JP7540592B2 - セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラム - Google Patents

セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラム Download PDF

Info

Publication number
JP7540592B2
JP7540592B2 JP2023522154A JP2023522154A JP7540592B2 JP 7540592 B2 JP7540592 B2 JP 7540592B2 JP 2023522154 A JP2023522154 A JP 2023522154A JP 2023522154 A JP2023522154 A JP 2023522154A JP 7540592 B2 JP7540592 B2 JP 7540592B2
Authority
JP
Japan
Prior art keywords
vector
information processing
processing device
hash value
dummy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023522154A
Other languages
English (en)
Other versions
JPWO2022244227A1 (ja
Inventor
浩気 濱田
浩司 千田
真昇 紀伊
敦謙 市川
潤一 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
NTT Inc USA
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc USA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Inc USA filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2022244227A1 publication Critical patent/JPWO2022244227A1/ja
Application granted granted Critical
Publication of JP7540592B2 publication Critical patent/JP7540592B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラムに関する。
2者間で互いのデータを明かすことなく、またどのデータが結合されたのかを明かすことなくデータの結合を行う方法として、セキュア結合と呼ばれる方法がある(例えば、非特許文献1参照)。非特許文献1に記載されている方法では、データの結合を行う際に一方の者が双方のキーのハッシュ値のリスト間で照合を行い、双方の持つデータを結合させている。
千田浩司, 五十嵐大, 濱田浩気, 高橋克巳. 匿名等結合プロトコルとその応用. In SCIS, 2011.
しかしながら、従来の方法ではキーのハッシュ値のリストの照合を行う際に、どのキーが照合で一致したのかを隠すことはできるものの、照合を行う者が双方のリストに共通して含まれるキーの数を知ることができる。
本発明の一実施形態は、上記の点に鑑みてなされたもので、2者間で互いの持つ値の集合を明かすことなく照合を行う際に、双方の集合に共通に含まれる値の数を隠すことを目的とする。
上記目的を達成するため、一実施形態に係るセキュア照合システムは、第1の情報処理装置と第2の情報処理装置との間でセキュアなデータ照合を行うセキュア照合システムであって、前記第2の情報処理装置は、前記第1の情報処理装置が持つキー値のハッシュ値を要素とする第1のベクトルを受信すると、前記第1のベクトルに対してダミーのハッシュ値を追加した上でランダム置換により並べ替えた第2のベクトルを作成する第1の作成部と、自身が持つキー値のハッシュ値と、ダミーのキー値のハッシュ値とを要素とする第3のベクトルを作成する第2の作成部と、前記第2のベクトルと前記第3のベクトルとを前記第1の情報処理装置に送信する第1の送信部と、を有し、前記第1の情報処理装置は、前記第2のベクトルと前記第3のベクトルとを受信すると、前記第3のベクトルの要素のハッシュ値を計算し、前記ハッシュ値を要素とする第4のベクトルを作成する第3の作成部と、前記第3のベクトルの各要素と前記第4のベクトルの各要素との間で一致する値を照合する照合部と、を有する。
2者間で互いの持つ値の集合を明かすことなく照合を行う際に、双方の集合に共通に含まれる値の数を隠すことができる。
本実施形態に係るセキュア照合システムの全体構成の一例を示す図である。 本実施形態に係るセキュア照合処理の一例を示すシーケンス図である。 本実施形態に係る情報処理装置のハードウェア構成の一例を示す図である。
以下、本発明の一実施形態について説明する。本実施形態では、2者間で互いの持つ値の集合を明かすことなく照合を行う際に、双方の集合に共通に含まれる値の数を隠すことができるセキュア照合システム1について説明する。2者間で照合対象となる値はキー(より厳密にはキー値)又はIDとも呼ばれるが、以下では、IDと呼ぶことにする。なお、照合とは2つの値が一致するか否かを判定することであり、例えば、データ結合等に用いられる。
<全体構成>
まず、本実施形態に係るセキュア照合システム1の全体構成について、図1を参照しながら説明する。図1は、本実施形態に係るセキュア照合システム1の全体構成の一例を示す図である。
図1に示すように、本実施形態に係るセキュア照合システム1には、2者間で互いの持つIDを明かすことなく照合(これは、セキュア照合とも呼ばれる。)を行う情報処理装置10及び情報処理装置20が含まれる。情報処理装置10と情報処理装置20は、インターネット等の通信ネットワークNを介して通信可能に接続される。
情報処理装置10及び情報処理装置20は、例えば、汎用サーバ、PC(パーソナルコンピュータ)、スマートフォン、タブレット端末、ウェアラブルデバイス等といった各種装置や機器等である。
ここで、情報処理装置10は、計算部101と、通信部102と、記憶部103とを有する。なお、計算部101及び通信部102は、情報処理装置10にインストールされた1以上のプログラムが、CPU(Central Processing Unit)等のプロセッサに実行させる処理により実現される。また、記憶部103は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等の各種メモリ装置により実現される。
計算部101は、情報処理装置20との間でセキュア照合を実現するための各種計算を実行する。通信部102は、情報処理装置20との間で各種データの送受信を行う。記憶部103は、セキュア照合の対象となる1以上のIDを記憶する。
また、情報処理装置20は、計算部201と、通信部202と、記憶部203とを有する。なお、計算部201及び通信部202は、情報処理装置20にインストールされた1以上のプログラムが、CPU等のプロセッサに実行させる処理により実現される。また、記憶部203は、例えば、HDDやSSD、フラッシュメモリ等の各種メモリ装置により実現される。
計算部201は、情報処理装置10との間でセキュア照合を実現するための各種計算を実行する。通信部202は、情報処理装置10との間で各種データの送受信を行う。記憶部203は、セキュア照合の対象となる1以上のIDを記憶する。
なお、以下では、情報処理装置10自体又は情報処理装置10を利用若しくは管理等する者のことを「ユーザA」とする。同様に、情報処理装置20自体又は情報処理装置20を利用若しくは管理等する者のことを「ユーザB」とする。
<準備>
セキュア照合処理の説明を行う前に、いくつかの記号や概念等を準備する。
を秘密鍵kにより定まるハッシュ関数とし、任意の2つの秘密鍵k,kに対して、
Figure 0007540592000001
は可換であるものとする。ここで、任意のハッシュ関数f,gが可換であるとは、任意の値xに対して、f(g(x))=g(f(x))が成り立つことをいう。
以下では、ユーザAの秘密鍵kとして、明細書のテキスト中では、秘密鍵kより定まるハッシュ関数を「hkA」と表記する。同様に、ユーザBの秘密鍵kとして、明細書のテキスト中では、秘密鍵kにより定まるハッシュ関数を「hkB」と表記する。
なお、xをベクトル、そのi番目の要素をx[i]とした場合、h(x)は、h(x[i])をi番目の要素とするベクトルである。ベクトルxは、正確には「x」の真上に「→」を付与した記号で表されるが、本明細書のテキスト中では「→」は省略するものとする。
また、ユーザAが持つIDを要素とするベクトルをaをとする。同様に、ユーザBが持つIDを要素とするベクトルをbとする。更に、ダミーIDのhkAによるハッシュ値を要素とするベクトルをdとする。つまり、ダミーIDを要素とするベクトルをdとすれば、hkA(d)=dである。ここで、ダミーIDとは、ダミーとなるIDのことである。
<セキュア照合処理>
以下では、本実施形態に係るセキュア照合処理について、図2を参照しながら説明する。図2は、本実施形態に係るセキュア照合処理の一例を示すシーケンス図である。なお、ユーザBに対してベクトルdが予め与えられているものとする。
まず、情報処理装置10の計算部101は、a:=hkA(a)を計算する(ステップS101)。次に、情報処理装置10の通信部102は、ベクトルaを情報処理装置20に送信する(ステップS102)。
情報処理装置20の計算部201は、通信部202によりベクトルaを受信すると、以下の(1)及び(2)を実行する(ステップS103)。
(1)ダミーIDを要素とするベクトルd'をランダムに作成する。なお、このダミーIDは、上記のベクトルdの要素のダミーIDと異なり得る。
(2)b':=hkB(π(b||d'))とa'BA:=hkB(σ(a||d))を計算する。ここで、πとσはランダム置換、||はベクトルの結合を表す。
つまり、上記の(2)の1つ目の式は、ユーザBが持つIDを要素とするベクトルbに対してダミーIDを結合した後、ランダム置換及びハッシュ値を計算することを意味する。同様に、2つ目の式は、ユーザAが持つIDのハッシュ値を要素とするベクトルaに対してダミーIDのハッシュ値を結合した後、ランダム置換及びハッシュ値を計算することを意味する。
次に、情報処理装置20の通信部202は、ベクトルb'とa'BAを情報処理装置10に送信する(ステップS104)。
情報処理装置10の計算部101は、通信部102によりベクトルb'とa'BAを受信すると、b'AB:=hkA(b')を計算する(ステップS105)。
そして、情報処理装置10の計算部101は、ベクトルa'BAとベクトルb'ABとを照合する(ステップS106)。すなわち、計算部101は、ベクトルa'BAの各要素とベクトルb'ABの各要素とで値が一致するか否かをそれぞれ判定し、その値が一致する要素の組を特定する。
以上により、例えば、ベクトルaとベクトルbとの間で一致するIDの数がx個、ベクトルdとベクトルd'との間で一致するダミーIDの数がr個であれば、ユーザAは、x+r個のIDが一致したことを知ることができるものの、rはユーザBのみが知り得る数であるため、xを知ることはできない。このため、ユーザAが持つIDの集合とユーザBが持つIDの集合との間で共通するIDの個数xを隠すことが可能になる。
このように、本実施形態では、双方のIDにダミーを加えた上で、ダミー間のID一致数rは一方のみが知り得るようにすることで、他方が共通のID数を知ることができないようにしている。
ここで、上記のrはユーザBが制御することも可能である。具体的には、例えば、dの長さ(要素数)をnとして、上記のステップS103の(1)でベクトルd'を作成する際に、0≦r≦nを満たすランダムな整数rを生成した上で、ベクトルdとベクトルd'との間で共通する要素の数がr個になるようにベクトルd'を作成すればよい。
<ハードウェア構成>
最後に、本実施形態に係る情報処理装置10及び20のハードウェア構成について、図3を参照しながら説明する。図3は、本実施形態に係る情報処理装置10及び20のハードウェア構成の一例を示す図である。なお、情報処理装置10及び20は同様のハードウェア構成で実現可能なため、以下では、情報処理装置10のハードウェア構成について説明する。
図3に示すように、本実施形態に係る情報処理装置10は、入力装置301と、表示装置302と、外部I/F303と、通信I/F304と、プロセッサ305と、メモリ装置306とを有する。これらの各ハードウェアは、それぞれがバス307により通信可能に接続される。
入力装置301は、例えば、キーボードやマウス、タッチパネル等である。表示装置302は、例えば、ディスプレイ等である。なお、情報処理装置10は、例えば、入力装置301及び表示装置302のうちの少なくとも一方を有していなくてもよい。
外部I/F303は、記録媒体303a等の外部装置とのインタフェースである。情報処理装置10は、外部I/F303を介して、記録媒体303aの読み取りや書き込み等を行うことができる。なお、記録媒体303aとしては、例えば、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
通信I/F304は、情報処理装置10を通信ネットワークNに接続するためのインタフェースである。プロセッサ305は、例えば、CPU等の各種演算装置である。メモリ装置306は、例えば、HDDやSSD、フラッシュメモリ、RAM(Random Access Memory)、ROM(Read Only Memory)等の各種記憶装置である。
本実施形態に係る情報処理装置10及び20は、図3に示すハードウェア構成を有することにより、上述したセキュア結合処理を実現することができる。なお、図3に示すハードウェア構成は一例であって、情報処理装置10及び20は、例えば、複数のプロセッサを有していたり、複数のメモリ装置を有していたりしてもよく、様々なハードウェア構成を有していてもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
1 セキュア照合システム
10 情報処理装置
20 情報処理装置
101 計算部
102 通信部
103 記憶部
201 計算部
202 通信部
203 記憶部
301 入力装置
302 表示装置
303 外部I/F
303a 記録媒体
304 通信I/F
305 プロセッサ
306 メモリ装置
307 バス
N 通信ネットワーク

