IOWNPETs
IOWN
平文のない世界を創る
PETs
Privacy Enhancing Technologies

What's
IOWN PETs

IOWN時代における自由で活発なデータ連携の実現 ー

データが生成されてから消滅するまでのライフサイクルを通じて、データ所有者のポリシーの範囲内でのみ利用されることを技術的に保証し、安全なデータ流通を可能とする平文のない世界を創ることを目指す取り組みです。

PETs (Privacy-Enhancing Technologies)とは、Gartnerにより提唱された、プライバシーを保護したままデータを処理する技術の総称。NTTでは、このPETs技術を発展させて、蓄積・伝送時のみでなく、計算空間も含めたエンド・ツー・エンドでデータのガバナンスを保つことを可能とする研究にチャレンジしています。

IOWN時代の
データガバナンス

データガバナンスは、データ主権とも呼ばれ、データ所有者が定めたデータ取り扱い方針(データの利用を許可するユーザ、用途、場所など)が、データが生成されてから消滅するまでのライフサイクルにわたって守られることを指します。
従来は、自身が管理するデータベースではアクセス権を設定することによりデータを管理することができますが、データを提供した先での取り扱いについては契約書で定める運用が一般的であったため、データ所有者が提供したデータの提供先での利用については技術的には保証されていませんでした。
IOWN APN(オールフォトニクス・ネットワーク)のような大容量・低遅延のネットワークが登場すると、CPU、GPU、ストレージ等のコンピューティングリソースを物理的に分散配置したディスアグリゲーテッドコンピューティング(※)が主流になり,大規模な分散コンピューティング環境が実現されると考えられます。
それにより、今後はデータ所有者が自身のデータを希望する場所で管理しておき、必要に応じて国やデータスペースを横断してダイナミックにデータを仮想統合することができるようになります。
このような世界では、データの蓄積・伝送時のガバナンスのみならず、データが流通した後の、計算空間に対するガバナンスやデータの位置、処理基盤に対するガバナンスがより重要となり、利害の異なる複数組織の要求を満たす新たなセキュリティモデルが求められます。

IOWN PETsの
アプローチ

NTTでは、このようなデータガバナンスの問題を解決するため、データをデータ所有者が定めたポリシーとセットで流通させ、ライフサイクルを通してデータ所有者のポリシーが保証される世界の実現を目指しています。NTTで研究開発を進めている様々なデータ保護技術を組み合わせることで、セキュアな計算空間同士を、耐量子セキュリティを持つ暗号通信でダイレクトに接続し、許可されていない第三者がデータにアクセスすることができない大きな閉空間を分散コンピューティング環境上に形成することができます。データ連携のライフサイクルをすべてこの閉空間の中で完結させ、データのポリシーに基づき適切にアクセス制御することで、プラットフォーム事業者を含めて許可された人が許可された計算結果のみを取り出すことが可能な安全なコンピューティングプラットフォームを実現できると考えています。

NTTにおける
PETsの
取り組み

現在、IOWN PETsの実現に向けて、PETsを取り入れたIOWNのコンピューティングアーキテクチャの検討を進めています。このコンピューティングアーキテクチャは、データを暗号技術などで安全に秘匿したまま計算処理を実現する PETs レイヤ、データをセキュアに保存・連携させる IDH(IOWN Data Hub) レイヤ、アプリケーションを動作させるための環境を提供するDCI(Data Centric Infrastructure)レイヤで構成され、安全な暗号通信(Secure Transport)によって互いに接続されます。本アーキテクチャにおいてIOWN PETsを実現するためにNTTが研究開発を行っている技術について紹介します。

APN 通信の端点を
秘匿計算機にして、
隙間なく暗号化。

デジタルデータは一度、自身の手を離れると、どのように使われるか保証できないため、APN 通信の端点を秘匿計算機(TEE)にすることで、コンピュータ、それを実行するデータセンタ全体さえも、金庫(暗号技術により保護されたコンピューティング空間)の中に入れ、計算・蓄積・通信、隙間のないE2E暗号を完備する暗号計算網を構築します。

医療から国防まで
幅広い分野への導入が
期待されます。

データが生まれてから消えるまで一貫して暗号化される、「平文のない世界」を実現できるこの技術は、広告、サプライチェーンにとどまらず、医療/ヘルスケア、金融、国防など、幅広い分野への導入が期待されます。

データサンド
ボックス

データサンドボックスとは、各企業・組織が管理するノウハウ(組織が機密にしたいデータやアルゴリズムなど)をお互いに秘匿しつつ、それらを組み合わせた価値を活用可能とする技術です。本技術により、近年のCPUに備えられた特別なセキュア計算領域(TEE: Trusted Execution Environment)の中で処理を実行することで、共有されたノウハウの複製や悪用を防止することが可能です。

秘密計算/
秘密計算AI

秘密計算とは、データを終始一貫して、CPU内ですら暗号化したまま計算できる技術です。データの通信中・保存中の暗号化に加えて、秘密計算はさらにデータの計算過程でもデータを一度も復号することなく実行することができ、高いセキュリティを確保することができます。
秘密計算AIとは、NTTが長年研究している秘密分散ベースの秘密計算をAIの機械学習と予測のアルゴリズムに適用した技術です。学習データだけでなく、予測モデルも暗号化できるため、データ分析者やシステムの運用者を含む第三者に対して、データの中身を開示することなく様々なAI処理を実行することが可能です。

セキュア
マッチング

セキュアマッチングとは、組織が保有する個人情報を2者間で互いに内容を明かさずに暗号化したままマッチングさせ、安全にデータのクロス分析を可能にする技術です。本技術により、組織間で互いのデータを持ち寄ってクロス分析することを困難にしていたデータの機密性の課題を解決し、さらなるデータの利活用を促進します。

セキュア
連合学習

セキュア連合学習は、これまでデータの機密性や大容量性を理由に集約が困難であったデータを用いたAI・深層学習モデルの学習を可能にします。同一ドメイン間の協調で、より高精度なモデルを獲得可能になります。さらに、異なるドメイン間の協調で、新たなアプリケーションの萌芽も期待されます。
更新情報を統合する演算において、秘密計算やTEE (Trusted Execution Environment)などの信頼可能なデータ利活用基盤技術と組み合わせることで、よりプライバシーを強化したデータの利活用も実現可能です。

セキュア光
トランスポート

セキュア光トランスポートは、量子コンピュータ時代でも安全な光トランスポートを実現する暗号通信技術です。本技術では、量子コンピュータに対しても安全と言われているPQC (Post-quantum cryptography)の将来的な危殆化を考慮して、複数の暗号アルゴリズムを組み合わせたり、ユーザニーズや状況に応じて暗号アルゴリズムを切り替えることが可能な鍵交換アーキテクチャを実現しています。このアーキテクチャにより、量子コンピュータ時代においても暗号通信のセキュリティレベルを常に維持することができます。

仮想データ
レイク

仮想データレイクとは、各拠点に遍在する データを単一拠点に集約することなく 活用可能とするためのデータ基盤技術です。本技術はデータそのものではなくメタ データを収集することで,遍在するデータを仮想的に集約・一元化し,データ利用者がオンデマンドに必要な データのみを効率良く取得して分析や 解析処理に活用することを可能とします。

参考文献

【コンセプト】

  • K. Suzuki and D. Yokozeki: Data Governance for Achieving Data Sharing in the IOWN Era, NTT Technical Review, Vol. 21, No. 4, pp. 49–54, Apr. 2023.
  • T. Inoue and T. Morita: Trusted Data Space Technology for Data Governance in the IOWN Era, NTT Technical Review , Vol. 21, No. 4, pp. 55–59, Apr. 2023.

【データサンドボックス】

  • T. Washio, H. Itoh, K. Mitani, G. Morohashi, K. Umakoshi, T. Okuda, K. Takaya, K. Ohmura, and G. Takahashi: Trusted Data Space for Creating Value from Data in a Chain Reaction Manner, NTT Technical Review, Vol. 20, No. 1, pp. 47–52, Jan. 2022.

【秘密計算】

  • Koki Hamada, Dai Ikarashi, Ryo Kikuchi, Koji Chida: Efficient decision tree training with new data structure for secure multi-party computation. Proc. Priv. Enhancing Technol. 2023(1): 343-364 (2023)
  • Nuttapong Attrapadung, Koki Hamada, Dai Ikarashi, Ryo Kikuchi, Takahiro Matsuda, Ibuki Mishina, Hiraku Morita, Jacob C. N. Schuldt: Adam in Private: Secure and Fast Training of Deep Neural Networks with Adaptive Moment Estimation. Proc. Priv. Enhancing Technol. 2022(4): 746-767 (2022)
  • Gilad Asharov, Koki Hamada, Dai Ikarashi, Ryo Kikuchi, Ariel Nof, Benny Pinkas, Katsumi Takahashi, Junichi Tomida: Efficient Secure Three-Party Sorting with Applications to Data Analysis and Heavy Hitters. CCS 2022: 125-138
  • Koji Chida, Daniel Genkin, Koki Hamada, Dai Ikarashi, Ryo Kikuchi, Yehuda Lindell, Ariel Nof: Fast Large-Scale Honest-Majority MPC for Malicious Adversaries. CRYPTO (3) 2018: 34-64
  • Koji Chida, Gembu Morohashi, Hitoshi Fuji, Fumihiko Magata, Akiko Fujimura, Koki Hamada, Dai Ikarashi, Ryuichi Yamamoto: "Implementation and evaluation of an efficient secure computation system using 'R' for healthcare statistics," J Am Med Inform Assoc. 21, pp.326-331, 2014.
  • Koki Hamada, Satoshi Hasegawa, Kazuharu Misawa, Koji Chida, Soichi Ogishima, and Masao Nagasaki: "Privacy-Preserving Fisher's Exact Test for Genome-Wide Association Study," International Workshop on Genome Privacy and Security (GenoPri), 2017.

【セキュア光トランスポート】

  • Keizo Murakami, Atsushi Taniguchi, Fumiaki Kudo, Sakae Chikara, Yutaro Kiyomura, Akio Mukaiyama, Yusuke Iijima, Yasuhiro Mochida, Yasuyuki Sanari, and Naohiro Kimura, NTT Technical Review, Vol. 21, No. 4, pp. 60–66, Apr. 2023.
  • Development of Modern Cryptography and Research on Quantum Cryptography | NTT Technical Review

【仮想データレイク】

  • K. Ohmura, H. Zhai, S. Katayama, S. Kawai, K. Kashiwagi, K. Umakoshi, Y. Yosuke, and T. Kimura: Next-generation Data Hub for Secure and Convenient Data Utilization across Organizational Boundaries, NTT Technical Review, Vol. 20, No. 4, pp. 14–20, Apr. 2022.