WO2019208485A1 - 秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム - Google Patents

秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム Download PDF

Info

Publication number
WO2019208485A1
WO2019208485A1 PCT/JP2019/016986 JP2019016986W WO2019208485A1 WO 2019208485 A1 WO2019208485 A1 WO 2019208485A1 JP 2019016986 W JP2019016986 W JP 2019016986W WO 2019208485 A1 WO2019208485 A1 WO 2019208485A1
Authority
WO
WIPO (PCT)
Prior art keywords
share
value
secret
flag
vector
Prior art date
Application number
PCT/JP2019/016986
Other languages
English (en)
French (fr)
Inventor
大 五十嵐
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to CN201980027626.2A priority Critical patent/CN112074890B/zh
Priority to US17/049,344 priority patent/US11251945B2/en
Priority to EP19792867.4A priority patent/EP3786928B1/en
Priority to JP2020516337A priority patent/JP6973633B2/ja
Priority to AU2019259261A priority patent/AU2019259261B2/en
Publication of WO2019208485A1 publication Critical patent/WO2019208485A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Definitions

  • the present invention relates to a secret calculation technique, and more particularly to a technique for calculating an aggregate function while maintaining confidentiality.
  • the aggregate function is an operation for obtaining a statistical value grouped based on the value of the key attribute when the table has the key attribute and the value attribute.
  • Aggregate functions are also called group-by operations.
  • the key attribute is an attribute used for grouping the records in the table, and examples thereof include a job title and sex.
  • the value attribute is an attribute used to calculate a statistical value, and examples thereof include salary and height.
  • the group-by operation is, for example, an operation for obtaining an average height for each gender when the key attribute is gender.
  • the key attribute may be a composite key with a plurality of attributes. For example, when the key attribute is gender and age, the average height of males in teens, the average height of males in their 20s, etc. There may be.
  • Non-Patent Document 1 describes a method of performing a group-by operation by a secret calculation.
  • the aggregate maximum value is one of the aggregate functions, and is an operation for obtaining a maximum value of a desired value attribute for each group when the table is grouped based on key attribute values.
  • the aggregate maximum value is also called a group-by maximum value. For example, when the key attribute is gender and age and the value attribute is salary, the maximum value of group-by is the maximum salary for teenage men, the maximum salary for men in their 20s, and so on. It is an operation.
  • the aggregate minimum value is one of the aggregate functions, and is an operation for obtaining a minimum value of a desired value attribute for each group when the table is grouped based on key attribute values.
  • the aggregate minimum value is also called a group-by minimum value. For example, when the key attribute is gender and age and the value attribute is salary, the minimum group-by value is the minimum salary for teenage men, the minimum salary for men in their 20s, and so on. It is an operation.
  • An object of the present invention is to provide a technique capable of efficiently obtaining a group-by maximum value / minimum value while maintaining confidentiality in view of the above technical problems.
  • is the key attribute of the table Is a share that is a secret-distributed share of replacement ⁇ that moves so that the last element of each group is arranged in order from the top when grouping based on the value of
  • the share [ ⁇ (f)] that becomes the sorted vector ⁇ (f) obtained by sorting the vector f by the replacement ⁇
  • is the key attribute of the table Is a share that is a secret-distributed share of replacement ⁇ that moves so that the last element of each group is arranged in order from the top when grouping based on the value of
  • the group-by maximum value / minimum value can be efficiently obtained by the number of communication times O (1) while maintaining confidentiality.
  • FIG. 1 is a diagram illustrating a functional configuration of a secret aggregation maximum / minimum value system.
  • FIG. 2 is a diagram illustrating a functional configuration of the secret computing device.
  • FIG. 3 is a diagram illustrating a processing procedure of the secret aggregation maximum value method.
  • FIG. 4 is a diagram illustrating a processing procedure of the secret aggregation minimum value method.
  • FIG. 5 is a diagram illustrating a functional configuration of a secret computing device according to a modification.
  • [x] ⁇ [F] represents that a certain value x is concealed by secret sharing on an arbitrary ring F.
  • ⁇ b ⁇ ⁇ ⁇ B ⁇ represents that a certain value b of 1 bit is concealed by secret sharing on ring B that can represent 1 bit.
  • ⁇ s ⁇ ⁇ ⁇ S m ⁇ represents that a certain substitution s belonging to the m element substitution set S m is concealed by secret sharing or the like.
  • the secret-distributed value is also referred to as “share”.
  • the sort described in Reference Document 1 below can be used.
  • the hybrid substitution ⁇ described in Reference Document 1 below may be used.
  • the first embodiment of the present invention is a secret aggregation maximum value system and method for determining a group-by maximum value.
  • the secret aggregation maximum value system 100 includes N ( ⁇ 2) secret computing devices 1 1 ,..., 1 N.
  • the secret computing devices 1 1 ,..., 1 N are each connected to the communication network 9.
  • the communication network 9 is a circuit-switching or packet-switching communication network configured such that connected devices can communicate with each other.
  • the Internet a LAN (Local Area Network), or a WAN (Wide Area Network). Etc. can be used.
  • Each device does not necessarily need to be able to communicate online via the communication network 9.
  • secure computing apparatus 1 1, ..., and stores information to be input to the 1 N in a portable recording medium such as a magnetic tape or a USB memory, secure computing apparatus 1 1 from the portable recording medium, ..., offline to 1 N You may comprise so that it may input.
  • the secret computing device 1 n includes, for example, an input unit 10, a flag conversion unit 12, a flag application unit 13, a sorting unit 14, and an output unit 15, as shown in FIG.
  • the secret aggregation maximum value method of the first embodiment is realized.
  • the secret computing device 1 n is configured, for example, by loading a special program into a known or dedicated computer having a central processing unit (CPU), a main storage (RAM), and the like. It is a special device.
  • the secret computing device 1 n executes each process under the control of the central processing unit.
  • the data input to the secret computing device 1 n and the data obtained by each processing are stored in, for example, the main storage device, and the data stored in the main storage device is read out to the central processing unit as necessary. Used for other processing.
  • At least a part of each processing unit of the secret computing device 1 n may be configured by hardware such as an integrated circuit.
  • step S10 the input unit 10 of each secret computing device 1 n conceals the share [v] ⁇ [F] m in which the value attribute v ⁇ F m is concealed by secret sharing and the flag e ⁇ B m by secret sharing.
  • the share ⁇ e ⁇ ⁇ ⁇ B ⁇ m , the share ⁇ ⁇ ⁇ S m ⁇ in which the substitution ⁇ is concealed by secret sharing, and the maximum number of groups g are received as inputs.
  • m is an integer of 2 or more.
  • the input unit 10 outputs the share ⁇ e ⁇ of the flag e to the flag conversion unit 12, the share [v] of the value attribute v to the flag application unit 13, and the share ⁇ of the replacement ⁇ to the sort unit 14. .
  • the value attribute v is a value attribute after the table is stably sorted by the value attribute and the key attribute in ascending order.
  • the stable sort is an operation that preserves the order of elements having the same value when elements having the same value exist in the sort operation. For example, if a table sorted in order of employee numbers is stably sorted by gender, a sort result in which the order of employee numbers is maintained in each gender is obtained. That is, the value attribute v is sorted in ascending order by the value of the value attribute for each group.
  • the flag e is a flag representing a group boundary.
  • the flag e is a value corresponding to the last element of each group (that is, the element immediately before the boundary of the group) with records having the same key attribute value as the same group when the table is stably sorted by the key attribute. Is a flag that becomes true (for example, 1) and values corresponding to other elements are false (for example, 0).
  • the replacement ⁇ is a replacement in which the key attribute values of each group are arranged one by one from the top.
  • the replacement ⁇ when the table is stably sorted by the key attribute, records having the same key attribute value are grouped in the same group, the last element of each group is arranged in order from the top, and the other elements are arranged in order.
  • Is a replacement that moves to The share ⁇ of the substitution ⁇ may be configured using the hybrid substitution ⁇ described in the above-mentioned reference 1.
  • the maximum group number g is the number of combinations of values that the key attribute can take, that is, the number of types of values that the key attribute can take.
  • step S12 the flag conversion unit 12 of each secret computing device 1 n converts the share ⁇ e ⁇ ⁇ ⁇ B ⁇ m of the flag e into a share [e] ⁇ [F] m by secret sharing on an arbitrary ring F To do.
  • the flag conversion unit 12 outputs the share [e] of the flag e to the flag application unit 13.
  • step S13 the flag application unit 13 of each secret computing device 1 n uses the share [v] of the value attribute v and the share [e] of the flag e for each integer i between 0 and m ⁇ 1 [
  • “?” Is a conditional operator (or ternary operator).
  • the vector f records with the same key attribute value are sorted into the same group when the table is stably sorted by the key attribute, and the value attribute value v i corresponding to that element is set in the last element f i of each group
  • the other elements are vectors in which 0 is set. That is, a vector having the maximum value of each group and 0 as elements.
  • the flag application unit 13 outputs the share [f] of the vector f to the sorting unit 14.
  • step S14 the sorting unit 14 of each secret computing device 1 n uses the share [f] of the vector f and the share ⁇ of the replacement ⁇ , and after sorting, sorts the vector f by the replacement ⁇ .
  • a share [ ⁇ (f)] ⁇ [F] m that is a vector ⁇ (f) is generated.
  • the value of the last element when sorting for each group is set to the element of the number of groups from the top (that is, the maximum value of each group), and 0 is set to the elements after that Vector.
  • the sorting unit 14 outputs the share [ ⁇ (f)] of the sorted vector ⁇ (f) to the output unit 15.
  • the second embodiment of the present invention is a secret aggregation minimum value system and method for determining a group-by minimum value.
  • the secret aggregation minimum value system 101 includes N ( ⁇ 2) secret computing devices 2 1 ,..., 2 N.
  • the secret computing devices 2 1 ,..., 2 N are each connected to the communication network 9.
  • the communication network 9 is a circuit-switching or packet-switching communication network configured such that connected devices can communicate with each other.
  • the Internet a LAN (Local Area Network), or a WAN (Wide Area Network). Etc.
  • Each device does not necessarily need to be able to communicate online via the communication network 9.
  • secure computing apparatus 2 1 ..., and stores information to be input to 2 N in the portable recording medium such as a magnetic tape or a USB memory, secure computing apparatus 2 1 from the portable recording medium, ..., offline to 2 N You may comprise so that it may input.
  • the secret calculation device 2 n further includes a flag shift unit 11 in addition to the processing unit included in the secret calculation device 1 n included in the secret aggregation maximum value system 100 of the first embodiment.
  • the secret aggregation minimum value method of the second embodiment is realized.
  • step S10 the input unit 10 of each secret computing device 2 n conceals the share [v] ⁇ [F] m in which the value attribute v ⁇ F m is concealed by secret sharing and the flag e ⁇ B m by secret sharing.
  • the share ⁇ e ⁇ ⁇ ⁇ B ⁇ m , the share ⁇ ⁇ ⁇ S m ⁇ in which the substitution ⁇ is concealed by secret sharing, and the maximum number of groups g are received as inputs.
  • the input unit 10 outputs the share ⁇ e ⁇ of the flag e to the flag shift unit 11, the share [v] of the value attribute v to the flag application unit 13, and the share ⁇ of the replacement ⁇ to the sort unit 14. .
  • step S12 the flag conversion unit 12 of each secret computing device 2 n uses the share [e ′] ⁇ [F] of the share ⁇ e ′ ⁇ ⁇ ⁇ B ⁇ m of the flag e ′ by secret sharing on an arbitrary ring F. Convert to m .
  • the flag conversion unit 12 outputs the share [e ′] of the flag e ′ to the flag application unit 13.
  • step S13 the flag application unit 13 of each secret computing device 2 n uses the share [v] of the value attribute v and the share [e ′] of the flag e ′ to each integer i of 0 to m ⁇ 1.
  • the vector f ′ includes records having the same key attribute value when the table is stably sorted by the key attribute as the same group, and the first element f ′ i of each group has a value attribute value v i corresponding to that element. Is set, and the other elements are vectors set to 0. That is, it is a vector having the minimum value of each group and 0 as elements.
  • the flag application unit 13 outputs the share [f ′] of the vector f ′ to the sorting unit 14.
  • step S14 the sorting unit 14 of each secret computing device 2 n uses the share [f ′] of the vector f ′ and the share ⁇ of the replacement ⁇ to sort the vector f ′ by the replacement ⁇ when restored.
  • a share [ ⁇ (f ′)] ⁇ [F] m that is the sorted vector ⁇ (f ′) is generated.
  • the value of the first element when sorting for each group is set to the element of the number of groups from the top (that is, the minimum value of each group), and 0 is set to the subsequent elements Vector.
  • the sorting unit 14 outputs the share [ ⁇ (f ′)] of the sorted vector ⁇ (f ′) to the output unit 15.
  • the bit decomposition unit 21, the group sort generation unit 22, the bit string sort unit 23, the flag generation unit 24, and the key aggregation sort A generation unit 25 and a value sort unit 26 are included. Only differences from the secret aggregation maximum value system 100 of the first embodiment and the secret aggregation minimum value system 101 of the second embodiment will be described below.
  • the input unit 10 of each secret computing device 3 n has shares [k 0 ],..., [K nk-1 , in which n k key attributes k 0 , ..., k nk-1 ⁇ F m are concealed by secret sharing. ] ⁇ [F] m and, n a number of value attributes v '0, ..., v' na-1 ⁇ F m share that was concealed by the secret sharing each [v '0], ..., [v' na-1 ] ⁇ [F] m is received as input.
  • n k, n a represents an integer of 1 or more.
  • Input unit 10 key attribute k 0, ..., k nk- 1 share [k 0], ..., and outputs the bit decomposition section 21 [k nk-1]. Further, the input unit 10 outputs the shares [v ′ 0 ],..., [V ′ na ⁇ 1 ] of the value attributes v ′ 0 ,..., V ′ na ⁇ 1 to the value sort unit 26.
  • ⁇ b i ⁇ is the i-th element [k 0, i ],..., each of the shares [k 0 ],..., [k nk-1 ] of the key attributes k 0 ,..., k nk-1 . It is a bit string that combines the bit representations of [k nk-1, i ].
  • the bit decomposition unit 21 outputs the share ⁇ b ⁇ of the bit string b to the group sort generation unit 22.
  • the group sort generation unit 22 of each secret computing device 3 n uses the share ⁇ b ⁇ of the bit string b to restore a share ⁇ 0 ⁇ ⁇ that becomes a replacement ⁇ 0 for stable sorting of the bit string b in ascending order when restored. Generate ⁇ S m ⁇ . Since the bit string b is a combination of the bit representations of the key attributes k 0 ,..., k nk ⁇ 1 , the replacement ⁇ 0 is made so that records having the same value of the key attributes k 0 ,..., k nk-1 are consecutive. It can be said that it is an operation of rearranging and grouping.
  • the group sort generation unit 22 outputs the share ⁇ b ⁇ of the bit string b and the share ⁇ 0 ⁇ of the replacement ⁇ 0 to the bit string sort unit 23. Further, the group sort generation unit 22 outputs the share ⁇ 0 ⁇ of the replacement ⁇ 0 to the value sort unit 26.
  • the bit string sorting unit 23 outputs the share ⁇ b ′ ⁇ of the sorted bit string b ′ to the flag generation unit 24.
  • Flag e i because true is set when the sorted bit sequence b 'i th element b of' i is i + 1 th element b 'i + 1 is different from the last element of each group (i.e., Group It is a flag indicating the element immediately before the boundary between them.
  • the flag generation unit 24 outputs the share ⁇ e ⁇ of the flag e to the key aggregation sort generation unit 25. Further, the flag generation unit 24 outputs the share ⁇ e ⁇ of the flag e to the flag conversion unit 12 or the flag shift unit 11.
  • the key aggregation / sort generation unit 25 of each secret computing device 3 n uses the share ⁇ e ⁇ of the flag e to restore the share ⁇ e " ⁇ ⁇ ⁇ that becomes the flag e" that is a negative e of the flag e when restored.
  • the key aggregation sort generation unit 25 sets the share ⁇ e" ⁇ of the flag e " And generating a share ⁇ ⁇ ⁇ S m ⁇ that becomes a replacement ⁇ for stable sorting of the flag e ′′ in ascending order when restored.
  • the key aggregation sort generation unit 25 outputs the share ⁇ of the replacement ⁇ to the value sort unit 26. Further, the key aggregation sort generation unit 25 outputs the share ⁇ of the replacement ⁇ to the sorting unit 14.
  • Value sorting unit 26 of the secure computing apparatus 3 n is the value attribute v '0, ..., v' na-1 share [v '0], ..., [v' na-1] and substituted sigma 0 Share ⁇ ⁇ 0 ⁇ is used to restore the value attribute v ′ 0 ,..., v ′ na-1 as a sorted value attribute v 0 ,..., v na-1 sorted by replacement ⁇ 0 [v 0 ],..., [v na-1 ] are generated.
  • the value sort unit 26 calculates the maximum / minimum value for each group among the shares [v 0 ],..., [v na-1 ] of the sorted value attributes v 0 , ..., v na-1. Output to the flag application unit 13 as the share [v] of the value attribute v.
  • the program describing the processing contents can be recorded on a computer-readable recording medium.
  • a computer-readable recording medium for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
  • this program is distributed, for example, by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
  • a computer that executes such a program first stores a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, this computer reads the program stored in its own storage device and executes the process according to the read program.
  • the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially.
  • the program is not transferred from the server computer to the computer, and the above processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good.
  • ASP Application Service Provider
  • the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
  • the present apparatus is configured by executing a predetermined program on a computer.
  • a predetermined program on a computer.
  • at least a part of these processing contents may be realized by hardware.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

秘匿性を保ったまま集約最大値を効率的に求める。フラグ変換部(12)は、グループの最後の要素を表すフラグのシェアを形式変換する。フラグ適用部(13)は、グループの最後の要素を表すフラグが真のときバリュー属性の値を設定し、フラグが偽のとき所定の値を設定したベクトルのシェアを生成する。ソート部(14)は、ベクトルを各グループの最後の要素を先頭から順に並ぶように移動する置換でソートしたソート済みベクトルのシェアを生成する。出力部(15)は、ソート済みベクトルから各グループの最大値を表すベクトルのシェアを生成して出力する。

Description

秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム
 この発明は秘密計算技術に関し、特に、秘匿性を保ったまま集約関数を計算する技術に関する。
 集約関数は、テーブルにキー属性とバリュー属性があるときに、キー属性の値に基づいてグループ分けした統計値を得る演算である。集約関数は、group-by演算とも呼ばれる。キー属性は、テーブルのレコードをグループ分けするために用いる属性であり、例えば、役職や性別などが挙げられる。バリュー属性は、統計値を計算するために用いる属性であり、例えば、給料や身長などが挙げられる。group-by演算は、例えば、キー属性が性別のときに、男女別の平均身長を求める演算などである。キー属性は複数の属性による複合キーであってもよく、例えば、キー属性が性別と年齢のときに、10代男性の平均身長、20代男性の平均身長、・・・を得るような演算であってもよい。非特許文献1には、group-by演算を秘密計算で行う方法が記載されている。
 集約最大値は、集約関数の一つであり、テーブルをキー属性の値に基づいてグループ分けしたときに、グループごとに所望のバリュー属性の最大値を得る演算である。集約最大値は、group-by最大値とも呼ばれる。group-by最大値は、例えば、キー属性が性別と年齢であり、バリュー属性が給料のときに、10代男性の給料の最高額、20代男性の給料の最高額、・・・を得るような演算である。
 集約最小値は、集約関数の一つであり、テーブルをキー属性の値に基づいてグループ分けしたときに、グループごとに所望のバリュー属性の最小値を得る演算である。集約最小値は、group-by最小値とも呼ばれる。group-by最小値は、例えば、キー属性が性別と年齢であり、バリュー属性が給料のときに、10代男性の給料の最低額、20代男性の給料の最低額、・・・を得るような演算である。
五十嵐大,千田浩司,濱田浩気,高橋克巳,"軽量検証可能3パーティ秘匿関数計算の効率化及びこれを用いたセキュアなデータベース処理",2011年暗号と情報セキュリティシンポジウム
 従来の秘密計算技術では、group-by最大値/最小値を求めるために、nを計算主体の数としてlog(n)の通信回数が必要となり、効率が悪かった。
 この発明の目的は、上記のような技術的課題に鑑みて、秘匿性を保ったままgroup-by最大値/最小値を効率的に求めることができる技術を提供することである。
 上記の課題を解決するために、この発明の第一の態様の秘密集約最大値システムは、複数の秘密計算装置を含む秘密集約最大値システムであって、mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルをバリュー属性の値とキー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[e]:=[e0], …, [em-1]はテーブルをキー属性の値に基づいてグループ分けしたときに各グループの最後の要素が真、その他の要素が偽であるフラグe:=e0, …, em-1を秘密分散したシェアであり、{{σ}}はテーブルをキー属性の値に基づいてグループ分けしたときに各グループの最後の要素が先頭から順に並ぶように移動する置換σを秘密分散したシェアであり、gはグループの最大数であり、秘密計算装置は、シェア[v]とシェア[e]とを用いて、0以上m-1以下の各整数iについて[ei]が真ならば[fi]に[vi]を設定し、[ei]が偽ならば[fi]に所定の固定値を設定して、復元するとベクトルf:=f0, …, fm-1となるシェア[f]を生成するフラグ適用部と、シェア[f]とシェア{{σ}}とを用いて、復元するとベクトルfを置換σでソートしたソート済みベクトルσ(f)となるシェア[σ(f)]を生成するソート部と、シェア[σ(f)]を用いて、復元すると各グループの最大値を表すベクトルx:=σ(f)0, …, σ(f)min(g,m)-1となるシェア[x]を生成する出力部と、を含む。
 上記の課題を解決するために、この発明の第二の態様の秘密集約最小値システムは、複数の秘密計算装置を含む秘密集約最小値システムであって、mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルをバリュー属性の値とキー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[e]:=[e0], …, [em-1]はテーブルをキー属性の値に基づいてグループ分けしたときに各グループの最後の要素が真、その他の要素が偽であるフラグe:=e0, …, em-1を秘密分散したシェアであり、{{σ}}はテーブルをキー属性の値に基づいてグループ分けしたときに各グループの最後の要素が先頭から順に並ぶように移動する置換σを秘密分散したシェアであり、gはグループの最大数であり、秘密計算装置は、シェア[e]を用いて、1以上m-1以下の各整数iについて[e'i]に[ei-1]を設定し、かつ、[e'0]に真を設定して、復元するとフラグe':=e'0, …, e'm-1となるシェア[e']を生成するフラグシフト部と、シェア[v]とシェア[e']とを用いて、0以上m-1以下の各整数iについて[e'i]が真ならば[f'i]に[vi]を設定し、[e'i]が偽ならば[f'i]に所定の固定値を設定して、復元するとベクトルf':=f'0, …, f'm-1となるシェア[f']を生成するフラグ適用部と、シェア[f']とシェア{{σ}}とを用いて、復元するとベクトルf'を置換σでソートしたソート済みベクトルσ(f')となるシェア[σ(f')]を生成するソート部と、シェア[σ(f')]を用いて、復元すると各グループの最小値を表すベクトルx':=σ(f')0, …, σ(f')min(g,m)-1となるシェア[x']を生成する出力部と、を含む。
 この発明の秘密集約最大値/最小値技術によれば、秘匿性を保ったままgroup-by最大値/最小値をO(1)の通信回数で効率的に求めることができる。
図1は、秘密集約最大値/最小値システムの機能構成を例示する図である。 図2は、秘密計算装置の機能構成を例示する図である。 図3は、秘密集約最大値方法の処理手続きを例示する図である。 図4は、秘密集約最小値方法の処理手続きを例示する図である。 図5は、変形例の秘密計算装置の機能構成を例示する図である。
 以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
 [x]∈[F]は、ある値xが任意の環F上の秘密分散等により秘匿されていることを表す。{b}∈{B}は、1ビットのある値bが1ビットを表せる環B上の秘密分散等により秘匿されていることを表す。{{s}}∈{{Sm}}は、m個の要素の置換の集合Smに属するある置換sが秘密分散等により秘匿されていることを表す。以下、秘密分散された値を「シェア」とも呼ぶ。
 実施形態中で用いる秘密計算におけるソート処理(安定ソートを含む)は、例えば、下記参考文献1に記載されたソートを用いることができる。置換sのシェア{{s}}については下記参考文献1に記載されたハイブリッド置換{{π}}を用いればよい。
 〔参考文献1〕五十嵐大,濱田浩気,菊池亮,千田浩司,“超高速秘密計算ソートの設計と実装: 秘密計算がスクリプト言語に並ぶ日”,CSS2017
 <第一実施形態>
 ≪秘密集約最大値システム≫
 この発明の第一実施形態は、group-by最大値を求める秘密集約最大値システムおよび方法である。図1を参照して、第一実施形態の秘密集約最大値システム100の構成例を説明する。秘密集約最大値システム100は、N(≧2)台の秘密計算装置11, …, 1Nを含む。本形態では、秘密計算装置11, …, 1Nはそれぞれ通信網9へ接続される。通信網9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網9を介してオンラインで通信可能である必要はない。例えば、秘密計算装置11, …, 1Nへ入力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から秘密計算装置11, …, 1Nへオフラインで入力するように構成してもよい。
 図2を参照して、本形態の秘密集約最大値システム100に含まれる秘密計算装置1n(n=1, …, N)の構成例を説明する。秘密計算装置1nは、例えば、図2に示すように、入力部10、フラグ変換部12、フラグ適用部13、ソート部14、および出力部15を含む。この秘密計算装置1n(1≦n≦N)が他の秘密計算装置1n'(n'=1, …, N、ただしn≠n')と協調しながら後述する各ステップの処理を行うことにより第一実施形態の秘密集約最大値方法が実現される。
 秘密計算装置1nは、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。秘密計算装置1nは、例えば、中央演算処理装置の制御のもとで各処理を実行する。秘密計算装置1nに入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。秘密計算装置1nの各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。
 図3を参照して、第一実施形態の秘密集約最大値システム100が実行する秘密集約最大値方法の処理手続きを説明する。
 ステップS10において、各秘密計算装置1nの入力部10は、バリュー属性v∈Fmを秘密分散により秘匿したシェア[v]∈[F]mと、フラグe∈Bmを秘密分散により秘匿したシェア{e}∈{B}mと、置換σを秘密分散により秘匿したシェア{{σ}}∈{{Sm}}と、最大グループ数gとを入力として受け取る。ただし、mは2以上の整数である。入力部10は、フラグeのシェア{e}をフラグ変換部12へ、バリュー属性vのシェア[v]をフラグ適用部13へ、置換σのシェア{{σ}}をソート部14へ出力する。
 バリュー属性vは、テーブルをバリュー属性とキー属性とで昇順に安定ソートした後のバリュー属性である。なお、安定ソートとは、ソート演算のうち、同じ値の要素が存在した場合に、同じ値の要素同士の順序を保存する演算である。例えば、社員番号順でソートされたテーブルに対して性別で安定ソートすると、各性別の中で社員番号順が保たれているソート結果が得られる。すなわち、バリュー属性vは、グループ毎にバリュー属性の値で昇順にソートされたものとなっている。以下、[v]∈[F]mの各要素は、[vi]∈[F](i=0,…, m-1)で参照することもある。
 フラグeは、グループの境界を表すフラグである。例えば、フラグeは、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最後の要素(すなわち、グループの境界の直前の要素)に該当する値が真(例えば1)となり、その他の要素に該当する値が偽(例えば0)となるフラグである。以下、{e}∈{B}mの各要素は、{ei}∈{B}(i=0, …, m-1)で参照することもある。
 置換σは、各グループのキー属性の値を先頭から1つずつ並べる置換である。例えば、置換σは、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最後の要素が先頭から順に並び、続いて他の要素が順に並ぶように移動する置換である。置換σのシェア{{σ}}は上記参考文献1に記載されたハイブリッド置換{{π}}を用いて構成すればよい。
 最大グループ数gは、キー属性が取り得る値の組み合わせの数、すなわち、キー属性が取り得る値の種類の数である。
 ステップS12において、各秘密計算装置1nのフラグ変換部12は、フラグeのシェア{e}∈{B}mを任意の環F上の秘密分散によるシェア[e]∈[F]mに変換する。フラグ変換部12は、フラグeのシェア[e]をフラグ適用部13へ出力する。
 ステップS13において、各秘密計算装置1nのフラグ適用部13は、バリュー属性vのシェア[v]とフラグeのシェア[e]とを用いて、0以上m-1以下の各整数iについて[fi]:=[ei?vi:0]を設定し、復元するとベクトルf:=f0, …, fm-1∈Fとなるシェア[f]∈[F]mを生成する。ここで、「?」は条件演算子(または三項演算子)である。すなわち、[ei]が真(例えば、[ei]=[1])のときは[fi]:=[vi]を設定し、[ei]が偽(例えば、[ei]=[0])のときは[fi]:=[0]を設定する。[ei]=[0]のときに設定する値は0でなくともよく、バリュー属性vが取り得ない値であればどのような値でもよい。ベクトルfは、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最後の要素fiにはその要素に対応するバリュー属性の値viが設定され、その他の要素には0が設定されたベクトルとなる。すなわち、各グループの最大値と0とを要素としてもつベクトルとなる。フラグ適用部13は、ベクトルfのシェア[f]をソート部14へ出力する。
 ステップS14において、各秘密計算装置1nのソート部14は、ベクトルfのシェア[f]と置換σのシェア{{σ}}とを用いて、復元するとベクトルfを置換σでソートしたソート済みベクトルσ(f)となるシェア[σ(f)]∈[F]mを生成する。以下、[σ(f)]∈[F]mの各要素は、[σ(f)i]∈[F](i=0, …, m-1)で参照することもある。ソート済みベクトルσ(f)は、先頭からグループ数の要素にグループ毎にソートしたときの最後の要素の値(すなわち、各グループの最大値)が設定され、それ以降の要素に0が設定されたベクトルとなる。ソート部14は、ソート済みベクトルσ(f)のシェア[σ(f)]を出力部15へ出力する。
 ステップS15において、各秘密計算装置1nの出力部15は、ソート済みベクトルσ(f)のシェア[σ(f)]から、復元すると各グループの最大値を表すベクトルx:=σ(f)0, …, σ(f)min(g,m)-1となるシェア[x]∈[F]min(g,m)を生成し、最大値xのシェア[x]を出力する。
 <第二実施形態>
 ≪秘密集約最小値システム≫
 この発明の第二実施形態は、group-by最小値を求める秘密集約最小値システムおよび方法である。図1を参照して、第二実施形態の秘密集約最小値システム101の構成例を説明する。秘密集約最小値システム101は、N(≧2)台の秘密計算装置21, …, 2Nを含む。本形態では、秘密計算装置21, …, 2Nはそれぞれ通信網9へ接続される。通信網9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網9を介してオンラインで通信可能である必要はない。例えば、秘密計算装置21, …, 2Nへ入力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から秘密計算装置21, …, 2Nへオフラインで入力するように構成してもよい。
 図2を参照して、本形態の秘密集約最小値システム101に含まれる秘密計算装置2n(n=1, …, N)の構成例を説明する。秘密計算装置2nは、例えば、図2に示すように、第一実施形態の秘密集約最大値システム100に含まれる秘密計算装置1nが備える処理部に加えて、フラグシフト部11をさらに含む。この秘密計算装置2n(1≦n≦N)が他の秘密計算装置2n'(n'=1, …, N、ただしn≠n')と協調しながら後述する各ステップの処理を行うことにより第二実施形態の秘密集約最小値方法が実現される。
 図4を参照して、第二実施形態の秘密集約最小値システム101が実行する秘密集約最小値方法の処理手続きを説明する。
 ステップS10において、各秘密計算装置2nの入力部10は、バリュー属性v∈Fmを秘密分散により秘匿したシェア[v]∈[F]mと、フラグe∈Bmを秘密分散により秘匿したシェア{e}∈{B}mと、置換σを秘密分散により秘匿したシェア{{σ}}∈{{Sm}}と、最大グループ数gとを入力として受け取る。入力部10は、フラグeのシェア{e}をフラグシフト部11へ、バリュー属性vのシェア[v]をフラグ適用部13へ、置換σのシェア{{σ}}をソート部14へ出力する。
 ステップS11において、各秘密計算装置2nのフラグシフト部11は、フラグeのシェア{e}を用いて、1以上m-1以下の各整数iについて{e'i}:={ei-1}を設定し、かつ、{e'0}:={1}を設定して、復元するとフラグe':=e'0, …, e'm-1∈Bmとなるシェア{e'}∈{B}mを生成する。フラグe'は各グループの最後の要素を示すフラグeを一つずつ後方へシフトしたフラグであるため、各グループの最初の要素(すなわち、グループ間の境界の直後の要素)を示すフラグとなる。フラグシフト部11は、フラグe'のシェア{e'}をフラグ変換部12へ出力する。
 ステップS12において、各秘密計算装置2nのフラグ変換部12は、フラグe'のシェア{e'}∈{B}mを任意の環F上の秘密分散によるシェア[e']∈[F]mに変換する。フラグ変換部12は、フラグe'のシェア[e']をフラグ適用部13へ出力する。
 ステップS13において、各秘密計算装置2nのフラグ適用部13は、バリュー属性vのシェア[v]とフラグe'のシェア[e']とを用いて、0以上m-1以下の各整数iについて[f'i]:=[e'i?vi:0]を設定し、復元するとベクトルf':=f'0, …, f'm-1∈Fとなるシェア[f']∈[F]mを生成する。すなわち、[e'i]が真(例えば、[e'i]=[1])のときは[f'i]:=[vi]を設定し、[e'i]が偽(例えば、[e'i]=[0])のときは[f'i]:=[0]を設定する。[e'i]=[0]のときに設定する値は0でなくともよく、バリュー属性vが取り得ない値であればどのような値でもよい。ベクトルf'は、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最初の要素f'iにはその要素に対応するバリュー属性の値viが設定され、その他の要素には0が設定されたベクトルとなる。すなわち、各グループの最小値と0とを要素としてもつベクトルとなる。フラグ適用部13は、ベクトルf'のシェア[f']をソート部14へ出力する。
 ステップS14において、各秘密計算装置2nのソート部14は、ベクトルf'のシェア[f']と置換σのシェア{{σ}}とを用いて、復元するとベクトルf'を置換σでソートしたソート済みベクトルσ(f')となるシェア[σ(f')]∈[F]mを生成する。以下、[σ(f')]∈[F]mの各要素は、[σ(f')i]∈[F](i=0, …, m-1)で参照することもある。ソート済みベクトルσ(f')は、先頭からグループ数の要素にグループ毎にソートしたときの最初の要素の値(すなわち、各グループの最小値)が設定され、それ以降の要素に0が設定されたベクトルとなる。ソート部14は、ソート済みベクトルσ(f')のシェア[σ(f')]を出力部15へ出力する。
 ステップS15において、各秘密計算装置2nの出力部15は、ソート済みベクトルσ(f')のシェア[σ(f')]から、復元すると各グループの最小値を表すベクトルx':=σ(f')0, …, σ(f')min(g,m)-1となるシェア[x']∈[F]min(g,m)を生成し、最小値x'のシェア[x']を出力する。
 <変形例>
 上記の実施形態では、入力部10へバリュー属性vのシェア[v]とフラグeのシェア{e}と置換σのシェア{{σ}}とが入力される構成を説明した。変形例では、入力部10へテーブルを秘密分散等により秘匿したシェアが入力され、バリュー属性vのシェア[v]とフラグeのシェア{e}と置換σのシェア{{σ}}とを求めてから、上記の実施形態で説明した手順に従ってgroup-by最大値/最小値を計算する構成を説明する。
 変形例の秘密計算装置3n(n=1, …, N)は、例えば、図5に示すように、第一実施形態の秘密計算装置1n(n=1, …, N)または第二実施形態の秘密計算装置2n(n=1, …, N)が備える各処理部に加えて、ビット分解部21、グループソート生成部22、ビット列ソート部23、フラグ生成部24、キー集約ソート生成部25、およびバリューソート部26を含む。以下、第一実施形態の秘密集約最大値システム100および第二実施形態の秘密集約最小値システム101と異なる点についてのみ説明する。
 各秘密計算装置3nの入力部10は、nk個のキー属性k0, …, knk-1∈Fmそれぞれを秘密分散により秘匿したシェア[k0], …, [knk-1]∈[F]mと、na個のバリュー属性v'0, …, v'na-1∈Fmそれぞれを秘密分散により秘匿したシェア[v'0], …, [v'na-1]∈[F]mとを入力として受け取る。ただし、nk, naは1以上の整数である。以下、[kj]∈[F]m(j=0, …, nk-1)の各要素は、[kj,i]∈[F](i=0, …, m-1)で参照することもある。入力部10は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]をビット分解部21へ出力する。また、入力部10は、バリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]をバリューソート部26へ出力する。
 各秘密計算装置3nのビット分解部21は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]をビット分解して結合し、復元するとキー属性k0, …, knk-1のビット表現を結合したビット列b:=b0, …, bm-1∈Bλとなるシェア{b}∈{B}λを得る。ただし、λはビット列bのビット長であり、各bi(i=0, …, m-1)のビット長の総和である。言い替えると、{bi}は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]それぞれのi番目の要素[k0,i], …, [knk-1,i]のビット表現を結合したビット列である。ビット分解部21は、ビット列bのシェア{b}をグループソート生成部22へ出力する。
 各秘密計算装置3nのグループソート生成部22は、ビット列bのシェア{b}を用いて、復元するとビット列bを昇順で安定ソートするための置換σ0となるシェア{{σ0}}∈{{Sm}}を生成する。ビット列bはキー属性k0, …, knk-1のビット表現を結合したものであるため、置換σ0はキー属性k0, …, knk-1の値が等しいレコードを連続するように並び替えてグループ分けする操作であるとも言える。グループソート生成部22は、ビット列bのシェア{b}と置換σ0のシェア{{σ0}}とをビット列ソート部23へ出力する。また、グループソート生成部22は、置換σ0のシェア{{σ0}}をバリューソート部26へ出力する。
 各秘密計算装置3nのビット列ソート部23は、ビット列bのシェア{b}と置換σ0のシェア{{σ0}}とを用いて、復元するとビット列bを置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1∈Bλとなるシェア{b'}∈{B}λを得る。ビット列ソート部23は、ソート済みビット列b'のシェア{b'}をフラグ生成部24へ出力する。
 各秘密計算装置3nのフラグ生成部24は、ソート済みビット列b'のシェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元するとフラグe:=e0, …, em-1∈Bmとなるシェア{e}∈{B}mを生成する。フラグeiはソート済みビット列b'のi番目の要素b'iがi+1番目の要素b'i+1と異なる場合に真が設定されるため、各グループの最後の要素(すなわち、グループ間の境界の直前の要素)を示すフラグとなる。フラグ生成部24は、フラグeのシェア{e}をキー集約ソート生成部25へ出力する。また、フラグ生成部24は、フラグeのシェア{e}をフラグ変換部12またはフラグシフト部11へ出力する。
 各秘密計算装置3nのキー集約ソート生成部25は、まず、フラグeのシェア{e}を用いて、復元するとフラグeの否定¬eであるフラグe"となるシェア{e"}∈{B}mを生成する。すなわち、0以上m-1以下の各整数iについて{e"i}:={¬ei}を設定する。次に、キー集約ソート生成部25は、フラグe"のシェア{e"}を用いて、復元するとフラグe"を昇順に安定ソートするための置換σとなるシェア{{σ}}∈{{Sm}}を生成する。キー集約ソート生成部25は、置換σのシェア{{σ}}をバリューソート部26へ出力する。また、キー集約ソート生成部25は、置換σのシェア{{σ}}をソート部14へ出力する。
 各秘密計算装置3nのバリューソート部26は、バリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]と置換σ0のシェア{{σ0}}とを用いて、復元するとバリュー属性v'0, …, v'na-1を置換σ0でソートしたソート済みバリュー属性v0, …, vna-1となるシェア[v0], …, [vna-1]を生成する。バリューソート部26は、ソート済みバリュー属性v0, …, vna-1のシェア[v0], …, [vna-1]のうち、グループ毎の最大値/最小値を計算したいものをバリュー属性vのシェア[v]としてフラグ適用部13へ出力する。
 以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
 [プログラム、記録媒体]
 上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
 また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
 また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (9)

  1.  複数の秘密計算装置を含む秘密集約最大値システムであって、
     mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを上記バリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[e]:=[e0], …, [em-1]は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が真、その他の要素が偽であるフラグe:=e0, …, em-1を秘密分散したシェアであり、{{σ}}は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が先頭から順に並ぶように移動する置換σを秘密分散したシェアであり、gは上記グループの最大数であり、
     上記秘密計算装置は、
     上記シェア[v]と上記シェア[e]とを用いて、0以上m-1以下の各整数iについて[ei]が真ならば[fi]に[vi]を設定し、[ei]が偽ならば[fi]に所定の固定値を設定して、復元するとベクトルf:=f0, …, fm-1となるシェア[f]を生成するフラグ適用部と、
     上記シェア[f]と上記シェア{{σ}}とを用いて、復元すると上記ベクトルfを上記置換σでソートしたソート済みベクトルσ(f)となるシェア[σ(f)]を生成するソート部と、
     上記シェア[σ(f)]を用いて、復元すると各グループの最大値を表すベクトルx:=σ(f)0, …, σ(f)min(g,m)-1となるシェア[x]を生成する出力部と、
     を含む秘密集約最大値システム。
  2.  請求項1に記載の秘密集約最大値システムであって、
     Fは任意の環であり、nkは1以上の整数であり、[k0], …, [knk-1]はキー属性k0, …, knk-1∈Fmを秘密分散したシェアであり、[v']は上記テーブルを上記キー属性の値に基づいてソートする前の所望のバリュー属性v'∈Fmを秘密分散したシェアであり、
     上記秘密計算装置は、
     上記シェア[k0], …, [knk-1]を用いて、復元すると上記キー属性k0, …, knk-1をビット分解して結合したビット列b:=b0, …, bm-1となるシェア{b}から、復元すると上記ビット列bを昇順に安定ソートする置換σ0となるシェア{{σ0}}を生成するグループソート生成部と、
     上記シェア{b}と上記シェア{{σ0}}とを用いて、復元すると上記ビット列bを上記置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1となるシェア{b'}を生成するビット列ソート部と、
     上記シェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元すると上記フラグe:=e0, …, em-1となる上記シェア{e}を生成するフラグ生成部と、
     上記シェア{e}を用いて、復元すると上記フラグeの否定¬eを昇順に安定ソートする上記置換σとなる上記シェア{{σ}}を生成するキー集約ソート生成部と、
     上記シェア[v']と上記シェア{{σ0}}とを用いて、復元すると上記バリュー属性v'を上記置換σ0でソートした上記バリュー属性vとなるシェア[v]を生成するバリューソート部と、
     をさらに含む秘密集約最大値システム。
  3.  複数の秘密計算装置を含む秘密集約最小値システムであって、
     mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを上記バリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[e]:=[e0], …, [em-1]は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が真、その他の要素が偽であるフラグe:=e0, …, em-1を秘密分散したシェアであり、{{σ}}は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が先頭から順に並ぶように移動する置換σを秘密分散したシェアであり、gは上記グループの最大数であり、
     上記秘密計算装置は、
     上記シェア[e]を用いて、1以上m-1以下の各整数iについて[e'i]に[ei-1]を設定し、かつ、[e'0]に真を設定して、復元するとフラグe':=e'0, …, e'm-1となるシェア[e']を生成するフラグシフト部と、
     上記シェア[v]と上記シェア[e']とを用いて、0以上m-1以下の各整数iについて[e'i]が真ならば[f'i]に[vi]を設定し、[e'i]が偽ならば[f'i]に所定の固定値を設定して、復元するとベクトルf':=f'0, …, f'm-1となるシェア[f']を生成するフラグ適用部と、
     上記シェア[f']と上記シェア{{σ}}とを用いて、復元すると上記ベクトルf'を上記置換σでソートしたソート済みベクトルσ(f')となるシェア[σ(f')]を生成するソート部と、
     上記シェア[σ(f')]を用いて、復元すると各グループの最小値を表すベクトルx':=σ(f')0, …, σ(f')min(g,m)-1となるシェア[x']を生成する出力部と、
     を含む秘密集約最小値システム。
  4.  請求項3に記載の秘密集約最小値システムであって、
     Fは任意の環であり、nkは1以上の整数であり、[k0], …, [knk-1]はキー属性k0, …, knk-1∈Fmを秘密分散したシェアであり、[v']は上記テーブルを上記キー属性の値に基づいてソートする前の所望のバリュー属性v'∈Fmを秘密分散したシェアであり、
     上記秘密計算装置は、
     上記シェア[k0], …, [knk-1]を用いて、復元すると上記キー属性k0, …, knk-1をビット分解して結合したビット列b:=b0, …, bm-1となるシェア{b}から、復元すると上記ビット列bを昇順に安定ソートする置換σ0となるシェア{{σ0}}を生成するグループソート生成部と、
     上記シェア{b}と上記シェア{{σ0}}とを用いて、復元すると上記ビット列bを上記置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1となるシェア{b'}を生成するビット列ソート部と、
     上記シェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元すると上記フラグe:=e0, …, em-1となる上記シェア{e}を生成するフラグ生成部と、
     上記シェア{e}を用いて、復元すると上記フラグeの否定¬eを昇順に安定ソートする上記置換σとなる上記シェア{{σ}}を生成するキー集約ソート生成部と、
     上記シェア[v']と上記シェア{{σ0}}とを用いて、復元すると上記バリュー属性v'を上記置換σ0でソートした上記バリュー属性vとなるシェア[v]を生成するバリューソート部と、
     をさらに含む秘密集約最小値システム。
  5.  mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを上記バリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[e]:=[e0], …, [em-1]は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が真、その他の要素が偽であるフラグe:=e0, …, em-1を秘密分散したシェアであり、{{σ}}は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が先頭から順に並ぶように移動する置換σを秘密分散したシェアであり、gは上記グループの最大数であり、
     上記シェア[v]と上記シェア[e]とを用いて、0以上m-1以下の各整数iについて[ei]が真ならば[fi]に[vi]を設定し、[ei]が偽ならば[fi]に所定の固定値を設定して、復元するとベクトルf:=f0, …, fm-1となるシェア[f]を生成するフラグ適用部と、
     上記シェア[f]と上記シェア{{σ}}とを用いて、復元すると上記ベクトルfを上記置換σでソートしたソート済みベクトルσ(f)となるシェア[σ(f)]を生成するソート部と、
     上記シェア[σ(f)]を用いて、復元すると各グループの最大値を表すベクトルx:=σ(f)0, …, σ(f)min(g,m)-1となるシェア[x]を生成する出力部と、
     を含む秘密計算装置。
  6.  mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを上記バリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[e]:=[e0], …, [em-1]は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が真、その他の要素が偽であるフラグe:=e0, …, em-1を秘密分散したシェアであり、{{σ}}は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が先頭から順に並ぶように移動する置換σを秘密分散したシェアであり、gは上記グループの最大数であり、
     上記シェア[e]を用いて、1以上m-1以下の各整数iについて[e'i]に[ei-1]を設定し、かつ、[e'0]に真を設定して、復元するとフラグe':=e'0, …, e'm-1となるシェア[e']を生成するフラグシフト部と、
     上記シェア[v]と上記シェア[e']とを用いて、0以上m-1以下の各整数iについて[e'i]が真ならば[f'i]に[vi]を設定し、[e'i]が偽ならば[f'i]に所定の固定値を設定して、復元するとベクトルf':=f'0, …, f'm-1となるシェア[f']を生成するフラグ適用部と、
     上記シェア[f']と上記シェア{{σ}}とを用いて、復元すると上記ベクトルf'を上記置換σでソートしたソート済みベクトルσ(f')となるシェア[σ(f')]を生成するソート部と、
     上記シェア[σ(f')]を用いて、復元すると各グループの最小値を表すベクトルx':=σ(f')0, …, σ(f')min(g,m)-1となるシェア[x']を生成する出力部と、
     を含む秘密計算装置。
  7.  複数の秘密計算装置を含む秘密集約最大値システムが実行する秘密集約最大値方法であって、
     mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを上記バリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[e]:=[e0], …, [em-1]は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が真、その他の要素が偽であるフラグe:=e0, …, em-1を秘密分散したシェアであり、{{σ}}は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が先頭から順に並ぶように移動する置換σを秘密分散したシェアであり、gは上記グループの最大数であり、
     上記秘密計算装置のフラグ適用部が、上記シェア[v]と上記シェア[e]とを用いて、0以上m-1以下の各整数iについて[ei]が真ならば[fi]に[vi]を設定し、[ei]が偽ならば[fi]に所定の固定値を設定して、復元するとベクトルf:=f0, …, fm-1となるシェア[f]を生成し、
     上記秘密計算装置のソート部が、上記シェア[f]と上記シェア{{σ}}とを用いて、復元すると上記ベクトルfを上記置換σでソートしたソート済みベクトルσ(f)となるシェア[σ(f)]を生成し、
     上記秘密計算装置の出力部が、上記シェア[σ(f)]を用いて、復元すると各グループの最大値を表すベクトルx:=σ(f)0, …, σ(f)min(g,m)-1となるシェア[x]を生成する、
     秘密集約最大値方法。
  8.  複数の秘密計算装置を含む秘密集約最小値システムが実行する秘密集約最小値方法であって、
     mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを上記バリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[e]:=[e0], …, [em-1]は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が真、その他の要素が偽であるフラグe:=e0, …, em-1を秘密分散したシェアであり、{{σ}}は上記テーブルを上記キー属性の値に基づいてグループ分けしたときに各グループの最後の要素が先頭から順に並ぶように移動する置換σを秘密分散したシェアであり、gは上記グループの最大数であり、
     上記秘密計算装置のフラグシフト部が、上記シェア[e]を用いて、1以上m-1以下の各整数iについて[e'i]に[ei-1]を設定し、かつ、[e'0]に真を設定して、復元するとフラグe':=e'0, …, e'm-1となるシェア[e']を生成し、
     上記秘密計算装置のフラグ適用部が、上記シェア[v]と上記シェア[e']とを用いて、0以上m-1以下の各整数iについて[e'i]が真ならば[f'i]に[vi]を設定し、[e'i]が偽ならば[f'i]に所定の固定値を設定して、復元するとベクトルf':=f'0, …, f'm-1となるシェア[f']を生成し、
     上記秘密計算装置のソート部が、上記シェア[f']と上記シェア{{σ}}とを用いて、復元すると上記ベクトルf'を上記置換σでソートしたソート済みベクトルσ(f')となるシェア[σ(f')]を生成し、
     上記秘密計算装置の出力部が、上記シェア[σ(f')]を用いて、復元すると各グループの最小値を表すベクトルx':=σ(f')0, …, σ(f')min(g,m)-1となるシェア[x']を生成する、
     秘密集約最小値方法。
  9.  請求項5または6に記載の秘密計算装置としてコンピュータを機能させるためのプログラム。
PCT/JP2019/016986 2018-04-25 2019-04-22 秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム WO2019208485A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201980027626.2A CN112074890B (zh) 2018-04-25 2019-04-22 秘密聚合最大值系统和方法、秘密聚合最小值系统和方法、秘密计算装置、以及记录介质
US17/049,344 US11251945B2 (en) 2018-04-25 2019-04-22 Secure aggregate maximum system, secure aggregate minimum system, secure computation apparatus, secure aggregate maximum method, secure aggregate minimum method, and program
EP19792867.4A EP3786928B1 (en) 2018-04-25 2019-04-22 System, method, apparatus and program for secure aggregate maximum computation and for secure aggregate minimum computation
JP2020516337A JP6973633B2 (ja) 2018-04-25 2019-04-22 秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム
AU2019259261A AU2019259261B2 (en) 2018-04-25 2019-04-22 Secure aggregate maximum system, secure aggregate minimum system, secure computation apparatus, secure aggregate maximum method, secure aggregate minimum method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018084115 2018-04-25
JP2018-084115 2018-04-25

Publications (1)

Publication Number Publication Date
WO2019208485A1 true WO2019208485A1 (ja) 2019-10-31

Family

ID=68294866

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/016986 WO2019208485A1 (ja) 2018-04-25 2019-04-22 秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム

Country Status (6)

Country Link
US (1) US11251945B2 (ja)
EP (1) EP3786928B1 (ja)
JP (1) JP6973633B2 (ja)
CN (1) CN112074890B (ja)
AU (1) AU2019259261B2 (ja)
WO (1) WO2019208485A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022264237A1 (ja) * 2021-06-14 2022-12-22 日本電信電話株式会社 累積計算装置、累積計算方法、及びプログラム
WO2023157118A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム
WO2023157117A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012154968A (ja) * 2011-01-21 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> セキュア集合関数システム、秘密集合関数装置、セキュア集合関数処理方法、セキュア集合関数プログラム
JP5957126B1 (ja) * 2015-06-24 2016-07-27 日本電信電話株式会社 秘密計算装置、秘密計算方法、およびプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882262B2 (en) * 2005-08-18 2011-02-01 Cisco Technology, Inc. Method and system for inline top N query computation
JP5346876B2 (ja) * 2010-05-24 2013-11-20 日本電信電話株式会社 アンケート集計方法、アンケートシステム、サーバ装置、クライアント装置
US9602276B2 (en) * 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
IL213662A0 (en) * 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
US20130085916A1 (en) * 2011-10-04 2013-04-04 Emmanuel Abbe Data managment systems and processing for financial risk analysis
US9489530B2 (en) * 2011-11-17 2016-11-08 Good Technology Corporation Methods and apparatus for anonymising user data by aggregation
JP5860378B2 (ja) * 2012-10-16 2016-02-16 日本電信電話株式会社 秘密計算システム、集約関数装置、秘密計算方法、およびプログラム
JP5962472B2 (ja) * 2012-12-03 2016-08-03 富士通株式会社 匿名化データ生成方法、装置及びプログラム
US9158925B2 (en) * 2013-11-27 2015-10-13 Microsoft Technology Licensing, Llc Server-aided private set intersection (PSI) with data transfer
US10074293B2 (en) * 2014-01-17 2018-09-11 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, sorting device, and program
JP5957120B1 (ja) * 2015-05-12 2016-07-27 日本電信電話株式会社 秘密分散方法、秘密分散システム、分散装置、およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012154968A (ja) * 2011-01-21 2012-08-16 Nippon Telegr & Teleph Corp <Ntt> セキュア集合関数システム、秘密集合関数装置、セキュア集合関数処理方法、セキュア集合関数プログラム
JP5957126B1 (ja) * 2015-06-24 2016-07-27 日本電信電話株式会社 秘密計算装置、秘密計算方法、およびプログラム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CHIDA, KOJI ET AL.: "On a Secure Function Evaluation for Comparator Networks", IEICE TECHNICAL REPORT, vol. 106, no. 595, 9 March 2007 (2007-03-09), pages 53 - 58, XP009523656 *
DAI IKARASHIKOJI CHIDAKOKI HAMADAKATSUMI TAKAHASHI: "Secure Database Operations Using An Improved 3-party Verifiable Secure Function Evaluation", THE 2011 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY, 2011
DAI IKARASHIKOKI HAMADARYO KIKUCHIKOJI CHIDA: "A Design and an Implementation of Super-high-speed Multi-party Sorting: The Day When Multi-party Computation Reaches Scripting Languages", COMPUTER SECURITY SYMPOSIUM, 2017
HAMADA, KOKI ET AL.: "MEVAL: A Practically Efficient System for Secure Multi- Party Statistical Analysis", PROCEEDINGS OF COMPUTER SECURITY SYMPOSIUM 2013, vol. 2013, no. 4, October 2013 (2013-10-01), pages 777 - 784, XP055647411 *
See also references of EP3786928A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022264237A1 (ja) * 2021-06-14 2022-12-22 日本電信電話株式会社 累積計算装置、累積計算方法、及びプログラム
WO2023157118A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム
WO2023157117A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム

Also Published As

Publication number Publication date
JPWO2019208485A1 (ja) 2021-04-22
CN112074890B (zh) 2024-03-22
AU2019259261A1 (en) 2020-11-19
AU2019259261B2 (en) 2021-07-08
EP3786928B1 (en) 2023-10-11
EP3786928A1 (en) 2021-03-03
EP3786928A4 (en) 2022-01-19
US20210243014A1 (en) 2021-08-05
CN112074890A (zh) 2020-12-11
JP6973633B2 (ja) 2021-12-01
US11251945B2 (en) 2022-02-15

Similar Documents

Publication Publication Date Title
WO2019208484A1 (ja) 秘密集約総和システム、秘密計算装置、秘密集約総和方法、およびプログラム
JP6989006B2 (ja) 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム
WO2019208485A1 (ja) 秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム
WO2019208486A1 (ja) 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム
WO2019203262A1 (ja) 秘密集約順位システム、秘密計算装置、秘密集約順位方法、およびプログラム
WO2019221108A1 (ja) 秘密クロス集計システム、秘密計算装置、秘密クロス集計方法、およびプログラム
EP3246900B1 (en) Matrix and key generation device, matrix and key generation system, matrix coupling device, matrix and key generation method, and program
CN112313728B (zh) 秘密结合系统、方法、秘密计算装置以及记录介质
WO2020036127A1 (ja) 秘密結合情報生成システム、秘密結合システム、これらの方法、秘密計算装置及びプログラム
WO2020036125A1 (ja) 秘密強写像計算システム、これらの方法、秘密計算装置及びプログラム
CN111902854A (zh) 秘密重复排除滤波器生成系统、秘密重复排除系统、它们的方法、秘密计算装置以及程序

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19792867

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020516337

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019259261

Country of ref document: AU

Date of ref document: 20190422

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2019792867

Country of ref document: EP

Effective date: 20201125