JP7540591B2 - セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム - Google Patents

セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム Download PDF

Info

Publication number
JP7540591B2
JP7540591B2 JP2023522153A JP2023522153A JP7540591B2 JP 7540591 B2 JP7540591 B2 JP 7540591B2 JP 2023522153 A JP2023522153 A JP 2023522153A JP 2023522153 A JP2023522153 A JP 2023522153A JP 7540591 B2 JP7540591 B2 JP 7540591B2
Authority
JP
Japan
Prior art keywords
vector
information processing
processing device
value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023522153A
Other languages
English (en)
Other versions
JPWO2022244226A1 (ja
Inventor
浩気 濱田
浩司 千田
真昇 紀伊
敦謙 市川
潤一 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
NTT Inc USA
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc USA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Inc USA filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2022244226A1 publication Critical patent/JPWO2022244226A1/ja
Application granted granted Critical
Publication of JP7540591B2 publication Critical patent/JP7540591B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラムに関する。
2者間で互いのデータを明かすことなく、またどのデータが結合されたのかを明かすことなくデータの結合を行う方法として、セキュア結合と呼ばれる方法がある(例えば、非特許文献1参照)。非特許文献1に記載されている方法では、それぞれが持つデータを暗号化した上で一方に集め、双方のキーのハッシュ値を照合して共通のキーを持つデータを特定することにより結合されたデータの暗号文を作成している。
千田浩司, 五十嵐大, 濱田浩気, 高橋克巳. 匿名等結合プロトコルとその応用. In SCIS, 2011.
しかしながら、従来の方法では双方が持つデータの暗号文すべてを2者間で送受信する必要があった。このため、少なくとも一方が大きいデータを持っている場合には、通信量が大きかった。
本発明の一実施形態は、上記の点に鑑みてなされたもので、通信量の少ないセキュア結合を実現することを目的とする。
上記目的を達成するため、一実施形態に係るセキュア結合システムは、第1の情報処理装置と第2の情報処理装置との間でセキュアなデータ結合を行うセキュア結合システムであって、前記第2の情報処理装置は、前記第1の情報処理装置が持つ第1のデータのキー値に関するハッシュ値を要素とする第1のベクトルと前記キー値に対応する第1のデータの暗号文を要素とする第2のベクトルとを受信すると、前記第1の情報処理装置の知らない置換により、前記第1のベクトルの要素のハッシュ値と前記第2のベクトルの要素とをそれぞれ並べ替えた第3のベクトルと第4のベクトルとを作成する第1の作成部と、自身が持つ第2のデータのキー値に関するハッシュ値を要素とする第5のベクトルを作成する第2の作成部と、前記第3のベクトルと前記第4のベクトルと前記第5のベクトルとを前記第1の情報処理装置に送信する第1の送信部と、を有し、前記第1の情報処理装置は、前記第3のベクトルと前記第4のベクトルと前記第5のベクトルとを受信すると、各iに対して、前記第5のベクトルのi番目の要素のハッシュ値と前記第3のベクトルのj番目の要素の値とが一致するjを探し、前記jが見つかった場合は前記第4のベクトルのj番目の要素の値の暗号文をi番目の要素、前記jが見つからなかった場合はダミー値の暗号文をi番目の要素とする暗号化データを作成する第3の作成部と、前記暗号化データを前記第2の情報処理装置に送信する第2の送信部と、を有する。
通信量の少ないセキュア結合を実現することができる。
本実施形態に係るセキュア結合システムの全体構成の一例を示す図である。 本実施形態に係るセキュア結合処理の一例を示すシーケンス図である。 本実施形態に係る情報処理装置のハードウェア構成の一例を示す図である。
以下、本発明の一実施形態について説明する。本実施形態では、一方の持つデータの暗号文に関しては一切送受信を行わずに、2者間でセキュア結合を実現することができるセキュア結合システム1について説明する。これにより、本実施形態に係るセキュア結合システム1では、一方が大きいデータを持っている場合に従来よりも少ない通信量で2者間のセキュア結合を行うことが可能となる。なお、セキュア結合とは、2者間で互いのデータを明かすことなく、またどのデータが結合されたのかを明かすことなくデータの結合を行う方法のことである。また、データの結合とは、或るキーに関してその値が一致するデータ同士を結合する操作のことである。