Claims (7)

  1. 第1の情報処理装置と第2の情報処理装置との間でセキュアなデータ照合を行うセキュア照合システムであって、
    前記第2の情報処理装置は、
    前記第1の情報処理装置が持つキー値のハッシュ値を要素とする第1のベクトルを受信すると、前記第1のベクトルに対してダミーのハッシュ値を追加した上でランダム置換により並べ替えた第2のベクトルを作成する第1の作成部と、
    自身が持つキー値のハッシュ値と、ダミーのキー値のハッシュ値とを要素とする第3のベクトルを作成する第2の作成部と、
    前記第2のベクトルと前記第3のベクトルとを前記第1の情報処理装置に送信する第1の送信部と、を有し、
    前記第1の情報処理装置は、
    前記第2のベクトルと前記第3のベクトルとを受信すると、前記第3のベクトルの要素のハッシュ値を計算し、前記ハッシュ値を要素とする第4のベクトルを作成する第3の作成部と、
    前記第3のベクトルの各要素と前記第4のベクトルの各要素との間で一致する値を照合する照合部と、
    を有するセキュア照合システム。
  2. 可換なハッシュ関数をf及びgとして、
    前記第1の情報処理装置は、
    自身が持つキー値のfによるハッシュ値を計算し、前記ハッシュ値を要素とする第1のベクトルを作成する第4の作成部と、
    前記第1のベクトルを前記第2の情報処理装置に送信する第2の送信部と、を有し、
    前記第2の作成部は、
    自身が持つキー値のgによるハッシュ値と、ダミーのキー値のgによるハッシュ値とを計算し、自身が持つキー値のgによるハッシュ値とダミーのキー値のgによるハッシュ値とを要素とする第3のベクトルを作成する、請求項1に記載のセキュア照合システム。
  3. 前記第2の情報処理装置は、
    前記第1のベクトルに対して追加されるダミーのハッシュ値を算出するためのキー値で構成される第1のダミーベクトルと、前記第3のベクトルの要素とするダミーのハッシュ値を算出するためのキー値で構成される第2のダミーベクトルとの間で、共通の値を持つ要素数が所定の個数となるように、前記第2のダミーベクトルを作成する第5の作成部、を有する請求項1又は2に記載のセキュア照合システム。
  4. 他の情報処理装置との間でセキュアなデータ照合を行う情報処理装置であって、
    前記他の情報処理装置が持つキー値のハッシュ値を要素とする第1のベクトルを受信すると、前記第1のベクトルに対してダミーのハッシュ値を追加した上でランダム置換により並べ替えた第2のベクトルを作成する第1の作成部と、
    自身が持つキー値のハッシュ値と、ダミーのキー値のハッシュ値とを要素とする第3のベクトルを作成する第2の作成部と、
    前記第2のベクトルと前記第3のベクトルとを前記他の情報処理装置に送信する第1の送信部と、を有する情報処理装置。
  5. 他の情報処理装置との間でセキュアなデータ照合を行う情報処理装置であって、
    自身が持つキー値のハッシュ値を要素とする第1のベクトルに対してダミーのハッシュ値を追加した上でランダム置換により並べ替えた第2のベクトルと、前記他の情報処理装置が持つキー値のハッシュ値とダミーのキー値のハッシュ値とを要素とする第3のベクトルとを受信すると、前記第3のベクトルの要素のハッシュ値を計算し、前記ハッシュ値を要素とする第4のベクトルを作成する作成部と、
    前記第3のベクトルの各要素と前記第4のベクトルの各要素との間で一致する値を照合する照合部と、
    を有する情報処理装置。
  6. 第1の情報処理装置と第2の情報処理装置との間でセキュアなデータ照合を行うセキュア照合方法であって、
    前記第2の情報処理装置が、
    前記第1の情報処理装置が持つキー値のハッシュ値を要素とする第1のベクトルを受信すると、前記第1のベクトルに対してダミーのハッシュ値を追加した上でランダム置換により並べ替えた第2のベクトルを作成する第1の作成手順と、
    自身が持つキー値のハッシュ値と、ダミーのキー値のハッシュ値とを要素とする第3のベクトルを作成する第2の作成手順と、
    前記第2のベクトルと前記第3のベクトルとを前記第1の情報処理装置に送信する第1の送信手順と、を有し、
    前記第1の情報処理装置が、
    前記第2のベクトルと前記第3のベクトルとを受信すると、前記第3のベクトルの要素のハッシュ値を計算し、前記ハッシュ値を要素とする第4のベクトルを作成する第3の作成手順と、
    前記第3のベクトルの各要素と前記第4のベクトルの各要素との間で一致する値を照合する照合手順と、
    を実行するセキュア照合方法。
  7. コンピュータを、請求項1乃至3の何れか一項に記載のセキュア照合システムに含まれる第1の情報処理装置又は第2の情報処理装置として機能させるプログラム。
JP2023522154A 2021-05-21 2021-05-21 セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラム Active JP7540592B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/019342 WO2022244227A1 (ja) 2021-05-21 2021-05-21 セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2022244227A1 JPWO2022244227A1 (ja) 2022-11-24
JP7540592B2 true JP7540592B2 (ja) 2024-08-27

Family

ID=84141175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023522154A Active JP7540592B2 (ja) 2021-05-21 2021-05-21 セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラム

Country Status (3)

Country Link
US (1) US12476817B2 (ja)
JP (1) JP7540592B2 (ja)
WO (1) WO2022244227A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7540591B2 (ja) * 2021-05-21 2024-08-27 日本電信電話株式会社 セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304237A (ja) 2002-04-10 2003-10-24 C4 Technology Inc 共通鍵生成方法、その共通鍵を用いる暗号方法および共通鍵管理方法並びに端末の固体番号による固体認証方法、並びにそれらの方法を実行するプログラム、及びそのプログラムを含む応用ソフトウェア
JP2012118878A (ja) 2010-12-02 2012-06-21 Ntt Docomo Inc リコメンドシステム及びリコメンド方法
JP2015108682A (ja) 2013-12-03 2015-06-11 富士通株式会社 秘匿比較方法、プログラム、およびシステム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2355399B1 (en) * 2010-02-09 2017-11-29 Certicom Corp. Device and method for implementing a cryptographic hash function
US9276922B2 (en) * 2014-05-21 2016-03-01 Palo Alto Research Center Incorporated Border property validation for named data networks
US10623176B2 (en) * 2014-08-20 2020-04-14 Nec Corporation Authentication encryption method, authentication decryption method, and information-processing device
EP3692681B1 (en) * 2017-10-06 2024-03-20 Btq Ag A system and method for quantum-safe authentication, encryption and decryption of information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304237A (ja) 2002-04-10 2003-10-24 C4 Technology Inc 共通鍵生成方法、その共通鍵を用いる暗号方法および共通鍵管理方法並びに端末の固体番号による固体認証方法、並びにそれらの方法を実行するプログラム、及びそのプログラムを含む応用ソフトウェア
JP2012118878A (ja) 2010-12-02 2012-06-21 Ntt Docomo Inc リコメンドシステム及びリコメンド方法
JP2015108682A (ja) 2013-12-03 2015-06-11 富士通株式会社 秘匿比較方法、プログラム、およびシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
千田 浩司 、五十嵐 大、濱田 浩気、高橋 克巳,匿名等結合プロトコルとその応用,2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD-ROM] 2011年 暗号,2011年01月28日

Also Published As

Publication number Publication date
JPWO2022244227A1 (ja) 2022-11-24
US20240214212A1 (en) 2024-06-27
WO2022244227A1 (ja) 2022-11-24
US12476817B2 (en) 2025-11-18

Similar Documents

Publication Publication Date Title
CN109804383B (zh) 使用神经网络编码和重构输入
CN116204912B (zh) 基于全同态加密的数据处理方法和装置
CN111008863A (zh) 一种基于区块链的抽奖方法及系统
CN108140335B (zh) 秘密随机数合成装置、秘密随机数合成方法以及记录介质
US20160330019A1 (en) Implementing Key Scheduling for White-Box DES Implementation
JP6534778B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
CN115733602A (zh) 一种用于非平衡隐私集合求交的方法和装置
WO2023055582A1 (en) Round optimal oblivious transfers from isogenies
CN110062941A (zh) 消息发送系统、通信终端、服务器装置、消息发送方法以及程序
JP7540591B2 (ja) セキュア結合システム、情報処理装置、セキュア結合方法、及びプログラム
CN113645022B (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
JP7540592B2 (ja) セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラム
WO2019163636A1 (ja) 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム
CN112635009A (zh) 基于区块链的医疗数据加密方法
CN111769945B (zh) 基于区块链的拍卖处理方法和区块链节点
JPWO2018008547A1 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
US11809588B1 (en) Protecting membership in multi-identification secure computation and communication
JP5799876B2 (ja) プログラム、情報処理方法及び情報処理装置
WO2013153628A1 (ja) 演算処理システムおよび演算結果認証方法
JP7540599B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、及びプログラム
JP7772221B2 (ja) 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム
CN113946855A (zh) 一方传输微量数据的隐私数据求交方法及系统
CN119766428B (zh) 抗量子攻击的密钥生成、解密方法、装置、系统、设备
CN119232380B (zh) 数据处理方法、装置、设备和介质
CN114817970B (zh) 基于数据来源保护的数据分析方法、系统及相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231020

TRDD Decision of grant or rejection written
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20240701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240729

R150 Certificate of patent or registration of utility model

Ref document number: 7540592

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350