JP7304234B2 - データサーバ、秘匿匿名化システム、及び暗号化方法 - Google Patents
データサーバ、秘匿匿名化システム、及び暗号化方法 Download PDFInfo
- Publication number
- JP7304234B2 JP7304234B2 JP2019147774A JP2019147774A JP7304234B2 JP 7304234 B2 JP7304234 B2 JP 7304234B2 JP 2019147774 A JP2019147774 A JP 2019147774A JP 2019147774 A JP2019147774 A JP 2019147774A JP 7304234 B2 JP7304234 B2 JP 7304234B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- anonymization
- encrypted
- server
- polynomial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
図1は、秘匿匿名化システムの構成例を示すブロック図である。秘匿匿名化システムは、収集したデータ(例えば位置の時系列を示す移動履歴)を暗号化し、復号することなく匿名化し、それを復号化して利用する。
図2は、データサーバ100の機能構成例を示すブロック図である。データサーバ100は、例えば、データを処理する制御部110と、データを記憶する記憶部120と、情報を入力する入力部101と、情報を出力する出力部102と、外部装置とのデータの送受信を行う通信部103と、を有する計算機によって構成される。
図3は、セキュリティサーバ200の機能構成例を示すブロック図である。セキュリティサーバ200は、データを処理する制御部210と、データを記憶する記憶部220と、情報を入力する入力部201と、情報を出力する出力部202と、外部装置とのデータの送受信を行う通信部203と、を有する計算機によって構成される。記憶部220は、一時情報記憶部225とデータ記憶部230とを含む。
(データ収集、匿名化対象データの暗号化、匿名化対象データを暗号化されたまま匿名化処理、及び暗号化されたまま匿名化された匿名化対象データの復号)
図4は、匿名化対象データの暗号化、匿名化、及び復号化の全体処理の一例を示すシーケンス図である。図4の処理において、データサーバ100はユーザ端末500匿名化対象データを暗号化してセキュリティサーバ200に送付し、セキュリティサーバ200は受信した暗号化されたデータを復号することなく匿名化し、データサーバ100が匿名化されたデータを復号し、復号されたデータをデータ利用者端末300が利用する。
図5は、データサーバ100が実行する、匿名化対象データの暗号化処理(S404、S405)の一例を示すフローチャートである。データサーバ100がデータ利用者端末300から匿名化データ要求(S403)を受信すると、制御部110は匿名化データ要求に含まれる匿名化方法に従って匿名化方法を決定する(S501)。また、制御部110は、匿名化データ要求に含まれるデータの種類及び数量に従って、蓄積されたデータ131から匿名化対象データを抽出し、さらに暗号化鍵141を生成し、匿名化に必要な補助情報を決定する(S502)。
図6は、空間の多項式同型を用いた暗号方式の鍵の生成処理の一例を示すフローチャートである。ここでは2次元の多項式同型を例にとって説明する。データサーバ100の暗号化処理部111は匿名化対象データを平面の代数幾何的同型を利用した暗号方式により暗号化する(S503)前に、暗号化鍵141と復号化鍵142を生成する。
図9は、暗号化されたまま匿名化されたデータの復号処理の一例を示すフローチャートである。データサーバ100の復号化処理部112は、復号化鍵142(Ω-1)と、ソート可能暗号用復号化鍵K-1と、を暗復号化鍵記録部140から取得する(S901)。復号化処理部112は、以下のステップS902~ステップS904の処理を、i=1,・・・,nまで繰り返す。
実施例1秘匿匿名化システムにおいて、データサーバ100は、ユーザ端末500から収集したデータを、暗号化してセキュリティサーバ200に送信する。セキュリティサーバ200は暗号化されたままデータを匿名化してデータサーバ100に返信する。データサーバ100は暗号化された匿名化データを復号して匿名化データを、データ利用者端末300に送信する。
Claims (10)
- 暗号化処理を実行するデータサーバであって、
匿名化処理を実行するセキュリティサーバに接続され、
プロセッサとメモリとを備え、
前記メモリは、座標値を含む匿名化対象データを保持し、
前記プロセッサは、
前記匿名化対象データの座標値を、空間の多項式同型写像及びアフィン自己同型写像を用いた暗号化鍵で暗号化し、
前記暗号化した匿名化対象データを、前記セキュリティサーバに送信し、
n次元の前記座標値に対する前記空間の多項式同型写像は、Ψ j (i) =[x 1 ,・・・,x i―1 ,α j (i) x i +p j (i) (x 1 ,・・・x i-1 ,x i+1 ,・・・,x n )]であり、
n次元の前記座標値に対する前記アフィン自己同型写像は、A i =[a 11 (i) x 1 +a 12 (i) x 2 +・・・+a 1n (i) x n +b 1 (i) ,a 21 (i) x 1 +a 22 (i) x 2 +・・・+a 2n (i) x n +b 2 (i) ,・・・,a n1 (i) x 1 +a n2 (i) x 2 +・・・+a nn (i) x n +b n (i) ]であり、
i及びjは1以上n以下の整数であり、
(x 1 ,・・・,x n )は、前記n次元の座標値であり、
α j (i) は非零の係数であり、
p j (i) は1次元の値を返す多項式である、データサーバ。 - 請求項1に記載のデータサーバであって、
前記プロセッサは、
前記セキュリティサーバから、前記暗号化した匿名化対象データに対して暗号化されたまま匿名化処理が実行された匿名化済みデータを取得し、
前記空間の多項式同型写像を用いた復号化鍵で、前記匿名化済みデータを復号する、データサーバ。 - 請求項1に記載のデータサーバであって、
前記暗号化鍵は、全ての前記空間の多項式同型写像と、全ての前記アフィン自己同型写像を合成した写像を用いて生成された暗号化鍵である、データサーバ。 - 請求項1に記載のデータサーバであって、
前記匿名化対象データは、位置と時刻の複数の組み合わせからなる位置の時系列データであり、
前記プロセッサは、
前記位置をそれぞれ前記空間の多項式同型写像を用いた暗号化鍵で暗号化し、
前記時刻をそれぞれ大小比較可能な暗号化方式で暗号化し、
前記暗号化した位置と前記暗号化した時刻との組み合わせを前記セキュリティサーバに送信する、データサーバ。 - 暗号化処理を実行するデータサーバと、匿名化処理を実行するセキュリティサーバと、を含む秘匿匿名化システムであって、
前記データサーバは、
座標値を含む匿名化対象データを保持し、
前記匿名化対象データの座標値を、空間の多項式同型写像及びアフィン自己同型写像を用いた暗号化鍵で暗号化し、
前記暗号化した匿名化対象データを、前記セキュリティサーバに送信し、
n次元の前記座標値に対する前記空間の多項式同型写像は、Ψ j (i) =[x 1 ,・・・,x i―1 ,α j (i) x i +p j (i) (x 1 ,・・・x i-1 ,x i+1 ,・・・,x n )]であり、
n次元の前記座標値に対する前記アフィン自己同型写像は、A i =[a 11 (i) x 1 +a 12 (i) x 2 +・・・+a 1n (i) x n +b 1 (i) ,a 21 (i) x 1 +a 22 (i) x 2 +・・・+a 2n (i) x n +b 2 (i) ,・・・,a n1 (i) x 1 +a n2 (i) x 2 +・・・+a nn (i) x n +b n (i) ]であり、
i及びjは1以上n以下の整数であり、
(x 1 ,・・・,x n )は、前記n次元の座標値であり、
α j (i) は非零の係数であり、
p j (i) は1次元の値を返す多項式である、秘匿匿名化システム。 - 請求項5に記載の秘匿匿名化システムであって、
前記セキュリティサーバは、
前記データサーバから受信した暗号化された匿名化対象データを、暗号化されたまま匿名化した匿名化済みデータを生成し、
前記匿名化済みデータを前記データサーバに送信し、
前記データサーバは、前記空間の多項式同型写像を用いた復号化鍵で、前記匿名化済みデータを復号する、秘匿匿名化システム。 - 請求項5に記載の秘匿匿名化システムであって、
前記暗号化鍵は、全ての前記空間の多項式同型写像と、全ての前記アフィン自己同型写像を合成した写像を用いて生成された暗号化鍵である、秘匿匿名化システム。 - 請求項5に記載の秘匿匿名化システムであって、
前記匿名化対象データは、位置と時刻の複数の組み合わせからなる位置の時系列データであり、
前記データサーバは、
前記位置をそれぞれ前記空間の多項式同型写像を用いた暗号化鍵で暗号化し、
前記時刻をそれぞれ大小比較可能な暗号化方式で暗号化し、
前記暗号化した位置と前記暗号化した時刻との組み合わせを前記セキュリティサーバに送信する、秘匿匿名化システム。 - 暗号化処理を実行するデータサーバと、匿名化処理を実行するセキュリティサーバと、を含む秘匿匿名化システムであって、
前記データサーバは、
座標値を含む匿名化対象データを保持し、
前記匿名化対象データの座標値を、空間の多項式同型写像を用いた暗号化鍵で暗号化し、
前記暗号化した匿名化対象データを、前記セキュリティサーバに送信し、
前記匿名化対象データは、位置と時刻の複数の組み合わせからなる位置の時系列データであり、
