WO2024013814A1 - 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム - Google Patents

秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム Download PDF

Info

Publication number
WO2024013814A1
WO2024013814A1 PCT/JP2022/027289 JP2022027289W WO2024013814A1 WO 2024013814 A1 WO2024013814 A1 WO 2024013814A1 JP 2022027289 W JP2022027289 W JP 2022027289W WO 2024013814 A1 WO2024013814 A1 WO 2024013814A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret
noise
terminal
noise generation
generation system
Prior art date
Application number
PCT/JP2022/027289
Other languages
English (en)
French (fr)
Inventor
真昇 紀伊
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2022/027289 priority Critical patent/WO2024013814A1/ja
Publication of WO2024013814A1 publication Critical patent/WO2024013814A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Definitions

  • the present disclosure relates to a hidden noise generation system, a hidden noise generation method, and a program.
  • Protocols for protecting privacy including secure computation, often protect information by adding noise (random numbers) to the data.
  • the noise used at this time must be almost completely secret in order to protect the information.
  • the only thing that may be known about the noise is the probability distribution it follows, which is shared in advance among the protocol participants. Not only the exact value of the noise, but also partial information such as whether the noise is below a certain value must be kept secret.
  • the present disclosure has been made in view of the above points, and aims to provide a technology that can generate secret noise with a small amount of communication and memory usage.
  • a secret noise generation system is a secret noise generation system that includes a first terminal and one or more second terminals, wherein the first terminal has a secret value as an element.
  • a transmission unit configured to transmit the first table to the second terminal, and the second terminal transmits the first table using a secure calculation technique that allows addition of secret values.
  • a noise calculation unit configured to calculate the sum of n (where n is an integer of 2 or more) secret values selected from the following as secret noise.
  • a technology is provided that can generate hidden noise with a small amount of communication and memory usage.
  • FIG. 1 is a diagram showing an example of the overall configuration of a secret noise generation system according to the present embodiment.
  • FIG. 2 is a diagram illustrating an example of the hardware configuration of a participant terminal according to the present embodiment.
  • FIG. 2 is a diagram illustrating an example of a functional configuration of a participant terminal according to the present embodiment.
  • FIG. 3 is a sequence diagram illustrating an example of secret noise generation processing according to the present embodiment.
  • a secret calculation technique that allows addition of secret values when generating secret noise (for example, ciphertext of noise), a secret calculation technique that allows addition of secret values is used.
  • secure computation techniques include, for example, additive homomorphic encryption, secure computation based on additive secret sharing, and the like.
  • the present invention can utilize any secure calculation technique that allows addition of secret values. The following embodiments will be described mainly on the assumption that additive homomorphic encryption is used when generating secret noise. Further, as a modification of this embodiment, a case will be described later in which a secure computation technique based on additive secret sharing is used.
  • FIG. 1 shows an example of the overall configuration of a secret noise generation system 1 according to this embodiment.
  • the secret noise generation system 1 includes a plurality of participant terminals 10. Each of these participant terminals 10 is communicably connected via a communication network 20 including the Internet.
  • m participant terminals 10 are included: participant terminals 10 1 , . . . , participant terminals 10 m . m is the number of participants in the protocol for generating secret noise.
  • the participant terminals 10 are various terminals, devices, or devices used by participants (for example, a PC (personal computer), a smartphone, a tablet terminal, a wearable device, a general-purpose server, etc.).
  • a PC personal computer
  • smartphone a tablet terminal
  • wearable device a general-purpose server, etc.
  • each participant is roughly divided into a participant who creates a table T used for generating secret noise, and a participant who generates secret noise from this table T.
  • a participant who creates a table T used to generate hidden noise will also be referred to as a "table creator”
  • a participant who generates hidden noise from the table T will also be referred to as a “noise generator”.
  • the participant terminal 10 used by the table creator is referred to as "participant terminal 10 1 "
  • the participant terminal 10 used by each noise generator is referred to as "participant terminal 10 i (i ⁇ 2 ,..., m ⁇ ).
  • the secret noise generation system 1 shown in FIG. 1 is an example, and is not limited to this.
  • the secret noise generation system 1 may include a terminal, device, or device that executes some processing necessary for generating secret noise.
  • FIG. 2 shows an example of the hardware configuration of the participant terminal 10 according to this embodiment.
  • the participant terminal 10 according to the present embodiment includes an input device 101, a display device 102, an external I/F 103, a communication I/F 104, a RAM (Random Access Memory) 105, and a ROM. (Read Only Memory) 106, an auxiliary storage device 107, and a processor 108.
  • Each of these pieces of hardware is communicably connected via a bus 109.
  • the input device 101 is, for example, a keyboard, a mouse, a touch panel, a physical button, or the like.
  • the display device 102 is, for example, a display, a display panel, or the like. Note that the participant terminal 10 does not need to have at least one of the input device 101 and the display device 102, for example.
  • the external I/F 103 is an interface with an external device such as the recording medium 103a.
  • the participant terminal 10 can read and write data on the recording medium 103a via the external I/F 103.
  • Examples of the recording medium 103a include a flexible disk, a CD (Compact Disc), a DVD (Digital Versatile Disk), an SD memory card (Secure Digital memory card), and a USB (Universal Serial Bus) memory card.
  • the communication I/F 104 is an interface for connecting the participant terminal 10 to the communication network 20.
  • the RAM 105 is a volatile semiconductor memory (storage device) that temporarily holds programs and data.
  • the ROM 106 is a nonvolatile semiconductor memory (storage device) that can retain programs and data even when the power is turned off.
  • the auxiliary storage device 107 is, for example, a storage device such as an HDD (Hard Disk Drive), an SSD (Solid State Drive), or a flash memory.
  • the processor 108 is, for example, an arithmetic device such as a CPU (Central Processing Unit).
  • the participant terminal 10 can realize the hidden noise generation process described below.
  • the hardware configuration shown in FIG. 2 is an example, and the hardware configuration of the participant terminal 10 is not limited to this.
  • the participant terminal 10 may include multiple auxiliary storage devices 107 and multiple processors 108, may not include some of the illustrated hardware, or may include hardware other than the illustrated hardware. may include a variety of hardware.
  • FIG. 3 shows an example of the functional configuration of the participant terminal 10 according to this embodiment.
  • the participant terminal 10 according to this embodiment includes a secret noise generation processing section 201 and a storage section 202.
  • the secret noise generation processing unit 201 is realized, for example, by a process that causes the processor 108 to execute one or more programs installed on the participant terminal 10.
  • the storage unit 202 is realized by, for example, a storage device (memory) such as the auxiliary storage device 107 or the RAM 105.
  • the secret noise generation processing unit 201 creates a table T whose elements are integers or real numbers that follow a certain probability distribution, and shuffles and encrypts the elements of the table T. Execute. Note that when encrypting the elements of table T, an encryption key for additive homomorphic encryption is used.
  • table T Enc the table T whose elements have been shuffled and encrypted will be referred to as "table T Enc .”
  • n is a parameter that takes an integer value of 1 or more indicating how many elements to select from the table T Enc , and is shared among the participants. However, it is preferable that n is 2 or more.
  • the storage unit 202 stores the parameters (parameters) of the probability distribution used when creating the table T, the parameter n, and the table creator's additive homomorphic encryption encryption. Stores the key, table T, table T Enc , etc.
  • the storage unit 202 stores the parameter n, table T, table T Enc , secret noise, etc. .
  • the secret noise generation processing unit 201 of the participant terminal 101 creates a table T whose elements are integers or real numbers that follow a certain probability distribution (step S101).
  • the parameters (parameters) of the probability distribution may be determined by the participant terminal 101 itself, or may be given to the participant terminal 101 .
  • the number of elements in the table T is not particularly limited; for example, the number of elements in the table T may be determined as appropriate by the participant terminal 101 itself (for example, the number of elements in the table T may be randomly determined), or the number of elements in the table T may be given to the participant terminal 101 .
  • j 1,...,J ⁇ . I can do it.
  • table T can be realized as an array with T[j] as the j-th element.
  • the secret noise generation processing unit 201 of the participant terminal 101 stores the table T created in step S101 above in its own storage unit 202 (step S102).
  • the secret noise generation processing unit 201 of the participant terminal 10 i stores the table T received from the participant terminal 10 1 in its own storage unit 202 (step S104). .
  • the table T is shared by the participant terminals 10 of each participant.
  • the secret noise generation processing unit 201 of the participant terminal 101 shuffles the elements of the table T, and creates a table T Enc in which all the elements of the shuffled table T are encrypted using the encryption key of the additive homomorphic encryption ( Step S105).
  • T Enc ⁇ Enc(T[ ⁇ (j)])
  • j 1,...,J ⁇ be able to.
  • the secret noise generation processing unit 201 of the participant terminal 101 stores the table T Enc in its own storage unit 202 (step S106).
  • the secret noise generation processing unit 201 of the participant terminal 10 i stores the table T Enc received from the participant terminal 10 1 in its own storage unit 202 (step S108 ). As a result, the table T Enc is shared by the participant terminals 10 of each participant.
  • the secret noise generation processing unit 201 of the participant terminal 10 i uniformly selects n elements at random from the table T Enc (step S109).
  • the secret noise generation processing unit 201 of the participant terminal 10 i sets the ciphertext of the sum of the n elements selected in step S109 above as the secret noise.
  • j 1 , . . . , j n ⁇ 1, . . . , J ⁇ .
  • each noise generator can obtain the secret noise (that is, the ciphertext Enc(z) of the noise z).
  • the participant terminal 10i of the noise generator may repeat steps S109 to S110 as many times as necessary.
  • ⁇ Modification 2 When a secure calculation technique other than additive homomorphic encryption is used, when calculating the secret noise in step S110 described above, the calculation may be performed by a plurality of participant terminals 10. For example, when using secure computation based on additive secret sharing, a plurality of participant terminals 10 need to perform the computation when calculating the secret noise.
  • the secret noise generation system 1 shuffles and encrypts the elements of the table T whose elements are values that follow a certain probability distribution, and then performs secret calculations that allow addition of secret values.
  • the technique generates the sum of one or more elements (preferably two or more elements) of the shuffled and encrypted table T Enc as secret noise.
  • the secret noise generation system 1 according to the present embodiment can generate noise (random numbers) whose value cannot be known by all participants with less communication and memory usage than the conventional technology. Become.
  • the secret noise generation system 1 According to the present embodiment, by applying the secret noise generation system 1 according to the present embodiment to a protocol that requires secret noise, such as differential privacy, it becomes possible to execute the protocol more efficiently.
  • the secret noise generation system 1 mainly has the following effects (1) to (4).
  • Reference 1 Melissa Chase, Esha Ghosh, and Oxana Poburinnaya. Secret Shared Shuffle. 1340. 2019.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本開示の一態様による秘匿ノイズ生成システムは、第1の端末と1以上の第2の端末とが含まれる秘匿ノイズ生成システムであって、前記第1の端末は、秘匿値を要素として持つ第1のテーブルを前記第2の端末に送信するように構成されている送信部、を有し、前記第2の端末は、秘匿値同士の加算が可能な秘密計算技術により、前記第1のテーブルから選択したn(ただし、nは2以上の整数)個の秘匿値の和を秘匿ノイズとして計算するように構成されているノイズ計算部、を有する。

Description

秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム
 本開示は、秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラムに関する。
 秘密計算をはじめとするプライバシ保護のためのプロトコルでは、しばしばデータにノイズ(乱数)を加えることで情報を保護することがある。このときに利用されるノイズはほとんど完全に秘密でなくては、情報を保護することができない。そのノイズについて唯一知られてよいのは、プロトコル参加者の間で予め共有される、ノイズが従う確率分布だけである。ノイズの正確な値はもちろん、そのノイズが或る値以下である等といった部分的な情報も秘密でなくてはならない。
 特に、差分プライバシという安全性基準を達成する目的で、秘密計算の下で一様でない分布に従うノイズを生成する試みがある。この目的でもやはりノイズはほとんど完全に秘密でなくてはならない。この目的を達成する従来技術として、秘密計算で一様乱数を生成し、これをテーブルルックアップにより変換して目的の確率分布に従うノイズを生成する技術がある(例えば、非特許文献1及び2)。
David Froelicher et al. "UnLynx: A Decentralized System for Privacy-Conscious Data Sharing". In:Proceedings on Privacy Enhancing Technologies 2017.4 (Oct. 1, 2017), pp. 232-250. issn: 2299-0984. 岩花一輝, 矢内直人, and 藤原融. "差分プライバシと秘密計算の融合による秘匿性がデータ提供者の数に依存しない秘匿協調学習". In: CSS 2020 予稿集. Computer Security Symposium 2020. Oct. 2020.
 しかしながら、上記の従来技術では、十分な精度で所望の確率分布を近似するにはしばしば巨大なテーブルを使用する必要があり、通信量・メモリ使用量が大きくなるという問題点がある。
 本開示は、上記の点に鑑みてなされたもので、少ない通信量及びメモリ使用量で秘匿ノイズを生成できる技術を提供することを目的とする。
 本開示の一態様による秘匿ノイズ生成システムは、第1の端末と1以上の第2の端末とが含まれる秘匿ノイズ生成システムであって、前記第1の端末は、秘匿値を要素として持つ第1のテーブルを前記第2の端末に送信するように構成されている送信部、を有し、前記第2の端末は、秘匿値同士の加算が可能な秘密計算技術により、前記第1のテーブルから選択したn(ただし、nは2以上の整数)個の秘匿値の和を秘匿ノイズとして計算するように構成されているノイズ計算部、を有する。
 少ない通信量及びメモリ使用量で秘匿ノイズを生成できる技術が提供される。
本実施形態に係る秘匿ノイズ生成システムの全体構成の一例を示す図である。 本実施形態に係る参加者端末のハードウェア構成の一例を示す図である。 本実施形態に係る参加者端末の機能構成の一例を示す図である。 本実施形態に係る秘匿ノイズ生成処理の一例を示すシーケンス図である。
 以下、本発明の一実施形態について説明する。以下の実施形態では、少ない通信量及びメモリ使用量で秘匿ノイズを生成できる秘匿ノイズ生成システム1について説明する。
 ここで、本実施形態に係る秘匿ノイズ生成システム1では、秘匿ノイズ(例えば、ノイズの暗号文)を生成する際に、秘匿値同士の加算が可能な秘密計算技術を利用する。そのような秘密計算技術としては、具体的には、例えば、加法準同型暗号、加法秘密分散ベースの秘密計算等が存在する。本発明は、秘匿値同士の加算が可能なものであれば任意の秘密計算技術を利用することができる。以下の実施形態では、主に、秘匿ノイズを生成する際に加法準同型暗号を利用することを想定して説明する。また、本実施形態の変形例として、加法秘密分散ベースの秘密計算技術を用いる場合を後に述べる。
 <秘匿ノイズ生成システム1の全体構成例>
 本実施形態に係る秘匿ノイズ生成システム1の全体構成例を図1に示す。図1に示すように、本実施形態に係る秘匿ノイズ生成システム1には、複数の参加者端末10が含まれる。これら各参加者端末10は、インターネット等を含む通信ネットワーク20を介して通信可能に接続される。なお、図1に示す例では、参加者端末10,・・・,参加者端末10のm台の参加者端末10が含まれている。mは、秘匿ノイズを生成するためのプロトコルの参加者数である。
