2 (en) | 2022-12-27 |
JPWO2019124260A1 (ja) | 2020-12-10 |
WO2019124260A1 (ja) | 2019-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6988918B2 (ja) | 秘密計算システム及び方法 | |
EP2924911B1 (en) | Secure pattern matching using somewhat homomorphic encryption | |
US9571268B2 (en) | Method and system for homomorphicly randomizing an input | |
CN109831430B (zh) | 一种云计算环境下的安全可控高效的数据共享方法及系统 | |
US9100185B2 (en) | Encryption processing apparatus and method | |
JP6413743B2 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
JP6459658B2 (ja) | 暗号処理装置、暗号処理方法、および暗号処理プログラム | |
CN110635909B (zh) | 一种基于属性的抗合谋攻击的代理重加密方法 | |
CN113434878B (zh) | 基于联邦学习的建模及应用方法、装置、设备及存储介质 | |
JPWO2019130528A1 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
JP2016114692A (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
CN106878322B (zh) | 一种基于属性的定长密文与密钥的加密、解密方法 | |
US11139952B2 (en) | Homomorphic computation device, encryption system, and computer readable medium | |
KR20160131798A (ko) | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
WO2020070973A1 (ja) | 復号装置、暗号システム、復号方法及び復号プログラム | |
CN114205144A (zh) | 数据传输方法、装置、设备、存储介质及程序产品 | |
Feng et al. | Secure outsourced principal eigentensor computation for cyber-physical-social systems | |
KR101865703B1 (ko) | 키 생성 방법 및 장치, 암호화 장치 및 방법 | |
Pathak et al. | Efficient Protocols for Principal Eigenvector Computation over Private Data. | |
JP6643756B2 (ja) | サーバ、サービス方法 | |
RU2763394C1 (ru) | Способ и устройство шифрования данных | |
KR101932032B1 (ko) | 선형 길이의 암호문을 가지는 다항식 함수 암호화 방법 | |
Teruya et al. | On limitations and alternatives of privacy-preserving cryptographic protocols for genomic data | |
KR20210084828A (ko) | 신원 기반 암호화를 이용한 동형 암호문 권한 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200612 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200612 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A801 Effective date: 20200612 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20200612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6988918 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |