WO2019208486A1 - 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム - Google Patents

秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム Download PDF

Info

Publication number
WO2019208486A1
WO2019208486A1 PCT/JP2019/016987 JP2019016987W WO2019208486A1 WO 2019208486 A1 WO2019208486 A1 WO 2019208486A1 JP 2019016987 W JP2019016987 W JP 2019016987W WO 2019208486 A1 WO2019208486 A1 WO 2019208486A1
Authority
WO
WIPO (PCT)
Prior art keywords
share
value
secret
restored
attribute
Prior art date
Application number
PCT/JP2019/016987
Other languages
English (en)
French (fr)
Inventor
大 五十嵐
浩気 濱田
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to JP2020516338A priority Critical patent/JP6973634B2/ja
Priority to AU2019259262A priority patent/AU2019259262B2/en
Priority to EP19792231.3A priority patent/EP3786927B1/en
Priority to US17/049,340 priority patent/US11316674B2/en
Priority to CN201980027503.9A priority patent/CN112005288B/zh
Publication of WO2019208486A1 publication Critical patent/WO2019208486A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Abstract

秘匿性を保ったまま集約中央値を効率的に求める。順位計算部(11)は所望のバリュー属性とキー属性とに基づいて安定ソート済みのテーブルをキー属性に基づいてグループ分けしたときのグループ内での昇順順位aと降順順位dとを生成する。減算部(12)はa-d, d-aのシェア{a-d}, {d-a}を生成する。ビット削除部(13)は{a-d}, {d-a}から最下位ビットを除いたa', d'のシェア{a'}, {d'}を生成する。等号判定部(14)は{a"}:={|a'=0|}, {d"}:={|d'=0|}のシェア{a"}, {d"}を生成する。形式変換部(15)は{a"}, {d"}を[a"], [d"]に変換する。フラグ適用部(16)は[va]:=[v1a"], [vd]:=[v1d"]のシェア[va], [vd]を生成する。置換生成部(17)は¬a", ¬d"をソートする置換σa, σdのシェア{{σa}}, {{σd}}を生成する。中央値計算部(18)は[x]:=[σa(va)+σd(vd)]を計算し、各グループの中央値を表すベクトルxのシェア[x]を生成する。

Description

秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム
 この発明は秘密計算技術に関し、特に、秘匿性を保ったまま集約関数を計算する技術に関する。
 集約関数は、テーブルにキー属性とバリュー属性があるときに、キー属性の値に基づいてグループ分けした統計値を得る演算である。集約関数は、group-by演算とも呼ばれる。キー属性は、テーブルのレコードをグループ分けするために用いる属性であり、例えば、役職や性別などが挙げられる。バリュー属性は、統計値を計算するために用いる属性であり、例えば、給料や身長などが挙げられる。group-by演算は、例えば、キー属性が性別のときに、男女別の平均身長を求める演算などである。キー属性は複数の属性による複合キーであってもよく、例えば、キー属性が性別と年齢のときに、10代男性の平均身長、20代男性の平均身長、・・・を得るような演算であってもよい。非特許文献1には、group-by演算を秘密計算で行う方法が記載されている。
 集約中央値は、集約関数の一つであり、テーブルをキー属性の値に基づいてグループ分けしたときに、グループごとに所望のバリュー属性の中央値を得る演算である。中央値は、グループのレコード数が奇数ならばそのグループに属するレコードのバリュー属性をソートしたときに中央に位置する値であり、偶数ならば中央に位置する2つの値の平均値である。集約中央値は、group-by中央値とも呼ばれる。group-by中央値は、例えば、キー属性が性別と年齢であり、バリュー属性が給料のときに、10代男性の給料の中央値、20代男性の給料の中央値、・・・を得るような演算である。
五十嵐大,千田浩司,濱田浩気,高橋克巳,"軽量検証可能3パーティ秘匿関数計算の効率化及びこれを用いたセキュアなデータベース処理",2011年暗号と情報セキュリティシンポジウム
 従来の秘密計算技術では、group-by中央値を求めるために、nを計算主体の数としてlog(n)の通信回数が必要となり、効率が悪かった。
 この発明の目的は、上記のような技術的課題に鑑みて、秘匿性を保ったままgroup-by中央値を効率的に求めることができる技術を提供することである。
 上記の課題を解決するために、この発明の一態様の秘密集約中央値システムは、複数の秘密計算装置を含む秘密集約中央値システムであって、mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを所望のバリュー属性の値とキー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[a]:=[a0], …, [am-1]は所望のバリュー属性の値とキー属性の値とに基づいて安定ソート済みのテーブルをキー属性の値に基づいてグループ分けしたときにvのグループ内での昇順順位を表すベクトルa:=a0, …, am-1を秘密分散したシェアであり、[d]:=[d0], …, [dm-1]は所望のバリュー属性の値とキー属性の値とに基づいて安定ソート済みのテーブルをキー属性の値に基づいてグループ分けしたときにvのグループ内での降順順位を表すベクトルd:=d0, …, dm-1を秘密分散したシェアであり、|・|は等式・の真偽を返却する記号であり、秘密計算装置は、シェア[a]とシェア[d]とを用いて、2λ>mを満たすλに対する[2λ+a-d], [2λ+d-a]の計算結果をλビットにビット分解して、復元するとビット列a-dとなるシェア{a-d}と、復元するとビット列d-aとなるシェア{d-a}とを生成する減算部と、シェア{a-d}とシェア{d-a}とを用いて、復元するとa-dの最下位ビットを除いたビット列a'となるシェア{a'}と、復元するとd-aの最下位ビットを除いたビット列d'となるシェア{d'}とを生成するビット削除部と、シェア{a'}とシェア{d'}とを用いて、{a"}:={|a'=0|}, {d"}:={|d'=0|}を計算し、復元するとフラグa", d"となるシェア{a"}, {d"}を生成する等号判定部と、シェア[v]とシェア{a"}, {d"}とを用いて、[va]:=[va"], [vd]:=[vd"]を計算し、復元するとベクトルva, vdとなるシェア[va], [vd]を生成するフラグ適用部と、シェア{a"}, {d"}を用いて、復元するとフラグa", d"の否定¬a", ¬d"をソートする置換σa, σdとなるシェア{{σa}}, {{σd}}を生成する置換生成部と、シェア[va], [vd]とシェア{{σa}}, {{σd}}とを用いて、[x]:=[σa(va)+σd(vd)]を計算し、復元すると各グループの中央値を表すベクトルxとなるシェア[x]を生成する中央値計算部と、を含む。
 この発明の秘密集約中央値技術によれば、秘匿性を保ったままgroup-by中央値をO(1)の通信回数で効率的に求めることができる。
図1は、秘密集約中央値システムの機能構成を例示する図である。 図2は、秘密計算装置の機能構成を例示する図である。 図3は、秘密集約中央値方法の処理手続きを例示する図である。 図4は、変形例の秘密計算装置の機能構成を例示する図である。
 以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
 [x]∈[F]は、ある値xが任意の環F上の秘密分散等により秘匿されていることを表す。{b}∈{B}は、1ビットのある値bが1ビットを表せる環B上の秘密分散等により秘匿されていることを表す。{{s}}∈{{Sm}}は、m個の要素の置換の集合Smに属するある置換sが秘密分散等により秘匿されていることを表す。以下、秘密分散された値を「シェア」とも呼ぶ。
 実施形態中で用いる秘密計算におけるソート処理(安定ソートを含む)は、例えば、下記参考文献1に記載されたソートを用いることができる。置換sのシェア{{s}}については下記参考文献1に記載されたハイブリッド置換{{π}}を用いればよい。
 〔参考文献1〕五十嵐大,濱田浩気,菊池亮,千田浩司,“超高速秘密計算ソートの設計と実装: 秘密計算がスクリプト言語に並ぶ日”,CSS2017
 <実施形態>
 この発明の実施形態は、group-by中央値を求める秘密集約中央値システムおよび方法である。本形態の中央値は、グループのレコード数が奇数ならばそのグループに属するレコードのバリュー属性をソートしたときに中央に位置する値の2倍の値とし、偶数ならば中央に位置する2つの値を加算した値とする。秘密計算で除算を行うのは計算コストが大きいため、秘密集約中央値システムから中央値のシェアを受け取ったクライアントが復元した中央値を2で除算することを想定している。本形態で説明する秘密集約中央値システムに対して秘密計算により2で除算する手順を追加することで本来の意味での中央値を出力する秘密集約中央値システムを構成できることは言うまでもない。
