(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025024580
(43)【公開日】2025-02-20
(54)【発明の名称】計算方法、計算システム、計算プログラム、計算装置及び暗号化装置
(51)【国際特許分類】
G06F 21/62 20130101AFI20250213BHJP
G06F 21/60 20130101ALI20250213BHJP
【FI】
G06F21/62 354
G06F21/60 320
【審査請求】未請求
【請求項の数】17
【出願形態】OL
(21)【出願番号】P 2023128785
(22)【出願日】2023-08-07
(71)【出願人】
【識別番号】521453460
【氏名又は名称】株式会社Acompany
(74)【代理人】
【識別番号】110004093
【氏名又は名称】弁理士法人アクセル特許事務所
(72)【発明者】
【氏名】牧野 充朗
(72)【発明者】
【氏名】櫻井 碧
(57)【要約】 (修正有)
【課題】情報漏洩のリスクを低減しつつ高速で計算する計算方法、システム、プログラム及び装置並びに暗号化装置を提供する。
【解決手段】計算方法は、第1暗号化装置が、第1個人情報を第1非識別加工情報に変換する変換ステップと、第1暗号化装置が、第1非識別加工情報を暗号化する暗号化ステップと、第2暗号化装置が、第2個人情報を第2非識別加工情報に変換する変換ステップと、第2暗号化装置が、第2非識別加工情報を暗号化する暗号化ステップと、計算装置が、暗号化された第1非識別加工情報及び第2非識別加工情報を取得する取得ステップと、計算装置が、暗号化された第1非識別加工情報及び第2非識別加工情報を復号する復号ステップと、計算装置が、復号された第1非識別加工情報及び第2非識別加工情報を突合する突合ステップと、計算装置が、突合された第1非識別加工情報及び第2非識別加工情報から所定の計算を行う計算ステップと、を含む。
【選択図】
図10
【特許請求の範囲】
【請求項1】
第1暗号化装置と、第2暗号化装置と、計算装置と、を含む計算システムが実行する計算方法であって、
前記第1暗号化装置が、第1個人情報を第1非識別加工情報に変換する変換ステップと、
前記第1暗号化装置が、前記第1非識別加工情報を暗号化する暗号化ステップと、
前記第2暗号化装置が、第2個人情報を第2非識別加工情報に変換する変換ステップと、
前記第2暗号化装置が、前記第2非識別加工情報を暗号化する暗号化ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を取得する取得ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、
前記計算装置が、復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、
前記計算装置が、突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、
を含む計算方法。
【請求項2】
前記計算装置は、前記取得ステップ、前記復号ステップ、前記突合ステップ及び前記計算ステップをTEEで実行する
請求項に記載の計算方法。
【請求項3】
前記第1暗号化装置及び前記第2暗号化装置の少なくとも一方は、共通鍵で前記暗号化ステップを実行し、
前記計算装置は前記共通鍵で前記復号ステップを実行する
請求項に記載の計算方法。
【請求項4】
前記第1暗号化装置及び前記第2暗号化装置の少なくとも一方は、公開鍵で前記暗号化ステップを実行し、
前記計算装置は前記公開鍵に対応する秘密鍵で前記復号ステップを実行する
請求項に記載の計算方法。
【請求項5】
前記第1個人情報は、第1属性情報を含み、
前記第1暗号化装置の前記変換ステップは、前記第1属性情報をk匿名化する処理を含み、
前記第2個人情報は、第2属性情報を含み、
前記第2暗号化装置の前記変換ステップは、前記第2属性情報をk匿名化する処理を含む
請求項に記載の計算方法。
【請求項6】
前記第1個人情報は、第1識別情報を含み、
前記第1暗号化装置の前記変換ステップは、前記第1識別情報をハッシュ化し、ソルトを付加する処理を含む
請求項に記載の計算方法。
【請求項7】
前記第1個人情報は、第1識別情報を含み、
前記第1暗号化装置の前記変換ステップは、前記第1識別情報にソルトを付加し、ハッシュ化する処理を含む
請求項に記載の計算方法。
【請求項8】
前記第1暗号化装置は、前記変換ステップの後、前記ソルトを破棄する
請求項6又は請求項7に記載の計算方法。
【請求項9】
前記第2個人情報は、第2識別情報を含み、
前記第2暗号化装置の前記変換ステップは、前記第2識別情報をハッシュ化し、ソルトを付加する処理を含む
請求項に記載の計算方法。
【請求項10】
前記第2個人情報は、第1識別情報を含み、
前記第2暗号化装置の前記変換ステップは、前記第2識別情報にソルトを付加し、ハッシュ化する処理を含む
請求項に記載の計算方法。
【請求項11】
前記第2暗号化装置は、前記変換ステップの後、前記ソルトを破棄する
請求項10又は請求項11に記載の計算方法。
【請求項12】
前記第1暗号化装置及び前記第2暗号化装置が前記変換ステップで利用するハッシュ関数及びソルトを共通である
請求項1に記載の計算方法。
【請求項13】
前記第1非識別加工情報及び前記第2非識別加工情報は、仮名加工情報、匿名加工情報、個人関連情報又は非個人情報である
請求項1に記載の計算方法。
【請求項14】
第1暗号化装置と、第2暗号化装置と、計算装置と、を含む計算システムであって、
前記第1暗号化装置が、第1個人情報を第1非識別加工情報に変換する変換ステップと、
前記第1暗号化装置が、前記第1非識別加工情報を暗号化する暗号化ステップと、
前記第2暗号化装置が、第2個人情報を第2非識別加工情報に変換する変換ステップと、
前記第2暗号化装置が、前記第2非識別加工情報を暗号化する暗号化ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を取得する取得ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、
前記計算装置が、復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、
前記計算装置が、突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、
を含む計算方法を実行する計算システム。
【請求項15】
第1暗号化装置と、第2暗号化装置と、計算装置と、を含む計算システムに、
前記第1暗号化装置が、第1個人情報を第1非識別加工情報に変換する変換ステップと、
前記第1暗号化装置が、前記第1非識別加工情報を暗号化する暗号化ステップと、
前記第2暗号化装置が、第2個人情報を第2非識別加工情報に変換する変換ステップと、
前記第2暗号化装置が、前記第2非識別加工情報を暗号化する暗号化ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を取得する取得ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、
前記計算装置が、復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、
前記計算装置が、突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、
を含む計算方法を実行させる計算プログラム。
【請求項16】
暗号化された第1非識別加工情報及び第2非識別加工情報を取得する取得ステップと、
暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、
復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、
突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、
を実行する計算装置。
【請求項17】
個人情報を非識別加工情報に変換する変換ステップと、
前記非識別加工情報を暗号化する暗号化ステップと、
暗号化された前記非識別加工情報を計算装置に送信する送信ステップと、
を実行する暗号化装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、計算方法、計算システム、計算プログラム、計算装置及び暗号化装置
に関する。
【背景技術】
【0002】
近年、プライバシーテックが注目を集めている。引用文献1には、複数の組織が所有する個人情報を非識別化し、準同型暗号化で突合して処理することにより、プライバシーを守りつつ、個人情報を活用可能とする方法が提案されている。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】野澤一真(外8名),「組織横断的なパーソナルデータの結合に適したデータ連携手法の提案と評価」,Computer Security Symposium 2022,2022年10月24日
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記従来技術では、準同型暗号を利用して秘密計算を行なっているため、情報漏洩のリスクは低い一方、計算量が多くなり、計算に膨大な時間がかかる。
【0005】
本発明は、上記の課題を鑑みてなされたものであり、情報漏洩のリスクを低減しつつ、高速で計算可能とすることを目的とする。
【課題を解決するための手段】
【0006】
一実施形態に係る計算方法は、第1暗号化装置と、第2暗号化装置と、計算装置と、を含む計算システムが実行する計算方法であって、前記第1暗号化装置が、第1個人情報を第1非識別加工情報に変換する変換ステップと、前記第1暗号化装置が、前記第1非識別加工情報を暗号化する暗号化ステップと、前記第2暗号化装置が、第2個人情報を第2非識別加工情報に変換する変換ステップと、前記第2暗号化装置が、前記第2非識別加工情報を暗号化する暗号化ステップと、前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を取得する取得ステップと、前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、前記計算装置が、復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、前記計算装置が、突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、を含む。
【発明の効果】
【0007】
一実施形態によれば、情報漏洩のリスクを低減しつつ、高速で計算することができる。
【図面の簡単な説明】
【0008】
【
図1】計算システム1000の構成の一例を示す図である。
【
図2】計算装置1のハードウェア構成の一例を示す図である。
【
図3】暗号化装置2のハードウェア構成の一例を示す図である。
【
図4】ユーザ端末3のハードウェア構成の一例を示す図である。
【
図5】計算装置1の機能構成の一例を示す図である。
【
図6】暗号化装置2の機能構成の一例を示す図である。
【
図8】非識別加工情報222の一例を示す図である。
【
図9】ユーザ端末3の機能構成の一例を示す図である。
【
図10】計算システム1000が実行する処理の一例を示すフローチャートである。
【
図11】計算システム1000が実行する処理の一例を示す模式図である。
【発明を実施するための形態】
【0009】
以下、本発明の各実施形態について、添付の図面を参照しながら説明する。なお、各実施形態に係る明細書及び図面の記載に関して、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省略する。
【0010】
<システム構成>
まず、本実施形態に係る計算システム1000の概要について説明する。計算システム1000は、複数の所有者が所有する個人データを、非識別加工情報に変換した上で突合し、複数の所有者が所有する個人データ全体を適法に利用可能とするシステムである。
【0011】
個人データとは、個人情報データベースを構成する個人情報のことである。
【0012】
個人情報データベースとは、特定の個人情報を検索ができるように体系的に構成した、個人情報を含む情報の集合物のことである。
【0013】
個人情報とは、生存する個人に関する情報であって、その情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別できるもののことである。個人情報は、識別情報と、属性情報と、を含む。
【0014】
識別情報とは、個人を識別する情報のことである。識別情報は、例えば、氏名、メールアドレス又は顔画像であるが、これに限られない。個人情報は、複数の識別情報を含んでもよい。
【0015】
属性情報とは、個人の属性を示す情報のことである。属性情報は、例えば、年齢、性別、住所、職業又は購買商品であるが、これに限られない。個人情報は、複数の属性情報を含んでもよい。
【0016】
非識別加工情報とは、個人情報を非識別化して得られる情報である。非識別加工情報は、個人情報又は非個人情報である。個人情報である非識別加工情報は、例えば、仮名加工情報である。非個人情報である非識別加工情報は、例えば、仮名加工情報、匿名加工情報、個人関連情報又はその他の非個人情報である。
【0017】
仮名加工情報とは、他の情報と照合しない限り特定の個人を識別することができないように個人情報を加工して得られる個人に関する情報である。
【0018】
匿名加工情報とは、特定の個人を識別することができないように個人情報を加工して得られる個人に関する情報であって、当該個人情報を復元できないようにしたものである。
【0019】
個人関連情報とは、生存する個人に関する情報であって、個人情報、仮名加工情報及び匿名加工情報のいずれにも該当しないもののことである。
【0020】
図1は、計算システム1000の構成の一例を示す図である。
図1に示すように、計算システム1000は、ネットワークNを介して相互に通信可能に接続された、計算装置1と、暗号化装置2Aと、暗号化装置2Bと、ユーザ端末3と、を備える。以下、暗号化装置2A,2Bを暗号化装置2と総称する場合がある。ネットワークNは、例えば、有線LAN(Local Area Network)、無線LAN、インターネット、公衆回線網、モバイルデータ通信網、又はこれらの組み合わせである。
図1の例では、計算システム1000は、計算装置1及びユーザ端末3をそれぞれ1つずつ備えるが、それぞれ複数備えてもよい。また、
図1の例では、計算システム1000は、2つの暗号化装置2を備えるが、1つ又は3つ以上備えてもよい。
【0021】
計算装置1は、非識別加工情報を利用して秘密計算を実行する情報処理装置である。計算装置1は、例えば、PC(Personal Computer)、スマートフォン、タブレット端末、サーバ装置又はマイクロコンピュータであるが、これに限られない。計算装置1は、TEE(Trusted Execution Environment)を備える。
【0022】
TEEは、HIEE(Hardware-assisted Isolated Execution Environment)の一種であり、広義の秘密計算技術である。より詳細には、TEEは、ハードウェアにより保護されたプログラム実行環境であり、外部にデータを漏洩させることなく計算を実行できる。TEEは、例えば、CPU(Central Processing Unit)と、RAM(Random Access Memory)に生成された保護領域(Enclave)と、CPUと保護領域との間の通信路と、により構成される。また、TEEは、CPUと、全体が保護領域として設計されたRAMと、CPUと保護領域との間の通信路と、により構成されてもよい。
【0023】
暗号化装置2は、個人情報を非識別加工情報に変換して計算装置1に送信する情報処理装置である。暗号化装置2は、例えば、PC、スマートフォン、タブレット端末、サーバ装置又はマイクロコンピュータであるが、これに限られない。暗号化装置2Aは、請求項における第1暗号化装置に相当し、暗号化装置2Bは、請求項における第2暗号化装置に相当する。
【0024】
ユーザ端末3は、計算システム1000のユーザが利用する情報処理装置である。ユーザは、例えば、個人情報の所有者であるが、これに限られない。ユーザ端末3は、例えば、PC、スマートフォン又はタブレット端末であるが、これに限られない。ユーザ端末3は、暗号化装置2として機能してもよい。
【0025】
<計算装置1のハードウェア構成>
次に、計算装置1のハードウェア構成について説明する。
図2は、計算装置1のハードウェア構成の一例を示す図である。
図2に示すように、計算装置1は、バスB1を介して相互に接続された、プロセッサ101と、メモリ102と、ストレージ103と、通信I/F104と、入力装置105と、出力装置106と、ドライブ装置107と、を備える。
【0026】
プロセッサ101は、ストレージ103に記憶されたOS(Operating System)及び計算プログラムを含む各種のプログラムをメモリ102に展開して実行することにより、計算装置1の各構成を制御し、計算装置1の機能を実現する。プロセッサ101は、例えば、CPU、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、ASIC(Application Specific Integrated Circuit)又はDSP(Digital Signal Processor)であるが、これに限られない。
【0027】
メモリ102は、例えば、ROM(Read Only Memory)、RAM、又はこれらの組み合わせである。ROMは、例えば、PROM(Programmable ROM)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、又はこれらの組み合わせである。RAMは、例えば、DRAM(Dynamic RAM)又はSRAM(Static RAM)であるが、これに限られない。
【0028】
図2の例では、TEEは、プロセッサ101(CPU)と、バスB1の一部と、メモリ102(RAM)の一部と、により構成されている。しかしながら、上記の通り、TEEは、プロセッサ101と、バスB1と、メモリ102の全体と、により構成されてもよい。
【0029】
ストレージ103は、OS及び計算プログラムを含む各種のプログラム及びデータを記憶する。ストレージ103は、例えば、フラッシュメモリ、HDD(Hard Disk Drive)、SSD(Solid State Drive)又はSCM(Storage Class Memories)であるが、これに限られない。
【0030】
通信I/F104は、計算装置1を、ネットワークNを介して外部装置に接続し、通信を制御するためのインタフェースである。通信I/F104は、例えば、Bluetooth(登録商標)、Wi-Fi(登録商標)、ZigBee(登録商標)又はEthernet(登録商標)であるが、これに限られない。
【0031】
入力装置105は、計算装置1に情報を入力するための装置である。入力装置105は、例えば、マウス、キーボード、タッチパネル、マイク、スキャナ、撮影装置(カメラ)、各種センサ又は操作ボタンであるが、これに限られない。
【0032】
出力装置106は、計算装置1から情報を出力するための装置である。出力装置106は、例えば、表示装置(ディスプレイ)、プロジェクタ、プリンタ、スピーカ又はバイブレータであるが、これに限られない。
【0033】
ドライブ装置107は、記録メディア108のデータを読み書きする装置である。ドライブ装置107は、例えば、磁気ディスクドライブ、光学ディスクドライブ、光磁気ディスクドライブ又はSDカードリーダであるが、これに限られない。記録メディア108は、例えば、CD(Compact Disc)、DVD(Digital Versatile Disc)、FD(Floppy Disk)、MO(Magneto-Optical disk)、BD(Blu-ray(登録商標) Disc)、USB(登録商標)メモリ又はSDカードであるが、これに限られない。
【0034】
なお、本実施形態において、計算プログラムは、計算装置1の製造段階でメモリ102又はストレージ103に書き込まれてもよいし、ネットワークNを介して計算装置1に提供されてもよいし、記録メディア108などの非一時的でコンピュータ読み取り可能な記録媒体を介して計算装置1に提供されてもよい。
【0035】
<暗号化装置2のハードウェア構成>
次に、暗号化装置2のハードウェア構成について説明する。
図3は、暗号化装置2のハードウェア構成の一例を示す図である。
図3に示すように、暗号化装置2は、バスB2を介して相互に接続された、プロセッサ201と、メモリ202と、ストレージ203と、通信I/F204と、入力装置205と、出力装置206と、ドライブ装置207と、を備える。
【0036】
プロセッサ201は、ストレージ203に記憶されたOS及び計算プログラムを含む各種のプログラムをメモリ202に展開して実行することにより、暗号化装置2の各構成を制御し、暗号化装置2の機能を実現する。プロセッサ201は、例えば、CPU、MPU、GPU、ASIC又はDSPであるが、これに限られない。
【0037】
メモリ202は、例えば、ROM、RAM、又はこれらの組み合わせである。ROMは、例えば、PROM、EPROM、EEPROM、又はこれらの組み合わせである。RAMは、例えば、DRAM又はSRAMであるが、これに限られない。
【0038】
ストレージ203は、OS及び計算プログラムを含む各種のプログラム及びデータを記憶する。ストレージ203は、例えば、フラッシュメモリ、HDD、SSD又はSCMであるが、これに限られない。
【0039】
通信I/F204は、暗号化装置2を、ネットワークNを介して外部装置に接続し、通信を制御するためのインタフェースである。通信I/F204は、例えば、Bluetooth(登録商標)、Wi-Fi(登録商標)、ZigBee(登録商標)又はEthernet(登録商標)であるが、これに限られない。
【0040】
入力装置205は、暗号化装置2に情報を入力するための装置である。入力装置205は、例えば、マウス、キーボード、タッチパネル、マイク、スキャナ、撮影装置(カメラ)、各種センサ又は操作ボタンであるが、これに限られない。
【0041】
出力装置206は、暗号化装置2から情報を出力するための装置である。出力装置206は、例えば、表示装置(ディスプレイ)、プロジェクタ、プリンタ、スピーカ又はバイブレータであるが、これに限られない。
【0042】
ドライブ装置207は、記録メディア208のデータを読み書きする装置である。ドライブ装置207は、例えば、磁気ディスクドライブ、光学ディスクドライブ、光磁気ディスクドライブ又はSDカードリーダであるが、これに限られない。記録メディア208は、例えば、CD、DVD、FD、MO、BD(Blu-ray(登録商標) Disc)、USB(登録商標)メモリ又はSDカードであるが、これに限られない。
【0043】
なお、本実施形態において、計算プログラムは、暗号化装置2の製造段階でメモリ202又はストレージ203に書き込まれてもよいし、ネットワークNを介して暗号化装置2に提供されてもよいし、記録メディア208などの非一時的でコンピュータ読み取り可能な記録媒体を介して暗号化装置2に提供されてもよい。
【0044】
<ユーザ端末3のハードウェア構成>
次に、ユーザ端末3のハードウェア構成について説明する。
図4は、ユーザ端末3のハードウェア構成の一例を示す図である。
図4に示すように、ユーザ端末3は、バスB3を介して相互に接続された、プロセッサ301と、メモリ302と、ストレージ303と、通信I/F304と、入力装置305と、出力装置306と、ドライブ装置307と、を備える。
【0045】
プロセッサ301は、ストレージ303に記憶されたOS及び計算プログラムを含む各種のプログラムをメモリ302に展開して実行することにより、ユーザ端末3の各構成を制御し、ユーザ端末3の機能を実現する。プロセッサ301は、例えば、CPU、MPU、GPU、ASIC又はDSPであるが、これに限られない。
【0046】
メモリ302は、例えば、ROM、RAM、又はこれらの組み合わせである。ROMは、例えば、PROM、EPROM、EEPROM、又はこれらの組み合わせである。RAMは、例えば、DRAM又はSRAMであるが、これに限られない。
【0047】
ストレージ303は、OS及び計算プログラムを含む各種のプログラム及びデータを記憶する。ストレージ303は、例えば、フラッシュメモリ、HDD、SSD又はSCMであるが、これに限られない。
【0048】
通信I/F304は、ユーザ端末3を、ネットワークNを介して外部装置に接続し、通信を制御するためのインタフェースである。通信I/F304は、例えば、Bluetooth(登録商標)、Wi-Fi(登録商標)、ZigBee(登録商標)又はEthernet(登録商標)であるが、これに限られない。
【0049】
入力装置305は、ユーザ端末3に情報を入力するための装置である。入力装置305は、例えば、マウス、キーボード、タッチパネル、マイク、スキャナ、撮影装置(カメラ)、各種センサ又は操作ボタンであるが、これに限られない。
【0050】
出力装置306は、ユーザ端末3から情報を出力するための装置である。出力装置306は、例えば、表示装置(ディスプレイ)、プロジェクタ、プリンタ、スピーカ又はバイブレータであるが、これに限られない。ユーザ端末3は、出力装置306として、表示装置306Dを備える。
【0051】
ドライブ装置307は、記録メディア308のデータを読み書きする装置である。ドライブ装置307は、例えば、磁気ディスクドライブ、光学ディスクドライブ、光磁気ディスクドライブ又はSDカードリーダであるが、これに限られない。記録メディア308は、例えば、CD、DVD、FD、MO、BD(Blu-ray(登録商標) Disc)、USB(登録商標)メモリ又はSDカードであるが、これに限られない。
【0052】
なお、本実施形態において、計算プログラムは、ユーザ端末3の製造段階でメモリ302又はストレージ303に書き込まれてもよいし、ネットワークNを介してユーザ端末3に提供されてもよいし、記録メディア308などの非一時的でコンピュータ読み取り可能な記録媒体を介してユーザ端末3に提供されてもよい。
【0053】
<計算装置1の機能構成>
次に、計算装置1の機能構成について説明する。
図5は、計算装置1の機能構成の一例を示す図である。
図5に示すように、計算装置1は、通信部11と、記憶部12と、制御部13と、を備える。
【0054】
通信部11は、通信I/F104により実現される。通信部11は、ネットワークNを介して、暗号化装置2及びユーザ端末3との間で情報の送受信を行う。通信部11は、暗号化装置2から暗号化された非識別加工情報を受信し、ユーザ端末3に計算結果を送信する。
【0055】
記憶部12は、メモリ102及びストレージ103により実現される。記憶部12のうち、TEEを構成する保護領域は、暗号化非識別加工情報121A,121Bと、暗号鍵122A,122Bと、非識別加工情報123A,123Bと、突合情報124と、計算結果125と、を記憶する。以下、暗号化非識別加工情報121A,121B、暗号鍵122A,122B及び非識別加工情報123A,123Bを、それぞれ暗号化非識別加工情報121、暗号鍵122及び非識別加工情報123と総称する場合がある。
【0056】
暗号化非識別加工情報121は、暗号化装置2により暗号化された非識別加工情報である。暗号化非識別加工情報121Aは、暗号化装置2Aにより暗号化された非識別加工情報であり、暗号化非識別加工情報121Bは、暗号化装置2Bにより暗号化された非識別加工情報である。
【0057】
暗号鍵122は、暗号化非識別加工情報121を復号するための暗号鍵である。暗号鍵122Aは、暗号化非識別加工情報121Aを復号するための暗号鍵であり、暗号鍵122Bは、暗号化非識別加工情報121Bを復号するための暗号鍵である。暗号鍵122は、AESなどの共通鍵暗号の共通鍵であってもよいし、RSAなどの公開鍵暗号方式の秘密鍵であってもよい。また、暗号鍵122A,122Bは、共通の暗号鍵であってもよいし、異なる暗号鍵であってもよい。
【0058】
非識別加工情報123は、暗号化非識別加工情報121を暗号鍵122により復号した非識別加工情報ある。非識別加工情報123Aは、暗号化非識別加工情報121Aを暗号鍵122Aにより復号した非識別加工情報であり、請求項における第1非識別加工情報に相当する。非識別加工情報123Bは、暗号化非識別加工情報121Bを暗号鍵122Bにより復号した非識別加工情報であり、請求項における第2非識別加工情報に相当する。
【0059】
突合情報124は、非識別加工情報123A及び非識別加工情報123Bを突合し、1つにまとめたものである。
【0060】
計算結果125は、突合情報124から所定の計算を行なった結果を示す情報である。計算結果125は、例えば、属性ごとの集計結果、属性間の因果関係、属性間の相関関係、レコード重複数、統計分析結果(総和、平均、分散、中央値、頻度など)、突合情報124を学習した機械学習モデル(パラメータ)又は機械学習モデルによる推論結果であるが、これに限られない。
【0061】
制御部13は、プロセッサ101がメモリ102からプログラムを読み出して実行し、他のハードウェア構成と協働することにより実現される。制御部13は、計算装置1の動作全体を制御する。制御部13は、取得部131と、復号部132と、突合部133と、計算部134と、を備える。
【0062】
取得部131は、暗号化装置2から暗号化された非識別加工情報を取得し、暗号化非識別加工情報121として記憶部12に保存する。
【0063】
復号部132は、暗号鍵122を利用して暗号化非識別加工情報121を復号し、得られた非識別加工情報を非識別加工情報123として記憶部12に保存する。
【0064】
突合部133は、非識別加工情報123A,123Bを突合し、突合情報124として記憶部12に保存する。
【0065】
計算部134は、突合情報124に対して所定の計算を実行し、得られた計算結果を計算結果125として記憶部12に保存する。
【0066】
なお、計算装置1の機能構成は、上記の例に限られない。例えば、計算装置1は、上記以外の機能構成を備えてもよい。
【0067】
<暗号化装置2A,2Bの機能構成>
次に、暗号化装置2A,2Bの機能構成について説明する。
図6は、暗号化装置2A,2Bの機能構成の一例を示す図である。
図6に示すように、暗号化装置2A,2Bは、通信部21A,21Bと、記憶部22A,22Bと、制御部23A,23Bと、をそれぞれ備える。以下、通信部21A,21B、記憶部22A,22B及び制御部23A,23Bを、それぞれ通信部21、記憶部22及び制御部23と総称する場合がある。
【0068】
通信部21は、通信I/F204により実現される。通信部21は、ネットワークNを介して、計算装置1との間で情報の送受信を行う。通信部21A,21Bは、計算装置1に暗号化された個人情報221A,221Bをそれぞれ送信する。
【0069】
記憶部22は、メモリ202及びストレージ203により実現される。記憶部22A,22Bは、個人情報221A,221Bと、非識別加工情報222A,222Bと、ハッシュ関数223A,223Bと、ソルト224A,224Bと、暗号鍵225A,225Bと、暗号化非識別加工情報226A,226Bと、をそれぞれ記憶する。
【0070】
個人情報221は、個人データであって、識別情報と、属性情報と、を含む。個人情報221Aは、請求項における第1個人情報に相当し、個人情報221Bは、請求項における第2個人情報に相当する。個人情報221A及び個人情報221Bは、それぞれ異なる所有者が所有する個人情報である。
【0071】
図7は、個人情報221A,221Bの一例を示す図である。
図7の個人情報221A,221Bは、情報項目として「氏名」、「年齢」、「性別」及び「商品」を含む。「氏名」は、個人の氏名を示す情報である。「氏名」は、識別情報に相当する。「年齢」は、個人の年齢を示す情報である。「年齢」は、属性情報に相当する。「性別」は、個人の性別を示す情報である。「性別」は、属性情報に相当する。「商品」は、個人の購買商品を示す情報である。
【0072】
なお、個人情報221は、
図7の例に限られない。個人情報221は、上記の情報項目の一部を含まなくてもよいし、上記以外の情報項目を含んでもよい。
【0073】
非識別加工情報222は、個人情報221を変換して得られた非識別加工情報であり、ソルト付きハッシュ化された識別情報と、k匿名化された属性情報と、を含む。非識別加工情報222Aは、個人情報221Aを変換したものであり、請求項における第1非識別加工情報に相当する。非識別加工情報222Bは、個人情報221Bを変換したものであり、請求項における第2非識別加工情報に相当する。個人情報221A,221Bの識別情報は、同じ方法でソルト付きハッシュ化される。
【0074】
図8は、非識別加工情報222A,222Bの一例を示す図である。
図8の非識別加工情報222A,222Bは、情報項目として「氏名」、「年齢」、「性別」及び「商品」を含む。「氏名」は、個人の氏名を、個人を特定できないようにソルト付きハッシュ化したもの(ハッシュ値)である。識別情報は同じ方法でソルト付きハッシュ化されるため、非識別加工情報222A,222Bに共通する「氏名」である「aaa」は、同じハッシュ値となっている。これにより、計算装置1は、個人を特定できない状態で非識別加工情報222A,222Bを突合できる。「年齢」は、個人の年齢を示す情報をk匿名化したものである。「性別」は、個人の性別を示す情報をk匿名化したものである。「商品」は、個人の購買商品を示す情報をk匿名化したものである。
【0075】
ハッシュ関数223は、個人情報221の識別情報をソルト付きハッシュ化するための関数である。ハッシュ関数223A,223Bは共通である。ハッシュ関数223は、例えば、sha256であるが、これに限られない。
【0076】
ソルト224は、個人情報221の識別情報をソルト付きハッシュ化するためのソルト(ノイズ)である。ソルト224A,224Bは共通である。
【0077】
暗号鍵225は、非識別加工情報222を暗号化するための暗号鍵である。暗号鍵225Aは、非識別加工情報222Aを暗号化するための暗号鍵であり、暗号鍵225Bは、非識別加工情報222Bを暗号化するための暗号鍵である。暗号鍵225は、AESなどの共通鍵暗号の共通鍵であってもよいし、RSAなどの公開鍵暗号方式の公開鍵であってもよい。暗号鍵225が公開鍵である場合、暗号鍵225は、計算装置1により秘密鍵(暗号鍵122)から生成され、暗号化装置2に共有される。また、暗号鍵225A,225Bは、共通の暗号鍵であってもよいし、異なる暗号鍵であってもよい。
【0078】
暗号化非識別加工情報226は、暗号化装置2により暗号化された非識別加工情報222である。暗号化非識別加工情報226Aは、暗号化装置2Aにより暗号化された非識別加工情報222Aであり、暗号化非識別加工情報226Bは、暗号化装置2Bにより暗号化された非識別加工情報222Bである。
【0079】
制御部23は、プロセッサ201がメモリ202からプログラムを読み出して実行し、他のハードウェア構成と協働することにより実現される。制御部23は、暗号化装置2の動作全体を制御する。制御部23A,23Bは、変換部231A,231Bと、暗号化部232A,232Bと、をそれぞれ備える。
【0080】
変換部231A,231Bは、個人情報221A,221Bを非識別加工情報222A,222Bにそれぞれ変換し、記憶部22A,22Bにそれぞれ保存する。具体的には、変換部231A,231Bは、ハッシュ関数223A,223B及びソルト224A,224Bをそれぞれ利用して、個人情報221A,221Bの識別情報をそれぞれソルト付きハッシュ化する。また、変換部231A,231Bは、個人情報221A,221Bの属性情報をそれぞれk匿名化する。
【0081】
暗号化部232A,232Bは、非識別加工情報222A,222Bをそれぞれ暗号化して暗号化非識別加工情報226A,226Bを生成し、記憶部22A,22Bにそれぞれ保存する。
【0082】
なお、暗号化装置2A,2Bの機能構成は、上記の例に限られない。例えば、暗号化装置2A,2Bは、上記以外の機能構成を備えてもよい。また、暗号化装置2の各機能構成は、上記の通り、ソフトウェアにより実現されてもよいし、ICチップ、SoC、LSI、マイクロコンピュータ等のハードウェアによって実現されてもよい。
【0083】
<ユーザ端末3の機能構成>
次に、ユーザ端末3の機能構成について説明する。
図9は、ユーザ端末3の機能構成の一例を示す図である。
図9に示すように、ユーザ端末3は、通信部31と、記憶部32と、制御部33と、を備える。
【0084】
通信部31は、通信I/F304により実現される。通信部31は、ネットワークNを介して、計算装置1との間で情報の送受信を行う。通信部31は、計算装置1から計算結果125を受信する。
【0085】
記憶部32は、メモリ302及びストレージ303により実現される。記憶部32は、計算結果321を記憶する。
【0086】
計算結果321は、計算装置1が突合情報124から所定の計算を行なった結果を示す情報である。計算結果321は、属性ごとの集計結果、属性間の因果関係、属性間の相関関係を含む。
【0087】
制御部33は、プロセッサ301がメモリ302からプログラムを読み出して実行し、他のハードウェア構成と協働することにより実現される。制御部33は、ユーザ端末3の動作全体を制御する。制御部33は、取得部331と、表示部332と、を備える。
【0088】
取得部331は、計算装置1から計算結果125を取得し、計算結果321として記憶部32に保存する。
【0089】
表示部332は、表示装置306Dに表示される画面を制御する。表示部332は、ユーザの操作に応じて、計算結果321を表示装置306Dに表示する。
【0090】
なお、ユーザ端末3の機能構成は、上記の例に限られない。例えば、ユーザ端末3は、上記以外の機能構成を備えてもよい。また、ユーザ端末3の各機能構成は、上記の通り、ソフトウェアにより実現されてもよいし、ICチップ、SoC、LSI、マイクロコンピュータ等のハードウェアによって実現されてもよい。
【0091】
<計算システム1000が実行する処理>
次に、計算システム1000が実行する処理について説明する。
図10は、計算システム1000が実行する処理の一例を示すフローチャートである。
図11は、計算システム1000が実行する処理の一例を示す模式図である。
【0092】
図11において、X
Aは、個人情報221A(個人データ)であり、M
A列N
A行の行列である。I
Aは識別情報であり、N
A行のベクトルである。P
Aは属性情報であり、(M
A-1)列N
A行の行列である。Kは、k匿名化アルゴリズムである。Hは、ハッシュ関数223Aである。rは、ソルト224Aである。X
A’は、非識別加工情報222Aである。Encは、暗号化アルゴリズムである。Enc(X
A’)は、暗号化非識別加工情報226Aである。
【0093】
また、
図11において、X
Bは、個人情報221B(個人データ)であり、M
B列N
B行の行列である。I
Bは識別情報であり、N
B行のベクトルである。P
Bは属性情報であり、(M
B-1)列N
B行の行列である。Kは、k匿名化アルゴリズムである。Hは、ハッシュ関数223Bである。rは、ソルト224Bである。X
B’は、非識別加工情報222Bである。Encは、暗号化アルゴリズムである。Enc(X
B’)は、暗号化非識別加工情報226Bである。
【0094】
また、
図11において、Decは、復号アルゴリズムである。Dec(Enc(X
A’))は、非識別加工情報123Aである。Dec(Enc(X
B’))は、非識別加工情報123Bである。
【0095】
(ステップS101)
まず、暗号化装置2Aの変換部231Aは、ハッシュ関数223A及びソルト224Aを利用して、個人情報221Aを非識別加工情報222Aに変換する(ステップS101)。
【0096】
具体的には、
図11に示すように、変換部231Aは、個人情報221Aの属性情報P
A(第1属性情報)をk匿名化すると共に(K(P
A))、個人情報221Aの識別情報i
A(第1識別情報)をハッシュ関数223Aでハッシュ化し(H(i
A))、ソルト224Aを付加する(i
A’ xor r)。変換部231Aは、個人情報221Aの識別情報i
Aにソルト224Aを付加し、ハッシュ関数223Aでハッシュ化してもよい。ハッシュ関数223Aがsha256である場合、
図11に示すように、ソルト224Aは256ビットの乱数となる。
【0097】
(ステップS102)
変換部231Aは、個人情報221A(XA)を変換して得られた非識別加工情報222A(XA’)を記憶部22Aに保存した後、ソルト224Aを破棄する(ステップS102)。これにより、非識別加工情報222Aから個人情報221Aを復元できなくなる。
【0098】
(ステップS103)
次に、暗号化装置2Aの暗号化部232Aが、暗号鍵225Aを利用して、非識別加工情報222A(XA’)を暗号化する(ステップS103)。暗号化部232Aは、非識別加工情報222A(XA’)を暗号化して得られた暗号化非識別加工情報226A(Enc(XA’))を記憶部22Aに保存する。
【0099】
(ステップS104)
その後、暗号化装置2Aの通信部21Aは、暗号化非識別加工情報226A(Enc(XB’))を計算装置1に送信する(ステップS104)。
【0100】
(ステップS105)
暗号化装置2Aと同様に、暗号化装置2Bの変換部231Bは、ハッシュ関数223B及びソルト224Bを利用して、個人情報221Bを非識別加工情報222Bに変換する(ステップS105)。
【0101】
具体的には、
図11に示すように、変換部231Bは、個人情報221Bの属性情報P
B(第2属性情報)をk匿名化すると共に(K(P
B))、個人情報221Bの識別情報i
B(第2識別情報)をハッシュ関数223Bでハッシュ化し(H(i
B))、ソルト224Bを付加する(i
B’ xor r)。変換部231Bは、個人情報221Bの識別情報i
Bにソルト224Bを付加し、ハッシュ関数223Bでハッシュ化してもよい。ハッシュ関数223Bがsha256である場合、
図11に示すように、ソルト224Bは256ビットの乱数となる。
【0102】
なお、上述の通り、ハッシュ関数223A及びハッシュ関数223Bは共通である。また、ソルト224A及びソルト224Bは共通である。
【0103】
(ステップS106)
変換部231Bは、個人情報221B(XB)を変換して得られた非識別加工情報222B(XB’)を記憶部22Bに保存した後、ソルト224Bを破棄する(ステップS106)。これにより、非識別加工情報222Bから個人情報221Bを復元できなくなる。
【0104】
(ステップS107)
次に、暗号化装置2Bの暗号化部232Bが、暗号鍵225Bを利用して、非識別加工情報222B(XB’)を暗号化する(ステップS107)。暗号化部232Bは、非識別加工情報222B(XB’)を暗号化して得られた暗号化非識別加工情報226B(Enc(XB’))を記憶部22Bに保存する。上述の通り、暗号鍵225A及び暗号鍵225Bは、共通であってもよいし、異なってもよい。また、暗号化部232A及び暗号化部232Bの暗号化方法は、共通であってもよいし、異なってもよい。
【0105】
(ステップS108)
その後、暗号化装置2Bの通信部21Bは、暗号化非識別加工情報226B(Enc(XB’))を計算装置1に送信する(ステップS108)。
【0106】
なお、ステップS101~S104と、ステップS105~S108と、は順番が逆でもよい。また、計算システム1000に3つ以上の暗号化装置2が含まれる場合には、各暗号化装置2でステップS101~S104と同様の処理を行えばよい。これにより、計算装置1は、複数の異なる所有者が所有する個人情報に対応する非識別加工情報を暗号化された状態で取得することができる。
【0107】
(ステップS109)
次に、計算装置1の取得部131は、暗号化装置2Aから受信した暗号化非識別加工情報226Aを取得し、記憶部12の保護領域(TEE)に、暗号化非識別加工情報121Aとして保存する(ステップS109)。同様に、計算装置1の取得部131は、暗号化装置2Bから受信した暗号化非識別加工情報226Bを取得し、記憶部12の保護領域(TEE)に、暗号化非識別加工情報121Bとして保存する(ステップS109)。
【0108】
(ステップS110)
復号部132は、暗号鍵225Aに対応する暗号鍵122Aを利用して、暗号化非識別加工情報121Aを復号する(ステップS110)。復号部132は、暗号化非識別加工情報121Aを復号して得られた非識別加工情報123Aを、記憶部12の保護領域(TEE)に保存する。
【0109】
同様に、復号部132は、暗号鍵225Bに対応する暗号鍵122Bを利用して、暗号化非識別加工情報121Bを復号する(ステップS110)。復号部132は、暗号化非識別加工情報121Bを復号して得られた非識別加工情報123Bを、記憶部12の保護領域(TEE)に保存する。
【0110】
(ステップS111)
突合部133は、非識別加工情報123A,123Bを突合し、得られた突合情報124を記憶部12の保護領域(TEE)に保存する(ステップS111)。上述の通り、非識別加工情報123A,123Bの識別情報は、同じ方法でソルト付きハッシュ化されているため、突合部133は、個人が特定できない状態であっても、非識別加工情報123A,123Bを突合できる(
図8参照)。
【0111】
(ステップS112)
計算部134は、突合情報124に対して所定の計算を実行し、得られた計算結果を計算結果125として記憶部12の保護領域(TEE)に保存する(ステップS112)。
【0112】
(ステップS113)
その後、計算装置1の通信部11は、計算結果125をユーザ端末3に送信する(ステップS113)。計算装置1は、計算結果125をそのまま送信してもよいし、暗号化してから送信してもよい。
【0113】
(ステップS114)
ユーザ端末3の取得部331は、計算装置1から受信した計算結果125を取得し、計算結果321として記憶部32に保存する(ステップS114)。
【0114】
(ステップS115)
表示部332は、ユーザの操作に応じて、計算結果321を表示装置206Dに表示する(ステップS115)。
【0115】
<まとめ>
以上説明した通り、本実施形態によれば、暗号化装置2Aと、暗号化装置2Bと、計算装置1と、を含む計算システム1000が実行する計算方法であって、暗号化装置2Aが、個人情報221Aを非識別加工情報222Aに変換する変換ステップと、暗号化装置2Aが、非識別加工情報222Aを暗号化する暗号化ステップと、暗号化装置2Bが、個人情報221Bを非識別加工情報222Bに変換する変換ステップと、暗号化装置2Bが、非識別加工情報222Bを暗号化する暗号化ステップと、計算装置1が、暗号化非識別加工情報226A,226Bを取得する取得ステップと、計算装置1が、暗号化非識別加工情報121A,121Bを復号する復号ステップと、計算装置1が、非識別加工情報123A,123Bを突合する突合ステップと、計算装置1が、突合情報124から所定の計算を行う計算ステップと、を含む計算方法が実現される。
【0116】
これにより、計算システム1000は、計算装置1と暗号化装置2との間での非識別加工情報のやり取りの安全性を高めつつ、暗号化されていない状態で非識別加工情報に対する計算を実行することができる。結果として、計算システム1000は、非識別加工情報の情報漏洩のリスクを低減しつつ、非識別加工情報に対する計算を高速で計算することができる。
【0117】
また、本実施形態によれば、取得ステップS109、復号ステップS110、突合ステップS111及び計算ステップS112は、計算装置1のTEEで実行される。これにより、非識別加工情報の情報漏洩のリスクを更に低減することができる。
【0118】
<付記>
本実施形態は、以下の開示を含む。
【0119】
(付記1)
第1暗号化装置と、第2暗号化装置と、計算装置と、を含む計算システムが実行する計算方法であって、
前記第1暗号化装置が、第1個人情報を第1非識別加工情報に変換する変換ステップと、
前記第1暗号化装置が、前記第1非識別加工情報を暗号化する暗号化ステップと、
前記第2暗号化装置が、第2個人情報を第2非識別加工情報に変換する変換ステップと、
前記第2暗号化装置が、前記第2非識別加工情報を暗号化する暗号化ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を取得する取得ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、
前記計算装置が、復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、
前記計算装置が、突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、
を含む計算方法。
【0120】
(付記2)
前記計算装置は、前記取得ステップ、前記復号ステップ、前記突合ステップ及び前記計算ステップをTEEで実行する
請求項に記載の計算方法。
【0121】
(付記3)
前記第1暗号化装置及び前記第2暗号化装置の少なくとも一方は、共通鍵で前記暗号化ステップを実行し、
前記計算装置は前記共通鍵で前記復号ステップを実行する
付記に記載の計算方法。
【0122】
(付記4)
前記第1暗号化装置及び前記第2暗号化装置の少なくとも一方は、公開鍵で前記暗号化ステップを実行し、
前記計算装置は前記公開鍵に対応する秘密鍵で前記復号ステップを実行する
付記に記載の計算方法。
【0123】
(付記5)
前記第1個人情報は、第1属性情報を含み、
前記第1暗号化装置の前記変換ステップは、前記第1属性情報をk匿名化する処理を含み、
前記第2個人情報は、第2属性情報を含み、
前記第2暗号化装置の前記変換ステップは、前記第2属性情報をk匿名化する処理を含む
付記に記載の計算方法。
【0124】
(付記6)
前記第1個人情報は、第1識別情報を含み、
前記第1暗号化装置の前記変換ステップは、前記第1識別情報をハッシュ化し、ソルトを付加する処理を含む
付記に記載の計算方法。
【0125】
(付記7)
前記第1個人情報は、第1識別情報を含み、
前記第1暗号化装置の前記変換ステップは、前記第1識別情報にソルトを付加し、ハッシュ化する処理を含む
付記に記載の計算方法。
【0126】
(付記8)
前記第1暗号化装置は、前記変換ステップの後、前記ソルトを破棄する
付記6又は付記7に記載の計算方法。
【0127】
(付記9)
前記第2個人情報は、第2識別情報を含み、
前記第2暗号化装置の前記変換ステップは、前記第2識別情報をハッシュ化し、ソルトを付加する処理を含む
付記に記載の計算方法。
【0128】
(付記10)
前記第2個人情報は、第2識別情報を含み、
前記第2暗号化装置の前記変換ステップは、前記第2識別情報にソルトを付加し、ハッシュ化する処理を含む
付記1に記載の計算方法。
【0129】
(付記11)
前記第2暗号化装置は、前記変換ステップの後、前記ソルトを破棄する
付記10又は付記11に記載の計算方法。
【0130】
(付記12)
前記第1暗号化装置及び前記第2暗号化装置が前記変換ステップで利用するハッシュ関数及びソルトを共通である
付記1に記載の計算方法。
【0131】
(付記13)
前記第1非識別加工情報及び前記第2非識別加工情報は、仮名加工情報、匿名加工情報、個人関連情報又は非個人情報である
付記1に記載の計算方法。
【0132】
(付記13)
第1暗号化装置と、第2暗号化装置と、計算装置と、を含む計算システムであって、
前記第1暗号化装置が、第1個人情報を第1非識別加工情報に変換する変換ステップと、
前記第1暗号化装置が、前記第1非識別加工情報を暗号化する暗号化ステップと、
前記第2暗号化装置が、第2個人情報を第2非識別加工情報に変換する変換ステップと、
前記第2暗号化装置が、前記第2非識別加工情報を暗号化する暗号化ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を取得する取得ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、
前記計算装置が、復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、
前記計算装置が、突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、
を含む計算方法を実行する計算システム。
【0133】
(付記14)
第1暗号化装置と、第2暗号化装置と、計算装置と、を含む計算システムに、
前記第1暗号化装置が、第1個人情報を第1非識別加工情報に変換する変換ステップと、
前記第1暗号化装置が、前記第1非識別加工情報を暗号化する暗号化ステップと、
前記第2暗号化装置が、第2個人情報を第2非識別加工情報に変換する変換ステップと、
前記第2暗号化装置が、前記第2非識別加工情報を暗号化する暗号化ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を取得する取得ステップと、
前記計算装置が、暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、
前記計算装置が、復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、
前記計算装置が、突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、
を含む計算方法を実行させる計算プログラム。
【0134】
(付記15)
暗号化された第1非識別加工情報及び第2非識別加工情報を取得する取得ステップと、
暗号化された前記第1非識別加工情報及び前記第2非識別加工情報を復号する復号ステップと、
復号された前記第1非識別加工情報及び前記第2非識別加工情報を突合する突合ステップと、
突合された前記第1非識別加工情報及び前記第2非識別加工情報から所定の計算を行う計算ステップと、
を実行する計算装置。
【0135】
(付記16)
個人情報を非識別加工情報に変換する変換ステップと、
前記非識別加工情報を暗号化する暗号化ステップと、
暗号化された前記非識別加工情報を計算装置に送信する送信ステップと、
を実行する暗号化装置。
【0136】
今回開示された実施形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。また、本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
【符号の説明】
【0137】
1:計算装置
2:暗号化装置
3:ユーザ端末
11:通信部
12:記憶部
13:制御部
121:暗号化非識別加工情報
122:暗号鍵
123:非識別加工情報
124:突合情報
125:計算結果
131:取得部
132:復号部
133:突合部
134:計算部