JP7304234B2 - データサーバ、秘匿匿名化システム、及び暗号化方法 - Google Patents

データサーバ、秘匿匿名化システム、及び暗号化方法 Download PDF

Info

Publication number
JP7304234B2
JP7304234B2 JP2019147774A JP2019147774A JP7304234B2 JP 7304234 B2 JP7304234 B2 JP 7304234B2 JP 2019147774 A JP2019147774 A JP 2019147774A JP 2019147774 A JP2019147774 A JP 2019147774A JP 7304234 B2 JP7304234 B2 JP 7304234B2
Authority
JP
Japan
Prior art keywords
data
anonymization
encrypted
server
polynomial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019147774A
Other languages
English (en)
Other versions
JP2021028684A (ja
Inventor
尚宜 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019147774A priority Critical patent/JP7304234B2/ja
Publication of JP2021028684A publication Critical patent/JP2021028684A/ja
Application granted granted Critical
Publication of JP7304234B2 publication Critical patent/JP7304234B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データサーバ、秘匿匿名化システム、及び暗号化方法に関する。
近年、データ匿名化処理に対するニーズが高まっている。データ保有者が保有するデータの利活用、例えば第三者への提供などをしたい場合、個人情報保護法により個人情報を含むデータの、第三者提供や目的外利用は、その個人の同意がなければ違法である。
その個人による同意がない場合、第三者提供や目的外利用を行いたい利用者は、情報に匿名化等の加工が施されなければならないが、当該加工には高度な技術が必要な場合があるため、データ保有者が当該加工を行うことが難しいことが多い。この場合、利用者は、匿名化技術を持つ外部業者に匿名加工を委託することになる。
利用者が業務委託契約を結べば外部委託業者に個人情報を渡すことは違法ではないが、それでも安全管理措置の観点から第三者に元データを開示することに対する懸念は大きい。このような場合、データが暗号化されたまま匿名化できる技術があればデータ保有者やデータ提供した個人の安心に大きく貢献する。
本技術分野の背景技術として、国際公開第2017/103970号(特許文献1)がある。この公報には、「プロセッサと、プロセッサに接続される記憶装置と、を有するデータ加工システムであって、記憶装置は、複数の平文データを暗号化することによって生成された複数の暗号化データと、複数の暗号化データをそれらが暗号化されたままで検索するための複数の暗号化クエリと、を保持し、プロセッサは、各暗号化クエリを用いて各暗号化データを検索することによって、各暗号化クエリを用いて検索された暗号化データの出現数を計算し、各暗号化クエリを用いて検索された暗号化データの出現数に基づいて、所定の匿名性を満たすように複数の暗号化データの少なくとも二つを変更し、複数の暗号化データを出力する。」と記載されている(要約参照)。
国際公開第2017/103970号
特許文献1に記載の技術は、k匿名化を暗号化したまま実行するが、例えば時刻、位置を表す座標の組の系列である、移動履歴などのように、匿名化対象データとしてk匿名化に不向きなデータがある。このようなデータに対してk匿名化を施すと大きく情報が劣化し、利用価値のないデータが生成されてしまうことが多い。そこで、本発明の一態様は、このような移動履歴のようなデータに対して情報の劣化を抑制しつつ暗号化されたまま匿名化を実行することができる暗号化処理を提供する。
上記課題を解決するために、本発明の一態様は以下の構成を採用する。暗号化処理を実行するデータサーバであって、匿名化処理を実行するセキュリティサーバに接続され、プロセッサとメモリとを備え、前記メモリは、座標値を含む匿名化対象データを保持し、前記プロセッサは、前記匿名化対象データの座標値を、空間の多項式同型写像を用いた暗号化鍵で暗号化し、前記暗号化した匿名化対象データを、前記セキュリティサーバに送信する、データサーバ。
本発明の一態様によれば、このような移動履歴のようなデータに対して情報の劣化を抑制しつつ、暗号化されたまま匿名化を実行することができる暗号化を実行することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
実施例1における秘匿匿名化システムの構成例を示すブロック図である。 実施例1におけるデータサーバの機能構成例を示すブロック図である。 実施例1におけるセキュリティサーバの機能構成例を示すブロック図である 実施例1における匿名化対象データの暗号化、匿名化、及び復号化の全体処理の一例を示すシーケンス図である。 実施例1における匿名化対象データの暗号化処理の一例を示すフローチャートである。 実施例1における空間の多項式同型を用いた暗号方式の鍵の生成処理の一例を示すフローチャートである。 実施例1における暗号化処理の一例を示すフローチャートである。 実施例1における暗号文を復号することなく実行される匿名化処理一例を示すフローチャートである。 実施例1における暗号化されたまま匿名化されたデータの復号処理の一例を示すフローチャートである。 実施例1における匿名化対象データの一例である。 実施例2におけるデータ検索処理の一例を示すシーケンス図である。
以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
<システム構成>
図1は、秘匿匿名化システムの構成例を示すブロック図である。秘匿匿名化システムは、収集したデータ(例えば位置の時系列を示す移動履歴)を暗号化し、復号することなく匿名化し、それを復号化して利用する。
秘匿匿名化システムは、データサーバ100、セキュリティサーバ200、データ利用者端末300、及び1以上のユーザ端末500を含む。データサーバ100と、ユーザ端末500それぞれと、はインターネット等のネットワーク400を介して互いに接続されているまたデータサーバ100は、セキュリティサーバ200及びデータ利用者端末300と、通信可能な状態である。
データサーバ100は、例えば、クラウド事業者が有するデータセンタに設置されている。セキュリティサーバ200は、例えば、クラウド事業者が有するセキュリティセンタに設置されている。ユーザ端末は、例えば、クラウド事業者のサービスを利用するユーザが持つ携帯電話等である。
データサーバ100は、ユーザ端末500からデータを収集して蓄積する。データサーバ100は、例えば、データ利用者端末300からの要求に応じて蓄積したデータを暗号化してセキュリティサーバ200に送信する。
セキュリティサーバ200は、暗号化されたデータを暗号化されたまま匿名化し、データサーバ100に送信する。データサーバ100は、暗号化されたままの匿名化データを復号してデータ利用者端末300に送信する。データ利用者端末300は復号された匿名化データを利用する。
なお、ユーザ端末500は、例えば、外部と通信可能な機能を持つ自動車等であり、ネットワーク400を介してデータサーバ100に車の移動履歴を含む種々のデータを送信する。
(データサーバ)
図2は、データサーバ100の機能構成例を示すブロック図である。データサーバ100は、例えば、データを処理する制御部110と、データを記憶する記憶部120と、情報を入力する入力部101と、情報を出力する出力部102と、外部装置とのデータの送受信を行う通信部103と、を有する計算機によって構成される。
制御部110は、プロセッサを含む。記憶部120は、一時情報記憶部125及びデータ記憶部130を含む。一時情報記憶部125は、例えば、メモリによって構成される。データ記憶部130は、例えば、補助記憶装置によって構成される。
制御部110に含まれるプロセッサは、メモリに格納されたプログラムを実行する。メモリは、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プロセッサが実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
補助記憶装置は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置であり、プロセッサが実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置から読み出されて、メモリにロードされて、プロセッサによって実行される。
入力部101は、例えば、キーボードやマウスなどの、オペレータからの入力を受ける装置である。出力部102は、ディスプレイ装置やプリンタなどの、プログラムの実行結果をオペレータが視認可能な形式で出力する装置である。
通信部103は、例えば、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。また、通信部103は、例えば、USB等のシリアルインターフェースを含む。
プロセッサが実行するプログラムは、リムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワークを介してデータサーバ100に提供され、非一時的記憶媒体である不揮発性の補助記憶装置に格納される。このため、データサーバ100は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。これはセキュリティサーバ200、データ利用者端末300、及びユーザ端末500についても同様である。
データサーバ100は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。これはセキュリティサーバ200、データ利用者端末300、及びユーザ端末500についても同様である。
