JPWO2019225401A1 - 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム - Google Patents

秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム Download PDF

Info

Publication number
JPWO2019225401A1
JPWO2019225401A1 JP2020521167A JP2020521167A JPWO2019225401A1 JP WO2019225401 A1 JPWO2019225401 A1 JP WO2019225401A1 JP 2020521167 A JP2020521167 A JP 2020521167A JP 2020521167 A JP2020521167 A JP 2020521167A JP WO2019225401 A1 JPWO2019225401 A1 JP WO2019225401A1
Authority
JP
Japan
Prior art keywords
share
secret
group
sorted
generates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020521167A
Other languages
English (en)
Other versions
JP6989006B2 (ja
Inventor
大 五十嵐
大 五十嵐
浩気 濱田
浩気 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2019225401A1 publication Critical patent/JPWO2019225401A1/ja
Application granted granted Critical
Publication of JP6989006B2 publication Critical patent/JP6989006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • G06F16/244Grouping and aggregation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Library & Information Science (AREA)
  • Quality & Reliability (AREA)
  • Complex Calculations (AREA)

Abstract

秘匿性を保ったまま集約関数で用いる中間データを効率的に求める。ビット分解部(11)は、キー属性をビット分解して結合したビット列のシェアを生成する。グループソート生成部(12)は、ビット列を昇順に安定ソートする第一の置換のシェアを生成する。ビット列ソート部(13)は、ビット列を第一の置換でソートしたソート済みビット列のシェアを生成する。フラグ生成部(14)は、グループの境界を示すフラグのシェアを生成する。キー集約ソート生成部(15)は、フラグの否定を昇順に安定ソートする第二の置換のシェアを生成する。重複排除部(16)は、重複排除済みキー属性のシェアを生成する。キーソート部(17)は、重複排除済みキー属性を第一の置換と第二の置換とで順にソートしたソート済みキー属性のシェアを生成する。バリューソート部(18)は、バリュー属性を第一の置換でソートしたソート済みバリュー属性のシェアを生成する。