<全体構成>
まず、本実施形態に係るセキュア結合システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係るセキュア結合システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係るセキュア結合システム1には、2者間でセキュア結合を行う情報処理装置10及び情報処理装置20が含まれる。情報処理装置10と情報処理装置20は、インターネット等の通信ネットワークNを介して通信可能に接続される。
情報処理装置10及び情報処理装置20は、例えば、汎用サーバ、PC(パーソナルコンピュータ)、スマートフォン、タブレット端末、ウェアラブルデバイス等といった各種装置や機器等である。
ここで、情報処理装置10は、計算部101と、通信部102と、記憶部103とを有する。なお、計算部101及び通信部102は、情報処理装置10にインストールされた1以上のプログラムが、CPU(Central Processing Unit)等のプロセッサに実行させる処理により実現される。また、記憶部103は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の各種メモリ装置により実現される。
計算部101は、情報処理装置20との間でセキュア結合を実現するための各種計算を実行する。通信部102は、情報処理装置20との間で各種データの送受信を行う。記憶部103は、セキュア結合の対象となる1以上のデータ(これらのデータは「レコード」と称されてもよい。)を記憶する。これらのデータには、結合のキーとなるIDが付与されているものとする。
また、情報処理装置20は、計算部201と、通信部202と、記憶部203とを有する。なお、計算部201及び通信部202は、情報処理装置20にインストールされた1以上のプログラムが、CPU等のプロセッサに実行させる処理により実現される。また、記憶部203は、例えば、HDDやSSD、フラッシュメモリ等の各種メモリ装置により実現される。
計算部201は、情報処理装置10との間でセキュア結合を実現するための各種計算を実行する。通信部202は、情報処理装置10との間で各種データの送受信を行う。記憶部203は、セキュア結合の対象となる1以上のデータ(レコード)を記憶する。これらのデータには、結合のキーとなるIDが付与されているものとする。
なお、以下では、情報処理装置10自体又は情報処理装置10を利用若しくは管理等する者のことを「ユーザA」とする。同様に、情報処理装置20自体又は情報処理装置20を利用若しくは管理等する者のことを「ユーザB」とする。
<準備>
セキュア結合処理の説明を行う前に、いくつかの記号や概念等を準備する。
を秘密鍵kにより定まるハッシュ関数とし、任意の2つの秘密鍵k,kに対して、
Figure 0007540591000001
は可換であるものとする。ここで、任意のハッシュ関数f,gが可換であるとは、任意の値xに対して、f(g(x))=g(f(x))が成り立つことをいう。
以下では、ユーザAの秘密鍵kとして、明細書のテキスト中では、秘密鍵kより定まるハッシュ関数を「hkA」と表記する。同様に、ユーザBの秘密鍵kとして、明細書のテキスト中では、秘密鍵kにより定まるハッシュ関数を「hkB」と表記する。
なお、xをベクトル、そのi番目の要素をx[i]とした場合、h(x)は、h(x[i])をi番目の要素とするベクトルである。このとき、h(x)のi番目の要素を「h(x)[i]」とも表記する。
HEをユーザA及びBが再暗号化可能な暗号化方式とする。なお、xをベクトル、そのi番目の要素をx[i]とした場合、HE(x)は、HE(x[i])をi番目の要素とするベクトルである。このとき、HE(x)のi番目の要素を「HE(x)[i]」とも表記する。
また、Valをセキュア結合の対象となるユーザAのデータを並べたベクトル、IDをValの各要素(つまり、ユーザAの各データ)のそれぞれに対応するIDを並べたベクトル、IDをユーザBの各データのそれぞれに対応するIDを並べたベクトルとする。ただし、ValとIDはユーザBの知らない順序で並べられており、IDはユーザAの知らない順序で並べられているものとする。
<セキュア結合処理>
以下では、本実施形態に係るセキュア結合処理について、図2を参照しながら説明する。図2は、本実施形態に係るセキュア結合処理の一例を示すシーケンス図である。
まず、情報処理装置10の計算部101は、hkA(ID)とHE(Val)を計算する(ステップS101)。次に、情報処理装置10の通信部102は、hkA(ID)とHE(Val)を情報処理装置20に送信する(ステップS102)。
情報処理装置20の計算部201は、通信部202によりhkA(ID)とHE(Val)を受信すると、以下の(1-1)~(1-4)を実行する(ステップS103)。
(1-1)hkB(ID)を計算する。
(1-2)ランダム置換σを作成する。
(1-3)HE(Val)を再暗号化した上で、σにより並び替える。以下、この並び替え後のものをHE(Val')とする。
(1-4)σ(hkB(hkA(ID)))を計算する。以下、この計算後のものをhkB(hkA(ID'))とする。
次に、情報処理装置20の通信部202は、hkB(hkA(ID'))とHE(Val')とhkB(ID)を情報処理装置10に送信する(ステップS104)。
情報処理装置10の計算部101は、通信部102によりhkB(hkA(ID'))とHE(Val')とhkB(ID)を受信すると、以下の(2-1)~(2-2)を実行する(ステップS105)。
(2-1)hkA(hkB(ID))を計算する。
(2-2)hkA(hkB(ID))とhkB(hkA(ID'))を照合し、各iに対して、hkA(hkB(ID)[i]=hkB(hkA(ID'))[j]であるjを探し、そのようなjが見つかった場合は、Val''[i]=Val'[j]となるように、HE(Val')[j]を再暗号化した値を作成し、HE(Val'')[i]とする。一方で、hkA(hkB(ID)[i]=hkB(hkA(ID'))[j]であるjが見つからなかった場合は、ダミーの値を暗号化した値を作成し、HE(Val'')[i]とする。
なお、各iに対して、hkA(hkB(ID)[i]=hkB(hkA(ID'))[j]であるjを探す方法は特に限定されず、一般的な任意の検索方法を用いることが可能である。例えば、各i,jに対して、hkA(hkB(ID)[i]=hkB(hkA(ID'))[j]を満たすか否かを確認してもよいし、予め各jに対してhkB(hkA(ID'))[j]をキーとする連想配列を作成しておくことで該当するjを探してもよい。
そして、情報処理装置10の通信部102は、HE(Val'')[i]で構成されるHE(Val'')を情報処理装置20に送信する(ステップS106)。
以上により、IDとIDの間で同一の値を持つ要素同士が対応付けられるため、ユーザAの持つデータとユーザBの持つデータとの間でセキュア結合が実現される。このとき、本実施形態では、最終的な出力の一方を平文(本実施形態ではユーザBのデータを平文)にすることで、この一方のデータを他方に一切送信することなく、データ結合を実現している。また、その際に何等の対策も講じないとどのデータが結合されたのかがユーザBに明かされてしまうため、ダミーの暗号文を追加し、どのデータが結合されたのかが明らかにされることを防止した。
<効果>
2者間でセキュア結合を行う場合、従来は両者のデータの暗号文を双方で送り合う必要があったが、本実施形態では、一方のデータは一切送る必要がない。このため、双方が持つデータ量に大きな差が存在する場合には、データ量が大きい方のデータを送らない方のデータとすることで、通信量の少ないセキュア結合を実現することができる。
より正確には、ユーザAがm個の値で構成されるデータをn個持っており、ユーザがm個の値で構成されるデータをn個持っているものとする。このとき、従来は通信量がΘ(m+m)必要であったが、本実施形態では、Θ(m+m)の通信量でセキュア結合を実現することができる。したがって、m<mのとき、本実施形態で説明したセキュア結合を用いることで、漸近的に小さい通信量でセキュア結合を実現することができる。
<ハードウェア構成>
最後に、本実施形態に係る情報処理装置10及び20のハードウェア構成について、図3を参照しながら説明する。図3は、本実施形態に係る情報処理装置10及び20のハードウェア構成の一例を示す図である。なお、情報処理装置10及び20は同様のハードウェア構成で実現可能なため、以下では、情報処理装置10のハードウェア構成について説明する。
図3に示すように、本実施形態に係る情報処理装置10は、入力装置301と、表示装置302と、外部I/F303と、通信I/F304と、プロセッサ305と、メモリ装置306とを有する。これらの各ハードウェアは、それぞれがバス307により通信可能に接続される。
入力装置301は、例えば、キーボードやマウス、タッチパネル等である。表示装置302は、例えば、ディスプレイ等である。なお、情報処理装置10は、例えば、入力装置301及び表示装置302のうちの少なくとも一方を有していなくてもよい。
外部I/F303は、記録媒体303a等の外部装置とのインタフェースである。情報処理装置10は、外部I/F303を介して、記録媒体303aの読み取りや書き込み等を行うことができる。なお、記録媒体303aとしては、例えば、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
通信I/F304は、情報処理装置10を通信ネットワークNに接続するためのインタフェースである。プロセッサ305は、例えば、CPU等の各種演算装置である。メモリ装置306は、例えば、HDDやSSD、フラッシュメモリ、RAM(Random Access Memory)、ROM(Read Only Memory)等の各種記憶装置である。
本実施形態に係る情報処理装置10及び20は、図3に示すハードウェア構成を有することにより、上述したセキュア結合処理を実現することができる。なお、図3に示すハードウェア構成は一例であって、情報処理装置10及び20は、例えば、複数のプロセッサを有していたり、複数のメモリ装置を有していたりしてもよく、様々なハードウェア構成を有していてもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
1 セキュア結合システム
10 情報処理装置
20 情報処理装置
101 計算部
102 通信部
103 記憶部
201 計算部
202 通信部
203 記憶部
301 入力装置
302 表示装置
303 外部I/F
303a 記録媒体
304 通信I/F
305 プロセッサ
306 メモリ装置
307 バス
N 通信ネットワーク