制御部110は、暗号化処理部111と、復号化処理部112と、を含む。例えば、制御部110に含まれるプロセッサは、メモリにロードされた暗号化処理プログラムに従って動作することで、暗号化処理部111として機能し、メモリにロードされた復号化処理プログラムに従って動作することで、復号化処理部112として機能する。後述するセキュリティサーバ200の制御部に含まれる各機能部についても同様である。
暗号化処理部111は、匿名化対象のデータを暗号化する。復号化処理部112は、暗号化したまま匿名化されたデータ、を復号する。また、制御部110は、データを出力部102に表示したり、記憶部120に格納されているデータを読み込み、通信部103を介して、セキュリティサーバ200やデータ利用者端末300へ送信したりする。
記憶部120のデータ記憶部130には、ユーザ端末500等から収集したデータ131や、セキュリティサーバ200によって匿名化された匿名化データが格納される。また、データ記憶部130には、暗号化処理部111や復号化処理部112での処理で必要な暗号化鍵141や復号化鍵142が格納される。
(セキュリティサーバ)
図3は、セキュリティサーバ200の機能構成例を示すブロック図である。セキュリティサーバ200は、データを処理する制御部210と、データを記憶する記憶部220と、情報を入力する入力部201と、情報を出力する出力部202と、外部装置とのデータの送受信を行う通信部203と、を有する計算機によって構成される。記憶部220は、一時情報記憶部225とデータ記憶部230とを含む。
制御部210、記憶部220、入力部201、出力部202、通信部203、データ記憶部230、及び一時情報記憶部225を構成するハードウェアは、それぞれ、制御部110、記憶部120、入力部101、出力部102、通信部103、データ記憶部130、及び一時情報記憶部125を構成するハードウェアと同様であるため、説明を省略する。
制御部210は、匿名化処理部211を含む。制御部210は、入力部201を介して、受け付けた指示に従って処理を行ったり、出力部202を介して情報を画面に表示したりする。また、制御部210は、データを出力部202に表示する処理を行ったり、記憶部220に格納されているデータを読み込んだりする。匿名化処理部211は、データの匿名化を行う。記憶部220には、データサーバ100から送付された、暗号化されたデータが格納されている。
<シーケンス>
(データ収集、匿名化対象データの暗号化、匿名化対象データを暗号化されたまま匿名化処理、及び暗号化されたまま匿名化された匿名化対象データの復号)
図4は、匿名化対象データの暗号化、匿名化、及び復号化の全体処理の一例を示すシーケンス図である。図4の処理において、データサーバ100はユーザ端末500匿名化対象データを暗号化してセキュリティサーバ200に送付し、セキュリティサーバ200は受信した暗号化されたデータを復号することなく匿名化し、データサーバ100が匿名化されたデータを復号し、復号されたデータをデータ利用者端末300が利用する。
ユーザ端末500は自身が保有するデータをデータサーバ100に送付する(S401)データサーバ100の制御部110は、ユーザ端末500から収集したデータをデータ記憶部130に蓄積する(S402)。
データ利用者端末300は、例えばデータ利用者端末300にユーザによって指定された利用したいデータの種類及び数量、並びに匿名化方法(アルゴリズムやパラメータ)などを含む要求をデータサーバ100に送信する(S403)。
データサーバ100の制御部110は、受信した要求に応じて、蓄積データの中から匿名化対象データを抽出し(S404)、暗号化処理部111は、匿名化対象データを暗号化する(S405)。暗号化処理部111は、匿名化に必要な補助的データ(予めデータサーバ100のデータ記憶部130に格納されている)のうち、暗号化が必要なものも暗号化してもよい。匿名化対象データの暗号化の方法の詳細については後述する。
データサーバ100の制御部110は暗号化データと、匿名化条件などの補助的データと、をセキュリティサーバ200に送信する(S406)。セキュリティサーバ200の匿名化処理部211は、受信した暗号化データを、復号することなく要求された条件で匿名化する(S407)。セキュリティサーバ200の制御部210は、暗号化されたままの匿名化データをデータサーバ100に返送する(S408)。
データサーバ100の復号化処理部112は、返送された暗号化されたままの匿名化データを復号し(S409)、制御部110は復号した匿名化データをデータ利用者端末300に送付する(S410)。データ利用者端末300は匿名化データを受信し、データ利用者の所望の目的に利用する(S411)。
(匿名化対象データの暗号化)
図5は、データサーバ100が実行する、匿名化対象データの暗号化処理(S404、S405)の一例を示すフローチャートである。データサーバ100がデータ利用者端末300から匿名化データ要求(S403)を受信すると、制御部110は匿名化データ要求に含まれる匿名化方法に従って匿名化方法を決定する(S501)。また、制御部110は、匿名化データ要求に含まれるデータの種類及び数量に従って、蓄積されたデータ131から匿名化対象データを抽出し、さらに暗号化鍵141を生成し、匿名化に必要な補助情報を決定する(S502)。