 参加者端末10は、参加者が利用する各種端末、機器又は装置(例えば、PC(パーソナルコンピュータ)、スマートフォン、タブレット端末、ウェアラブルデバイス、汎用サーバ等)である。
 ここで、各参加者は、秘匿ノイズの生成に用いられるテーブルTを作成する参加者と、このテーブルTから秘匿ノイズを生成する参加者とに大別される。以下では、秘匿ノイズの生成に用いられるテーブルTを作成する参加者を「テーブル作成者」、テーブルTから秘匿ノイズを生成する参加者を「ノイズ生成者」とも呼ぶことにする。また、以下では、一例として、テーブル作成者が利用する参加者端末10を「参加者端末10」、各ノイズ生成者が利用する参加者端末10を「参加者端末10(i∈{2,・・・,m})」とする。
 なお、図1に示す秘匿ノイズ生成システム1は一例であって、これに限られるものではない。例えば、参加者端末10以外にも、秘匿ノイズの生成に必要な何等かの処理を実行する端末、機器又は装置が秘匿ノイズ生成システム1に含まれていてもよい。
 <参加者端末10のハードウェア構成例>
 本実施形態に係る参加者端末10のハードウェア構成例を図2に示す。図2に示すように、本実施形態に係る参加者端末10は、入力装置101と、表示装置102と、外部I/F103と、通信I/F104と、RAM(Random Access Memory)105と、ROM(Read Only Memory)106と、補助記憶装置107と、プロセッサ108とを有する。これらの各ハードウェアは、それぞれがバス109を介して通信可能に接続されている。
 入力装置101は、例えば、キーボード、マウス、タッチパネル、物理ボタン等である。表示装置102は、例えば、ディスプレイ、表示パネル等である。なお、参加者端末10は、例えば、入力装置101及び表示装置102の少なくとも一方を有していなくてもよい。
 外部I/F103は、記録媒体103a等の外部装置とのインタフェースである。参加者端末10は、外部I/F103を介して、記録媒体103aの読み取りや書き込み等を行うことができる。記録媒体103aとしては、例えば、フレキシブルディスク、CD(Compact Disc)、DVD(Digital Versatile Disk)、SDメモリカード(Secure Digital memory card)、USB(Universal Serial Bus)メモリカード等が挙げられる。
 通信I/F104は、参加者端末10を通信ネットワーク20に接続するためのインタフェースである。RAM105は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。ROM106は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。補助記憶装置107は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等のストレージ装置(記憶装置)である。プロセッサ108は、例えば、CPU(Central Processing Unit)等の演算装置である。
 本実施形態に係る参加者端末10は、図2に示すハードウェア構成を有することにより、後述する秘匿ノイズ生成処理を実現することができる。なお、図2に示すハードウェア構成は一例であって、参加者端末10のハードウェア構成はこれに限られるものではない。例えば、参加者端末10は、複数の補助記憶装置107や複数のプロセッサ108を有していてもよいし、図示したハードウェアの一部を有していなくてもよいし、図示したハードウェア以外の様々なハードウェアを有していてもよい。
 <参加者端末10の機能構成例>
 本実施形態に係る参加者端末10の機能構成例を図3に示す。図3に示すように、本実施形態に係る参加者端末10は、秘匿ノイズ生成処理部201と、記憶部202とを有する。なお、秘匿ノイズ生成処理部201は、例えば、参加者端末10にインストールされた1以上のプログラムが、プロセッサ108に実行させる処理により実現される。また、記憶部202は、例えば、補助記憶装置107やRAM105等の記憶装置(メモリ)により実現される。
 秘匿ノイズ生成処理部201は、テーブル作成者の参加者端末10である場合、或る確率分布に従う整数又は実数を要素とするテーブルTの作成と、テーブルTの要素のシャッフル及び暗号化とを実行する。なお、テーブルTの要素を暗号化する際には、加法準同型暗号の暗号化鍵が用いられる。以下、要素のシャッフル及び暗号化が行われたテーブルTを「テーブルTEnc」と表記する。
 一方で、秘匿ノイズ生成処理部201は、ノイズ生成者の参加者端末10(i∈{2,・・・,m})である場合、テーブルTEncからn個の要素を選択し、それらの要素の和を秘匿ノイズとして計算する。ここで、nはテーブルTEncから何個の要素を選択するかを表す1以上の整数値を取るパラメータであり、参加者間で共有される。ただし、nは2以上であることが好ましい。
 記憶部202は、テーブル作成者の参加者端末10である場合、テーブルTを作成する際に用いられる確率分布のパラメータ(母数)、パラメータn、テーブル作成者の加法準同型暗号の暗号化鍵、テーブルT、テーブルTEnc等を記憶する。
 一方で、記憶部202は、ノイズ生成者の参加者端末10(i∈{2,・・・,m})である場合、パラメータn、テーブルT、テーブルTEnc、秘匿ノイズ等を記憶する。
 <秘匿ノイズ生成処理>
 以下、本実施形態に係る秘匿ノイズ生成処理について、図4を参照しながら説明する。なお、各参加者端末10にはパラメータnが予め与えられており、その参加者端末10の記憶部202に格納されているものとする。
 参加者端末10の秘匿ノイズ生成処理部201は、或る確率分布に従う整数又は実数を要素とするテーブルTの作成する(ステップS101)。ここで、当該確率分布のパラメータ(母数)は、参加者端末10自身が決定してもよいし、参加者端末10に与えられてもよい。また、テーブルTの要素数は特に限定されるものではなく、例えば、参加者端末10自身が適宜決定(例えば、テーブルTの要素数をランダムに決定する等)してもよいし、テーブルTの要素数が参加者端末10に与えられてもよい。
 なお、例えば、テーブルTのj番目の要素をT[j]、要素数をJとすれば、テーブルTは、T={T[j]|j=1,・・・,J}と表すことができる。つまり、テーブルTは、T[j]をj番目の要素とする配列で実現することができる。
 次に、参加者端末10の秘匿ノイズ生成処理部201は、上記のステップS101で作成したテーブルTを自身の記憶部202に格納する(ステップS102)。
 次に、参加者端末10の秘匿ノイズ生成処理部201は、上記のステップS101で作成したテーブルTを各参加者端末10(i={2,・・・,m})に送信する(ステップS103)。
 参加者端末10(i={2,・・・,m})の秘匿ノイズ生成処理部201は、参加者端末10から受信したテーブルTを自身の記憶部202に格納する(ステップS104)。これにより、各参加者の参加者端末10でテーブルTが共有される。
 参加者端末10の秘匿ノイズ生成処理部201は、テーブルTの要素をシャッフルし、シャッフル後のテーブルTの全要素を加法準同型暗号の暗号化鍵により暗号化したテーブルTEncを作成する(ステップS105)。
 なお、例えば、シャッフルは{1,・・・,J}上の或る置換σにより表すことができるため、シャッフル後の要素をT[σ(j)]、加法準同型暗号の暗号化鍵により或るデータxを暗号化したものをEnc(x)とすれば、テーブルTEncは、TEnc={Enc(T[σ(j)])|j=1,・・・,J}と表すことができる。
 次に、参加者端末10の秘匿ノイズ生成処理部201は、テーブルTEncを自身の記憶部202に格納する(ステップS106)。
 次に、参加者端末10の秘匿ノイズ生成処理部201は、上記のステップS105で作成したテーブルTEncを各参加者端末10(i={2,・・・,m})に送信する(ステップS107)。
 参加者端末10(i={2,・・・,m})の秘匿ノイズ生成処理部201は、参加者端末10から受信したテーブルTEncを自身の記憶部202に格納する(ステップS108)。これにより、各参加者の参加者端末10でテーブルTEncが共有される。
 次に、参加者端末10(i={2,・・・,m})の秘匿ノイズ生成処理部201は、テーブルTEncからn個の要素を一様ランダムに選択する(ステップS109)。
 そして、参加者端末10(i={2,・・・,m})の秘匿ノイズ生成処理部201は、上記のステップS109で選択したn個の要素の和の暗号文を秘匿ノイズとする(ステップS110)。すなわち、例えば、上記のステップS109でn個の要素Enc(T[j]),・・・,Enc(T[j])∈TEncが選択された場合、秘匿ノイズ生成処理部201は、Enc(z)=Enc(T[j])+・・・+Enc(T[j])により、ノイズzの暗号文である秘匿ノイズEnc(z)を計算する。なお、j,・・・,j∈{1,・・・,J}である。これにより、各ノイズ生成者は秘匿ノイズ(つまり、ノイズzの暗号文Enc(z))を得ることができる。
 なお、例えば、或るノイズ生成者が複数の秘匿ノイズを得たい場合、そのノイズ生成者の参加者端末10は、上記のステップS109~ステップS110を必要な回数だけ繰り返せばよい。
 <変形例>
 以下、本実施形態の変形例について説明する。
 ・変形例1
 上記のステップS103で参加者端末10はテーブルT自体を各参加者端末10(i={2,・・・,m})に送信したが、これと同値な操作として、参加者端末10は、テーブルTの作成アルゴリズム(又は、そのアルゴリズムを識別する情報)と、そのアルゴリズムの入力(例えば、テーブルTの要素とする整数又は実数が従う確率分布のパラメータ(母数)等)とを各参加者端末10(i={2,・・・,m})に送信してもよい。又は、テーブルTの作成アルゴリズムが参加者間で予め共有されている場合には、参加者端末10は、そのアルゴリズムの入力のみを各参加者端末10(i={2,・・・,m})に送信してもよい。
 これにより、各参加者端末10(i={2,・・・,m})でも同様にテーブルTが作成され、その結果、参加者間でテーブルTを共有することができる。
 ・変形例2
 加法準同型暗号以外の秘密計算技術が利用される場合、上記のステップS110で秘匿ノイズを計算する際に、複数の参加者端末10で計算を行うことがあり得る。例えば、加法秘密分散ベースの秘密計算を利用した場合、秘匿ノイズを計算する際に、複数の参加者端末10で計算を行う必要がある。
 この場合、TEncの要素がどんな値を秘匿したものであるのかをテーブル作成者も知り得ないようにする必要がある。このため、上記のステップS110で複数の参加者端末10により秘匿ノイズを計算する場合、例えば、参加者端末10以外の参加者端末10(i={2,・・・,m})のみで秘匿ノイズを計算するか、又は、上記のステップS109でテーブルTEncが作成された後に参考文献1に記載されている手法等によりテーブルTEncの要素をシャッフルする必要がある。
 <まとめ>
 以上のように、本実施形態に係る秘匿ノイズ生成システム1は、或る確率分布に従う値を要素として持つテーブルTの要素をシャッフル及び暗号化した上で、秘匿値同士の加算が可能な秘密計算技術により、シャッフル及び暗号化後のテーブルTEncの1個以上の要素(ただし、2個以上の要素であることが好ましい。)の和を秘匿ノイズとして生成する。これにより、本実施形態に係る秘匿ノイズ生成システム1では、従来技術よりも少ない通信量及びメモリ使用量で、すべての参加者がその値を知り得ないノイズ(乱数)を生成することが可能となる。
 このため、例えば、差分プライバシ等といった秘匿ノイズが必要なプロトコルに対して本実施形態に係る秘匿ノイズ生成システム1を適用することで、より効率的にそのプロトコルを実行することが可能となる。
 <効果>
 本実施形態に係る秘匿ノイズ生成システム1は、主に、以下の(1)~(4)に示す効果がある。
 (1)すべての参加者は、平文のノイズzに関して、Enc(z)を復号するまではノイズzが従う確率分布以上のことは知り得ない。テーブル作成者はテーブルTのどの要素が選ばれてノイズzが作られたか知り得ず、またテーブルTEncの要素は暗号化されているため各ノイズ生成者は自らが選んだ要素がどんな値であるか知り得ないためである。なお、各参加者は、テーブルTとパラメータnからノイズzが従う確率分布を計算することができる。
 (2)秘匿ノイズを生成する際の計算は加算のみであるため、ノイズ一個あたりの生成時間が短い。
 (3)例えば、一様乱数に対して数学的変換やビット配列操作等を行って乱数を生成する場合と比べて、容易に実装が可能である。
 (4)n≧2である場合、極めて大きい又は極めて小さい値を取り得る確率分布を、小さい通信量・メモリ使用量で近似することができる。これは、テーブルTにある値の最大値がS、最小値がsであれば、ノイズzが取り得る値の最大値はnS、最小値はnsとなるためである。
 本発明は、具体的に開示された上記の実施形態に限定されるものではなく、請求の範囲の記載から逸脱することなく、種々の変形や変更、既知の技術との組み合わせ等が可能である。
 [参考文献1]
 参考文献1:Melissa Chase, Esha Ghosh, and Oxana Poburinnaya. Secret Shared Shuffle. 1340. 2019.
 1    秘匿ノイズ生成システム
 10   参加者端末
 20   通信ネットワーク
 101  入力装置
 102  表示装置
 103  外部I/F
 103a 記録媒体
 104  通信I/F
 105  RAM
 106  ROM
 107  補助記憶装置
 108  プロセッサ
 109  バス
 201  秘匿ノイズ生成処理部
 202  記憶部

Claims (6)

  1.  第1の端末と1以上の第2の端末とが含まれる秘匿ノイズ生成システムであって、
     前記第1の端末は、
     秘匿値を要素として持つ第1のテーブルを前記第2の端末に送信するように構成されている送信部、を有し、
     前記第2の端末は、
     秘匿値同士の加算が可能な秘密計算技術により、前記第1のテーブルから選択したn(ただし、nは2以上の整数)個の秘匿値の和を秘匿ノイズとして計算するように構成されているノイズ計算部、を有する秘匿ノイズ生成システム。
  2.  前記第1の端末は、
     所定の分布に従う値を要素として持つ第2のテーブルを作成するように構成されている第1の作成部と、
     前記第2のテーブルの要素をシャッフルした後、前記シャッフル後の前記第2のテーブルの要素を暗号化することで前記第1のテーブルを作成するように構成されている第2の作成部と、を有する、請求項1に記載の秘匿ノイズ生成システム。
  3.  前記ノイズ計算部は、
     前記秘密計算技術により、前記第1のテーブルから一様ランダムに選択したn個の秘匿値の和を秘匿ノイズとして計算するように構成されている、請求項1に記載の秘匿ノイズ生成システム。
  4.  前記秘密計算技術は、加法準同型暗号、又は、加法秘密分散ベースの秘密計算である、請求項1乃至3の何れか一項に記載の秘匿ノイズ生成システム。
  5.  第1の端末と1以上の第2の端末とが含まれる秘匿ノイズ生成システムに用いられる秘匿ノイズ生成方法であって、
     前記第1の端末が、
     秘匿値を要素として持つ第1のテーブルを前記第2の端末に送信する送信手順、を実行し、
     前記第2の端末が、
     秘匿値同士の加算が可能な秘密計算技術により、前記第1のテーブルから選択したn(ただし、nは2以上の整数)個の秘匿値の和を秘匿ノイズとして計算するノイズ計算手順、を実行する秘匿ノイズ生成方法。
  6.  コンピュータを、請求項1に記載の秘匿ノイズ生成システムに含まれる第1の端末又は第2の端末として機能させるプログラム。
PCT/JP2022/027289 2022-07-11 2022-07-11 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム WO2024013814A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/027289 WO2024013814A1 (ja) 2022-07-11 2022-07-11 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/027289 WO2024013814A1 (ja) 2022-07-11 2022-07-11 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2024013814A1 true WO2024013814A1 (ja) 2024-01-18

Family

ID=89536302

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/027289 WO2024013814A1 (ja) 2022-07-11 2022-07-11 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム

Country Status (1)

Country Link
WO (1) WO2024013814A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021124520A1 (ja) * 2019-12-19 2021-06-24 日本電信電話株式会社 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
WO2021124519A1 (ja) * 2019-12-19 2021-06-24 日本電信電話株式会社 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021124520A1 (ja) * 2019-12-19 2021-06-24 日本電信電話株式会社 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
WO2021124519A1 (ja) * 2019-12-19 2021-06-24 日本電信電話株式会社 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KASUGAI, HIROSHI: "Fundamentals and Techniques of OR", 1 August 1971, ZEIMU KEIRI KYOKAI CO., LTD., ISBN: 4-419-00358-8, article KASUGAI, HIROSHI: "11.6.2(c) Random Numbers Accompanying Gaussian Distributions", pages: 342 - 343, XP009551965 *

Similar Documents

Publication Publication Date Title
Sohal et al. BDNA-A DNA inspired symmetric key cryptographic technique to secure cloud computing
US9882883B2 (en) Method and system for securing communication
US9172533B2 (en) Method and system for securing communication
US10320765B2 (en) Method and system for securing communication
US20170033921A1 (en) Encoding Values by Pseudo-Random Mask
EP3125462A1 (en) Balanced encoding of intermediate values within a white-box implementation
JP6556955B2 (ja) 通信端末、サーバ装置、プログラム
GB2473140A (en) Re-encrypting messages for distribution using a composition of ciphers
WO2021124519A1 (ja) 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
Syam Kumar et al. RSA-based dynamic public audit service for integrity verification of data storage in cloud computing using Sobol sequence
Jana et al. A novel time-stamp-based audio encryption scheme using sudoku puzzle
WO2018008547A1 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
WO2024013814A1 (ja) 秘匿ノイズ生成システム、秘匿ノイズ生成方法及びプログラム
JP2012029271A (ja) 暗号化装置、復号装置、暗号化システム、暗号化方法、プログラム
JP7452676B2 (ja) 暗号システム、方法及びプログラム
WO2022244227A1 (ja) セキュア照合システム、情報処理装置、セキュア照合方法、及びプログラム
Sri et al. Concealing the Data using Cryptography
Suwais Stream Cipher Based on Game Theory and DNA Coding.
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
WO2024018596A1 (ja) テーブル作成装置、テーブル作成方法及びプログラム
WO2021152707A1 (ja) 暗号システム、暗号化方法、復号方法及びプログラム
WO2021130935A1 (ja) 電子透かし埋め込み装置、電子透かし抽出装置、電子透かし埋め込み方法、電子透かし抽出方法及びプログラム
Battey The quasigroup block cipher and its analysis

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22951031

Country of ref document: EP

Kind code of ref document: A1