Description

この発明は秘密計算技術に関し、特に、秘匿性を保ったまま集約関数を計算する技術に関する。
集約関数は、テーブルにキー属性とバリュー属性があるときに、キー属性の値に基づいてグループ分けした統計値を得る演算である。集約関数は、group-by演算とも呼ばれる。キー属性は、テーブルのレコードをグループ分けするために用いる属性であり、例えば、役職や性別などが挙げられる。バリュー属性は、統計値を計算するために用いる属性であり、例えば、給料や身長などが挙げられる。group-by演算は、例えば、キー属性が性別のときに、男女別の平均身長を求める演算などである。キー属性は複数の属性による複合キーであってもよく、例えば、キー属性が性別と年齢のときに、10代男性の平均身長、20代男性の平均身長、・・・を得るような演算であってもよい。非特許文献1には、group-by演算を秘密計算で行う方法が記載されている。
group-by演算は、具体的には、group-byカウント、group-by総和、group-by最大値/最小値、group-by中央値、グループ内の順位などがある。group-byカウントは、クロス集計のことであり、テーブルをキー属性の値に基づいてグループ分けしたときに、各グループのレコード数を集計する演算である。group-by総和は、各グループにおける所望のバリュー属性の総和である。group-by最大値/最小値は、各グループにおける所望のバリュー属性の最大値/最小値である。group-by中央値は、各グループにおける所望のバリュー属性の中央値である。グループ内の順位は、各レコードのバリュー属性の値がグループ内で何番目の値であるかを取得する関数である。
五十嵐大,千田浩司,濱田浩気,高橋克巳,"軽量検証可能3パーティ秘匿関数計算の効率化及びこれを用いたセキュアなデータベース処理",2011年暗号と情報セキュリティシンポジウム
group-by演算では計算の過程で中間データを求めることがある。この中間データの中には、異なる種類のgroup-by演算の間で共通に求めるものがある。秘匿性を保ったまま複数のgroup-by演算を同時にまたは連続して計算すると、共通の中間データを求める処理が重複することで、計算量が増大する場合がある。
この発明の目的は、上記のような技術的課題に鑑みて、秘匿性を保ったまま複数のgroup-by演算を同時にまたは連続して計算するときに、group-by演算で用いる中間データを効率的に求めることができる技術を提供することである。
上記の課題を解決するために、この発明の一態様の秘密集約関数計算システムは、複数の秘密計算装置を含む秘密集約関数計算システムであって、Fは任意の環であり、mは2以上の整数であり、nkは1以上の整数であり、[k0], …, [knk-1]はキー属性k0, …, knk-1∈Fmを秘密分散したシェアであり、秘密計算装置は、シェア[k0], …, [knk-1]を用いて、復元するとキー属性k0, …, knk-1をビット分解して結合したビット列b:=b0, …, bm-1となるシェア{b}から、復元するとビット列bを昇順に安定ソートする置換σ0となるシェア{{σ0}}を生成するグループソート生成部と、シェア{b}とシェア{{σ0}}とを用いて、復元するとビット列bを置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1となるシェア{b'}を生成するビット列ソート部と、シェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元するとフラグe:=e0, …, em-1となるシェア{e}を生成するフラグ生成部と、シェア{e}を用いて、復元するとフラグeの否定¬eを昇順に安定ソートする置換σとなるシェア{{σ}}を生成するキー集約ソート生成部と、を含む。
この発明の秘密集約関数技術によれば、秘匿性を保ったままgroup-by演算で用いる中間データを効率的に求めることができる。その中間データを用いることで、複数のgroup-by演算を同時にまたは連続して計算するときに、全体の計算量を削減することができる。
図1は、秘密集約関数計算システムの機能構成を例示する図である。 図2は、秘密計算装置の機能構成を例示する図である。 図3は、秘密集約関数計算方法の処理手続きを例示する図である。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[x]∈[F]は、ある値xが任意の環F上の秘密分散等により秘匿されていることを表す。{b}∈{B}は、1ビットのある値bが1ビットを表せる環B上の秘密分散等により秘匿されていることを表す。{{s}}∈{{Sm}}は、m個の要素の置換の集合Smに属するある置換sが秘密分散等により秘匿されていることを表す。以下、秘密分散された値を「シェア」とも呼ぶ。
実施形態中で用いる秘密計算におけるソート(安定ソートを含む)は、例えば、下記参考文献1に記載されたソートを用いることができる。置換sのシェア{{s}}については下記参考文献1に記載されたハイブリッド置換{{π}}を用いればよい。
〔参考文献1〕五十嵐大,濱田浩気,菊池亮,千田浩司,“超高速秘密計算ソートの設計と実装: 秘密計算がスクリプト言語に並ぶ日”,CSS2017
<実施形態>
図1を参照して、実施形態の秘密集約関数計算システム100の構成例を説明する。秘密集約関数計算システム100は、N(≧2)台の秘密計算装置11, …, 1Nを含む。本形態では、秘密計算装置11, …, 1Nはそれぞれ通信網2へ接続される。通信網2は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網2を介してオンラインで通信可能である必要はない。例えば、秘密計算装置11, …, 1Nへ入力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から秘密計算装置11, …, 1Nへオフラインで入力するように構成してもよい。
図2を参照して、秘密集約関数計算システム100に含まれる秘密計算装置1n(n=1, …, N)の構成例を説明する。秘密計算装置1nは、例えば、図2に示すように、入力部10、ビット分解部11、グループソート生成部12、ビット列ソート部13、フラグ生成部14、キー集約ソート生成部15、重複排除部16、キーソート部17、バリューソート部18、および出力部19を含む。この秘密計算装置1n(1≦n≦N)が他の秘密計算装置1n'(n'=1, …, N、ただしn≠n')と協調しながら後述する各ステップの処理を行うことにより実施形態の秘密集約関数計算方法が実現される。
秘密計算装置1nは、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。秘密計算装置1nは、例えば、中央演算処理装置の制御のもとで各処理を実行する。秘密計算装置1nに入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。秘密計算装置1nの各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。
図3を参照して、実施形態の秘密集約関数計算システム100が実行する秘密集約関数計算方法の処理手続きを説明する。
ステップS10において、各秘密計算装置1nの入力部10は、nk個のキー属性k0, …, knk-1∈Fmそれぞれを秘密分散により秘匿したシェア[k0], …, [knk-1]∈[F]mと、na個のバリュー属性v0, …, vna-1∈Fmそれぞれを秘密分散により秘匿したシェア[v0], …, [vna-1]∈[F]mとを入力として受け取る。ただし、nk, naは1以上の整数であり、mは2以上の整数である。以下、[kj]∈[F]m(j=0, …, nk-1)の各要素は、[kj,i]∈[F](i=0, …, m-1)で参照することもある。また、[vh]∈[F]m(h=0, …, na-1)の各要素は、[vh,i]∈[F](i=0, …, m-1)で参照することもある。入力部10は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]をビット分解部11と重複排除部16へ出力する。また、入力部10は、バリュー属性v0, …, vna-1のシェア[v0], …, [vna-1]をバリューソート部18へ出力する。
ステップS11において、各秘密計算装置1nのビット分解部11は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]をビット分解して結合し、復元するとキー属性k0, …, knk-1のビット表現を結合したビット列b:=b0, …, bm-1∈Bλとなるシェア{b}∈{B}λを得る。ただし、λはビット列bのビット長であり、各bi(i=0, …, m-1)のビット長の総和である。言い替えると、{bi}は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]それぞれのi番目の要素[k0,i], …, [knk-1,i]のビット表現を結合したビット列である。ビット分解部11は、ビット列bのシェア{b}をグループソート生成部12へ出力する。
ステップS12において、各秘密計算装置1nのグループソート生成部12は、ビット列bのシェア{b}を用いて、復元するとビット列bを昇順で安定ソートするための置換σ0となるシェア{{σ0}}∈{{Sm}}を生成する。安定ソートとは、ソート演算のうち、同じ値の要素が存在した場合に、同じ値の要素同士の順序を保存する演算である。例えば、社員番号順でソートされたテーブルに対して性別で安定ソートすると、各性別の中で社員番号順が保たれているソート結果が得られる。ビット列bはキー属性k0, …, knk-1のビット表現を結合したものであるため、置換σ0はキー属性k0, …, knk-1の値が等しいレコードを連続するように並び替えてグループ分けする操作であるとも言える。グループソート生成部12は、ビット列bのシェア{b}と置換σ0のシェア{{σ0}}とをビット列ソート部13へ出力する。また、グループソート生成部12は、置換σ0のシェア{{σ0}}をキーソート部17とバリューソート部18へ出力する。
ステップS13において、各秘密計算装置1nのビット列ソート部13は、ビット列bのシェア{b}と置換σ0のシェア{{σ0}}とを用いて、復元するとビット列bを置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1∈Bλとなるシェア{b'}∈{B}λを得る。ビット列ソート部13は、ソート済みビット列b'のシェア{b'}をフラグ生成部14へ出力する。
ステップS14において、各秘密計算装置1nのフラグ生成部14は、ソート済みビット列b'のシェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元するとフラグe:=e0, …, em-1∈Bmとなるシェア{e}∈{B}mを生成する。フラグeiはソート済みビット列b'のi番目の要素b'iがi+1番目の要素b'i+1と異なる場合に真が設定されるため、各グループの最後の要素(すなわち、グループ間の境界の直前の要素)を示すフラグとなる。フラグ生成部14は、フラグeのシェア{e}をキー集約ソート生成部15と重複排除部16と出力部19へ出力する。
ステップS15において、各秘密計算装置1nのキー集約ソート生成部15は、まず、フラグeのシェア{e}を用いて、復元するとフラグeの否定¬eであるフラグe'となるシェア{e'}∈{B}mを生成する。すなわち、0以上m-1以下の各整数iについて{e'i}:={¬ei}を設定する。次に、キー集約ソート生成部15は、フラグe'のシェア{e'}を用いて、復元するとフラグe'を昇順に安定ソートするための置換σとなるシェア{{σ}}∈{{Sm}}を生成する。キー集約ソート生成部15は、置換σのシェア{{σ}}をキーソート部17と出力部19へ出力する。
ステップS16において、各秘密計算装置1nの重複排除部16は、フラグeのシェア{e}とキー属性k0, …, knk-1のシェア[k0], …, [knk-1]とを用いて、[k"j,i]:=[ei?kj,i:null]を設定し、復元すると重複排除済みキー属性k"0, …, k"nk-1となるシェア[k"0], …, [k"nk-1]を生成する。ここで、「?」は条件演算子(または三項演算子)である。すなわち、{ei}が真(例えば、{ei}={1})のときは[k"j,i]:=[kj,i]を設定し、{ei}が偽(例えば、{ei}={0})のときは[k"j,i]:=nullを設定する。{ei}={0}のときに設定する値はnullでなくともよく、キー属性k0, …, knk-1が取り得ない値であればどのような値でもよい。フラグeは各グループの最後の要素のみに真が設定されたフラグであるため、重複排除済みキー属性k"0, …, k"nk-1は、各グループの最後の要素に対応する要素のみキー属性の値が設定され、それ以外の要素はキー属性が取り得ない所定の値が設定されたベクトルとなる。重複排除部16は、重複排除済みキー属性k"0, …, k"nk-1のシェア[k"0], …, [k"nk-1]をキーソート部17へ出力する。
ステップS17において、各秘密計算装置1nのキーソート部17は、重複排除済みキー属性k"0, …, k"nk-1のシェア[k"0], …, [k"nk-1]と置換σ0のシェア{{σ0}}と置換σのシェア{{σ}}とを用いて、復元すると重複排除済みキー属性k"0, …, k"nk-1を置換σ0と置換σとで順にソートしたソート済みキー属性k'0, …, k'nk-1となるシェア[k'0], …, [k'nk-1]を生成する。キーソート部17は、ソート済みキー属性k'0, …, k'nk-1のシェア[k'0], …, [k'nk-1]を出力部19へ出力する。
ステップS18において、各秘密計算装置1nのバリューソート部18は、バリュー属性v0, …, vna-1のシェア[v0], …, [vna-1]と置換σ0のシェア{{σ0}}とを用いて、復元するとバリュー属性v0, …, vna-1を置換σ0でソートしたソート済みバリュー属性v'0, …, v'na-1となるシェア[v'0], …, [v'na-1]を生成する。バリューソート部18は、ソート済みバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]を出力部19へ出力する。
ステップS19において、各秘密計算装置1nの出力部19は、ソート済みキー属性k'0, …, k'nk-1のシェア[k'0], …, [k'nk-1]、ソート済みバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]、フラグeのシェア{e}、および置換σのシェア{{σ}}の少なくとも1つを出力する。出力部19が出力すべき情報は、後に続いて計算する1つ以上のgroup-by演算で必要とされる中間データを満たすように選択する。
以下、秘密集約関数計算システム100が出力する中間データを用いて、各種の集約関数を計算する具体的な手順を説明する。
≪group-byカウント≫
group-byカウントは、テーブルをキー属性の値に基づいてグループ分けしたときに、各グループのレコード数を集計する演算である。group-byカウントは、秘密集約関数計算システム100が出力するフラグeのシェア{e}と置換σのシェア{{σ}}とを用いて、以下のように求めることができる。なお、gは最大グループ数であり、キー属性が取り得る値の組み合わせの数、すなわち、キー属性が取り得る値の種類の数である。
第一に、フラグeのシェア{e}∈{B}mを任意の環F上の秘密分散によるシェア[e]∈[F]mに変換する。
第二に、フラグeのシェア[e]を用いて、0以上m-1以下の各整数iについて[xi]:=[ei?i+1:m]を設定し、復元するとベクトルx:=x0, …, xm-1∈Fとなるシェア[x]∈[F]mを生成する。ベクトルxは、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最後の要素には次の要素の先頭からの位置が設定され、その他の要素にはテーブル全体のレコード数が設定されたベクトルとなる。言い替えると、各グループの最後の要素には、先頭のグループからそのグループまでの各グループのレコード数を積み上げた合計値が設定されることになる。
第三に、ベクトルxのシェア[x]と置換σのシェア{{σ}}とを用いて、復元するとベクトルxを置換σでソートしたソート済みベクトルσ(x)となるシェア[σ(x)]∈[F]mを生成する。以下、[σ(x)]∈[F]mの各要素は、[σ(x)i]∈[F](i=0, …, m-1)で参照することもある。
最後に、ソート済みベクトルσ(x)のシェア[σ(x)]を用いて、1以上min(g,m)-1以下の各整数iについて[ci]:=[σ(x)i-σ(x)i-1]を設定し、かつ、[c0]:=[σ(x)0]を設定して、復元すると各グループのレコード数を表すベクトルc:=c0, …, cmin(g,m)-1∈Fとなるシェア[c]∈[F]min(g,m)を生成する。ソート済みベクトルσ(x)のi番目の要素σ(x)iは、0番目からi番目までの各グループのレコード数を積み上げた合計値が設定されているため、ベクトルcのi番目の要素ciには、i番目のグループのレコード数が設定されることになる。なお、キー属性は秘匿されているため、min(g,m)はグループ数が取り得る最大値であり、実際のグループ数はmin(g,m)以下の各秘密計算装置1nには知り得ない値(以下、実際のグループ数をg'とする)となる。したがって、min(g,m)個のシェア[ci]の中で実際のグループ数を超えるもの(すなわち、i≧g')には、復元後に有効な値と識別可能となる無効な値を設定しておく必要がある。本形態では、[ei]が偽のシェア[xi]もしくは[ei]が真のうち最後のシェア[xi]には[xi]=mを設定している。これにより、cg', …, cmin(g,m)-1にはσ(x)i-σ(x)i-1=m-m=0が設定される。レコードが存在するグループのカウント数は1以上であるため、0は有効な値と識別可能となる無効な値として成立している。
≪group-by総和≫
group-by総和は、テーブルをキー属性の値に基づいてグループ分けしたときに、グループごとに所望のバリュー属性の総和を集計する演算である。group-by総和を用いれば、グループごとに乗算の和を求めるgroup-by積和や、グループごとに二乗の和を求めるgroup-by二乗和も計算することができる。group-by積和であれば、各レコードのバリュー属性に乗算を施した結果に対してgroup-by総和を求めればよい。また、group-by二乗和であれば、同様に、各レコードのバリュー属性に二乗を施した結果に対してgroup-by総和を求めればよい。group-by総和は、秘密集約関数計算システム100が出力するソート済みバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]とフラグeのシェア{e}と置換σのシェア{{σ}}とを用いて、以下のように求めることができる。なお、vはソート済みバリュー属性v'0, …, v'na-1のうちgroup-by総和を求めたい所望のバリュー属性である。
第一に、バリュー属性vのシェア[v]を用いて、[v']:=prefix-sum([v])を計算し、復元するとベクトルv':=v'0, …, v'm-1∈Fとなるシェア[v']∈[F]mを生成する。prefix-sumは、mを入力ベクトルvの長さとして、0以上m-1以下の各整数iについて、出力ベクトルv'のi番目の要素v'iには入力ベクトルvの0番目の要素v0からi番目の要素viまでの値の総和を設定する演算である。
第二に、フラグeのシェア{e}∈{B}mを任意の環F上の秘密分散によるシェア[e]∈[F]mに変換する。
第三に、ベクトルv'のシェア[v']とフラグeのシェア[e]とを用いて、0以上m-1以下の各整数iについて[ti]:=[ei?v'i:v'm-1]を設定し、復元するとベクトルt:=t0, …, tm-1∈Fとなるシェア[t]∈[F]mを生成する。ベクトルtは、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最後の要素にはその要素以前のバリュー属性の値の総和が設定され、その他の要素にはテーブル全体のバリュー属性の値の総和が設定されたベクトルとなる。
第四に、ベクトルtのシェア[t]と置換σのシェア{{σ}}とを用いて、復元するとベクトルtを置換σでソートしたソート済みベクトルσ(t)となるシェア[σ(t)]∈[F]mを生成する。以下、[σ(t)]∈[F]mの各要素は、[σ(t)i]∈[F](i=0, …, m-1)で参照することもある。
最後に、ソート済みベクトルσ(t)のシェア[σ(t)]を用いて、1以上min(g,m)-1以下の各整数iについて[si]:=[σ(t)i-σ(t)i-1]を設定し、かつ、[t0]:=[σ(t)0]を設定して、復元するとグループ毎のバリュー属性vの総和s:=s0, …, smin(g,m)-1∈Fとなるシェア[s]∈[F]min(g,m)を生成する。ソート済みベクトルσ(t)のi番目の要素σ(t)iは、0番目からi番目までの各グループに属するバリュー属性vの値の総和が設定されているため、ベクトルtのi番目の要素tiには、i番目のグループに属するバリュー属性vの値の総和が設定されることになる。
≪group-by最大値≫
group-by最大値は、テーブルをキー属性の値に基づいてグループ分けしたときに、グループごとに所望のバリュー属性の最大値を得る演算である。group-by最大値は、秘密集約関数計算システム100が出力するソート済みバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]とフラグeのシェア{e}と置換σのシェア{{σ}}とを用いて、以下のように求めることができる。なお、vはソート済みバリュー属性v'0, …, v'na-1のうちgroup-by最大値を求めたい所望のバリュー属性である。
第一に、フラグeのシェア{e}∈{B}mを任意の環F上の秘密分散によるシェア[e]∈[F]mに変換する。
第二に、バリュー属性vのシェア[v]とフラグeのシェア[e]とを用いて、0以上m-1以下の各整数iについて[fi]:=[ei?vi:0]を設定し、復元するとベクトルf:=f0, …, fm-1∈Fとなるシェア[f]∈[F]mを生成する。ベクトルfは、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最後の要素fiにはその要素に対応するバリュー属性の値viが設定され、その他の要素には0が設定されたベクトルとなる。すなわち、各グループの最大値と0とを要素としてもつベクトルとなる。
第三に、ベクトルfのシェア[f]と置換σのシェア{{σ}}とを用いて、復元するとベクトルfを置換σでソートしたソート済みベクトルσ(f)となるシェア[σ(f)]∈[F]mを生成する。以下、[σ(f)]∈[F]mの各要素は、[σ(f)i]∈[F](i=0, …, m-1)で参照することもある。ソート済みベクトルσ(f)は、先頭からグループ数の要素にグループ毎にソートしたときの最後の要素の値(すなわち、各グループの最大値)が設定され、それ以降の要素に0が設定されたベクトルとなる。
最後に、ソート済みベクトルσ(f)のシェア[σ(f)]から、復元すると各グループの最大値を表すベクトルx:=σ(f)0, …, σ(f)min(g,m)-1となるシェア[x]∈[F]min(g,m)を生成する。
≪group-by最小値≫
group-by最小値は、テーブルをキー属性の値に基づいてグループ分けしたときに、グループごとに所望のバリュー属性の最小値を得る演算である。group-by最小値は、秘密集約関数計算システム100が出力するソート済みバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]とフラグeのシェア{e}と置換σのシェア{{σ}}とを用いて、以下のように求めることができる。なお、vはソート済みバリュー属性v'0, …, v'na-1のうちgroup-by最小値を求めたい所望のバリュー属性である。
第一に、フラグeのシェア{e}を用いて、1以上m-1以下の各整数iについて{e'i}:={ei-1}を設定し、かつ、{e'0}:={1}を設定して、復元するとフラグe':=e'0, …, e'm-1∈Bmとなるシェア{e'}∈{B}mを生成する。フラグe'は各グループの最後の要素を示すフラグeを一つずつ後方へシフトしたフラグであるため、各グループの最初の要素(すなわち、グループ間の境界の直後の要素)を示すフラグとなる。
第二に、フラグe'のシェア{e'}∈{B}mを任意の環F上の秘密分散によるシェア[e']∈[F]mに変換する。
第三に、バリュー属性vのシェア[v]とフラグe'のシェア[e']とを用いて、0以上m-1以下の各整数iについて[f'i]:=[e'i?vi:0]を設定し、復元するとベクトルf':=f'0, …, f'm-1∈Fとなるシェア[f']∈[F]mを生成する。ベクトルf'は、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最初の要素f'iにはその要素に対応するバリュー属性の値viが設定され、その他の要素には0が設定されたベクトルとなる。すなわち、各グループの最小値と0とを要素としてもつベクトルとなる。
第四に、ベクトルf'のシェア[f']と置換σのシェア{{σ}}とを用いて、復元するとベクトルf'を置換σでソートしたソート済みベクトルσ(f')となるシェア[σ(f')]∈[F]mを生成する。以下、[σ(f')]∈[F]mの各要素は、[σ(f')i]∈[F](i=0, …, m-1)で参照することもある。ソート済みベクトルσ(f')は、先頭からグループ数の要素にグループ毎にソートしたときの最初の要素の値(すなわち、各グループの最小値)が設定され、それ以降の要素に0が設定されたベクトルとなる。
最後に、ソート済みベクトルσ(f')のシェア[σ(f')]から、復元すると各グループの最小値を表すベクトルx':=σ(f')0, …, σ(f')min(g,m)-1となるシェア[x']∈[F]min(g,m)を生成する。
≪グループ内の昇順順位≫
グループ内の昇順順位は、テーブルをキー属性の値に基づいてグループ分けしたときに、所望のバリュー属性を昇順でソートしたときにその値がグループ内で何番目の値であるかを得る演算である。グループ内の昇順順位は、秘密集約関数計算システム100が出力するフラグeのシェア{e}と置換σのシェア{{σ}}とを用いて、以下のように求めることができる。なお、cはgroup-byカウントの結果(以下、「クロス集計」と呼ぶ)である。クロス集計cは、例えば、上述の≪group-byカウント≫の手順に従って、フラグeのシェア{e}と置換σのシェア{{σ}}とを用いて求めることができる。
第一に、クロス集計cのシェア[c]と置換σのシェア{{σ}}とを用いて、復元するとクロス集計cに置換σを逆適用した逆置換済みクロス集計u:=σ-1(c)となるシェア[u]:=[σ-1(c)]∈[F]mを生成する。クロス集計cは先頭からグループ数までの要素に各グループのレコード数が設定されたベクトルであり、置換σは各グループの最後の要素を先頭から順に並べる置換であるため、クロス集計cに置換σを逆適用した逆置換済みクロス集計uは各グループの最後の要素にそのグループのレコード数が設定されたベクトルとなる。以下、[u]∈[F]mの各要素は、[ui]∈[F](i=0, …, m-1)で参照することもある。
第二に、逆置換済みクロス集計uのシェア[u]を用いて、[s]:=prefix-sum([u])を計算し、復元するとベクトルs:=s0, …, sm-1∈Fとなるシェア[s]∈[F]mを生成する。prefix-sumは、mを入力ベクトルuの長さとして、0以上m-1以下の各整数iについて、出力ベクトルsのi番目の要素siには入力ベクトルuの0番目の要素u0からi番目の要素uiまでの値の総和を設定する演算である。
最後に、ベクトルsのシェア[s]を用いて、1以上m-1以下の各整数iについて[ai]:=[i-si-1]を設定し、かつ、[a0]:=[0]を設定して、復元するとグループ内での昇順順位a:=a0, …, am-1∈Fとなるシェア[a]∈[F]mを生成する。なお、グループ内での昇順順位は0スタートとなることに注意されたい。1スタートの順位を得たいのであれば、各順位に1を加算すればよい。すなわち、1以上m-1以下の各整数iについて[ai]:=[i-si-1+1]を設定し、かつ、[a0]:=[1]を設定して、昇順順位aを生成すればよい。
≪グループ内の降順順位≫
グループ内の降順順位は、テーブルをキー属性の値に基づいてグループ分けしたときに、所望のバリュー属性を降順でソートしたときにその値がグループ内で何番目の値であるかを得る演算である。グループ内の降順順位は、秘密集約関数計算システム100が出力するフラグeのシェア{e}と置換σのシェア{{σ}}とを用いて、以下のように求めることができる。なお、cはgroup-byカウントの結果(以下、「クロス集計」と呼ぶ)である。クロス集計cは、例えば、上述の≪group-byカウント≫の手順に従って、フラグeのシェア{e}と置換σのシェア{{σ}}とを用いて求めることができる。
第一に、クロス集計cのシェア[c]を用いて、0以上m-2以下の各整数iについて[c'i]:=[ci+1]を設定し、かつ、[c'm-1]:=[0]を設定して、復元するとシフト済みクロス集計c':=c'0, …, c'm-1∈Fmとなるシェア[c']∈[F]mを生成する。シフト済みクロス集計c'は各グループのレコード数を表すベクトルであるクロス集計cを一つずつ前方へシフトしたベクトルとなる。
第二に、シフト済みクロス集計c'のシェア[c']と置換σのシェア{{σ}}とを用いて、復元するとシフト済みクロス集計c'に置換σを逆適用した逆置換済みクロス集計u':=σ-1(c')となるシェア[u']:=[σ-1(c')]∈[F]mを生成する。シフト済みクロス集計c'は先頭からグループ数までの要素に各グループのレコード数が設定されたクロス集計cを一つずつ前方へシフトしたベクトルであり、置換σは各グループの最後の要素を先頭から順に並べる置換であるため、シフト済みクロス集計c'に置換σを逆適用した逆置換済みクロス集計u'は各グループの最後の要素に一つ後方のグループのレコード数が設定されたベクトルとなる。以下、[u']∈[F]mの各要素は、[u'i]∈[F](i=0, …, m-1)で参照することもある。
第三に、逆置換済みクロス集計u'のシェア[u']を用いて、[s']:=postfix-sum([u'])を計算し、復元するとベクトルs':=s'0, …, s'm-1∈Fとなるシェア[s']∈[F]mを生成する。postfix-sumは、mを入力ベクトルu'の長さとして、0以上m-1以下の各整数iについて、出力ベクトルs'のi番目の要素s'iには入力ベクトルu'のi番目の要素u'iからm-1番目の要素u'm-1までの値の総和を設定する演算である。
最後に、ベクトルs'のシェア[s']を用いて、0以上m-1以下の各整数iについて[di]:=[m-i-s'i-1]を設定して、復元するとグループ内での降順順位d:=d0, …, dm-1∈Fとなるシェア[d]∈[F]mを生成する。なお、グループ内での降順順位は0スタートとなることに注意されたい。1スタートの順位を得たいのであれば、各順位に1を加算すればよい。すなわち、0以上m-1以下の各整数iについて[di]:=[m-i-s'i]を設定して、降順順位dを生成すればよい。
≪group-by中央値≫
group-by中央値は、テーブルをキー属性の値に基づいてグループ分けしたときに、グループごとに所望のバリュー属性の中央値を得る演算である。group-by中央値は、秘密集約関数計算システム100が出力するバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]とフラグeのシェア{e}と置換σのシェア{{σ}}とを用いて、以下のように求めることができる。なお、cはgroup-byカウントの結果(以下、「クロス集計」と呼ぶ)である。クロス集計cは、例えば、上述の≪group-byカウント≫の手順に従って、フラグeのシェア{e}と置換σのシェア{{σ}}とを用いて求めることができる。また、vはソート済みバリュー属性v'0, …, v'na-1のうちgroup-by中央値を求めたい所望のバリュー属性である。
第一に、クロス集計cのシェア[c]と置換σのシェア{{σ}}とを用いて、復元するとグループ内での昇順順位を表すベクトルa:=a0, …, am-1∈Fとなるシェア[a]∈[F]mおよび復元するとグループ内での降順順位を表すベクトルd:=d0, …, dm-1∈Fとなるシェア[d]∈[F]mを生成する。ここで、昇順順位および降順順位は1スタートとする。グループ内での昇順順位は、例えば、上述の≪グループ内の昇順順位≫の手順に従って求めることができる。グループ内での降順順位は、例えば、上述の≪グループ内の降順順位≫の手順に従って求めることができる。
第二に、昇順順位aのシェア[a]と降順順位dのシェア[d]とを用いて、2λ>mを満たすλに対して、[2λ+a-d], [2λ+d-a]を計算し、[2λ+a-d], [2λ+d-a]をλビットにビット分解して、復元するとビット列a-dなるシェア{a-d}∈{Bλ}mと、復元するとビット列d-aとなるシェア{d-a}∈{Bλ}mとを生成する。
第三に、a-dのシェア{a-d}とd-aのシェア{d-a}とから最下位ビットを除いて、復元するとa', d'となるシェア{a'}, {d'}∈{Bλ-1}mを生成する。a'はa-dの最下位ビットを除いたビット列であり、d'はd-aの最下位ビットを除いたビット列である。
第四に、a'のシェア{a'}とd'のシェア{d'}とを用いて、{a"}:={|a'=0|}, {d"}:={|d'=0|}を計算し、復元するとフラグa", d"∈Bmとなるシェア{a"}, {d"}∈{B}mを生成する。なお、|・|は等式・の真偽を返却する記号である。フラグa", d"は、a-d, d-aそれぞれが0以上1以下であるかどうかを表す。さらに、a"はそのレコードが大きい方の中央値であるかどうか、d"はそのレコードが小さい方の中央値であるかどうかを表す。
第五に、フラグa", d"のシェア{a"}, {d"}∈{B}mを任意の環F上の秘密分散によるシェア[a"], [d"]∈[F]mに変換する。
第六に、バリュー属性vのシェア[v]とフラグa", d"のシェア{a"}, {d"}とを用いて、[va]:=[va"], [vd]:=[vd"]を計算し、復元するとベクトルva, vd∈Fmとなるシェア[va], [vd]∈[F]mを生成する。
第七に、フラグa", d"のシェア{a"}, {d"}を用いて、復元するとフラグa", d"の否定¬a", ¬d"となるシェア{¬a"}, {¬d"}∈{B}mを生成する。次に、フラグa", d"の否定¬a", ¬d"のシェア{¬a"}, {¬d"}を用いて、復元するとフラグa", d"の否定¬a", ¬d"をソートする置換σa, σdとなるシェア{{σa}}, {{σd}}∈{{Sm}}を生成する。
最後に、ベクトルva, vdのシェア[va], [vd]と置換σa, σdのシェア{{σa}}, {{σd}}とを用いて、[x]:=[σa(va)+σd(vd)]を計算し、復元すると各グループの中央値を表すベクトルxとなるシェア[x]∈[F]mを生成する。
<変形例>
上記の実施形態では、各秘密計算装置1nが、ソート済みキー属性k'0, …, k'nk-1のシェア[k'0], …, [k'nk-1]、ソート済みバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]、フラグeのシェア{e}、および置換σのシェア{{σ}}の少なくとも1つを出力するように構成する例を説明したが、後に続いて計算するgroup-by演算の種類によって、備えるべき処理部を選択して構成してもよい。例えば、group-byカウントやgroup-by中央値は、フラグeのシェア{e}および置換σのシェア{{σ}}を必要とするgroup-by演算である。group-by総和やgroup-by最大値/最小値は、ソート済みバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]、フラグeのシェア{e}、および置換σのシェア{{σ}}を必要とするgroup-by演算である。グループ内の順位は、フラグeのシェア{e}および置換σのシェア{{σ}}を必要とするgroup-by演算である。すなわち、group-byカウント、group-by中央値、またはグループ内の順位を計算するが、group-by総和やgroup-by最大値/最小値を計算することがない状況であれば、秘密集約関数計算システム100は、少なくともフラグeのシェア{e}および置換σのシェア{{σ}}が出力できればよい。このとき、各秘密計算装置1nは、例えば、入力部10、ビット分解部11、グループソート生成部12、ビット列ソート部13、フラグ生成部14、キー集約ソート生成部15、および出力部19を備え、重複排除部16、キーソート部17、およびバリューソート部18は備えないように構成することができる。
以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (5)

  1. 複数の秘密計算装置を含む秘密集約関数計算システムであって、
    Fは任意の環であり、mは2以上の整数であり、nkは1以上の整数であり、[k0], …, [knk-1]はキー属性k0, …, knk-1∈Fmを秘密分散したシェアであり、
    上記秘密計算装置は、
    上記シェア[k0], …, [knk-1]を用いて、復元すると上記キー属性k0, …, knk-1をビット分解して結合したビット列b:=b0, …, bm-1となるシェア{b}から、復元すると上記ビット列bを昇順に安定ソートする置換σ0となるシェア{{σ0}}を生成するグループソート生成部と、
    上記シェア{b}と上記シェア{{σ0}}とを用いて、復元すると上記ビット列bを上記置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1となるシェア{b'}を生成するビット列ソート部と、
    上記シェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元するとフラグe:=e0, …, em-1となるシェア{e}を生成するフラグ生成部と、
    上記シェア{e}を用いて、復元すると上記フラグeの否定¬eを昇順に安定ソートする置換σとなるシェア{{σ}}を生成するキー集約ソート生成部と、
    を含む秘密集約関数計算システム。
  2. 請求項1に記載の秘密集約関数計算システムであって、
    naは1以上の整数であり、[v0], …, [vna-1]はバリュー属性v0, …, vna-1∈Fmを秘密分散したシェアであり、
    上記秘密計算装置は、
    上記シェア{e}を用いて、0以上m-1以下の各整数iおよび0以上nk-1以下の各整数jについて、{ei}={1}ならば[k"j,i]に[kj,i]を設定し、{ei}≠{1}ならば[k"j,i]に所定の固定値を設定して、復元すると重複排除済みキー属性k"0, …, k"nk-1となるシェア[k"0], …, [k"nk-1]を生成する重複排除部と、
    上記シェア[k"0], …, [k"nk-1]と上記シェア{{σ0}}と上記シェア{{σ}}とを用いて、
    復元すると上記重複排除済みキー属性k"0, …, k"nk-1を上記置換σ0と上記置換σとで順にソートしたソート済みキー属性k'0, …, k'nk-1となるシェア[k'0], …, [k'nk-1]を生成するキーソート部と、
    上記シェア[v0], …, [vna-1]と上記シェア{{σ0}}とを用いて、復元すると上記バリュー属性v0, …, vna-1を上記置換σ0でソートしたソート済みバリュー属性v'0, …, v'na-1となるシェア[v'0], …, [v'na-1]を生成するバリューソート部と、
    を含む秘密集約関数計算システム。
  3. Fは任意の環であり、mは2以上の整数であり、nkは1以上の整数であり、[k0], …, [knk-1]はキー属性k0, …, knk-1∈Fmを秘密分散したシェアであり、
    上記シェア[k0], …, [knk-1]を用いて、復元すると上記キー属性k0, …, knk-1をビット分解して結合したビット列b:=b0, …, bm-1となるシェア{b}から、復元すると上記ビット列bを昇順に安定ソートする置換σ0となるシェア{{σ0}}を生成するグループソート生成部と、
    上記シェア{b}と上記シェア{{σ0}}とを用いて、復元すると上記ビット列bを上記置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1となるシェア{b'}を生成するビット列ソート部と、
    上記シェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元するとフラグe:=e0, …, em-1となるシェア{e}を生成するフラグ生成部と、
    上記シェア{e}を用いて、復元すると上記フラグeの否定¬eを昇順に安定ソートする置換σとなるシェア{{σ}}を生成するキー集約ソート生成部と、
    を含む秘密計算装置。
  4. 複数の秘密計算装置を含む秘密集約関数計算システムが実行する秘密集約関数計算方法であって、
    Fは任意の環であり、mは2以上の整数であり、nkは1以上の整数であり、[k0], …, [knk-1]はキー属性k0, …, knk-1∈Fmを秘密分散したシェアであり、
    上記秘密計算装置のグループソート生成部が、上記シェア[k0], …, [knk-1]を用いて、復元すると上記キー属性k0, …, knk-1をビット分解して結合したビット列b:=b0, …, bm-1となるシェア{b}から、復元すると上記ビット列bを昇順に安定ソートする置換σ0となるシェア{{σ0}}を生成し、
    上記秘密計算装置のビット列ソート部が、上記シェア{b}と上記シェア{{σ0}}とを用いて、復元すると上記ビット列bを上記置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1となるシェア{b'}を生成し、
    上記秘密計算装置のフラグ生成部が、上記シェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元するとフラグe:=e0, …, em-1となるシェア{e}を生成し、
    上記秘密計算装置のキー集約ソート生成部が、上記シェア{e}を用いて、復元すると上記フラグeの否定¬eを昇順に安定ソートする置換σとなるシェア{{σ}}を生成する、
    秘密集約関数計算方法。
  5. 請求項3に記載の秘密計算装置としてコンピュータを機能させるためのプログラム。
JP2020521167A 2018-05-25 2019-05-14 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム Active JP6989006B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018100626 2018-05-25
JP2018100626 2018-05-25
PCT/JP2019/019093 WO2019225401A1 (ja) 2018-05-25 2019-05-14 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2019225401A1 true JPWO2019225401A1 (ja) 2021-05-27
JP6989006B2 JP6989006B2 (ja) 2022-01-05

Family

ID=68616723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020521167A Active JP6989006B2 (ja) 2018-05-25 2019-05-14 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム

Country Status (6)

Country Link
US (1) US11593362B2 (ja)
EP (1) EP3806070B1 (ja)
JP (1) JP6989006B2 (ja)
CN (1) CN112119442B (ja)
AU (1) AU2019273208B2 (ja)
WO (1) WO2019225401A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11307860B1 (en) * 2019-11-22 2022-04-19 Blaize, Inc. Iterating group sum of multiple accumulate operations
CN117480545A (zh) * 2021-06-14 2024-01-30 日本电信电话株式会社 累积计算装置、累积计算方法和程序
JPWO2023062834A1 (ja) * 2021-10-15 2023-04-20
CN114153854B (zh) * 2022-02-09 2022-05-10 支付宝(杭州)信息技术有限公司 一种基于秘密分享的多键分组信息获取方法和系统
WO2023157117A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム
WO2023157118A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581337A (ja) * 1991-09-21 1993-04-02 Toshiba Corp データ処理装置
JP2012154968A (ja) * 2011-01-21 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> セキュア集合関数システム、秘密集合関数装置、セキュア集合関数処理方法、セキュア集合関数プログラム
WO2015107951A1 (ja) * 2014-01-17 2015-07-23 日本電信電話株式会社 秘密計算方法、秘密計算システム、ソート装置及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03210684A (ja) * 1990-01-12 1991-09-13 Mitsubishi Electric Corp 神経回路網装置
JP3601719B2 (ja) * 1997-04-18 2004-12-15 富士通株式会社 相関のあるデータ組み合わせの数え上げ方式
US7761450B1 (en) * 2003-12-24 2010-07-20 Teradata Us, Inc. Computing percentages in a database system
JP5506705B2 (ja) * 2011-01-24 2014-05-28 日本電信電話株式会社 秘密マッチングシステム、秘密マッチング装置、秘密マッチング方法、秘密マッチングプログラム
JP5689826B2 (ja) * 2012-01-26 2015-03-25 日本電信電話株式会社 秘密計算システム、暗号化装置、秘密計算装置及びその方法、プログラム
JP5860378B2 (ja) * 2012-10-16 2016-02-16 日本電信電話株式会社 秘密計算システム、集約関数装置、秘密計算方法、およびプログラム
JP5907902B2 (ja) * 2013-01-21 2016-04-26 日本電信電話株式会社 秘密計算による表の等結合システム、方法
EP3096308B1 (en) * 2014-01-17 2019-09-25 Nippon Telegraph And Telephone Corporation Element replication device, element replication method, and program
EP3278491A4 (en) * 2015-03-15 2019-05-15 David Chaum PREPARED AND TRANSACTIONAL MIXTURE
JP5968484B1 (ja) * 2015-03-18 2016-08-10 日本電信電話株式会社 シェア復旧システム、シェア復旧方法、およびプログラム
US10664604B2 (en) * 2015-12-03 2020-05-26 Unbound Tech Ltd. Securing SQL based databases with cryptographic protocols

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581337A (ja) * 1991-09-21 1993-04-02 Toshiba Corp データ処理装置
JP2012154968A (ja) * 2011-01-21 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> セキュア集合関数システム、秘密集合関数装置、セキュア集合関数処理方法、セキュア集合関数プログラム
WO2015107951A1 (ja) * 2014-01-17 2015-07-23 日本電信電話株式会社 秘密計算方法、秘密計算システム、ソート装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
桐淵 直人, 他: "プログラマブルな秘密計算ライブラリMEVAL3", 2018年暗号と情報セキュリティシンポジウム(SCIS2018), vol. 2A1-3, JPN6019030394, 23 January 2018 (2018-01-23), pages 1 - 8, ISSN: 0004632788 *

Also Published As

Publication number Publication date
US11593362B2 (en) 2023-02-28
EP3806070B1 (en) 2023-07-19
EP3806070A1 (en) 2021-04-14
EP3806070A4 (en) 2022-01-26
AU2019273208B2 (en) 2021-09-16
WO2019225401A1 (ja) 2019-11-28
JP6989006B2 (ja) 2022-01-05
US20210191927A1 (en) 2021-06-24
CN112119442B (zh) 2024-07-12
AU2019273208A1 (en) 2020-12-10
CN112119442A (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
JP6989006B2 (ja) 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム
JP6973632B2 (ja) 秘密集約総和システム、秘密計算装置、秘密集約総和方法、およびプログラム
JP6973633B2 (ja) 秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム
JP6973634B2 (ja) 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム
JP6973629B2 (ja) 秘密集約順位システム、秘密計算装置、秘密集約順位方法、およびプログラム
JP7017178B2 (ja) 秘密クロス集計システム、秘密計算装置、秘密クロス集計方法、およびプログラム
JPWO2018061800A1 (ja) 秘密等結合システム、秘密等結合装置、秘密等結合方法、プログラム
EP3246900B1 (en) Matrix and key generation device, matrix and key generation system, matrix coupling device, matrix and key generation method, and program
JP7081663B2 (ja) 秘密結合システム、方法、秘密計算装置及びプログラム
JP7067626B2 (ja) 秘密結合情報生成システム、秘密結合システム、これらの方法、秘密計算装置及びプログラム
WO2022153383A1 (ja) 秘密関係代数演算システム、秘密計算装置、秘密関係代数演算方法、およびプログラム
WO2023281693A1 (ja) 秘密計算システム、装置、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE

Effective date: 20201113

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211115

R150 Certificate of patent or registration of utility model

Ref document number: 6989006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150