Claims (6)

  1. 第1の情報処理装置と第2の情報処理装置との間でセキュアなデータ結合を行うセキュア結合システムであって、
    前記第2の情報処理装置は、
    前記第1の情報処理装置が持つ第1のデータのキー値に関するハッシュ値を要素とする第1のベクトルと前記キー値に対応する第1のデータの暗号文を要素とする第2のベクトルとを受信すると、前記第1の情報処理装置の知らない置換により、前記第1のベクトルの要素のハッシュ値と前記第2のベクトルの要素とをそれぞれ並べ替えた第3のベクトルと第4のベクトルとを作成する第1の作成部と、
    自身が持つ第2のデータのキー値に関するハッシュ値を要素とする第5のベクトルを作成する第2の作成部と、
    前記第3のベクトルと前記第4のベクトルと前記第5のベクトルとを前記第1の情報処理装置に送信する第1の送信部と、を有し、
    前記第1の情報処理装置は、
    前記第3のベクトルと前記第4のベクトルと前記第5のベクトルとを受信すると、各iに対して、前記第5のベクトルのi番目の要素のハッシュ値と前記第3のベクトルのj番目の要素の値とが一致するjを探し、前記jが見つかった場合は前記第4のベクトルのj番目の要素の値の暗号文をi番目の要素、前記jが見つからなかった場合はダミー値の暗号文をi番目の要素とする暗号化データを作成する第3の作成部と、
    前記暗号化データを前記第2の情報処理装置に送信する第2の送信部と、
    を有するセキュア結合システム。
  2. 可換なハッシュ関数をf及びgとして、
    前記第1の情報処理装置は、
    自身が持つ第1のデータのキー値のfによるハッシュ値を計算し、前記ハッシュ値を要素とする第1のベクトルと、前記キー値に対応する第1のデータの暗号文を要素とする第2のベクトルとを作成する第4の作成部と、
    前記第1のベクトルと、前記第2のベクトルとを前記第2の情報処理装置に送信する第3の送信部と、を有し、
    前記第1の作成部は、
    前記第1のベクトルと前記第2のベクトルとを受信すると、前記第1のベクトルの要素のgによるハッシュ値を計算し、前記置換により、第1のベクトルの要素のgによるハッシュ値と前記第2のベクトルの要素とをそれぞれ並べ替えて、前記第3のベクトルと前記第4のベクトルとを作成し、
    前記第2の作成部は、
    前記第2のデータのキー値のgによるハッシュ値を要素とする第5のベクトルを作成し、
    前記第3の作成部は、
    前記第3のベクトルと前記第4のベクトルと前記第5のベクトルとを受信すると、前記第5のベクトルのi番目の要素のfによるハッシュ値を計算し、前記ハッシュ値と前記第3のベクトルのj番目の要素の値とが一致するjを探し、前記jが見つかった場合は前記第4のベクトルのj番目の要素の値の暗号文をi番目の要素、前記jが見つからなかった場合はダミー値の暗号文をi番目の要素とする暗号化データを作成する、請求項1に記載のセキュア結合システム。
  3. 他の情報処理装置との間でセキュアなデータ結合を行う情報処理装置であって、
    前記他の情報処理装置が持つ第1のデータのキー値に関するハッシュ値を要素とする第1のベクトルと前記キー値に対応する第1のデータの暗号文を要素とする第2のベクトルとを受信すると、前記他の情報処理装置の知らない置換により、前記第1のベクトルの要素のハッシュ値と前記第2のベクトルの要素とをそれぞれ並べ替えた第3のベクトルと第4のベクトルとを作成する第1の作成部と、
    自身が持つ第2のデータのキー値に関するハッシュ値を要素とする第5のベクトルを作成する第2の作成部と、
    前記第3のベクトルと前記第4のベクトルと前記第5のベクトルとを前記他の情報処理装置に送信する第1の送信部と、
    を有する情報処理装置。
  4. 他の情報処理装置との間でセキュアなデータ結合を行う情報処理装置であって、
    自身が持つ第1のデータのキー値に関するハッシュ値を要素とする第1のベクトルの要素と前記キー値に対応する第1のデータの暗号文を要素とする第2のベクトルの要素とが自身の知らない置換によりそれぞれ並べ替えられた第3のベクトル及び第4のベクトルと、前記他の情報処理装置が持つ第2のデータのキー値に関するハッシュ値を要素とする第5のベクトルとを受信すると、各iに対して、前記第5のベクトルのi番目の要素のハッシュ値と前記第3のベクトルのj番目の要素の値とが一致するjを探し、前記jが見つかった場合は前記第4のベクトルのj番目の要素の値の暗号文をi番目の要素、前記jが見つからなかった場合はダミー値の暗号文をi番目の要素とする暗号化データを作成する作成部と、
    前記暗号化データを前記他の情報処理装置に送信する送信部と、
    を有する情報処理装置。
  5. 第1の情報処理装置と第2の情報処理装置との間でセキュアなデータ結合を行うセキュア結合方法であって、
    前記第2の情報処理装置が、
    前記第1の情報処理装置が持つ第1のデータのキー値に関するハッシュ値を要素とする第1のベクトルと前記キー値に対応する第1のデータの暗号文を要素とする第2のベクトルとを受信すると、前記第1の情報処理装置の知らない置換により、前記第1のベクトルの要素のハッシュ値と前記第2のベクトルの要素とをそれぞれ並べ替えた第3のベクトルと第4のベクトルとを作成する第1の作成手順と、
    自身が持つ第2のデータのキー値に関するハッシュ値を要素とする第5のベクトルを作成する第2の作成手順と、
    前記第3のベクトルと前記第4のベクトルと前記第5のベクトルとを前記第1の情報処理装置に送信する第1の送信手順と、を実行し、
    前記第1の情報処理装置が、
    前記第3のベクトルと前記第4のベクトルと前記第5のベクトルとを受信すると、各iに対して、前記第5のベクトルのi番目の要素のハッシュ値と前記第3のベクトルのj番目の要素の値とが一致するjを探し、前記jが見つかった場合は前記第4のベクトルのj番目の要素の値の暗号文をi番目の要素、前記jが見つからなかった場合はダミー値の暗号文をi番目の要素とする暗号化データを作成する第3の作成手順と、
    前記暗号化データを前記第2の情報処理装置に送信する第2の送信手順と、
    を実行するセキュア結合方法。
  6. コンピュータを、請求項1又は2に記載のセキュア結合システムに含まれる第1の情報処理装置若しくは第2の情報処理装置として機能させるプログラム。
JP2023522153A 2021-05-21 2021-05-21 セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム Active JP7540591B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/019341 WO2022244226A1 (ja) 2021-05-21 2021-05-21 セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2022244226A1 JPWO2022244226A1 (ja) 2022-11-24
JP7540591B2 true JP7540591B2 (ja) 2024-08-27