 図1を参照して、実施形態の秘密集約中央値システム100の構成例を説明する。秘密集約中央値システム100は、N(≧2)台の秘密計算装置11, …, 1Nを含む。本形態では、秘密計算装置11, …, 1Nはそれぞれ通信網9へ接続される。通信網9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網9を介してオンラインで通信可能である必要はない。例えば、秘密計算装置11, …, 1Nへ入力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から秘密計算装置11, …, 1Nへオフラインで入力するように構成してもよい。
 図2を参照して、本形態の秘密集約中央値システム100に含まれる秘密計算装置1n(n=1, …, N)の構成例を説明する。秘密計算装置1nは、例えば、図2に示すように、入力部10、順位計算部11、減算部12、ビット削除部13、等号判定部14、形式変換部15、フラグ適用部16、置換生成部17、中央値計算部18、および出力部19を含む。この秘密計算装置1n(1≦n≦N)が他の秘密計算装置1n'(n'=1, …, N、ただしn≠n')と協調しながら後述する各ステップの処理を行うことにより実施形態の秘密集約中央値方法が実現される。
 秘密計算装置1nは、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。秘密計算装置1nは、例えば、中央演算処理装置の制御のもとで各処理を実行する。秘密計算装置1nに入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。秘密計算装置1nの各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。
 図3を参照して、実施形態の秘密集約中央値システム100が実行する秘密集約中央値方法の処理手続きを説明する。
 ステップS10において、各秘密計算装置1nの入力部10は、クロス集計v0∈Fmを秘密分散により秘匿したシェア[v0]∈[F]mと、バリュー属性v1∈Fmを秘密分散により秘匿したシェア[v1]∈[F]mと、置換σを秘密分散により秘匿したシェア{{σ}}∈{{Sm}}とを入力として受け取る。ただし、mは2以上の整数である。入力部10は、クロス集計v0のシェア[v0]と置換σのシェア{{σ}}とを順位計算部11へ出力する。また、入力部10は、バリュー属性v1のシェア[v1]をフラグ適用部16へ出力する。
 クロス集計v0は、各グループのレコード数を集計した結果である。例えば、クロス集計v0は、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、先頭からグループ数までの要素には各グループのレコード数を集計した結果が設定され、それ以降の要素には0が設定されたベクトルである。なお、安定ソートとは、ソート演算のうち、同じ値の要素が存在した場合に、同じ値の要素同士の順序を保存する演算である。例えば、社員番号順でソートされたテーブルに対して性別で安定ソートすると、各性別の中で社員番号順が保たれているソート結果が得られる。以下、[v0]∈[F]mの各要素は、[v0_i]∈[F](i=0, …, m-1)で参照することもある。
 バリュー属性v1は、テーブルをバリュー属性とキー属性とで昇順に安定ソートした後のバリュー属性である。すなわち、バリュー属性v1は、グループ毎にバリュー属性の値で昇順にソートされたものとなっている。以下、[v1]∈[F]mの各要素は、[v1_i]∈[F](i=0, …, m-1)で参照することもある。
 置換σは、各グループのキー属性の値を先頭から1つずつ並べる置換である。例えば、置換σは、テーブルを所望のバリュー属性とキー属性とに基づいて安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最後の要素が先頭から順に並び、続いて他の要素が順に並ぶように移動する置換である。置換σのシェア{{σ}}は上記参考文献1に記載されたハイブリッド置換{{π}}を用いて構成すればよい。
 ステップS11において、各秘密計算装置1nの順位計算部11は、クロス集計v0のシェア[v0]と置換σのシェア{{σ}}とを用いて、復元するとグループ内での昇順順位を表すベクトルa:=a0, …, am-1∈Fとなるシェア[a]∈[F]mおよび復元するとグループ内での降順順位を表すベクトルd:=d0, …, dm-1∈Fとなるシェア[d]∈[F]mを生成する。ここで、昇順順位および降順順位は1スタートとする。順位計算部11は、昇順順位aのシェア[a]と降順順位dのシェア[d]とを減算部12へ出力する。
 グループ内での昇順順位は、例えば、以下のようにして求めることができる。まず、クロス集計v0のシェア[v0]と置換σのシェア{{σ}}とを用いて、復元するとクロス集計v0に置換σを逆適用した逆置換済みクロス集計v0':=σ-1(v0)となるシェア[v0']∈[F]mを生成する。クロス集計v0は先頭からグループ数までの要素に各グループのレコード数が設定されたベクトルであり、置換σは各グループの最後の要素を先頭から順に並べる置換であるため、クロス集計v0に置換σを逆適用した逆置換済みクロス集計v0'は各グループの最後の要素にそのグループのレコード数が設定されたベクトルとなる。以下、[v0']∈[F]mの各要素は、[v0'i]∈[F](i=0, …, m-1)で参照することもある。次に、逆置換済みクロス集計v0'のシェア[v0']を用いて、[s]:=prefix-sum([v0'])を計算し、復元するとベクトルs:=s0, …, sm-1∈Fとなるシェア[s]∈[F]mを生成する。prefix-sumは、mを入力ベクトルv0'の長さとして、0以上m-1以下の各整数iについて、出力ベクトルsのi番目の要素siには入力ベクトルv0'の0番目の要素v0'0からi番目の要素v0'iまでの値の総和を設定する演算である。そして、ベクトルsのシェア[s]を用いて、1以上m-1以下の各整数iについて[ai]:=[i-si-1+1]を設定し、かつ、[a0]:=[1]を設定して、復元するとグループ内での昇順順位a:=a0, …, am-1∈Fとなるシェア[a]∈[F]mを生成する。
 グループ内での降順順位は、例えば、以下のようにして求めることができる。まず、クロス集計v0のシェア[v0]を用いて、0以上m-2以下の各整数iについて[v0"i]:=[v0_i+1]を設定し、かつ、[v0"m-1]:=[0]を設定して、復元するとシフト済みクロス集計v0":=v0"0, …, v0"m-1∈Fmとなるシェア[v0"]∈[F]mを生成する。シフト済みクロス集計v0"は各グループのレコード数を表すベクトルであるクロス集計v0を一つずつ前方へシフトしたベクトルとなる。次に、シフト済みクロス集計v0"のシェア[v0"]と置換σのシェア{{σ}}とを用いて、復元するとシフト済みクロス集計v0"に置換σを逆適用した逆置換済みクロス集計v0':=σ-1(v0")となるシェア[v0']∈[F]mを生成する。シフト済みクロス集計v0"は先頭からグループ数までの要素に各グループのレコード数が設定されたクロス集計v0を一つずつ前方へシフトしたベクトルであり、置換σは各グループの最後の要素を先頭から順に並べる置換であるため、シフト済みクロス集計v0"に置換σを逆適用した逆置換済みクロス集計v0'は各グループの最後の要素に一つ後方のグループのレコード数が設定されたベクトルとなる。続いて、逆置換済みクロス集計v0'のシェア[v0']を用いて、[s']:=postfix-sum([v0'])を計算し、復元するとベクトルs':=s'0, …, s'm-1∈Fとなるシェア[s']∈[F]mを生成する。postfix-sumは、mを入力ベクトルv0'の長さとして、0以上m-1以下の各整数iについて、出力ベクトルs'のi番目の要素s'iには入力ベクトルv0'のi番目の要素v0'iからm-1番目の要素v0'm-1までの値の総和を設定する演算である。そして、ベクトルs'のシェア[s']を用いて、0以上m-1以下の各整数iについて[di]:=[m-i-s'i]を設定して、復元するとグループ内での降順順位d:=d0, …, dm-1∈Fとなるシェア[d]∈[F]mを生成する。
 ステップS12において、各秘密計算装置1nの減算部12は、まず、昇順順位aのシェア[a]と降順順位dのシェア[d]とを用いて、2λ>mを満たすλに対して、[2λ+a-d], [2λ+d-a]を計算する。次に、減算部12は、[2λ+a-d], [2λ+d-a]をλビットにビット分解して、復元するとビット列a-dとなるシェア{a-d}∈{Bλ}mと、復元するとビット列d-aとなるシェア{d-a}∈{Bλ}mとを生成する。減算部12は、ビット列a-dのシェア{a-d}とビット列d-aのシェア{d-a}とをビット削除部13へ出力する。
 ステップS13において、各秘密計算装置1nのビット削除部13は、a-dのシェア{a-d}とd-aのシェア{d-a}とから最下位ビットを除いて、復元するとa', d'となるシェア{a'},{d'}∈{Bλ-1}mを生成する。a'はa-dの最下位ビットを除いたビット列であり、d'はd-aの最下位ビットを除いたビット列である。ビット削除部13は、a'のシェア{a'}とd'のシェア{d'}とを等号判定部14へ出力する。
 ステップS14において、各秘密計算装置1nの等号判定部14は、a'のシェア{a'}とd'のシェア{d'}とを用いて、{a"}:={|a'=0|}, {d"}:={|d'=0|}を計算し、復元するとフラグa", d"∈Bmとなるシェア{a"}, {d"}∈{B}mを生成する。なお、|・|は等式・の真偽を返却する記号である。フラグa", d"は、a-d, d-aそれぞれが0以上1以下であるかどうかを表す。さらに、a"はそのレコードが大きい方の中央値であるかどうか、d"はそのレコードが小さい方の中央値であるかどうかを表す。等号判定部14は、フラグa", d"のシェア{a"}, {d"}を形式変換部15および置換生成部17へ出力する。
 ステップS15において、各秘密計算装置1nの形式変換部15は、フラグa", d"のシェア{a"}, {d"}∈{B}mを任意の環F上の秘密分散によるシェア[a"], [d"]∈[F]mに変換する。形式変換部15は、フラグa", d"のシェア[a"], [d"]をフラグ適用部16へ出力する。
 ステップS16において、各秘密計算装置1nのフラグ適用部16は、バリュー属性v1のシェア[v1]とフラグa", d"のシェア{a"}, {d"}とを用いて、[va]:=[v1a"], [vd]:=[v1d"]を計算し、復元するとベクトルva, vd∈Fmとなるシェア[va], [vd]∈[F]mを生成する。フラグ適用部16は、ベクトルva, vdのシェア[va], [vd]を中央値計算部18へ出力する。
 ステップS17において、各秘密計算装置1nの置換生成部17は、まず、フラグa", d"のシェア{a"}, {d"}を用いて、復元するとフラグa", d"の否定¬a", ¬d"となるシェア{¬a"}, {¬d"}∈{B}mを生成する。次に、置換生成部17は、フラグa", d"の否定¬a", ¬d"のシェア{¬a"}, {¬d"}を用いて、復元するとフラグa", d"の否定¬a", ¬d"をソートする置換σa, σdとなるシェア{{σa}}, {{σd}}∈{{Sm}}を生成する。置換生成部17は、置換σa, σdのシェア{{σa}}, {{σd}}を中央値計算部18へ出力する。
 ステップS18において、各秘密計算装置1nの中央値計算部18は、ベクトルva, vdのシェア[va], [vd]と置換σa, σdのシェア{{σa}}, {{σd}}とを用いて、[x]:=[σa(va)+σd(vd)]を計算し、復元すると各グループの中央値を表すベクトルxとなるシェア[x]∈[F]mを生成する。中央値計算部18は、中央値xのシェア[x]を出力部19へ出力する。
 ステップS19において、各秘密計算装置1nの出力部19は、中央値xのシェア[x]を出力する。
 <変形例>
 上記の実施形態では、入力部10へクロス集計v0のシェア[v0]とバリュー属性v1のシェア[v1]と置換σのシェア{{σ}}とが入力される構成を説明した。変形例では、入力部10へテーブルを秘密分散等により秘匿したシェアが入力され、クロス集計v0のシェア[v0]と置換σのシェア{{σ}}とを求めてから、上記の実施形態で説明した手順に従ってgroup-by中央値を計算する構成を説明する。
 変形例の秘密計算装置2n(n=1, …, N)は、例えば、図4に示すように、実施形態の秘密計算装置1n(n=1, …, N)が備える各処理部に加えて、ビット分解部21、グループソート生成部22、ビット列ソート部23、フラグ生成部24、キー集約ソート生成部25、バリューソート部26、フラグ変換部31、境界番号設定部32、ソート部33、およびカウント計算部34を含む。以下、実施形態の秘密集約中央値システム100と異なる点についてのみ説明する。
 各秘密計算装置2nの入力部10は、nk個のキー属性k0, …, knk-1∈Fmそれぞれを秘密分散により秘匿したシェア[k0], …, [knk-1]∈[F]mと、na個のバリュー属性v0, …, vna-1∈Fmそれぞれを秘密分散により秘匿したシェア[v0], …, [vna-1]∈[F]mとを入力として受け取る。ただし、nk, naは1以上の整数である。また、バリュー属性v'0, …, v'na-1のうち中央値を求めたい所望のバリュー属性v1は昇順でソート済みであるものとする。以下、[kj]∈[F]m(j=0, …, nk-1)の各要素は、[kj,i]∈[F](i=0, …, m-1)で参照することもある。入力部10は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]をビット分解部21へ出力する。
 各秘密計算装置2nのビット分解部21は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]をビット分解して結合し、復元するとキー属性k0, …, knk-1のビット表現を結合したビット列b:=b0, …, bm-1∈Bλとなるシェア{b}∈{B}λを得る。ただし、λはビット列bのビット長であり、各bi(i=0, …, m-1)のビット長の総和である。言い替えると、{bi}は、キー属性k0, …, knk-1のシェア[k0], …, [knk-1]それぞれのi番目の要素[k0,i], …, [knk-1,i]のビット表現を結合したビット列である。ビット分解部21は、ビット列bのシェア{b}をグループソート生成部22へ出力する。
 各秘密計算装置2nのグループソート生成部22は、ビット列bのシェア{b}を用いて、復元するとビット列bを昇順で安定ソートするための置換σ0となるシェア{{σ0}}∈{{Sm}}を生成する。ビット列bはキー属性k0, …, knk-1のビット表現を結合したものであるため、置換σ0はキー属性k0, …, knk-1の値が等しいレコードを連続するように並び替えてグループ分けする操作であるとも言える。グループソート生成部22は、ビット列bのシェア{b}と置換σ0のシェア{{σ0}}とをビット列ソート部23へ出力する。また、グループソート生成部22は、置換σ0のシェア{{σ0}}をバリューソート部26へ出力する。
 各秘密計算装置2nのビット列ソート部23は、ビット列bのシェア{b}と置換σ0のシェア{{σ0}}とを用いて、復元するとビット列bを置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1∈Bλとなるシェア{b'}∈{B}λを得る。ビット列ソート部23は、ソート済みビット列b'のシェア{b'}をフラグ生成部24へ出力する。
 各秘密計算装置2nのフラグ生成部24は、ソート済みビット列b'のシェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元するとフラグe:=e0, …, em-1∈Bmとなるシェア{e}∈{B}mを生成する。フラグeiはソート済みビット列b'のi番目の要素b'iがi+1番目の要素b'i+1と異なる場合に真が設定されるため、各グループの最後の要素(すなわち、グループ間の境界の直前の要素)を示すフラグとなる。フラグ生成部24は、フラグeのシェア{e}をキー集約ソート生成部25およびフラグ変換部31へ出力する。
 各秘密計算装置2nのキー集約ソート生成部25は、まず、フラグeのシェア{e}を用いて、復元するとフラグeの否定¬eであるフラグe'となるシェア{e'}∈{B}mを生成する。すなわち、0以上m-1以下の各整数iについて{e'i}:={¬ei}を設定する。次に、キー集約ソート生成部25は、フラグe'のシェア{e'}を用いて、復元するとフラグe'を昇順に安定ソートするための置換σとなるシェア{{σ}}∈{{Sm}}を生成する。キー集約ソート生成部25は、置換σのシェア{{σ}}をソート部33へ出力する。また、キー集約ソート生成部25は、置換σのシェア{{σ}}を順位計算部11へ出力する。
 各秘密計算装置2nのバリューソート部26は、バリュー属性v0, …, vna-1のシェア[v0], …, [vna-1]と置換σ0のシェア{{σ0}}とを用いて、復元するとバリュー属性v0, …,vna-1を置換σ0でソートしたソート済みバリュー属性v'0, …, v'na-1となるシェア[v'0], …, [v'na-1]を生成する。バリューソート部26は、ソート済みバリュー属性v'0, …, v'na-1のシェア[v'0], …, [v'na-1]のうち中央値を求めたいものを所望のバリュー属性v1のシェア[v1]としてフラグ適用部16へ出力する。
 各秘密計算装置2nのフラグ変換部31は、フラグeのシェア{e}∈{B}mを任意の環F上の秘密分散によるシェア[e]∈[F]mに変換する。フラグ変換部31は、フラグeのシェア[e]を境界番号設定部32へ出力する。
 各秘密計算装置2nの境界番号設定部32は、フラグeのシェア[e]を用いて、0以上m-1以下の各整数iについて[x'i]:=[ei?i+1:m]を設定し、復元するとベクトルx':=x'0, …, x'm-1∈Fとなるシェア[x']∈[F]mを生成する。ここで、「?」は条件演算子(または三項演算子)である。すなわち、[ei]が真(例えば、[ei]=[1])のときは[x'i]:=[i+1]を設定し、[ei]が偽(例えば、[ei]=[0])のときは[x'i]:=[m]を設定する。ベクトルx'は、テーブルをキー属性で安定ソートしたときに同じキー属性の値をもつレコードを同じグループとして、各グループの最後の要素には次の要素の先頭からの位置が設定され、その他の要素にはテーブル全体のレコード数が設定されたベクトルとなる。言い替えると、各グループの最後の要素には、先頭のグループからそのグループまでの各グループのレコード数を積み上げた合計値が設定されることになる。境界番号設定部32は、ベクトルx'のシェア[x']をソート部33へ出力する。
 各秘密計算装置2nのソート部33は、ベクトルx'のシェア[x']と置換σのシェア{{σ}}とを用いて、復元するとベクトルx'を置換σでソートしたソート済みベクトルσ(x')となるシェア[σ(x')]∈[F]mを生成する。以下、[σ(x')]∈[F]mの各要素は、[σ(x')i]∈[F](i=0, …, m-1)で参照することもある。ソート部33は、ソート済みベクトルσ(x')のシェア[σ(x')]をカウント計算部34へ出力する。
 各秘密計算装置2nのカウント計算部34は、ソート済みベクトルσ(x')のシェア[σ(x')]を用いて、1以上min(g,m)-1以下の各整数iについて[v0_i]:=[σ(x')i-σ(x')i-1]を設定し、かつ、min(g,m)以上m-1以下の各整数iについて[v0_i]:=[0]を設定し、かつ、[v0_0]:=[σ(x')0]を設定して、復元すると各グループのレコード数(すなわち、クロス集計)を表すベクトルv0:=v0_0, …, v0_m-1∈Fとなるシェア[v0]∈[F]mを生成する。ソート済みベクトルσ(x')のi番目の要素σ(x')iは、0番目からi番目までの各グループのレコード数を積み上げた合計値が設定されているため、クロス集計v0のi番目の要素v0_iには、i番目のグループのレコード数が設定されることになる。カウント計算部34は、クロス集計v0のシェア[v0]を順位計算部11へ出力する。
 以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
 [プログラム、記録媒体]
 上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
 また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
 また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (5)

  1.  複数の秘密計算装置を含む秘密集約中央値システムであって、
     mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[a]:=[a0], …, [am-1]は所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソート済みの上記テーブルを上記キー属性の値に基づいてグループ分けしたときに上記vのグループ内での昇順順位を表すベクトルa:=a0, …, am-1を秘密分散したシェアであり、[d]:=[d0], …, [dm-1]は所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソート済みの上記テーブルを上記キー属性の値に基づいてグループ分けしたときに上記vのグループ内での降順順位を表すベクトルd:=d0, …, dm-1を秘密分散したシェアであり、|・|は等式・の真偽を返却する記号であり、
     上記秘密計算装置は、
     上記シェア[a]と上記シェア[d]とを用いて、2λ>mを満たすλに対する[2λ+a-d], [2λ+d-a]の計算結果をλビットにビット分解して、復元するとビット列a-dとなるシェア{a-d}と、復元するとビット列d-aとなるシェア{d-a}とを生成する減算部と、
     上記シェア{a-d}と上記シェア{d-a}とを用いて、復元するとa-dの最下位ビットを除いたビット列a'となるシェア{a'}と、復元するとd-aの最下位ビットを除いたビット列d'となるシェア{d'}とを生成するビット削除部と、
     上記シェア{a'}と上記シェア{d'}とを用いて、{a"}:={|a'=0|}, {d"}:={|d'=0|}を計算し、復元するとフラグa", d"となるシェア{a"}, {d"}を生成する等号判定部と、
     上記シェア[v]と上記シェア{a"}, {d"}とを用いて、[va]:=[va"], [vd]:=[vd"]を計算し、復元するとベクトルva, vdとなるシェア[va], [vd]を生成するフラグ適用部と、
     上記シェア{a"}, {d"}を用いて、復元するとフラグa", d"の否定¬a", ¬d"をソートする置換σa, σdとなるシェア{{σa}}, {{σd}}を生成する置換生成部と、
     上記シェア[va], [vd]と上記シェア{{σa}}, {{σd}}とを用いて、[x]:=[σa(va)+σd(vd)]を計算し、復元すると各グループの中央値を表すベクトルxとなるシェア[x]を生成する中央値計算部と、
     を含む秘密集約中央値システム。
  2.  請求項1に記載の秘密集約中央値システムであって、
     Fは任意の環であり、nkは1以上の整数であり、[k0], …, [knk-1]はキー属性k0, …, knk-1∈Fmを秘密分散したシェアであり、[v']は上記テーブルを上記キー属性の値に基づいてソートする前の所望のバリュー属性v'∈Fmを秘密分散したシェアであり、
     上記秘密計算装置は、
     上記シェア[k0], …, [knk-1]を用いて、復元すると上記キー属性k0, …, knk-1をビット分解して結合したビット列b:=b0, …, bm-1となるシェア{b}から、復元すると上記ビット列bを昇順に安定ソートする置換σ0となるシェア{{σ0}}を生成するグループソート生成部と、
     上記シェア{b}と上記シェア{{σ0}}とを用いて、復元すると上記ビット列bを上記置換σ0でソートしたソート済みビット列b':=b'0, …, b'm-1となるシェア{b'}を生成するビット列ソート部と、
     上記シェア{b'}を用いて、0以上m-2以下の各整数iについて{ei}:={b'i≠b'i+1}を設定し、かつ、{em-1}:={1}を設定して、復元すると上記フラグe:=e0, …, em-1となる上記シェア{e}を生成するフラグ生成部と、
     上記シェア{e}を用いて、復元すると上記フラグeの否定¬eを昇順に安定ソートする置換σとなるシェア{{σ}}を生成するキー集約ソート生成部と、
     上記シェア[v']と上記シェア{{σ0}}とを用いて、復元すると上記バリュー属性v'を上記置換σ0でソートした上記バリュー属性vとなる上記シェア[v]を生成するバリューソート部と、
     をさらに含む秘密集約中央値システム。
  3.  mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[a]:=[a0], …, [am-1]は所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソート済みの上記テーブルを上記キー属性の値に基づいてグループ分けしたときに上記vのグループ内での昇順順位を表すベクトルa:=a0, …, am-1を秘密分散したシェアであり、[d]:=[d0], …, [dm-1]は所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソート済みの上記テーブルを上記キー属性の値に基づいてグループ分けしたときに上記vのグループ内での降順順位を表すベクトルd:=d0, …, dm-1を秘密分散したシェアであり、|・|は等式・の真偽を返却する記号であり、
     上記シェア[a]と上記シェア[d]とを用いて、2λ>mを満たすλに対する[2λ+a-d], [2λ+d-a]の計算結果をλビットにビット分解して、復元するとビット列a-dとなるシェア{a-d}と、復元するとビット列d-aとなるシェア{d-a}とを生成する減算部と、
     上記シェア{a-d}と上記シェア{d-a}とを用いて、復元するとa-dの最下位ビットを除いたビット列a'となるシェア{a'}と、復元するとd-aの最下位ビットを除いたビット列d'となるシェア{d'}とを生成するビット削除部と、
     上記シェア{a'}と上記シェア{d'}とを用いて、{a"}:={|a'=0|}, {d"}:={|d'=0|}を計算し、復元するとフラグa", d"となるシェア{a"}, {d"}を生成する等号判定部と、
     上記シェア[v]と上記シェア{a"}, {d"}とを用いて、[va]:=[va"], [vd]:=[vd"]を計算し、復元するとベクトルva, vdとなるシェア[va], [vd]を生成するフラグ適用部と、
     上記シェア{a"}, {d"}を用いて、復元するとフラグa", d"の否定¬a", ¬d"をソートする置換σa, σdとなるシェア{{σa}}, {{σd}}を生成する置換生成部と、
     上記シェア[va], [vd]と上記シェア{{σa}}, {{σd}}とを用いて、[x]:=[σa(va)+σd(vd)]を計算し、復元すると各グループの中央値を表すベクトルxとなるシェア[x]を生成する中央値計算部と、
     を含む秘密計算装置。
  4.  複数の秘密計算装置を含む秘密集約中央値システムが実行する秘密集約中央値方法であって、
     mは2以上の整数であり、[v]:=[v0], …, [vm-1]はキー属性とバリュー属性とからなるテーブルを所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソートしたときの所望のバリュー属性v:=v0, …, vm-1を秘密分散したシェアであり、[a]:=[a0], …, [am-1]は所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソート済みの上記テーブルを上記キー属性の値に基づいてグループ分けしたときに上記vのグループ内での昇順順位を表すベクトルa:=a0, …, am-1を秘密分散したシェアであり、[d]:=[d0], …, [dm-1]は所望のバリュー属性の値と上記キー属性の値とに基づいて安定ソート済みの上記テーブルを上記キー属性の値に基づいてグループ分けしたときに上記vのグループ内での降順順位を表すベクトルd:=d0, …, dm-1を秘密分散したシェアであり、|・|は等式・の真偽を返却する記号であり、
     上記秘密計算装置の減算部が、上記シェア[a]と上記シェア[d]とを用いて、2λ>mを満たすλに対する[2λ+a-d], [2λ+d-a]の計算結果をλビットにビット分解して、復元するとビット列a-dとなるシェア{a-d}と、復元するとビット列d-aとなるシェア{d-a}とを生成し、
     上記秘密計算装置のビット削除部が、上記シェア{a-d}と上記シェア{d-a}とを用いて、復元するとa-dの最下位ビットを除いたビット列a'となるシェア{a'}と、復元するとd-aの最下位ビットを除いたビット列d'となるシェア{d'}とを生成し、
     上記秘密計算装置の等号判定部が、上記シェア{a'}と上記シェア{d'}とを用いて、{a"}:={|a'=0|}, {d"}:={|d'=0|}を計算し、復元するとフラグa", d"となるシェア{a"}, {d"}を生成し、
     上記秘密計算装置のフラグ適用部が、上記シェア[v]と上記シェア{a"}, {d"}とを用いて、[va]:=[va"], [vd]:=[vd"]を計算し、復元するとベクトルva, vdとなるシェア[va], [vd]を生成し、
     上記秘密計算装置の置換生成部が、上記シェア{a"}, {d"}を用いて、復元するとフラグa", d"の否定¬a", ¬d"をソートする置換σa, σdとなるシェア{{σa}}, {{σd}}を生成し、
     上記秘密計算装置の中央値計算部が、上記シェア[va], [vd]と上記シェア{{σa}}, {{σd}}とを用いて、[x]:=[σa(va)+σd(vd)]を計算し、復元すると各グループの中央値を表すベクトルxとなるシェア[x]を生成する、
     を含む秘密集約中央値方法。
  5.  請求項3に記載の秘密計算装置としてコンピュータを機能させるためのプログラム。
PCT/JP2019/016987 2018-04-26 2019-04-22 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム WO2019208486A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2020516338A JP6973634B2 (ja) 2018-04-26 2019-04-22 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム
AU2019259262A AU2019259262B2 (en) 2018-04-26 2019-04-22 Secure aggregate median system, secure computation apparatus, secure aggregate median method, and program
EP19792231.3A EP3786927B1 (en) 2018-04-26 2019-04-22 System, apparatus, method and program for secure aggregate median computation
US17/049,340 US11316674B2 (en) 2018-04-26 2019-04-22 Secure aggregate median system, secure computation apparatus, secure aggregate median method, and program
CN201980027503.9A CN112005288B (zh) 2018-04-26 2019-04-22 秘密聚合中值系统、秘密计算装置、秘密聚合中值方法、以及记录介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-085342 2018-04-26
JP2018085342 2018-04-26

Publications (1)

Publication Number Publication Date
WO2019208486A1 true WO2019208486A1 (ja) 2019-10-31

Family

ID=68294491

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/016987 WO2019208486A1 (ja) 2018-04-26 2019-04-22 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム

Country Status (6)

Country Link
US (1) US11316674B2 (ja)
EP (1) EP3786927B1 (ja)
JP (1) JP6973634B2 (ja)
CN (1) CN112005288B (ja)
AU (1) AU2019259262B2 (ja)
WO (1) WO2019208486A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022264237A1 (ja) * 2021-06-14 2022-12-22 日本電信電話株式会社 累積計算装置、累積計算方法、及びプログラム
WO2023157118A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム
WO2023157117A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014081475A (ja) * 2012-10-16 2014-05-08 Nippon Telegr & Teleph Corp <Ntt> 秘密計算システム、集約関数装置、秘密計算方法、およびプログラム
JP5957126B1 (ja) * 2015-06-24 2016-07-27 日本電信電話株式会社 秘密計算装置、秘密計算方法、およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
JP4156112B2 (ja) * 1998-12-25 2008-09-24 富士通株式会社 高速検索方法及び高速検索装置
JP5023624B2 (ja) * 2006-09-01 2012-09-12 ソニー株式会社 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
EP2244243B1 (en) * 2008-02-20 2017-12-13 Mitsubishi Electric Corporation Verifying device
EP2427996B1 (en) * 2009-05-05 2016-07-06 Certicom Corp. Self-signed implicit certificates
IL213662A0 (en) * 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
JP6113091B2 (ja) * 2013-03-07 2017-04-12 キヤノン株式会社 ハッシュ値生成装置
US9158925B2 (en) * 2013-11-27 2015-10-13 Microsoft Technology Licensing, Llc Server-aided private set intersection (PSI) with data transfer
WO2015107951A1 (ja) * 2014-01-17 2015-07-23 日本電信電話株式会社 秘密計算方法、秘密計算システム、ソート装置及びプログラム
US9705683B2 (en) * 2014-04-04 2017-07-11 Etas Embedded Systems Canada Inc. Verifiable implicit certificates
JP5968484B1 (ja) * 2015-03-18 2016-08-10 日本電信電話株式会社 シェア復旧システム、シェア復旧方法、およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014081475A (ja) * 2012-10-16 2014-05-08 Nippon Telegr & Teleph Corp <Ntt> 秘密計算システム、集約関数装置、秘密計算方法、およびプログラム
JP5957126B1 (ja) * 2015-06-24 2016-07-27 日本電信電話株式会社 秘密計算装置、秘密計算方法、およびプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CHIDA, KOJI ET AL.: "On a Secure Function Evaluation for Comparator Networks", IEICE TECHNICAL REPORT, vol. 106, no. 595, 9 March 2007 (2007-03-09), pages 53 - 58, XP009523656 *
DAI IKARASHIKOJI CHIDAKOKI HAMADAKATSUMI TAKAHASHI: "Secure Database Operations Using An Improved 3-party Verifiable Secure Function Evaluation", THE 2011 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY, 2011
DAI IKARASHIKOKI HAMADARYO KIKUCHIKOJI CHIDA: "A Design and an Implementation of Super-high-speed Multi-party Sorting: The Day When Multi-party Computation Reaches Scripting Languages", COMPUTER SECURITY SYMPOSIUM, 2017
HAMADA, KOKI ET AL.: "An Algorithm for Computing Aggregate Median on Secure Function Evaluation", PROCEEDINGS OF COMPUTER SECURITY SYMPOSIUM 2012, vol. 2012, no. 3, 23 October 2012 (2012-10-23), pages 509 - 516, XP055507586 *
HAMADA, KOKI ET AL.: "MEVAL: A Practically Efficient System for Secure Multi- Party Statistical Analysis", PROCEEDINGS OF COMPUTER SECURITY SYMPOSIUM 2013, vol. 2013, no. 4, 14 October 2013 (2013-10-14), pages 777 - 784, XP055647411 *
See also references of EP3786927A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022264237A1 (ja) * 2021-06-14 2022-12-22 日本電信電話株式会社 累積計算装置、累積計算方法、及びプログラム
WO2023157118A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム
WO2023157117A1 (ja) * 2022-02-16 2023-08-24 日本電信電話株式会社 秘密計算装置、秘密計算方法、プログラム

Also Published As

Publication number Publication date
EP3786927A4 (en) 2022-01-19
EP3786927B1 (en) 2023-06-14
AU2019259262A1 (en) 2020-11-19
AU2019259262B2 (en) 2021-07-22
CN112005288B (zh) 2023-08-04
JP6973634B2 (ja) 2021-12-01
US11316674B2 (en) 2022-04-26
CN112005288A (zh) 2020-11-27
EP3786927A1 (en) 2021-03-03
JPWO2019208486A1 (ja) 2021-04-22
US20210377005A1 (en) 2021-12-02

Similar Documents

Publication Publication Date Title
JP6989006B2 (ja) 秘密集約関数計算システム、秘密計算装置、秘密集約関数計算方法、およびプログラム
WO2019208484A1 (ja) 秘密集約総和システム、秘密計算装置、秘密集約総和方法、およびプログラム
WO2019208486A1 (ja) 秘密集約中央値システム、秘密計算装置、秘密集約中央値方法、およびプログラム
WO2019208485A1 (ja) 秘密集約最大値システム、秘密集約最小値システム、秘密計算装置、秘密集約最大値方法、秘密集約最小値方法、およびプログラム
WO2019203262A1 (ja) 秘密集約順位システム、秘密計算装置、秘密集約順位方法、およびプログラム
WO2019221108A1 (ja) 秘密クロス集計システム、秘密計算装置、秘密クロス集計方法、およびプログラム
JP2020519968A (ja) ビット分解秘密計算装置、ビット結合秘密計算装置、方法およびプログラム
EP3246900B1 (en) Matrix and key generation device, matrix and key generation system, matrix coupling device, matrix and key generation method, and program
JP7081663B2 (ja) 秘密結合システム、方法、秘密計算装置及びプログラム
JP7067626B2 (ja) 秘密結合情報生成システム、秘密結合システム、これらの方法、秘密計算装置及びプログラム
WO2023281693A1 (ja) 秘密計算システム、装置、方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19792231

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020516338

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019259262

Country of ref document: AU

Date of ref document: 20190422

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2019792231

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2019792231

Country of ref document: EP

Effective date: 20201126