JP7306724B2 - 変換装置、変換方法及びプログラム - Google Patents

変換装置、変換方法及びプログラム Download PDF

Info

Publication number
JP7306724B2
JP7306724B2 JP2020547531A JP2020547531A JP7306724B2 JP 7306724 B2 JP7306724 B2 JP 7306724B2 JP 2020547531 A JP2020547531 A JP 2020547531A JP 2020547531 A JP2020547531 A JP 2020547531A JP 7306724 B2 JP7306724 B2 JP 7306724B2
Authority
JP
Japan
Prior art keywords
secure
conversion
source code
code
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020547531A
Other languages
English (en)
Other versions
JPWO2020059063A1 (ja
Inventor
俊則 荒木
光 土田
一真 大原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2020059063A1 publication Critical patent/JPWO2020059063A1/ja
Application granted granted Critical
Publication of JP7306724B2 publication Critical patent/JP7306724B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/44Encoding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/51Source to source

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Devices For Executing Special Programs (AREA)

Description

本発明は、変換装置、変換方法及びプログラムに関する。
秘密計算(マルチパーティ計算;MPC(Multi Party Computation))と称される技術が存在する(例えば、特許文献1参照)。秘密計算(秘密分散型計算)では、複数のパーティ(秘密計算サーバ)がそれぞれの持つ秘密情報を隠しながら当該秘密情報を用いた種々の計算を行う。
各秘密計算サーバは、互いに連携して所定の処理を実行する。その際、各秘密計算サーバに秘密計算を実行させるためのバイナリコード(以下、秘密計算実行コードと表記する)を入力する必要がある。秘密計算実行コードの生成は、例えば、非特許文献1に記載された秘密計算コンパイラにソースコードを入力することで行われる。秘密計算コンパイラが実行されることで、各秘密計算サーバに入力(配付)する秘密計算実行コードが得られる。
特開2018-045019号公報
"SCALE-MAMBA Software"、2018年8月20日、[online]、[平成30年8月20日検索]、インターネット〈URL:https://homes.esat.kuleuven.be/~nsmart/SCALE/〉
なお、上記先行技術文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
上述のように、秘密計算の実行には秘密計算実行コードの生成が必要である。その際、秘密計算コンパイラが使用されるが、当該秘密計算コンパイラが処理可能なソースコードは秘密計算用に作成されたソースコード(以下、秘密計算専用コードと表記する)である。つまり、秘密計算コンパイラは、C言語やPython等の汎用的な言語で記載されたソースコードから秘密計算実行コードを生成することができない。そのため、秘密計算に精通した専門家が、汎用の言語で記載されたソースコードを改編するなどして秘密計算専用コードを生成したりしている。換言すれば、秘密計算に関する専門的な知識を有さない技術者が、秘密計算専用コードを生成するのは困難な状況にある。
ここで、欧州における一般データ保護規則(GDPR;General Data Protection Regulation)の施行に代表されるように、事業者が個人情報を第三者に提供することが困難になってきている。一方で、自身が保持する情報だけでなく、他者が保持する情報を活用することで、有益なサービスを提供する取り組みがなされている。例えば、異なる医療機関が有する情報(氏名、病歴、遺伝子情報等)を統合し、これらの情報を解析することで特定の疾患に影響する遺伝子等を特定するといったサービスが検討されている。
しかし、各医療機関のそれぞれが保持する情報をその内容が特定できる形式にて第三者に提供することは困難である。そのため、個人情報を秘匿しつつ各医療機関の有する情報の解析を実現するための技術として秘密計算の活用が期待される。具体的には、上記解析処理に使用する情報(各医療機関が保持する個人情報)が、各秘密計算サーバに秘密分散される。各秘密計算サーバは、秘密分散された情報(シェア情報)を用いて各種の統計処理を実行し、統計結果を出力する。
このように秘密計算を活用することで、各医療機関が保持する個人情報を秘密にしたまま、複数の医療機関が有する情報から有益な情報を引き出すことができる。
上記説明したように、個人情報の保護がより一層求められる状況において、秘密計算の応用範囲、適用範囲は増加すると見込まれる。しかし、上述のように、秘密計算の実現には秘密計算に関する専門知識が必要となっており、各種システムへ秘密計算技術を導入する際の障害となっている。
本発明は、秘密計算実行環境を容易に構築可能とすることに寄与する、変換装置、変換方法及びプログラムを提供することを主たる目的とする。
本発明乃至開示の第1の視点によれば、ソースコードを入力する、入力部と、複数の秘密計算サーバに実行させる秘密計算に関する設定情報に基づき、前記入力されたソースコードを秘密計算コンパイラが処理可能に変換する、変換部と、を備える、変換装置が提供される。より詳しくは、変換装置は、ソースコードを入力する、入力部と、変換部を備え、前記変換部は、メモリに記憶されたプログラムに基づき、プロセッサを介して、複数の秘密計算サーバに実行させる秘密計算に関する設定情報に基づき、前記入力されたソースコードを秘密計算コンパイラが処理可能な秘密計算専用コードに変換するよう構成され、変換装置は、ユーザ装置及び秘密計算サーバにデータの送受信可能に接続可能である。
本発明乃至開示の第2の視点によれば、ソースコードを入力するステップと、複数の秘密計算サーバに実行させる秘密計算に関する設定情報に基づき、前記入力されたソースコードを秘密計算コンパイラが処理可能に変換するステップと、を含む、変換方法が提供される。より詳しくは、 ユーザ装置及び秘密計算サーバにデータの送受信可能に接続可能である、変換装置により実行される、変換方法が提供され、該変換方法は、ソースコードを入力するステップと、複数の秘密計算サーバに実行させる秘密計算に関する設定情報に基づき、前記入力されたソースコードを秘密計算コンパイラが処理可能な秘密計算専用コードに変換するステップと、を含む
本発明乃至開示の第3の視点によれば、ソースコードを入力する処理と、複数の秘密計算サーバに実行させる秘密計算に関する設定情報に基づき、前記入力されたソースコードを秘密計算コンパイラが処理可能に変換する処理と、をコンピュータに実行させるプログラムが提供される。より詳しくは、ユーザ装置及び秘密計算サーバにデータの送受信可能に接続可能である、変換装置により実行されるプログラムが提供され、該プログラムは、
メモリに記憶されたプログラムに基づき、プロセッサを介して、ソースコードを入力する処理と、複数の秘密計算サーバに実行させる秘密計算に関する設定情報に基づき、前記入力されたソースコードを秘密計算コンパイラが処理可能な秘密計算専用コードに変換する処理と、をコンピュータに実行させる。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明乃至開示の各視点によれば、秘密計算実行環境を容易に構築可能とすることに寄与する、変換装置、変換方法及びプログラムが、提供される。
一実施形態の概要を説明するための図である。 第1の実施形態に係る秘密計算システムの概略構成の一例を示す図である。 第1の実施形態に係る秘密計算サーバの処理構成の一例を示す図である。 第1の実施形態に係るコード生成装置の処理構成の一例を示す図である。 第1の実施形態に係るコード変換装置の処理構成の一例を示す図である。 第1の実施形態に係るコード変換装置が入力するソースコードの一例を示す図である。 第1の実施形態に係る変換部が参照する設定情報の一例を示す図である。 秘密計算専用コードの一例を示す図である。 秘密計算専用コードの一例を示す図である。 第1の実施形態に係るコード変換装置のハードウェア構成の一例を示す図である。 第1の実施形態に係る秘密計算システムの動作の一例を示すシーケンス図である。 第2の実施形態に係るパラメータ等の秘密分散要否を判断するためのリストの一例を示す図である。 第2の実施形態に係るコード変換装置の動作を説明するための図である。
初めに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インターフェイスも同様である。
一実施形態に係る変換装置100は、入力部101と、変換部102と、を備える(図1参照)。入力部101は、ソースコードを入力する。変換部102は、複数の秘密計算サーバに実行させる秘密計算に関する設定情報に基づき、入力されたソースコードを秘密計算コンパイラが処理可能に変換する。
上記変換装置100によれば、ユーザが用意したソースコードから秘密計算コンパイラが処理可能な秘密計算専用コードが得られる。その結果、秘密計算に関数する専門知識を有しないユーザであっても、容易に秘密計算実行環境を構築することができる。
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。なお、各実施形態において同一構成要素には同一の符号を付し、その説明を省略する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
図2は、第1の実施形態に係る秘密計算システムの概略構成の一例を示す図である。図2を参照すると、秘密計算システムには、複数の秘密計算サーバ10-1~10-3と、コード生成装置20と、コード変換装置30と、ユーザ装置40と、が含まれる。
図2に示す各装置は相互に接続され、互いにデータの送受信が可能に構成されている。なお、以降の説明において、秘密計算サーバ10-1~10-3を区別する特段の理由がない場合には、単に「秘密計算サーバ10」と表記する。また、図2に示すシステム構成は例示であって、秘密計算サーバ10等の数を限定する趣旨ではないことは勿論である。
秘密計算サーバ10は、秘密計算を実行するサーバである。秘密計算サーバ10は、ユーザ装置40から入力データ(秘密分散するデータ)を受け取る。各秘密計算サーバ10は、他のサーバと協働し上記入力データを用いた所定の処理を実行する。秘密計算サーバ10は、計算結果をユーザ装置40に送信する。あるいは、秘密計算サーバ10は、計算結果をユーザ装置40とは異なる外部装置に送信してもよい。
コード生成装置20は、秘密計算サーバ10に配付する秘密計算実行コードを生成する装置である。コード生成装置20には、例えば、非特許文献1に開示された秘密計算コンパイラがインストールされている。
コード変換装置30は、ユーザの操作によりソースコードを取得し、当該取得したソースコードをコード生成装置20が処理可能(受け付け可能)な秘密計算専用コードに変換する装置である。なお、コード変換装置30は、例えば、ネットワークを介してソースコードを取得する。
続いて、秘密計算システムに含まれる各装置について説明する。
[秘密計算サーバ]
図3は、第1の実施形態に係る秘密計算サーバ10の処理構成(処理モジュール)の一例を示す図である。図3を参照すると、秘密計算サーバ10は、通信制御部201と、秘密計算実行部202と、記憶部203と、を含んで構成される。
通信制御部201は、他の装置との間の通信を制御する手段である。通信制御部201は、コード生成装置20から取得する秘密計算実行コードやユーザ装置40から取得する入力データを秘密計算実行部202に引き渡す。通信制御部201は、秘密計算実行部202による秘密計算の実行結果を他の装置(例えば、ユーザ装置40)に送信する。
秘密計算実行部202は、秘密計算を実行する。秘密計算実行部202は、通信制御部201を介して取得したデータ(秘密計算実行コード、入力データ等)を記憶部203に格納する。
記憶部203は、上記データに加え、種々の情報を保持する。具体的には、記憶部203は、自装置が何番目の「パーティ」として動作するかを規定する情報や他の秘密計算サーバ(他のパーティ)に関する情報(例えば、IP(Internet protocol)アドレス等)を記憶する。
秘密計算実行部202は、記憶部203に格納された情報を用いて秘密計算を行う。秘密計算実行部202は、秘密分散データ生成部211と、秘密計算部212と、秘密分散データ復元部213とからなるサブモジュールを含む。
秘密分散データ生成部211は、秘密分散実行コードに「自装置にて入力データを秘密分散して他のサーバに配付する」旨の記述がある場合に、動作するモジュールである。自装置のパーティ番号(識別子)と秘密分散実行コードにて指定されたパーティ番号が一致する秘密計算サーバ10の秘密分散データ生成部211は、取得した入力データを秘密分散して秘密情報(シェア情報)を他の秘密計算サーバ10に配付する。
秘密計算部212は、秘密計算実行コードを実行する。秘密分散を利用したマルチパーティ計算では、シェア情報の加算(減算)に関しては自装置内部で閉じた演算を行う(ローカルで計算する)。対して、シェア情報の乗算(除算)に関しては、自装置の計算結果が他の秘密計算サーバ10に送信され、処理が進められる。
秘密分散データ復元部213は、秘密分散実行コードに「自装置にて計算結果を復号する」旨の記述がある場合に、動作するモジュールである。自装置のパーティ番号と秘密分散実行コードにて指定されたパーティ番号が一致する秘密計算サーバ10の秘密分散データ復元部213は、各サーバに分散している計算結果を収集し、復元する。
[コード生成装置]
図4は、第1の実施形態に係るコード生成装置20の処理構成(処理モジュール)の一例を示す図である。図4を参照すると、コード生成装置20は、通信制御部301と、秘密計算コンパイル部302と、記憶部303と、を含んで構成される。
通信制御部301は、他の装置との間の通信を制御する手段である。通信制御部301は、コード変換装置30から取得した秘密計算専用コードを秘密計算コンパイル部302に引き渡す。
秘密計算コンパイル部302は、例えば、非特許文献1に開示されたプログラムにより実現される。秘密計算コンパイル部302は、記憶部303に格納された設定ファイル等を参照し、上記秘密計算専用コードのコンパイル処理を実行する。秘密計算コンパイル部302は、コンパイル処理により生成された秘密計算実行コードを各秘密計算サーバ10に配付する。
なお、上述のように、秘密計算コンパイル部302は、非特許文献1に開示されプログラムにより実現できるので詳細な説明は省略するが、概略以下のような処理を実行する。
秘密計算では乗算を完結させるために他の秘密計算サーバ10との間の通信が必要となる。他の秘密計算サーバ10との間の通信は、秘密計算の速度が低下する要因となる。秘密計算コンパイル部302は、上記通信の回数が限りなく少なくなるように秘密計算実行コードを生成する。具体的には、秘密計算コンパイル部302は、乗算に伴うサーバ間の通信回数が少なくなるように秘密計算専用コードに記載された乗算の順序を変更する等の処理を行う。
なお、秘密計算コンパイル部302は、例えば、秘密計算専用コードがC言語を基本として記載されていれば、上記乗算に関する処理を行いつつC言語コンパイラとして動作する。秘密計算コンパイル部302は、他の言語に関しても同様に、秘密計算専用コードに用いられている言語に対応するコンパイルをしつつ、上記乗算に関する処理(コード生成)を行う。なお、システム管理者が、秘密計算専用コードの言語を予めコード生成装置20に入力してもよいし、秘密計算コンパイル部302が使用されている言語を自動判別してもよい。
[コード変換装置]
図5は、第1の実施形態に係るコード変換装置30の処理構成(処理モジュール)の一例を示す図である。図5を参照すると、コード変換装置30は、入力部401と、変換部402と、出力部403と、記憶部404と、を含んで構成される。
入力部401は、ソースコードを入力する手段である。入力部401は、ユーザの操作によりソースコードを取得する。あるいは、入力部401は、ネットワークを介してソースコードを取得してもよい。
変換部402は、複数の秘密計算サーバ10に実行させる秘密計算に関する設定情報に基づき、入力されたソースコードを秘密計算コンパイラが処理可能に変換する手段である。変換部402は、ユーザが入力したソースコードを秘密計算実行コードに変換する。変換部402の詳細な動作は後述する。
出力部403は、生成された秘密計算実行コードをコード生成装置20に出力する手段である。
記憶部404は、例えば、変換部402による変換処理に必要となる設定情報等を記憶する。記憶部404が記憶する設定情報の具体的な内容は変換部402の動作と併せて後述する。
次に、図面を参照しつつ、変換部の動作を説明する。
変換部402は、入力部401を介してソースコードを取得する。ここでは、変換部402は、図6に示すソースコードを取得したものとする。図6に示すソースコードは、パイソン(Python)により記述されている。なお、ソースコードの言語をパイソンに限定する趣旨ではないことは勿論である。コード変換装置30は、C言語、Basic、アセンブラ等の任意の言語により記載されたソースコードを取り扱うことができる。
当該ソースコードは、外部から取得する入力データを10倍し、当該10倍された入力データの平均値算出を実現する。図6に示すプログラムは、メイン関数(main)とサブ関数(function)を含み、上記平均値を算出する。
変換部402は、図6に示すソースコードを変換し、コード生成装置20に提供する「秘密計算専用コード」を生成する。その際、変換部402は、記憶部404に格納された設定情報を参照する。
図7は、変換部402が参照する設定情報の一例を示す図である。設定情報には、秘密計算サーバ10に関する情報や変換部402の変換動作を決定する種々の規則(ルール)が含まれる。例えば、入力関数、出力関数の変換処理に関する規則や、パラメータや型に関する変換処理に関する規則が設定情報には含まれる。
図7(a)は、秘密計算サーバ10に関する情報の一例を示す。図7(a)には、秘密計算サーバ10に関する情報として、「データの入力形態」と「データの復元主体」に関する設定が記載されている。
データの入力形態は、秘密計算サーバ10が秘密計算を実行する際に必要となるデータをどのようにして取得するかを定める設定である。
当該設定の取り得る設定としては、図7(a)に示すように複数の秘密計算サーバ10のうち代表サーバに定められたサーバが、入力データを受け取り、当該サーバが入力データを秘密分散して他の秘密計算サーバ10に配付する形態がある。図2及び図7(a)の例では、代表サーバである秘密計算サーバ10-1がユーザ装置40からデータを取得する。秘密計算サーバ10-1は、当該取得した入力データを秘密分散し、他の秘密計算サーバ10-2、10-3に配付する。
データの入力形態に関する他の設定としては、外部装置にてデータを秘密分散し、当該外部装置が秘密計算サーバ10に秘密分散されたデータを配付する形態がある(外部装置による配付)。例えば、図2の例では、ユーザ装置40がデータを秘密分散し、当該データを3台の秘密計算サーバ10に配付する。
データの復元主体に関する設定は、秘密計算により得られた結果を復元する主体(サーバ)を定める。例えば、図7(a)の例では、代表サーバである秘密計算サーバ10-1が、他の秘密計算サーバ10-2、10-3から秘密計算の結果を収集し、自身が所有する計算結果及び上記収集した計算結果の復元を行う。図6に示す例では、10倍後の入力データの平均値が各秘密計算サーバ10に分散して配置されているので、代表サーバである秘密計算サーバ10-1は当該平均値を復元する。
データの復元主体に関する他の設定としては、外部装置にてデータを復元する形態がある(外部装置による復元)。例えば、図2の例では、ユーザ装置40が各秘密計算サーバ10から計算結果を収集し、秘密計算の結果を復元してもよい。
図7(b)は、入力関数の変換処理に関する規則の一例を示す図である。変換部402は、当該規則により指定された入力関数を秘密計算に適した関数に変換する。
図7(b)の例では、変換部402は、ソースコードの中に「get_input」が含まれると当該入力関数を「get_input_from()」に書き換える。なお、上記関数のfromに続く括弧には入力データを取得する代表サーバの識別子が設定される。また、外部装置がデータを秘密分散し、各秘密計算サーバ10に秘密分散されたデータを配付する場合には、変換部402は、「get_input」を「get_input(external)」のように書き換える。
図7(c)は、出力関数の変換処理に関する規則の一例を示す図である。変換部402は、当該規則により指定された出力関数を秘密計算に適した関数に変換する。
図7(c)の例では、変換部402は、ソースコードの中に「print_ln」が含まれると当該出力関数の引数に「reveal()」を追加する。なお、「reveal」に続く括弧には計算結果を復元する代表サーバの識別子が設定される。
図7(d)は、パラメータの変換処理に関する設定の一例を示す図である。変換部402は、外部装置(ユーザ装置40)から取得する入力データに関しては秘密にする。変換部402は、入力データ以外のパラメータ、定数等に関して秘密分散するか否かを当該設定に基づき決定する。例えば、当該パラメータに関する変換処理に関する設定には、「最小」又は「最大」といった設定値が設定され得る。
当該設定が「最小」であれば、秘密分散される入力データと、当該入力データから影響を受けるパラメータと、が秘密分散の対象となる。また、上記設定が「最大」であれば、ソースコードに含まれるパラメータ、定数の全てが秘密分散の対象となる。なお、上記設定(最小、最大)の具体例については変換部402の動作と併せて後述する。
図7(e)は、型の変換処理に関する設定の一例を示す図である。変換部402は、ソースコードにパラメータの型に関する明記があれば、当該パラメータを明記された型に対応する秘密計算用の型に変換する。
しかし、言語によっては型に関する明記がない場合もある。そのような場合、変換部402は、型の変換処理に関する設定を参照し、当該設定に応じた秘密計算用の型を用いる。図7(e)の例では、変換部402は、型の明示がないパラメータを秘密計算用の整数型に変換する。
また、除算結果を「固定小数点」とするのか、「浮動小数点」とするのかに関する設定も型の変換処理に関する設定に含まれる。図7(e)の例では、秘密分散されたパラメータの除算結果は固定小数点とすることが定められている。
続いて、図6に示すソースコードを参照しつつ、上記設定情報を用いた変換部402の変換処理を具体的に説明する。初めに、変換部402は、設定情報のうち入力関数に関する設定により指定された関数をソースコードから検出(抽出)する。
図7の例では、変換部402は、「get_input」の検出を試みる。変換部402は、図6に示すソースコードの5行目にて当該関数を検出する。変換部402は、設定情報の秘密計算サーバに関する設定を参照し、「データの入力形態」に関する設定値を確認する。
図7では、代表サーバ(秘密計算サーバ10-1)による秘密分散が設定されており、変換部402は、図7(b)に記載された「get_input_from()」におけるfromの括弧に秘密計算サーバ10-1の識別子(例えば、「1」)を設定する。その結果、図8の5行目に示すように、「get_input」は「sint.get_input_from(1)」に変換される。
なお、「get_input」には型の明記がないので、変換部402は、図7(e)の設定に従い、秘密計算用の整数型であるsintを上記関数に設定している。
このように、変換部402は、設定情報に含まれる入力関数であって、ソースコードに含まれる所定の入力関数を秘密計算用の入力関数に置換する。その際、変換部402は、必要に応じて、秘密計算用の入力関数に、複数の秘密計算サーバのうち秘密分散するデータを取得する秘密計算サーバ(代表サーバ)の情報を設定する。
ここで、変換部402は、上記入力関数(外部装置からデータを取得するための関数)により取得するデータの格納先となるパラメータを秘密分散の対象の1つとする。図6の例では、3行目、5行目等に記載された「input_values」が秘密分散の対象となるパラメータである。
次に、変換部402は、設定情報におけるパラメータの秘密分散に関する設定を参照する。
図7(d)の例では、当該設定に関して「最小」が設定されているので、変換部402は、入力関数から定まる秘密分散の対象パラメータと、当該パラメータに影響を受けるパラメータを秘密分散の対象とする。
図6の例では、「input_values」が秘密分散の対象パラメータである。また、図6の7行目を確認すると、当該パラメータは関数meanの第1引数として用いられている。当該関数では、第1引数(value)は、14行目にて10倍され、パラメータsumに加算されている。従って、当該パラメータsumも秘密分散のパラメータから影響を受けるので秘密分散の対象となる。
また、当該パラメータsumと関数meanの第2引数(num)は、15行目にて除算されるので、パラメータmeanも秘密分散のパラメータから影響を受ける(間接的に影響を受ける)。従って、当該パラメータmeanも秘密分散の対象となる。
まとめると、図6の例では、input_values、sum、meanの各パラメータが秘密分散の対象となる。
変換部402は、設定情報における「型の変換処理に関する設定」を確認し、秘密分散の対象となるパラメータの型を決定し、ソースコードに反映する。
図7(d)の例では、型の明記がなければ「秘密計算用の整数型」に変換することが定められている。パラメータ「input_values」には型の明記がないので、変換部402は、当該パラメータの型は整数型として扱う。具体的には、図8の3行目に示すように、変換部402は、関数Arrayの型を秘密計算の整数型を示す(秘密計算コンパイラにて秘密分散の整数型として扱われる)sintに変換する。
パラメータ「sum」の型に関しては、図6の12行目に示すように整数型であることが明記されているので、変換部402は、当該パラメータに関しては変換前の整数型を維持しつつ、秘密分散の対象であること示すsintを設定する。具体的には、図8の12行目に示すように、パラメータsumの型が「sint」に設定される。なお、図8の12行目では、当該パラメータの初期値として「0」が設定されている。
パラメータmeanの型に関し、変換部402は、当該パラメータが秘密分散の対象パラメータであるsumを定数(num、num_input)で除算した結果を格納する点に着目する。
除算であるので、変換部402は、図7(e)に示す設定(除算時の型)を参照し、パラメータmeanを秘密計算用の固定小数点型となるように変換する。具体的には、変換部402は、図8の16~19行までの処理を追加する。
より詳細には、変換部402は、除算の対象(sum、num)となるパラメータに対応する新たなパラメータを固定小数点型のパラメータとして定義する。具体的には、パラメータsumに対応する固定小数点型のパラメータSfと、定数numに対応する固定小数点型のパラメータNfが定義される(図8の16行目、18行目)。
変換部402は、パラメータsum、numの型を整数型から固定小数点型に変換すると共に、これらの値を新たなパラメータSf、Nfにロードする(図8の17行目、19行目)。パラメータsum、numは新たなパラメータに置換されているので、変換部402は、これらのパラメータを使った除算を新たなパラメータSf、Nfに置き替える(図8の20行目)。
このように、変換部402は、所定の入力関数により取得されるデータの格納先となる第1パラメータ(上記例では、input_values)を秘密分散の対象に設定し、当該第1パラメータが秘密分散されるようにソースコードを変換する。さらに、変換部402は、上記第1パラメータから影響を受ける第2パラメータ(上記例では、sum等)を秘密分散の対象に設定し、当該第2パラメータが秘密分散されるようにソースコードを変換する。
次に、変換部402は、設定情報のうち出力関数に関する設定により指定された関数をソースコードから検出(抽出)する。
図7(c)の例では、変換部402は、「print_ln」の検出を試みる。その結果、変換部402は、図6に示すソースコードの8行目にて当該関数を検出する。変換部402は、設定情報の秘密計算サーバに関する設定を参照し、「データの復元主体」に関する設定値を確認する。
図7(a)の例では、代表サーバ(秘密計算サーバ10-1)による処理結果の復元が規定されている。そのため、変換部402は、図7(c)に記載された「print_ln(-、result.reveal())」における括弧に秘密計算サーバ10-1の識別子(例えば、「1」)を設定する。その結果、図8の8行目に示すように、「print_ln(’mean=%s’¥n、result)」は「print_ln(’mean=%s’¥n、result.reveal(1))」に変換される。
このように、変換部402は、設定情報に含まれる出力関数であって、ソースコードに含まれる所定の出力関数を秘密計算用の出力関数に置換する。その際、変換部402は、必要に応じて、複数の秘密計算サーバ10により実行された秘密計算の結果を復号する秘密計算サーバ(代表サーバ)の情報を秘密計算用の出力関数に設定する。
続いて、図7(d)に示すパラメータの変換処理に関する設定に「最大」が設定されている場合の変換部402の動作について説明する。
当該設定が「最大」である場合には、変換部402は、ソースコードに含まれる全てのパラメータ、定数を秘密分散する。図6の例では、2行目に記載されたnum_input、14行目に記載された定数「10」も秘密分散される。
図6のソースコードにおいて、パラメータの変換処理に関する設定が「最大」であれば、変換部402は、例えば、図9に示す秘密計算専用コードを生成する。図8と図9に示す秘密計算専用コードの相違点は、図9の2行目においてnum_inputを秘密分散用の整数型に定義し、その値に「1000」を設定している点が異なる。さらに、2つの秘密計算専用コードは、図9の13行目に秘密分散用の整数型パラメータp1が追加されている点と、15行目の定数「10」が上記パラメータp1に置き替えられている点で相違する。
このように、パラメータの変換処理に関する設定に「最大」が設定されていれば、変換部402は、外部から取得するパラメータ及びその影響を受けるパラメータに加え、ソースコードの記載された他のパラメータや定数を秘密分散する。
当該秘密分散により、ソースコードに含まれる情報の漏洩を強固に防止することができる。例えば、図6の14行目に記載された定数「10」にユーザの知見(ノウハウ)が集約されている場合には、当該定数も秘密とすることが望ましい。第1の実施形態に係るコード変換装置30は、当該要望を満たす秘密計算専用コードも作成することができる。
[ユーザ装置]
ユーザ装置40は、秘密計算サーバ10に秘密計算させる処理の入力データを提供する装置である。あるいは、ユーザ装置40は、秘密計算サーバ10による秘密計算の結果を取得してもよい。ユーザ装置40の構成及び動作は、当業者に取って明らかであるため、その詳細な説明を省略する。
[ハードウェア構成]
続いて、秘密計算システムをなす各装置のハードウェア構成について説明する。
図10は、コード変換装置30のハードウェア構成の一例を示す図である。コード変換装置30は、所謂、情報処理装置(コンピュータ)により実現され、図10に例示する構成を備える。例えば、コード変換装置30は、内部バスにより相互に接続される、CPU(Central Processing Unit)31、メモリ32、入出力インターフェイス33、通信手段であるNIC(Network Interface Card)34等を備える。
但し、図10に示す構成は、コード変換装置30のハードウェア構成を限定する趣旨ではない。コード変換装置30は、図示しないハードウェアを含んでもよい。コード変換装置30に含まれるCPU等の数も図10の例示に限定する趣旨ではなく、例えば、複数のCPU31がコード変換装置30に含まれていてもよい。
メモリ32は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置(ハードディスク等)等である。
入出力インターフェイス33は、図示しない入出力装置のインターフェイスである。入出力装置には、例えば、表示装置、操作デバイス等が含まれる。表示装置は、例えば、液晶ディスプレイ等である。操作デバイスは、例えば、キーボードやマウス等である。
コード変換装置30の機能は、上述の処理モジュールにより実現される。当該処理モジュールは、例えば、メモリ32に格納されたプログラムをCPU31が実行することで実現される。また、そのプログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。即ち、上記処理モジュールが行う機能は、何らかのハードウェア、或いはハードウェアを利用して実行されるソフトウェアにより実現できればよい。
なお、コード生成装置20、秘密計算サーバ10及びユーザ装置40も情報処理装置(コンピュータ)により実現可能であり、そのハードウェア構成は当業者にとって明らかであるため詳細な説明を省略する。
[システムの動作]
図11は、第1の実施形態に係る秘密計算システムの動作の一例を示すシーケンス図である。
初めに、コード変換装置30は、ユーザからソースコードを取得する(ステップS01)。
その後、コード変換装置30は、設定情報を参照しつつ、取得したソースコードを秘密計算専用コードに変換する(ステップS02)。
コード変換装置30は、秘密計算専用コードをコード生成装置20に出力する(ステップS03)。
コード生成装置20は、秘密計算コンパイラを用いて、上記秘密計算専用コードをコンパイルし、秘密計算実行コードを生成する(ステップS04)。
コード生成装置20は、生成した秘密計算実行コードを各秘密計算サーバ10に配付する(ステップS05)。
上記処理により、各秘密計算サーバ10は、秘密計算を実行するための準備が完了する。その後、ユーザ装置40は、秘密計算サーバ10に入力データを出力する(ステップS11)。例えば、ユーザ装置40は、代表サーバに設定された秘密計算サーバ10に向けて入力データを出力する。なお、秘密計算システムをなす各装置にて、いずれの秘密計算サーバ10が代表サーバとして動作するのかに関する情報を共有しておく。
各秘密計算サーバ10は、秘密計算実行コードと入力データを用いて秘密計算を実行する(ステップS12)。
代表サーバに設定された秘密計算サーバ10は、秘密計算の結果を復元する(ステップS13)。
当該秘密計算サーバ10は、復元結果をユーザ装置40に向けて送信する(ステップS14)。
以上のように、第1の実施形態に係るコード変換装置30は、複数の秘密計算サーバ10に実行させる秘密計算に関する設定情報に基づき、入力されたソースコードを秘密計算コンパイラが処理可能に変換する。その結果、秘密計算に関数する専門知識を有しないユーザであっても、容易に秘密計算実行環境を構築することができる。
[第2の実施形態]
続いて、第2の実施形態について図面を参照して詳細に説明する。
第1の実施形態では、パラメータの秘密分散に関し、設定値を「最小」、「最大」とする場合について説明した。第2の実施形態では、パラメータの秘密分散に関する他の設定について説明する。
ソースコードの規模が小さい場合には、上記「最大」の設定でも対象となるパラメータ、定数の数が少なく、大きな問題は生じない。しかし、ソースコードの規模が大きくなるつれ、コード変換により生成された秘密計算実行コードによる秘密計算の性能(実行速度等)が問題となる。
そこで、第2の実施形態では、ユーザが秘密計算の対象となるパラメータ、定数等を選択できるコード変換装置30を説明する。
例えば、入力部401は、ソースコードと共に、当該ソースコードに含まれるパラメータ、定数を秘密にするか否かが記載されたリストを取得してもよい。コード変換装置30の変換部402は、当該リストに従いパラメータ、定数を秘密分散するか否かを判断してもよい。図6に示すソースコードの例では、図12に示すようなリストに基づき、変換部402は、パラメータ等の秘密分散の要否を判断してもよい。
このように、第2の実施形態に係るコード変換装置30は、秘密分散の対象となるパラメータ、定数を指定するリストを入力し、当該リストにより指定されたパラメータ、定数が秘密分散されるようにソースコードを変換してもよい。
あるいは、コード変換装置30は、取得したソースコードを液晶ディスプレイ等に表示しつつ、当該ソースコードに含まれるパラメータ等の秘密分散要否をユーザが入力するためのGUI(Graphical User Interface)を提供してもよい(図13参照)。このように、コード変換装置30は、GUIによりユーザから指定されたパラメータ、定数が秘密分散されるようにソースコードを変換してもよい。
以上のように、第2の実施形態では、ユーザの設定、操作に基づき、秘密分散するパラメータ等を決定できるので、ユーザが真に秘密にしたい情報に限り隠蔽することができる。その結果、秘密分散するパラメータ等が絞り込まれ、必要な秘密計算の性能を確保できる。
[変形例]
なお、第1及び第2の実施形態にて説明した秘密計算システムの構成及び動作は例示であって、種々の変形が可能である。例えば、図2に示すコード生成装置20の機能とコード変換装置30の機能が同じ装置により実現されてもよい。つまり、コード生成装置20に「コード変換機能」が含まれていてもよいし、コード変換装置30に「コード生成機能」が含まれていてもよい。
あるいは、上記コード変換機能又はコード生成機能のうち少なくとも一方がユーザ装置40に含まれていてもよい。
図2の例では、1台のユーザ装置40を図示し、当該ユーザ装置40が秘密計算用のデータを秘密計算サーバ10に供給しているが、複数のユーザ装置が上記秘密計算用のデータを秘密計算サーバ10に供給してもよい。
上記実施形態では、コード変換装置30の内部に設定情報を格納する記憶部404が配置された例を説明したが、コード変換動作時に参照される設定情報はネットワーク上のデータベースサーバ等に格納されていてもよい。この場合、設定情報に秘密分散の対象とするパラメータの設定(パラメータの一覧)を含めつつ、ユーザが編集可能とすることで、ユーザがコード変換装置30の変換動作を定めることができる。
上記実施形態では、秘密計算用の入力関数や出力関数に代表サーバに関する情報(パーティ番号)を設定情報に明記する場合を説明した。しかし、当該設定を省略してもよい。この場合、コード変換装置30は、予め定められた秘密計算サーバ10を代表サーバに設定すればよい。
第2の実施形態では、リストにより秘密分散するパラメータ等を指定する場合と、GUIを用いて当該パラメータを指定する場合を説明した。これらのパラメータ指定方法は互いに排他な関係にはなく、2つのパラメータ指定方法が併用されてもよい。例えば、コード変換装置30は、ソースコードにリストにより指定された内容(各パラメータの秘密分散要否)を重ねて表示し、ユーザは当該表示を確認しつつ秘密分散するパラメータ、秘密分散しないパラメータを変更してもよい。
上記実施形態では、コード変換装置30による出力結果は、直ちにコード生成装置20にて活用される場合を説明した。しかし、秘密計算の専門家が、コード変換装置30による出力結果を確認し、適宜修正を加えてもよい。また、上記専門家による修正前の秘密計算専用コードと修正後の秘密計算専用コードの関係を蓄積し、当該蓄積された情報をAI(Artificial Intelligence)等の学習装置に入力して学習モデルを構築してもよい。さらに、当該学習モデルを用いてコード変換装置30が出力する秘密計算専用コードを修正する装置が秘密計算システムに含まれていてもよい。
さらに、コンピュータの記憶部に、上述したコンピュータプログラムをインストールすることにより、コンピュータをコード変換装置30として機能させることができる。さらにまた、上述したコンピュータプログラムをコンピュータに実行させることにより、コンピュータによりコード変換方法を実行することができる。
なお、引用した上記の特許文献等の各開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10、10-1~10-3 秘密計算サーバ
20 コード生成装置
30 コード変換装置
31 CPU(Central Processing Unit)
32 メモリ
33 入出力インターフェイス
34 NIC(Network Interface Card)
40 ユーザ装置
100 変換装置
101、401 入力部
102、402 変換部
201、301 通信制御部
202 秘密計算実行部
211 秘密分散データ生成部
212 秘密計算部
213 秘密分散データ復元部
203、302、404 記憶部
302 秘密計算コンパイル部
403 出力部

Claims (12)

  1. ソースコードを入力する、入力部と、
    入力関数、出力関数の変換処理に関する規則および、パラメータや型に関する変換処理に関する規則が含まれる設定情報を記憶している記憶部と、
    変換部を備え、
    前記変換部は、メモリに記憶されたプログラムに基づき、プロセッサを介して、
    記入力されたソースコードを前記設定情報に記載されている規則に従って秘密計算コンパイラが処理可能な秘密計算専用コードに変換するよう構成され、
    ユーザ装置及び秘密計算サーバにデータの送受信可能に接続可能である、変換装置。
  2. 前記変換部は、
    前記設定情報に基づき、前記ソースコードに含まれる所定の入力関数を秘密計算用の入力関数に置換する、請求項1に記載の変換装置。
  3. 前記変換部は、
    前記秘密計算用の入力関数に、前記複数の秘密計算サーバのうち秘密分散するデータを取得する秘密計算サーバの情報を設定する、請求項2に記載の変換装置。
  4. 前記変換部は、
    前記所定の入力関数により取得されるデータの格納先となる第1パラメータを秘密分散の対象に設定し、前記第1パラメータが秘密分散されるように前記ソースコードを変換する、請求項2又は3に記載の変換装置。
  5. 前記変換部は、
    前記第1パラメータから影響を受ける第2パラメータを秘密分散の対象に設定し、前記第2パラメータが秘密分散されるように前記ソースコードを変換する、請求項4に記載の変換装置。
  6. 前記変換部は、
    前記第1及び第2パラメータとは異なる第3パラメータと、前記ソースコードに含まれる定数と、を秘密分散の対象に設定し、前記秘密分散の対象に設定された第3パラメータ及び定数が秘密分散されるように前記ソースコードを変換する、請求項5に記載の変換装置。
  7. 前記入力部は、秘密分散の対象となるパラメータ、定数を指定するリストを入力し、
    前記変換部は、前記リストにより指定されたパラメータ、定数が秘密分散されるように前記ソースコードを変換する、請求項1乃至6のいずれか一項に記載の変換装置。
  8. 前記変換部は、ユーザから指定されたパラメータ、定数が秘密分散されるように前記ソースコードを変換する、請求項1乃至7のいずれか一項に記載の変換装置。
  9. 前記変換部は、
    前記ソースコードに含まれる所定の出力関数を秘密計算用の出力関数に置換する、請求項1乃至8のいずれか一項に記載の変換装置。
  10. 前記変換部は、
    前記複数の秘密計算サーバにより実行された秘密計算の結果を復号する秘密計算サーバの情報を前記秘密計算用の出力関数に設定する、請求項9に記載の変換装置。
  11. ユーザ装置及び秘密計算サーバにデータの送受信可能に接続可能である、変換装置により実行され、
    ソースコードを入力するステップと、
    入力関数、出力関数の変換処理に関する規則および、パラメータや型に関する変換処理に関する規則が含まれる設定情報を参照するステップと、
    記入力されたソースコードを前記設定情報に記載されている規則に従って秘密計算コンパイラが処理可能な秘密計算専用コードに変換するステップと、
    を含む、変換方法。
  12. ユーザ装置及び秘密計算サーバにデータの送受信可能に接続可能である、変換装置により実行されるプログラムであって、
    メモリに記憶されたプログラムに基づき、プロセッサを介して、
    ソースコードを入力する処理と、
    入力関数、出力関数の変換処理に関する規則および、パラメータや型に関する変換処理に関する規則が含まれる設定情報を参照する処理と、
    記入力されたソースコードを前記設定情報に記載されている規則に従って秘密計算コンパイラが処理可能な秘密計算専用コードに変換する処理と、
    をコンピュータに実行させるプログラム。
JP2020547531A 2018-09-20 2018-09-20 変換装置、変換方法及びプログラム Active JP7306724B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/034722 WO2020059063A1 (ja) 2018-09-20 2018-09-20 変換装置、変換方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2020059063A1 JPWO2020059063A1 (ja) 2021-08-30
JP7306724B2 true JP7306724B2 (ja) 2023-07-11

Family

ID=69887039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020547531A Active JP7306724B2 (ja) 2018-09-20 2018-09-20 変換装置、変換方法及びプログラム

Country Status (4)

Country Link
US (1) US11435988B2 (ja)
JP (1) JP7306724B2 (ja)
DE (1) DE112018008000T5 (ja)
WO (1) WO2020059063A1 (ja)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4629555B2 (ja) 2005-11-07 2011-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法
US20080104699A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Secure service computation
US20080083031A1 (en) * 2006-12-20 2008-04-03 Microsoft Corporation Secure service computation
JP2008250931A (ja) 2007-03-30 2008-10-16 Toshiba Corp 分散情報復元システム、情報利用装置、および、検証装置
JP5281774B2 (ja) * 2007-09-03 2013-09-04 株式会社Kddi研究所 暗号プロトコル実行装置、暗号プロトコル実行方法およびプログラム
JP4538585B2 (ja) 2008-08-15 2010-09-08 学校法人東京電機大学 ネットワークシステム
US8839410B2 (en) * 2012-11-20 2014-09-16 Sap Ag Type-system for mixed protocol secure computation
WO2015114947A1 (ja) 2014-01-28 2015-08-06 日本電信電話株式会社 秘密計算方法、秘密計算システム、秘密計算サーバ、登録者端末、利用者端末及びプログラム
ES2949399T3 (es) * 2014-11-12 2023-09-28 Calctopia Ltd Computación segura multiparte en hojas de cálculo
JP2017111749A (ja) * 2015-12-18 2017-06-22 国立大学法人京都大学 計算コード生成装置、方法及びプログラム
JP6781397B2 (ja) 2016-09-13 2020-11-04 日本電気株式会社 秘密分散システム
SG11202001591UA (en) * 2017-08-30 2020-03-30 Inpher Inc High-precision privacy-preserving real-valued function evaluation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Zhang,Yihua et al.,PICCO:A General-Purpose Compiler for Private Distributed Computation, The Proceedings of the 2013 ACM SIGSAC Conference on Computer and Communications Security (CCS’13), ACM,2013年11月4日,pp.813-825

Also Published As

Publication number Publication date
JPWO2020059063A1 (ja) 2021-08-30
US11435988B2 (en) 2022-09-06
US20220035608A1 (en) 2022-02-03
WO2020059063A1 (ja) 2020-03-26
DE112018008000T5 (de) 2021-06-10

Similar Documents

Publication Publication Date Title
US20190188417A1 (en) Data masking systems and methods
JP6626823B2 (ja) サブグラフから構成されるデータフローグラフ用のインターフェースの管理
Kim et al. Provenance trails in the wings/pegasus system
KR101495575B1 (ko) 그래프 기반 연산에서의 분배 서비스
GB2576461A (en) Financial derivative contract execution platform, system and method
TW442759B (en) Improving the portability of digital images
US9043766B2 (en) Language translation using preprocessor macros
US10628128B2 (en) Discovery and modeling of deployment actions for multiple deployment engine providers
JP2019113777A (ja) 処理装置、処理方法、処理プログラム、及び暗号処理システム
US20210149723A1 (en) Method and apparatus for microservice architecture reconfiguration
JP2011086288A (ja) 遡及イベント処理パターン言語及び実行モデルの拡張
WO2019160008A1 (ja) アプリケーション分割装置、方法およびプログラム
Abbas et al. A model-driven framework for security labs using blockchain methodology
JP7306724B2 (ja) 変換装置、変換方法及びプログラム
CN102289367B (zh) 根据模式的命令行外壳命令生成
JP6972783B2 (ja) 分散システム、バックエンドサービス、エッジサーバ、及びその方法
Pallas et al. Redcastle: Practically applicable ks-anonymity for iot streaming data at the edge in node-red
Ta et al. A study on gas cost of ethereum smart contracts and performance of blockchain on simulation tool
CN114385158A (zh) 一种数据交互系统构建方法、装置及设备
Lee et al. Performance-aware scale analysis with reserve for homomorphic encryption
Son et al. MCCFG: an MOF-based multiple condition control flow graph for automatic test case generation
JP5809220B2 (ja) データセット転送プロトコルを用いた多重要請処理方法
JP7184096B2 (ja) 検証装置、秘密計算検証システム、秘密計算実行コードの検証方法及びプログラム
Ferreira et al. Global optimization of capacity expansion and flow assignment in multicommodity networks
WO2011090032A1 (ja) 並列処理プログラム生成方法、並列処理プログラム生成プログラム、及び並列処理プログラム生成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221018

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221018

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221027

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221101

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221228

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20230110

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230207

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230228

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230404

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20230418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230622

R151 Written notification of patent or utility model registration

Ref document number: 7306724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151