Family

ID=84140216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023522153A Active JP7540591B2 (ja) 2021-05-21 2021-05-21 セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム

Country Status (3)

Country Link
US (1) US20240214213A1 (ja)
JP (1) JP7540591B2 (ja)
WO (1) WO2022244226A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12400038B2 (en) * 2023-06-22 2025-08-26 Advanced Micro Devices, Inc. Data integrity verification system and method
WO2025004250A1 (ja) * 2023-06-28 2025-01-02 日本電信電話株式会社 データベース結合方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304237A (ja) 2002-04-10 2003-10-24 C4 Technology Inc 共通鍵生成方法、その共通鍵を用いる暗号方法および共通鍵管理方法並びに端末の固体番号による固体認証方法、並びにそれらの方法を実行するプログラム、及びそのプログラムを含む応用ソフトウェア
JP2012118878A (ja) 2010-12-02 2012-06-21 Ntt Docomo Inc リコメンドシステム及びリコメンド方法
JP2015108682A (ja) 2013-12-03 2015-06-11 富士通株式会社 秘匿比較方法、プログラム、およびシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370316B2 (en) * 2010-07-12 2013-02-05 Sap Ag Hash-join in parallel computation environments
US9147079B2 (en) * 2010-09-28 2015-09-29 Nec Corporation Encrypted database system, client terminal, encrypted database server, natural joining method, and program
JP5742849B2 (ja) * 2010-09-28 2015-07-01 日本電気株式会社 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム
US11144522B2 (en) * 2014-10-27 2021-10-12 Kinaxis Inc. Data storage using vectors of vectors
US9438412B2 (en) * 2014-12-23 2016-09-06 Palo Alto Research Center Incorporated Computer-implemented system and method for multi-party data function computing using discriminative dimensionality-reducing mappings
US10678791B2 (en) * 2015-10-15 2020-06-09 Oracle International Corporation Using shared dictionaries on join columns to improve performance of joins in relational databases
US10229282B2 (en) * 2016-06-12 2019-03-12 Apple Inc. Efficient implementation for differential privacy using cryptographic functions
EP3813042B1 (en) * 2018-06-20 2023-06-28 Nippon Telegraph And Telephone Corporation Secret combination system, method, secret calculation device, and program
CN112567443B (zh) * 2018-08-13 2024-05-14 日本电信电话株式会社 秘密联接信息生成系统及方法、秘密联接系统及方法、秘密计算装置、记录介质
AU2019322590B2 (en) * 2018-08-13 2021-12-16 Ntt, Inc. Secure joining system, method, secure computing apparatus and program
US12476817B2 (en) * 2021-05-21 2025-11-18 Ntt, Inc. Secure consolidation system, information processing apparatus, secure consolidation method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304237A (ja) 2002-04-10 2003-10-24 C4 Technology Inc 共通鍵生成方法、その共通鍵を用いる暗号方法および共通鍵管理方法並びに端末の固体番号による固体認証方法、並びにそれらの方法を実行するプログラム、及びそのプログラムを含む応用ソフトウェア
JP2012118878A (ja) 2010-12-02 2012-06-21 Ntt Docomo Inc リコメンドシステム及びリコメンド方法
JP2015108682A (ja) 2013-12-03 2015-06-11 富士通株式会社 秘匿比較方法、プログラム、およびシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
千田 浩司 、五十嵐 大、濱田 浩気、高橋 克巳,匿名等結合プロトコルとその応用,2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] 2011年 暗号,2011年01月28日

Also Published As

Publication number Publication date
JPWO2022244226A1 (ja) 2022-11-24
WO2022244226A1 (ja) 2022-11-24
US20240214213A1 (en) 2024-06-27

Similar Documents

Publication Publication Date Title
CN110537183B (zh) 数据标记化方法和系统
EP3101645B1 (en) Secure computation method, secure computation system, secure computation server, registrant terminal, user terminal and program
Tang et al. Protecting genomic data analytics in the cloud: state of the art and opportunities
Dwork et al. Toward practicing privacy
US20180367293A1 (en) Private set intersection encryption techniques
KR20180111904A (ko) 특정 식별 정보 노출없이 식별자간 링크를 설정하기 위한 시스템 및 방법
EP3264671A1 (en) Key replacement direction control system, and key replacement direction control method
US11764943B2 (en) Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology
CN105794145A (zh) 服务器辅助的具有数据传输的私有集交集(psi)
AU2019448601B2 (en) Privacy preserving oracle
KR20150123823A (ko) 마스크들을 사용한 프라이버시-보존 리지 회귀
US20140270153A1 (en) System and Method for Content Encryption in a Key/Value Store
CN114223175B (zh) 在防止获取或操控时间数据的同时生成网络数据的序列
JP7147070B2 (ja) 複数の集約サーバを使用してデータ操作を防止すること
JP7540591B2 (ja) セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム
Mishra et al. Enabling efficient deduplication and secure decentralized public auditing for cloud storage: A redactable blockchain approach
CN110062941A (zh) 消息发送系统、通信终端、服务器装置、消息发送方法以及程序
CN114006689B (zh) 基于联邦学习的数据处理方法、装置及介质
CN116541870B (zh) 用于评估联邦学习模型的方法及装置
WO2018008547A1 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
Tong et al. Owner-free distributed symmetric searchable encryption supporting conjunctive queries
Liu et al. Secure and fast decision tree evaluation on outsourced cloud data
CN116010401A (zh) 基于区块链与不经意传输扩展的信息匿踪查询方法及系统
Fan et al. Cloud-assisted private set intersection via multi-key fully homomorphic encryption
JP7540592B2 (ja) セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231023

TRDD Decision of grant or rejection written
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20240701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240729

R150 Certificate of patent or registration of utility model

Ref document number: 7540591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350