次に、暗号化処理部111は、匿名化対象データと、匿名化補助情報のうち、個人情報の漏洩につながる可能性がある情報を特定し、暗号化鍵141を用いて特定した情報を暗号化する(S503)。なお、個人情報の漏洩につながる可能性がある情報は、例えば予め指定されている。データサーバ100の制御部110は、暗号化した情報をセキュリティサーバ200に送信する(S504)。
図10は、匿名化対象データの一例である。図10の匿名化対象データは、ユーザ端末500が位置する緯度と経度の時系列、即ちユーザ端末500の移動履歴を示す。データサーバ00が図10の匿名化対象データを暗号化する場合、暗号化の方式として、暗号化したまま数値の大小判定を第三者が実行できる、順序保存暗号のような暗号を用いてもよいし、大小判定が権限を与えられたものしかできない、より安全性の高い暗号方式を用いてもよい。また、データサーバ100は、図6を用いて後述する空間(1次元以上)の多項式同型を用いた暗号方式を用いてもよい。
(匿名化対象データに対する暗号方式)
図6は、空間の多項式同型を用いた暗号方式の鍵の生成処理の一例を示すフローチャートである。ここでは2次元の多項式同型を例にとって説明する。データサーバ100の暗号化処理部111は匿名化対象データを平面の代数幾何的同型を利用した暗号方式により暗号化する(S503)前に、暗号化鍵141と復号化鍵142を生成する。
まず、暗号化処理部111は、セキュリティの強度を表すセキュリティパラメータを決定する(S601)。セキュリティパラメータは例えば予め定められていたり、データサーバ100のユーザの指示によって決定されたりする。128-bitセキュリティが必要である場合のセキュリティパラメータは「128」などである。
暗号化処理部111は、平面(2次元空間)の基本自己同型写像である1以上のΦ=[αx+p(y),y]及び1以上のψ=[x,βy+q(x)]をセキュリティパラメータに従って、ランダムに生成する(S602)。また、暗号化処理部111は、ステップS602において、基本自己同型Φの逆写像Φ -1及び基本自己同型Ψそれぞれの逆写像Ψ -1-も計算する。
なお、α、βは計算に適した数(非零)ならば任意の数でよい。α、βは、例えばセキュリティパラメータにおいて定められた範囲内でランダムに生成された整数などでよい。またp(y)は係数及び次数が、例えばセキュリティパラメータにおいて定められた範囲内でランダムに生成された、1次元の値を返すyの多項式である(但し、零写像のような定数写像でないことが望ましい)。q(x)は、係数及び次数が、例えばセキュリティパラメータにおいて定められた範囲内でランダムに生成された、1次元の値を返すxの多項式である。
暗号化処理部111は、1以上のアフィン自己同型写像A=[a(i) 11x+a(i) 21y+b(i) ,a(i) 12x+a(i) 22y+b(i) ]及びアフィン自己同型写像Aそれぞれの逆写像A -1を生成する(S603)。なお、暗号化処理部111は、基本自己同型写像の係数α、βと同様の方法で、係数a(i) 11、a(i) 21、b(i) 、 a(i) 12、a(i) 22、b(i) を決定する。
なお、暗号化処理部111は、基本自己同型Φ及びψ並びにアフィン自己同型写像Aの生成個数もセキュリティパラメータから決定する(例えばセキュリティパラメータにおいて定められた範囲内でランダムに生成される)。なお、基本自己同型Φ及びψ並びにアフィン自己同型写像Aの生成個数はそれぞれ、1以上の任意の自然数であればよく、互いに異なっていてもよい。Φ、ψ、及びAそれぞれの生成個数が多いほどセキュリティ強度が高く、Φ、ψ、及びAそれぞれの生成個数が少ないほど鍵生成及び暗号化処理の処理速度が高い。
続いて、暗号化処理部111は、ステップS602及びステップS603で生成した同型写像を任意の順番で合成した合成写像Ωを生成し、さらに対応する順番でステップS602とステップS603で生成した逆写像の合成を計算することで、Ωの逆写像Ω-1を生成する(S604)。暗号化処理部111はΩを暗号化鍵141として、逆写像Ω-1を復号化鍵142として、データ記憶部130に格納する。
図7は、暗号化処理の一例を示すフローチャートである。図7の例では、データサーバ100は、図10に例示した移動履歴情報を、図6に例示した処理で生成した平面の多項式同型を用いた暗号方式の暗号化鍵と、暗号化したまま平文の大小判定が可能な暗号化方式(以下、ソート可能暗号数とも呼ぶ。当該暗号方式による暗号化関数をEncと記載する)と、を用いて暗号化する処理の一例を示す。つまり、暗号化された移動履歴情報が匿名化対象データである。なお、ソート可能暗号用暗号化鍵Kは予めデータ記憶部130に格納されていてもよいし、暗号化処理部111によって生成されてもよい。
暗号化処理部111は、暗号化鍵Ωとソート可能暗号用暗号化鍵Kをデータ記憶部130から取得する(S701)。後述するステップS703~ステップS704の処理をi=1,・・・,nまで繰り返す(S702)。なお、iは暗号化対象の移動履歴のレコード番号であり、nは暗号化対象の移動履歴のレコード総数である。
暗号化処理部111は、移動履歴情報のうち位置を表す座標[x,y]に対しては同型写像であるΩにより暗号文[X,Y]=Ω(x,y)を計算する(S703)。暗号化処理部111は、時刻t(ti-は暗号化対象の移動履歴のi番目のレコード)に対してはソート可能暗号により、暗号文T=Enc(t)を計算する(S704)。
暗号化処理部111は、暗号文[X,Y]と暗号文Tとを結合して、結合した暗号文を、当該時刻と当該位置との組に対応する暗号文とする(S705)。暗号化処理部111は、全ての時刻と位置との全ての組それぞれに対応する暗号文を出力し(S707)、処理を終了する。なお、ステップS703の処理とステップS704の処理は順序を逆にして実行されもよい。
なお、ソート可能暗号として、大小判定のために秘密鍵が必要な方式のような、許可された者しか大小判定できない暗号方式が用いられてもよい。その場合、セキュリティサーバ200は匿名化処理を実行する前に、大小判定用の鍵を取得する必要がある。
(暗号化された匿名化対象データに対して暗号化されたまま実行される匿名化処理)
図8は、暗号文を復号することなく実行される匿名化処理一例を示すフローチャートである。まず、セキュリティサーバ200はデータサーバ100から暗号化された匿名化対象データ(即ちステップS707で出力された暗号文)と、匿名化に必要な補助情報を受け取る(S801)。補助情報は、例えば、匿名化手法や暗号文の削除範囲を示す情報を含む。なお、削除範囲を示す情報はセキュリティサーバ200が予め保持していてもよい。
セキュリティサーバ200の匿名化処理部211は、指定された匿名化の手法の中に、移動履歴の始点と終点の周辺を補助情報に記載された範囲について削除する方法が含まれている場合、削除処理を実行する(S802)。
例えば、補助情報に記載された削除範囲として、時刻に関する情報及び/又は距離に関する情報がある。例えば、時刻に関する情報は、移動履歴における最初の位置にいた時刻から所定時間経過していない時刻と位置との組を削除するなどの情報を含む。また、例えば、距離に関する情報は、最初の位置から所定距離以上離れていない位置と当該位置に対応する時刻との組を削除するなどの情報を含む。
なお、前述した多項式同型写像を用いた暗号化方式や、ソート可能暗号方式で暗号化された暗号文については、各々の暗号方式に従った閾値が補助情報に含まれていれば、距離の比較や大小比較が暗号化したまま(即ち復号することなく)実行可能である性質を有する。従って、匿名化処理部211は、当該性質を用いて前述した削除処理を実行可能である。
続いて、匿名化処理部211は、時刻の大小を暗号化したまま判定し、所定時間以上位置に変化がない(例えば所定距離以上の移動が行われていない)データを暗号化したまま抽出することで、停止箇所を判定し、ステップS802にと同様に補助情報に従って停止箇所の周辺(例えば停止箇所から所定距離以内の領域)の位置と当該位置に対応する時刻との組を削除する(S803)。
ここでステップS803において、プライバシ性の高い場所の情報が補助情報に暗号化された状態で含まれている場合、匿名化処理部211は、当該場所と移動履歴に含まれる位置との遠近を暗号化したまま比較し、所定の閾値より近い位置と当該位置に対応する時刻との組を削除してもよい。
匿名化処理部211は、補助情報が示す匿名化手法の指示によっては、匿名化対象データに対して、k-匿名性を判定した上でk匿名化を実行してもよい(S804)。匿名化処理部211はステップS802~ステップS804の処理によって暗号化されたまま匿名化されたデータを、データサーバ100に返送(S805)して、処理を終了する。
(暗号化された匿名化データの復号)
図9は、暗号化されたまま匿名化されたデータの復号処理の一例を示すフローチャートである。データサーバ100の復号化処理部112は、復号化鍵142(Ω-1)と、ソート可能暗号用復号化鍵K-1と、を暗復号化鍵記録部140から取得する(S901)。復号化処理部112は、以下のステップS902~ステップS904の処理を、i=1,・・・,nまで繰り返す。
復号化処理部112は、位置に関する暗号文[X,Y]に対して復号化鍵である逆写像Ω-1を施す、つまり[x,y]=Ω-1(X,Y)を計算する(S902)。復号化処理部112は、時刻の暗号文Tに対しソート可能暗号の復号化関数Dec(暗号化関数Encの逆関数)を施す、つまりt=Dec(T)を計算する(S904)。復号化処理部112は、ステップS903とステップS904で復号されたデータを結合する(S905)。
復号化処理部112は復号化されたデータを全て出力し(S907)、データ利用者端末300に送信して処理を終了する。なお、ステップS903とステップS904の処理の順序は逆でもよい。
(実施例1のまとめ)
実施例1秘匿匿名化システムにおいて、データサーバ100は、ユーザ端末500から収集したデータを、暗号化してセキュリティサーバ200に送信する。セキュリティサーバ200は暗号化されたままデータを匿名化してデータサーバ100に返信する。データサーバ100は暗号化された匿名化データを復号して匿名化データを、データ利用者端末300に送信する。
これにより、セキュリティサーバ200は個人情報の漏洩を防ぎかつ個人情報保護法を遵守するため匿名化処理を施す際に、高外部委託業者が有するセキュリティサーバ200からの情報漏洩を防いだ上で匿名化処理を実行することができる。本実施例の秘匿匿名化システムでは、平面の多項式同型写像を応用することで移動履歴情報を暗号化したまま匿名化することができる。なお、暗号化したまま大小判定が可能な暗号方式が適用されもよい。
従って、本実施例の秘匿匿名化システムは、データサーバ100に蓄積されていても匿名化が難しいゆえに利活用されていなかったデータを安全に利活用できる。また、暗号化したままの状態で第三者に匿名化処理を安全に実行させることができ、情報漏洩対策に大きく資する。
なお、本実施例では、データサーバ100は、移動履歴(即ち位置の時系列情報)を暗号化しているが、座標値で表せる他のデータの暗号化も同様に実行可能であることは言うまでもない。
なお、本実施例では、データサーバ100は、2次元の座標値を暗号化するために平面(2次元)の多項式同型写像を用いた暗号化を行っていたが、3次元以上の座標値を暗号化するために3次元以上の多項式同型写像を用いてもよい。
具体的には、暗号化処理部111は、ステップS602において、n次元の多項式同型写像であるΨ (i)=[x,・・・,xi―1,α (i)+p (i)(x,・・・xi-1,xi+1,・・・,x)]及びこれらの逆写像を生成する。但し、i=1,・・・,nであり、j=1,・・・,nであり、(x,・・・,x)はn次元の座標値である。また、αは、ステップS602におけるαと同様の方法で決定される。また、多項式p (i)は、ステップS602におけるpと同様の方法で生成される。
また、暗号化処理部111は、ステップS603において、アフィン自己同型写像A=[a11 (i)+a12 (i)+・・・+a1n (i)+b (i),a21 (i)+a22 (i)+・・・+a2n (i)+b (i),・・・,an1 (i)+an2 (i)+・・・+ann (i)+b (i)]及びこれらの逆写像を生成する。但し、j=1,・・・,nである。係数a(i) kl及びb(i) klを決定する方法は(k=1,・・・nであり、l=1,・・・,n)、ステップS603における係数a(i) 11、a(i) 21、b(i) 、 a(i) 12、a(i) 22、b(i) を決定する方法と同様である。
n次元の座標値に対する暗号化処理及び復号化処理については、2次元の座標値に対する暗号化処理及び復号化処理と同様である。上述の処理により、任意の次元に対して本実施例の暗号化処理及び復号化処理を実行することができる。
本実施例では、実施例1における平面の多項式同型写像を利用した暗号方式を、データ検索サービスに適用する例を説明せる。本実施例における秘匿匿名化システムは、図2で説明したデータサーバ100とハードウェア構成及び機能構成を有するデータ保有者端末700を含み、データ保有者端末700はデータサーバ100に接続されているものとする。
図11は、データ検索処理の一例を示すシーケンス図である。まず、データ保有者端末700の暗号化処理部は、実施例1における暗号方式に対する鍵生成を行った後、生成した鍵で、データ保有者端末700が保有するデータ(2次元の座標値が示す位置データ)を暗号化し、暗号化したデータをデータサーバ100に送信する(S1101)。
データサーバ100は受信した暗号化データをデータ記憶部230に保管する(S1102)。データ保有者端末700は、ある位置[x,y]に対し、それに近いデータがデータサーバ100に保管しているデータの中に含まれているかの判定を依頼する(S1103)。なお、当該依頼には、当該位置情報に近いデータが含まれているならば、当該位置情報に近いデータを返送することも含まれている。
なお、ステップS1103において、データ保有者端末700の暗号化処理部は、実施例1における平面の多項式同型写像を利用した暗号方式を用いて[x,y]を暗号化し、暗号文したデータと、[x,y]との遠近を判定するための閾値を、当該依頼に含める。
データサーバ100の暗号化処理部111は、データ記憶部130に保管されている暗号化されたデータに含まれる位置と、受信した暗号化された位置との距離を算出し、距離が閾値を下回るデータを検索し(S1104)、検索結果をデータ保有者に返送する(S1105)。なお、データ保有者端末700からの依頼において、位置[x,y]から遠いデータが要求されている場合、データサーバ100の暗号化処理部111は、ステップS1104及びS1105において閾値より距離が大きいデータを検索して返送する。
データ保有者端末700の復号化処理部は、データサーバ100から返送された暗号化された情報を対応する復号化鍵で復号し、データ保有者端末700は復号されたデータをデータ保有者の所望の目的に利用する(S1106)。
なお、図11では遠近判定の基準位置([x,y])が1つ例を説明したが、複数の基準位置との比較が実行されてもよいし、単純な遠近判定以外の距離に関する検索条件による判定が行われてもよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 データサーバ、101 入力部、102 出力部、103 通信部、110 制御、111 暗号化処理部、112 復号化処理部、120:記憶部、125 一時情報記憶部、130 データ記憶部、141 暗号化鍵、142 復号化鍵、200 セキュリティサーバ、201 入力部、202 出力部、 203 通信部、210 制御部、211 匿名化処理部、220 記憶部、221 暗号化データ、300 データ利用者端末、400 ネットワーク、500 ユーザ端末、700 データ保有者端末

Claims (10)

  1. 暗号化処理を実行するデータサーバであって、
    匿名化処理を実行するセキュリティサーバに接続され、
    プロセッサとメモリとを備え、
    前記メモリは、座標値を含む匿名化対象データを保持し、
    前記プロセッサは、
    前記匿名化対象データの座標値を、空間の多項式同型写像及びアフィン自己同型写像を用いた暗号化鍵で暗号化し、
    前記暗号化した匿名化対象データを、前記セキュリティサーバに送信
    n次元の前記座標値に対する前記空間の多項式同型写像は、Ψ (i) =[x ,・・・,x i―1 ,α (i) +p (i) (x ,・・・x i-1 ,x i+1 ,・・・,x )]であり、
    n次元の前記座標値に対する前記アフィン自己同型写像は、A =[a 11 (i) +a 12 (i) +・・・+a 1n (i) +b (i) ,a 21 (i) +a 22 (i) +・・・+a 2n (i) +b (i) ,・・・,a n1 (i) +a n2 (i) +・・・+a nn (i) +b (i) ]であり、
    i及びjは1以上n以下の整数であり、
    (x ,・・・,x )は、前記n次元の座標値であり、
    α (i) は非零の係数であり、
    (i) は1次元の値を返す多項式である、データサーバ。
  2. 請求項1に記載のデータサーバであって、
    前記プロセッサは、
    前記セキュリティサーバから、前記暗号化した匿名化対象データに対して暗号化されたまま匿名化処理が実行された匿名化済みデータを取得し、
    前記空間の多項式同型写像を用い復号化鍵で、前記匿名化済みデータを復号する、データサーバ。
  3. 請求項1に記載のデータサーバであって、
    前記暗号化鍵は、全ての前記空間の多項式同型写像と、全ての前記アフィン自己同型写像を合成した写像を用いて生成された暗号化鍵である、データサーバ。
  4. 請求項1に記載のデータサーバであって、
    前記匿名化対象データは、位置と時刻の複数の組み合わせからなる位置の時系列データであり、
    前記プロセッサは、
    前記位置をそれぞれ前記空間の多項式同型写像を用いた暗号化鍵で暗号化し、
    前記時刻をそれぞれ大小比較可能な暗号化方式で暗号化し、
    前記暗号化した位置と前記暗号化した時刻との組み合わせを前記セキュリティサーバに送信する、データサーバ。
  5. 暗号化処理を実行するデータサーバと、匿名化処理を実行するセキュリティサーバと、を含む秘匿匿名化システムであって、
    前記データサーバは、
    座標値を含む匿名化対象データを保持し、
    前記匿名化対象データの座標値を、空間の多項式同型写像及びアフィン自己同型写像を用いた暗号化鍵で暗号化し、
    前記暗号化した匿名化対象データを、前記セキュリティサーバに送信し、
    n次元の前記座標値に対する前記空間の多項式同型写像は、Ψ (i) =[x ,・・・,x i―1 ,α (i) +p (i) (x ,・・・x i-1 ,x i+1 ,・・・,x )]であり、
    n次元の前記座標値に対する前記アフィン自己同型写像は、A =[a 11 (i) +a 12 (i) +・・・+a 1n (i) +b (i) ,a 21 (i) +a 22 (i) +・・・+a 2n (i) +b (i) ,・・・,a n1 (i) +a n2 (i) +・・・+a nn (i) +b (i) ]であり、
    i及びjは1以上n以下の整数であり、
    (x ,・・・,x )は、前記n次元の座標値であり、
    α (i) は非零の係数であり、
    (i) は1次元の値を返す多項式である、秘匿匿名化システム。
  6. 請求項5に記載の秘匿匿名化システムであって、
    前記セキュリティサーバは、
    前記データサーバから受信した暗号化された匿名化対象データを、暗号化されたまま匿名化した匿名化済みデータを生成し、
    前記匿名化済みデータを前記データサーバに送信し、
    前記データサーバは、前記空間の多項式同型写像を用いた復号化鍵で、前記匿名化済みデータを復号する、秘匿匿名化システム。
  7. 請求項5に記載の秘匿匿名化システムであって、
    前記暗号化鍵は、全ての前記空間の多項式同型写像と、全ての前記アフィン自己同型写像を合成した写像を用いて生成された暗号化鍵である、秘匿匿名化システム。
  8. 請求項5に記載の秘匿匿名化システムであって、
    前記匿名化対象データは、位置と時刻の複数の組み合わせからなる位置の時系列データであり、
    前記データサーバは、
    前記位置をそれぞれ前記空間の多項式同型写像を用いた暗号化鍵で暗号化し、
    前記時刻をそれぞれ大小比較可能な暗号化方式で暗号化し、
    前記暗号化した位置と前記暗号化した時刻との組み合わせを前記セキュリティサーバに送信する、秘匿匿名化システム。
  9. 暗号化処理を実行するデータサーバと、匿名化処理を実行するセキュリティサーバと、を含む秘匿匿名化システムであって、
    前記データサーバは、
    座標値を含む匿名化対象データを保持し、
    前記匿名化対象データの座標値を、空間の多項式同型写像を用いた暗号化鍵で暗号化し、
    前記暗号化した匿名化対象データを、前記セキュリティサーバに送信し、
    前記匿名化対象データは、位置と時刻の複数の組み合わせからなる位置の時系列データであり、
    前記データサーバは、
    前記位置をそれぞれ前記空間の多項式同型写像を用いた暗号化鍵で暗号化し、
    前記時刻をそれぞれ大小比較可能な暗号化方式で暗号化し、
    前記暗号化した位置と前記暗号化した時刻との組み合わせを前記セキュリティサーバに送信し、
    削除対象位置を前記空間の多項式同型写像を用いた暗号化鍵で暗号化し、
    前記暗号化した削除対象位置を前記セキュリティサーバに送信し、
    前記セキュリティサーバは、
    前記暗号化した位置と、前記暗号化した削除対象位置と、を暗号化したまま比較して、前記暗号化した位置のうち所定距離以内の位置を削除し、
    削除後の位置を暗号化されたまま匿名化済みデータを生成し、
    前記匿名化済みデータを前記データサーバに送信し、
    前記データサーバは、前記空間の多項式同型写像を用いた復号化鍵で、前記匿名化済みデータを復号する、秘匿匿名化システム。
  10. データサーバによる暗号化方法であって、
    前記データサーバは、
    匿名化処理を実行するセキュリティサーバに接続され、
    プロセッサとメモリとを備え、
    前記メモリは、座標値を含む匿名化対象データを保持し、
    前記暗号化方法は、
    前記プロセッサが、前記匿名化対象データの座標値を、空間の多項式同型写像及びアフィン自己同型写像を用いた暗号化鍵で暗号化し、
    前記プロセッサが、前記暗号化した匿名化対象データを、前記セキュリティサーバに送信し、
    n次元の前記座標値に対する前記空間の多項式同型写像は、Ψ (i) =[x ,・・・,x i―1 ,α (i) +p (i) (x ,・・・x i-1 ,x i+1 ,・・・,x )]であり、
    n次元の前記座標値に対する前記アフィン自己同型写像は、A =[a 11 (i) +a 12 (i) +・・・+a 1n (i) +b (i) ,a 21 (i) +a 22 (i) +・・・+a 2n (i) +b (i) ,・・・,a n1 (i) +a n2 (i) +・・・+a nn (i) +b (i) ]であり、
    i及びjは1以上n以下の整数であり、
    (x ,・・・,x )は、前記n次元の座標値であり、
    α (i) は非零の係数であり、
    (i) は1次元の値を返す多項式である、暗号化方法。
JP2019147774A 2019-08-09 2019-08-09 データサーバ、秘匿匿名化システム、及び暗号化方法 Active JP7304234B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019147774A JP7304234B2 (ja) 2019-08-09 2019-08-09 データサーバ、秘匿匿名化システム、及び暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019147774A JP7304234B2 (ja) 2019-08-09 2019-08-09 データサーバ、秘匿匿名化システム、及び暗号化方法

Publications (2)

Publication Number Publication Date
JP2021028684A JP2021028684A (ja) 2021-02-25
JP7304234B2 true JP7304234B2 (ja) 2023-07-06

Family

ID=74667087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019147774A Active JP7304234B2 (ja) 2019-08-09 2019-08-09 データサーバ、秘匿匿名化システム、及び暗号化方法

Country Status (1)

Country Link
JP (1) JP7304234B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120197915A1 (en) 2009-10-09 2012-08-02 Nec Corporation Information management apparatus, data processing method and computer program
CN105933357A (zh) 2016-07-11 2016-09-07 湖南科技大学 基于网格单元标识匹配的位置服务方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120197915A1 (en) 2009-10-09 2012-08-02 Nec Corporation Information management apparatus, data processing method and computer program
CN105933357A (zh) 2016-07-11 2016-09-07 湖南科技大学 基于网格单元标识匹配的位置服务方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
伯田 恵輔 ほか,3変数Matsumoto-Imai中間写像の従順性について,CSS2011コンピュータセキュリティシンポジウム2011論文集 [CD-ROM] ,日本,一般社団法人情報処理学会 コンピュータセキュリティ研究会,2011年10月12日,Vol.2011 No.3,p.750-755

Also Published As

Publication number Publication date
JP2021028684A (ja) 2021-02-25

Similar Documents

Publication Publication Date Title
CN110337649B (zh) 用于搜索模式未察觉的动态对称可搜索加密的方法和系统
JP5156751B2 (ja) レンジド・ルックアップ
Salam et al. Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage
CN107077469B (zh) 服务器装置、检索系统、终端装置以及检索方法
US9639708B2 (en) Methods and systems of encrypting file system directories
JP6352441B2 (ja) ストリーミングデータの匿名化
EP4185978B1 (en) Encrypted information retrieval
KR20210078437A (ko) 안전한 중복 제거를 위한 방법, 장치, 및 시스템
CN112685753B (zh) 一种用于加密数据存储的方法及设备
WO2014141802A1 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
CN106453393B (zh) 参与式感知中可验证的隐私保护数据类型匹配方法
JP2019207281A (ja) 大小判定サーバ、大小判定暗号化システム、及び大小判定方法
CN110650191A (zh) 一种分布式存储系统的数据读写方法
JP2020187241A (ja) 暗号化/復号化装置、暗号化/復号化方法並びに該方法を実行するためのコンピュータプログラム
Mendonca Data security in cloud using AES
JP4901311B2 (ja) データ処理装置、データ処理方法、およびデータ処理プログラム
JP6732887B2 (ja) データベースクエリのための方法及びシステム
JP7304234B2 (ja) データサーバ、秘匿匿名化システム、及び暗号化方法
KR101916228B1 (ko) 가블드 회로 기반 k-NN 질의 처리 방법 및 k-NN 질의 처리 시스템
Mlgheit et al. Security Model for Preserving Privacy over Encrypted Cloud Computing
Mujawar et al. An Attribute-Based Encryption Method Using Outsourced Decryption and Hierarchical Access Structure
CN116599647B (zh) 信息处理方法、服务节点、区块链网络和存储介质
JP7540591B2 (ja) セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム
Pham et al. Selective encryption algorithm for vector map using geometric objects in frequency domain
US12032718B1 (en) System, method, and computer program for securely handling and storing customer data without enabling human access to the data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230626

R150 Certificate of patent or registration of utility model

Ref document number: 7304234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150