前記データサーバは、
前記位置をそれぞれ前記空間の多項式同型写像を用いた暗号化鍵で暗号化し、
前記時刻をそれぞれ大小比較可能な暗号化方式で暗号化し、
前記暗号化した位置と前記暗号化した時刻との組み合わせを前記セキュリティサーバに送信し、
削除対象位置を前記空間の多項式同型写像を用いた暗号化鍵で暗号化し、
前記暗号化した削除対象位置を前記セキュリティサーバに送信し、
前記セキュリティサーバは、
前記暗号化した位置と、前記暗号化した削除対象位置と、を暗号化したまま比較して、前記暗号化した位置のうち所定距離以内の位置を削除し、
削除後の位置を暗号化されたまま匿名化済みデータを生成し、
前記匿名化済みデータを前記データサーバに送信し、
前記データサーバは、前記空間の多項式同型写像を用いた復号化鍵で、前記匿名化済みデータを復号する、秘匿匿名化システム。 - データサーバによる暗号化方法であって、
前記データサーバは、
匿名化処理を実行するセキュリティサーバに接続され、
プロセッサとメモリとを備え、
前記メモリは、座標値を含む匿名化対象データを保持し、
前記暗号化方法は、
前記プロセッサが、前記匿名化対象データの座標値を、空間の多項式同型写像及びアフィン自己同型写像を用いた暗号化鍵で暗号化し、
前記プロセッサが、前記暗号化した匿名化対象データを、前記セキュリティサーバに送信し、
n次元の前記座標値に対する前記空間の多項式同型写像は、Ψ j (i) =[x 1 ,・・・,x i―1 ,α j (i) x i +p j (i) (x 1 ,・・・x i-1 ,x i+1 ,・・・,x n )]であり、
n次元の前記座標値に対する前記アフィン自己同型写像は、A i =[a 11 (i) x 1 +a 12 (i) x 2 +・・・+a 1n (i) x n +b 1 (i) ,a 21 (i) x 1 +a 22 (i) x 2 +・・・+a 2n (i) x n +b 2 (i) ,・・・,a n1 (i) x 1 +a n2 (i) x 2 +・・・+a nn (i) x n +b n (i) ]であり、
i及びjは1以上n以下の整数であり、
(x 1 ,・・・,x n )は、前記n次元の座標値であり、
α j (i) は非零の係数であり、
p j (i) は1次元の値を返す多項式である、暗号化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019147774A JP7304234B2 (ja) | 2019-08-09 | 2019-08-09 | データサーバ、秘匿匿名化システム、及び暗号化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019147774A JP7304234B2 (ja) | 2019-08-09 | 2019-08-09 | データサーバ、秘匿匿名化システム、及び暗号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021028684A JP2021028684A (ja) | 2021-02-25 |
JP7304234B2 true JP7304234B2 (ja) | 2023-07-06 |
Family
ID=74667087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019147774A Active JP7304234B2 (ja) | 2019-08-09 | 2019-08-09 | データサーバ、秘匿匿名化システム、及び暗号化方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7304234B2 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120197915A1 (en) | 2009-10-09 | 2012-08-02 | Nec Corporation | Information management apparatus, data processing method and computer program |
CN105933357A (zh) | 2016-07-11 | 2016-09-07 | 湖南科技大学 | 基于网格单元标识匹配的位置服务方法 |
-
2019
- 2019-08-09 JP JP2019147774A patent/JP7304234B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120197915A1 (en) | 2009-10-09 | 2012-08-02 | Nec Corporation | Information management apparatus, data processing method and computer program |
CN105933357A (zh) | 2016-07-11 | 2016-09-07 | 湖南科技大学 | 基于网格单元标识匹配的位置服务方法 |
Non-Patent Citations (1)
Title |
---|
伯田 恵輔 ほか,3変数Matsumoto-Imai中間写像の従順性について,CSS2011コンピュータセキュリティシンポジウム2011論文集 [CD-ROM] ,日本,一般社団法人情報処理学会 コンピュータセキュリティ研究会,2011年10月12日,Vol.2011 No.3,p.750-755 |
Also Published As
Publication number | Publication date |
---|---|
JP2021028684A (ja) | 2021-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110337649B (zh) | 用于搜索模式未察觉的动态对称可搜索加密的方法和系统 | |
JP5156751B2 (ja) | レンジド・ルックアップ | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
CN107077469B (zh) | 服务器装置、检索系统、终端装置以及检索方法 | |
US9639708B2 (en) | Methods and systems of encrypting file system directories | |
JP6352441B2 (ja) | ストリーミングデータの匿名化 | |
EP4185978B1 (en) | Encrypted information retrieval | |
KR20210078437A (ko) | 안전한 중복 제거를 위한 방법, 장치, 및 시스템 | |
CN112685753B (zh) | 一种用于加密数据存储的方法及设备 | |
WO2014141802A1 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
CN106453393B (zh) | 参与式感知中可验证的隐私保护数据类型匹配方法 | |
JP2019207281A (ja) | 大小判定サーバ、大小判定暗号化システム、及び大小判定方法 | |
CN110650191A (zh) | 一种分布式存储系统的数据读写方法 | |
JP2020187241A (ja) | 暗号化/復号化装置、暗号化/復号化方法並びに該方法を実行するためのコンピュータプログラム | |
Mendonca | Data security in cloud using AES | |
JP4901311B2 (ja) | データ処理装置、データ処理方法、およびデータ処理プログラム | |
JP6732887B2 (ja) | データベースクエリのための方法及びシステム | |
JP7304234B2 (ja) | データサーバ、秘匿匿名化システム、及び暗号化方法 | |
KR101916228B1 (ko) | 가블드 회로 기반 k-NN 질의 처리 방법 및 k-NN 질의 처리 시스템 | |
Mlgheit et al. | Security Model for Preserving Privacy over Encrypted Cloud Computing | |
Mujawar et al. | An Attribute-Based Encryption Method Using Outsourced Decryption and Hierarchical Access Structure | |
CN116599647B (zh) | 信息处理方法、服务节点、区块链网络和存储介质 | |
JP7540591B2 (ja) | セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム | |
Pham et al. | Selective encryption algorithm for vector map using geometric objects in frequency domain | |
US12032718B1 (en) | System, method, and computer program for securely handling and storing customer data without enabling human access to the data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7304234 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |