JP7359212B2 - 秘密計算システム、秘密計算方法、および秘密計算プログラム - Google Patents
秘密計算システム、秘密計算方法、および秘密計算プログラム Download PDFInfo
- Publication number
- JP7359212B2 JP7359212B2 JP2021538603A JP2021538603A JP7359212B2 JP 7359212 B2 JP7359212 B2 JP 7359212B2 JP 2021538603 A JP2021538603 A JP 2021538603A JP 2021538603 A JP2021538603 A JP 2021538603A JP 7359212 B2 JP7359212 B2 JP 7359212B2
- Authority
- JP
- Japan
- Prior art keywords
- secure
- cache unit
- secret
- calculation
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004364 calculation method Methods 0.000 title claims description 272
- 238000000034 method Methods 0.000 claims description 153
- 230000008569 process Effects 0.000 claims description 111
- 238000012545 processing Methods 0.000 claims description 90
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
図1は、第1実施形態に係る秘密計算システムの概略構成を示す図である。図1に示すように、秘密計算システム10は、秘匿データ保持部11と、秘匿キャッシュ部12と、通常キャッシュ部13と、演算装置14とを備えている。秘密計算システム10は、データ提供者から提供を受けた秘匿データを秘匿したまま計算し、秘匿データの内容および計算過程を秘匿したまま計算結果のみをデータ分析者へ提供することが可能なシステムである。
ここで、秘匿処理されたデータを用いて計算処理を行った結果を、秘匿処理したまま保持する秘匿キャッシュ部と秘匿処理せず保持する通常キャッシュ部とを備える秘密計算システムを用いて行う秘密計算方法について説明する。なお、以下で説明する秘密計算方法自体は、秘匿処理したまま保持する秘匿キャッシュ部と秘匿処理せず保持する通常キャッシュ部とを備える秘密計算システムであれば実施可能であるが、説明を容易とするために図1に示した秘密計算システム10の構成を参照しながら説明するものとする。
ここで、上記秘密計算方法の具体例について説明する。ここで説明する具体例は、3つの計算処理が順次要求された場合の計算処理とキャッシュとの関係を示している。なお、以下の説明では、説明の容易性のため、図4に示したステップを参照する。
要求処理A:年収が100以上の男性の平均体重を計算する。
要求処理B:年収が100以上の男性の平均年収を計算する。
要求処理C:年収が100以上の男性の人数を計算する。
計算処理A1:年収が100以上の男性を抽出する。
計算処理A2:年収が100以上の男性の体重を合算する。
計算処理A3:年収が100以上の男性の人数を合算する。
計算処理A4:年収が100以上の男性の体重の合計を年収が100以上の男性の人数で割る。
計算処理A1の結果は、図6に示されるようなリストであり、これは個人情報に該当するので秘匿すべきものと判断する。
計算処理A2の結果は、「150」であり、これは個人情報に該当しないので、秘匿する必要がないと判断する。
計算処理A3の結果は、「2」であり、これは個人情報に該当しないので、秘匿する必要がないと判断する。
計算処理A4の結果は、「75」であり、これは個人情報に該当しないので、秘匿する必要がないと判断する。
上述したように一つの判断基準例としては、例えば合計平均といった複数の人のデータの集計は非個人情報となり、秘匿性なしとされる。
計算処理B1:年収が100以上の男性を抽出する。
計算処理B2:年収が100以上の男性の年収を合算する。
計算処理B3:年収が100以上の男性の人数を合算する。
計算処理B4:年収が100以上の男性の年収の合計を年収が100以上の男性の人数で割る。
計算処理B2の結果は、「220」であり、これは個人情報に該当しないので、秘匿する必要がないと判断する。
計算処理B4の結果は、「110」であり、これは個人情報に該当しないので、秘匿する必要がないと判断する。
計算処理C1:年収が100以上の男性を抽出する。
計算処理C2:年収が100以上の男性の人数を合算する。
図7は、第2実施形態に係る秘密計算システムの概略構成を示す図である。図7に示すように、秘密計算システム100は、3つの秘密計算サーバ110,120,130と、フロントエンドサーバ140とを備えている。秘密計算システム100は、データ提供者から提供を受けた秘匿データを3つの秘密計算サーバ110,120,130に秘密分散し、秘匿データの内容および計算過程を秘匿したまま計算結果のみをデータ分析者へ提供することが可能なシステムである。つまり、秘密計算システム100は、第1実施形態の技術思想を秘密分散方式に適用した構成である。ただし、ここでは秘密計算サーバの個数を3つとしているが、紙面の都合上3つとしているものであり、3つよりも多くの秘密計算サーバを備える構成としても良い。
[付記1]
秘匿処理されたデータを用いて計算処理を行った結果を前記秘匿処理したまま保持する秘匿キャッシュ部と、
前記秘匿処理されたデータを用いて計算処理を行った結果を前記秘匿処理せず保持する通常キャッシュ部と、
前記計算処理の結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断する第1秘匿性判断部と、
を備えることを特徴とする秘密計算システム。
[付記2]
前記秘匿処理されたデータは、複数のサーバに秘密分散されたものであり、
前記秘匿キャッシュ部は、前記複数のサーバの各々に設けられている、
ことを特徴とする付記1に記載の秘密計算システム。
[付記3]
前記第1秘匿性判断部は、前記複数のサーバの各々に設けられている、ことを特徴とする付記2に記載の秘密計算システム。
[付記4]
前記通常キャッシュ部は、前記秘匿キャッシュ部を備えるサーバとは異なる計算装置に設けられている、ことを特徴とする付記1から付記3のいずれか1に記載の秘密計算システム。
[付記5]
前記計算処理の結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断する第2秘匿性判断部を前記通常キャッシュ部と同一のサーバに備えていることを特徴とする付記4に記載の秘密計算システム。
[付記6]
前記秘匿キャッシュ部および前記通常キャッシュ部は、前記計算処理を行った結果と前記計算処理とを関連付けて保持することを特徴とする付記1から付記5のいずれか1に記載の秘密計算システム。
[付記7]
前記第1秘匿性判断部は、前記計算処理の結果が個人情報であるか否かで、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする付記1から付記6のいずれか1に記載の秘密計算システム。
[付記8]
前記第1秘匿性判断部は、前記計算処理の結果がk匿名性を満たすか否かに基づいて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする付記1から付記6のいずれか1に記載の秘密計算システム。
[付記9]
前記第1秘匿性判断部は、前記計算処理の結果がl多様性を満たすか否かに基づいて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする付記1から付記6のいずれか1に記載の秘密計算システム。
[付記10]
前記第1秘匿性判断部は、前記秘匿キャッシュ部の容量に応じたしきい値を用いて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする付記1から付記6のいずれか1に記載の秘密計算システム。
[付記11]
前記第1秘匿性判断部は、前記計算処理の処理時間が大きいものを優先的に、前記秘匿キャッシュ部に保持するように判断することを特徴とする付記1から付記6のいずれか1に記載の秘密計算システム。
[付記12]
秘匿処理されたデータを用いて計算処理を行った結果を、前記秘匿処理したまま保持する秘匿キャッシュ部と前記秘匿処理せず保持する通常キャッシュ部とを備える秘密計算システムを用いて行う秘密計算方法であって、
前記秘匿処理されたデータを用いて計算処理を行う秘密計算ステップと、
前記秘密計算ステップの結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断する秘匿性判断ステップと、
を有する秘密計算方法。
[付記13]
前記秘匿性判断ステップは、前記秘密計算ステップの後に行われることを特徴とする付記12に記載の秘密計算方法。
[付記14]
前記秘匿性判断ステップは、前記秘密計算ステップの前に行われることを特徴とする付記12に記載の秘密計算方法。
[付記15]
秘匿処理されたデータを用いて計算処理を行った結果を、前記秘匿処理したまま保持する秘匿キャッシュ部と前記秘匿処理せず保持する通常キャッシュ部とを備える秘密計算システムが実行する秘密計算プログラムであって、
前記秘匿処理されたデータを用いて計算処理を行う秘密計算ステップと、
前記秘密計算ステップの結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断する第1秘匿性判断ステップと、
を有する秘密計算プログラム。
[付記16]
前記秘匿処理されたデータは、複数のサーバに秘密分散されたものであり、
前記秘匿キャッシュ部は、前記複数のサーバの各々に設けられている、
ことを特徴とする付記15に記載の秘密計算プログラム。
[付記17]
前記第1秘匿性判断ステップは、前記複数のサーバの各々が実行することを特徴とする付記16に記載の秘密計算プログラム。
[付記18]
前記通常キャッシュ部は、前記秘匿キャッシュ部を備えるサーバとは異なる計算装置に設けられている、ことを特徴とする付記15から付記17のいずれか1に記載の秘密計算プログラム。
[付記19]
前記計算装置が、前記秘密計算ステップの結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断する第2秘匿性判断ステップを有することを特徴とする付記18に記載の秘密計算プログラム。
[付記20]
前記計算処理を行った結果と前記秘密計算ステップとを関連付けて前記秘匿キャッシュ部または前記通常キャッシュ部に保持するキャッシュステップを有することを特徴とする付記15から付記19のいずれか1に記載の秘密計算プログラム。
[付記21]
前記第1秘匿性判断ステップは、前記秘密計算ステップの結果が個人情報であるか否かで、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする付記15から付記20のいずれか1に記載の秘密計算プログラム。
[付記22]
前記第1秘匿性判断ステップは、前記秘密計算ステップの結果がk匿名性を満たすか否かに基づいて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする付記15から付記20のいずれか1に記載の秘密計算プログラム。
[付記23]
前記第1秘匿性判断ステップは、前記秘密計算ステップの結果がl多様性を満たすか否かに基づいて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする付記15から付記20のいずれか1に記載の秘密計算プログラム。
[付記24]
前記第1秘匿性判断ステップは、前記秘匿キャッシュ部の容量に応じたしきい値を用いて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする付記15から付記20のいずれか1に記載の秘密計算プログラム。
[付記25]
前記第1秘匿性判断ステップは、前記計算処理の処理時間が大きいものを優先的に、前記秘匿キャッシュ部に保持するように判断することを特徴とする付記15から付記20のいずれか1に記載の秘密計算プログラム。
101 ハードウェア構成
102 CPU
103 主記憶装置
104 補助記憶装置
105 IF部
11,111,121,131 秘匿データ保持部
12,112,122,132 秘匿キャッシュ部
13,143 通常キャッシュ部
14,114,124,134,144 演算装置
110,120,130 秘密計算サーバ
140 フロントエンドサーバ
Claims (25)
- 秘匿処理されたデータを用いて秘密計算処理を行った結果を前記秘匿処理したまま保持する秘匿キャッシュ部と、
前記秘匿処理されたデータを用いて秘密計算処理を行った結果を前記秘匿処理せず保持する通常キャッシュ部と、
前記秘密計算処理の結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを前記秘密計算処理の結果の秘匿性に基づいて判断する第1秘匿性判断部と、
を備えることを特徴とする秘密計算システム。 - 前記秘匿処理されたデータは、複数のサーバに秘密分散されたものであり、
前記秘匿キャッシュ部は、前記複数のサーバの各々に設けられている、
ことを特徴とする請求項1に記載の秘密計算システム。 - 前記第1秘匿性判断部は、前記複数のサーバの各々に設けられている、ことを特徴とする請求項2に記載の秘密計算システム。
- 前記通常キャッシュ部は、前記秘匿キャッシュ部を備えるサーバとは異なる計算装置に設けられている、ことを特徴とする請求項1から請求項3のいずれか1項に記載の秘密計算システム。
- 前記秘密計算処理の結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断する第2秘匿性判断部を前記通常キャッシュ部と同一のサーバに備えていることを特徴とする請求項4に記載の秘密計算システム。
- 前記秘匿キャッシュ部および前記通常キャッシュ部は、前記秘密計算処理を行った結果と前記秘密計算処理とを関連付けて保持することを特徴とする請求項1から請求項5のいずれか1項に記載の秘密計算システム。
- 前記第1秘匿性判断部は、前記秘密計算処理の結果が個人情報であるか否かで、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする請求項1から請求項6のいずれか1項に記載の秘密計算システム。
- 前記第1秘匿性判断部は、前記秘密計算処理の結果がk匿名性を満たすか否かに基づいて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする請求項1から請求項6のいずれか1項に記載の秘密計算システム。
- 前記第1秘匿性判断部は、前記秘密計算処理の結果がl多様性を満たすか否かに基づいて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする請求項1から請求項6のいずれか1項に記載の秘密計算システム。
- 前記第1秘匿性判断部は、前記秘匿キャッシュ部の容量に応じたしきい値を用いて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする請求項1から請求項6のいずれか1項に記載の秘密計算システム。
- 前記第1秘匿性判断部は、前記秘密計算処理の処理時間が大きいものを優先的に、前記秘匿キャッシュ部に保持するように判断することを特徴とする請求項1から請求項6のいずれか1項に記載の秘密計算システム。
- 秘匿処理されたデータを用いて秘密計算処理を行った結果を、前記秘匿処理したまま保持する秘匿キャッシュ部と前記秘匿処理せず保持する通常キャッシュ部とを備える秘密計算システムを用いて行う秘密計算方法であって、
前記秘匿処理されたデータを用いて秘密計算処理を行う秘密計算ステップと、
前記秘密計算ステップの結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを前記秘密計算処理の結果の秘匿性に基づいて判断する秘匿性判断ステップと、
を有する秘密計算方法。 - 前記秘匿性判断ステップは、前記秘密計算ステップの後に行われることを特徴とする請求項12に記載の秘密計算方法。
- 前記秘匿性判断ステップは、前記秘密計算ステップの前に行われることを特徴とする請求項12に記載の秘密計算方法。
- 秘匿処理されたデータを用いて秘密計算処理を行った結果を、前記秘匿処理したまま保持する秘匿キャッシュ部と前記秘匿処理せず保持する通常キャッシュ部とを備える秘密計算システムが実行する秘密計算プログラムであって、
前記秘匿処理されたデータを用いて秘密計算処理を行う秘密計算ステップと、
前記秘密計算ステップの結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを前記秘密計算処理の結果の秘匿性に基づいて判断する第1秘匿性判断ステップと、
を有する秘密計算プログラム。 - 前記秘匿処理されたデータは、複数のサーバに秘密分散されたものであり、
前記秘匿キャッシュ部は、前記複数のサーバの各々に設けられている、
ことを特徴とする請求項15に記載の秘密計算プログラム。 - 前記第1秘匿性判断ステップは、前記複数のサーバの各々が実行することを特徴とする請求項16に記載の秘密計算プログラム。
- 前記通常キャッシュ部は、前記秘匿キャッシュ部を備えるサーバとは異なる計算装置に設けられている、ことを特徴とする請求項15から請求項17のいずれか1項に記載の秘密計算プログラム。
- 前記計算装置が、前記秘密計算ステップの結果を前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断する第2秘匿性判断ステップを有することを特徴とする請求項18に記載の秘密計算プログラム。
- 前記秘密計算処理を行った結果と前記秘密計算ステップとを関連付けて前記秘匿キャッシュ部または前記通常キャッシュ部に保持するキャッシュステップを有することを特徴とする請求項15から請求項19のいずれか1項に記載の秘密計算プログラム。
- 前記第1秘匿性判断ステップは、前記秘密計算ステップの結果が個人情報であるか否かで、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする請求項15から請求項20のいずれか1項に記載の秘密計算プログラム。
- 前記第1秘匿性判断ステップは、前記秘密計算ステップの結果がk匿名性を満たすか否かに基づいて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする請求項15から請求項20のいずれか1項に記載の秘密計算プログラム。
- 前記第1秘匿性判断ステップは、前記秘密計算ステップの結果がl多様性を満たすか否かに基づいて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする請求項15から請求項20のいずれか1項に記載の秘密計算プログラム。
- 前記第1秘匿性判断ステップは、前記秘匿キャッシュ部の容量に応じたしきい値を用いて、前記秘匿キャッシュ部に保持するか、前記通常キャッシュ部に保持するかを判断することを特徴とする請求項15から請求項20のいずれか1項に記載の秘密計算プログラム。
- 前記第1秘匿性判断ステップは、前記秘密計算処理の処理時間が大きいものを優先的に、前記秘匿キャッシュ部に保持するように判断することを特徴とする請求項15から請求項20のいずれか1項に記載の秘密計算プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/031057 WO2021024398A1 (ja) | 2019-08-07 | 2019-08-07 | 秘密計算システム、秘密計算方法、および秘密計算プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021024398A1 JPWO2021024398A1 (ja) | 2021-02-11 |
JP7359212B2 true JP7359212B2 (ja) | 2023-10-11 |
Family
ID=74502886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021538603A Active JP7359212B2 (ja) | 2019-08-07 | 2019-08-07 | 秘密計算システム、秘密計算方法、および秘密計算プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220277110A1 (ja) |
JP (1) | JP7359212B2 (ja) |
WO (1) | WO2021024398A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012195733A (ja) | 2011-03-16 | 2012-10-11 | Fujitsu Ltd | 秘匿分析処理方法、プログラム及び装置 |
JP2013125354A (ja) | 2011-12-13 | 2013-06-24 | Ntt Docomo Inc | 情報処理装置および情報処理方法 |
WO2019009180A1 (ja) | 2017-07-05 | 2019-01-10 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム、および記録媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9734355B2 (en) * | 2014-04-11 | 2017-08-15 | Rubicon Labs, Inc. | System and method for an efficient authentication and key exchange protocol |
US10019603B2 (en) * | 2014-04-16 | 2018-07-10 | Synopsys, Inc. | Secured memory system and method therefor |
JP6542883B2 (ja) * | 2015-05-14 | 2019-07-10 | 日本電信電話株式会社 | データベースシステム、データベース処理方法 |
-
2019
- 2019-08-07 WO PCT/JP2019/031057 patent/WO2021024398A1/ja active Application Filing
- 2019-08-07 US US17/631,079 patent/US20220277110A1/en active Pending
- 2019-08-07 JP JP2021538603A patent/JP7359212B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012195733A (ja) | 2011-03-16 | 2012-10-11 | Fujitsu Ltd | 秘匿分析処理方法、プログラム及び装置 |
JP2013125354A (ja) | 2011-12-13 | 2013-06-24 | Ntt Docomo Inc | 情報処理装置および情報処理方法 |
WO2019009180A1 (ja) | 2017-07-05 | 2019-01-10 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム、および記録媒体 |
Non-Patent Citations (2)
Title |
---|
今林広樹ほか,ストリーム処理による安全頻出パターンマイニングの高速化,第9回データ工学と情報マネジメントに関するフォーラム,日本,一般社団法人情報処理学会,2017年02月27日,p.1-7 |
澤田純一ほか,低遅延匿名化処理機構の提案と実装,情報処理学会研究報告,日本,一般社団法人情報処理学会,2011年04月15日,p.1-6 |
Also Published As
Publication number | Publication date |
---|---|
WO2021024398A1 (ja) | 2021-02-11 |
JPWO2021024398A1 (ja) | 2021-02-11 |
US20220277110A1 (en) | 2022-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pinkas et al. | Efficient circuit-based PSI via cuckoo hashing | |
US10341103B2 (en) | Data analytics on encrypted data elements | |
JP7159717B2 (ja) | 秘密統計処理システム、方法、統計処理装置及びプログラム | |
Arora et al. | Hybrid algorithm designed for handling remote integrity check mechanism over dynamic cloud environment | |
El Ouazzani et al. | A classification of non-cryptographic anonymization techniques ensuring privacy in big data | |
JP5758315B2 (ja) | 匿名データ提供システム、匿名データ装置、及びそれらが実行する方法 | |
US20220413807A1 (en) | Secure random number generation system, secure computation apparatus, secure random number generation method, and program | |
Luo et al. | A distributed anonymization scheme for privacy-preserving recommendation systems | |
Rani et al. | Tampering detection of distributed databases using blockchain technology | |
US20190294821A1 (en) | Determining pseudonym values using tweak-based encryption | |
JP7359212B2 (ja) | 秘密計算システム、秘密計算方法、および秘密計算プログラム | |
US11138338B2 (en) | Statistical property preserving pseudonymization | |
Huang et al. | Achieving data privacy on hybrid cloud | |
WO2019138584A1 (ja) | 分類木生成方法、分類木生成装置および分類木生成プログラム | |
Balashunmugaraja et al. | Optimal key generation for data sanitization and restoration of cloud data: Future of financial cyber security | |
Kumari et al. | A survey on big data security: Issues, challenges and techniques | |
US20210320791A1 (en) | Systems and methods for adaptive recursive descent data redundancy | |
JP7452669B2 (ja) | 秘密計算システム、秘密計算サーバ装置、秘密計算方法および秘密計算プログラム | |
Mahapatro et al. | Blockchain segmentation: a storage optimization technique for large data | |
Bogdanov et al. | K-Anonymity Versus PSI3 for Depersonalization and Security Assessment of Large Data Structures | |
US20190294820A1 (en) | Converting plaintext values to pseudonyms using a hash function | |
Kumari et al. | A Review on Challenges of Security for Secure Data Storage in Cloud | |
Dankar et al. | Efficient private information retrieval for geographical aggregation | |
JP6927332B2 (ja) | 検索装置、検索方法、プログラム、および記録媒体 | |
US11886617B1 (en) | Protecting membership and data in a secure multi-party computation and/or communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220204 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230911 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7359212 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |