JP2007501975A - データ処理システム及びその方法 - Google Patents
データ処理システム及びその方法 Download PDFInfo
- Publication number
- JP2007501975A JP2007501975A JP2006522487A JP2006522487A JP2007501975A JP 2007501975 A JP2007501975 A JP 2007501975A JP 2006522487 A JP2006522487 A JP 2006522487A JP 2006522487 A JP2006522487 A JP 2006522487A JP 2007501975 A JP2007501975 A JP 2007501975A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- similarity
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本発明は、第1ソースの第1データを暗号化し、第2ソースの第2データを暗号化するステップと、前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバに、前記暗号化された第1及び第2データを提供するステップと、前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行するステップとを有することを特徴とするデータ処理方法に関する。本方法はさらに、前記第1又は第2ソースに対するコンテンツアイテムの推奨を取得するため、前記類似度を利用するステップを有する。前記第1又は第2データは、コンテンツアイテムのユーザ格付け又はユーザプロファイルから構成されてもよい。本方法の1つの応用は、協調フィルタリングシステムに備えられてもよい。
Description
本発明は、第1データを有する第1ソースと、第2データを有する第2ソースと、サーバとを有するデータ処理システムに関する。本発明はさらに、データ処理方法及びデータを処理するサーバに関する。
メディアコンテンツに対するユーザの嗜好や購入などを表すユーザデータを格納するための複数のユーザ装置を有する情報システムが知られている。このような情報システムは、典型的には上記ユーザデータを収集するサーバを有する。ユーザデータは、ユーザデータ間の相関を判断し、特定のサービスを1以上のユーザに提供するため解析される。例えば、協調フィルタリング手法は、多数のユーザのグループの興味をまとめたコンテンツ推奨を行うための方法である。
メモリベース協調フィルタリング手法は、各ユーザの格付けが他の各ユーザの格付けと比較されるユーザ間の相関(類似性)を決定することに基づくものである。この類似性は、あるユーザがコンテンツのある部分をどの程度気に入っているか予測するのに利用される。予測ステップでは、様々な選択肢が存在する。ユーザ間の類似性を判断する代わりに、ユーザから受け取った格付けパターンに基づき、アイテム間の類似性を決定するようにしてもよい。
これに関する1つの問題点は、サーバや他のユーザに自らの興味を開示することを所望しないユーザのプライバシーの保護ということである。
本発明の課題は、従来システムの問題点を回避し、ユーザプライバシーが保護されるデータ処理システムを提供することである。
上記課題は、
第1データを暗号化する第1ソース及び第2データを暗号化する第2ソースと、
前記暗号化された第1及び第2データを取得するよう構成され、前記暗号化された第1及び第2データの解読を不可能とし、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名となるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行する計算手段と、
を有することを特徴とするデータ処理システムにより実現される。
第1データを暗号化する第1ソース及び第2データを暗号化する第2ソースと、
前記暗号化された第1及び第2データを取得するよう構成され、前記暗号化された第1及び第2データの解読を不可能とし、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名となるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行する計算手段と、
を有することを特徴とするデータ処理システムにより実現される。
本発明の一実施例では、前記類似度は、ピアソン相関又はκ統計量を用いて取得される。他の実施例では、前記計算手段は、Paillier暗号化システム、又は公開鍵共有方式を用いた閾値Paillier暗号化システムを用いて実現される。
前記類似度を決定するのに必要とされる計算ステップは、例えば、ベクトルの内積及び割当て部分の和の計算を有する。当該計算後、暗号化技術がデータを保護するため適用される。ある意味では、このことは、暗号化された情報のみがサーバに送信され、すべての計算が暗号化された領域において実行されることを意味する。
本発明のさらなる実施例では、前記第1又は第2データは、それぞれ第1又は第2ユーザのユーザプロファイルを有し、当該ユーザプロファイルは、第1又は第2ユーザのメディアコンテンツアイテムに対するユーザ嗜好を示すものである。他の例では、前記第1又は第2データは、各コンテンツアイテムのユーザ格付けを有する。
本発明の効果は、ユーザ情報が保護されるということである。本発明は、音楽やテレビ番組の推奨などの各種推奨サービスにおいてだけでなく、プライバシーの保護が極めて重要な医療又は金融推奨アプリケーションにも利用可能である。
また、本発明の課題は、
第1ソースの第1データを暗号化し、第2ソースの第2データを暗号化するステップと、
前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバに、前記暗号化された第1及び第2データを提供するステップと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行するステップと、
を有することを特徴とするデータ処理方法により実現される。
第1ソースの第1データを暗号化し、第2ソースの第2データを暗号化するステップと、
前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバに、前記暗号化された第1及び第2データを提供するステップと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行するステップと、
を有することを特徴とするデータ処理方法により実現される。
本方法は、本発明のシステムの動作を記述するものである。
一実施例では、本方法はさらに、前記第1又は第2ソースに対するコンテンツアイテムの推奨を取得するため、前記類似度を利用するステップを有する。例えば、アクティブ状態にあるユーザaに対するアイテムiのスコアを予測することを所望すると仮定する。
1.まず、ユーザaと他の各ユーザxとの間の相関を計算する。これは、サーバを介したやりとりを通じて、ユーザaと他の各ユーザxの格付けベクトルとの間の内積を計算することにより行われる。このようにして、ユーザaは、他の各ユーザx(=1,2,...,n)との相関値を知ることができるが、ユーザ1,2,...,nが誰であるかについては知ることができない。他方、サーバは、ユーザ1,2,...,nが誰であるかについては知っているが、相関値については知ることができない。
2.次に、アイテムiに対するユーザ1,2,...,nの格付けの一種の加重平均をとることにより、ユーザaのアイテムiに対する予測を計算する。このための手順は、ユーザが相関値を暗号化し、それをサーバに送信し、サーバが各ユーザ1,2,...,nに転送するというものである。各ユーザx(=1,2,...,n)は、受け取った暗号化された相関値とアイテムiに対して与えた格付けとを掛け合わせ、結果をサーバに送り返す。サーバは、依然として何も解読することはできず、ユーザ1,2,...,nの暗号化された積を暗号化された和に合成し、この最終結果をユーザaに送り返し、ユーザaがそれを解読し所望の結果を取得することができる。
1.まず、ユーザaと他の各ユーザxとの間の相関を計算する。これは、サーバを介したやりとりを通じて、ユーザaと他の各ユーザxの格付けベクトルとの間の内積を計算することにより行われる。このようにして、ユーザaは、他の各ユーザx(=1,2,...,n)との相関値を知ることができるが、ユーザ1,2,...,nが誰であるかについては知ることができない。他方、サーバは、ユーザ1,2,...,nが誰であるかについては知っているが、相関値については知ることができない。
2.次に、アイテムiに対するユーザ1,2,...,nの格付けの一種の加重平均をとることにより、ユーザaのアイテムiに対する予測を計算する。このための手順は、ユーザが相関値を暗号化し、それをサーバに送信し、サーバが各ユーザ1,2,...,nに転送するというものである。各ユーザx(=1,2,...,n)は、受け取った暗号化された相関値とアイテムiに対して与えた格付けとを掛け合わせ、結果をサーバに送り返す。サーバは、依然として何も解読することはできず、ユーザ1,2,...,nの暗号化された積を暗号化された和に合成し、この最終結果をユーザaに送り返し、ユーザaがそれを解読し所望の結果を取得することができる。
請求項6は、第1及び第2ソースと、サーバとを有するシステムの動作を記載している。請求項12は、ユーザプライバシーを確保し、暗号化された領域において類似度の計算を可能にするサーバの動作に関するものである。何れの請求項も相互に関連し、実質的に同一の発明に関するものである。
本発明の実施例によると、図1においてシステム100が示される。当該システムは、第1装置(第1ソース)と、複数の第2装置190、191、...、199(第2ソース)とを有する。サーバ150が、第1装置と第2装置とに接続される。第1装置は、例えば、メディアコンテンツのユーザ格付け、販売される製品に関するユーザ嗜好データ、特定の食材に対する嗜好を提供するための処方箋を示すユーザの医療記録などの第1データを有する。第2装置は、例えば、第2ユーザの嗜好に関する第2データを有する。
一例として、第1装置はテレビ番組のユーザ格付けを格納するよう構成されるテレビセットトップボックスである。第1装置はさらに、各テレビ番組の放送時間、チャンネル、タイトルなどを示すEPG(電子番組ガイド)データを取得するよう構成される。第1装置は、各テレビ番組のユーザ格付けを格納するユーザプロファイルを格納するよう構成される。ユーザプロファイルは、必ずしもEPGデータのすべての番組の対する格付けを有しなくてもよい。ユーザが格付けを行っていない番組を気に入るか判断するため、各種推奨手法が利用可能である。例えば、協調フィルタリング手法が利用される。このとき、第1装置は、第2プロファイルが第1プロファイルと類似しているか(類似度を用いて)求めるため、第2ユーザプロファイルを有する第2データを格納している第2装置と協調し、この特定番組の格付けを有する。第1プロファイルと第2プロファイルとの類似度が所定の閾値を超える場合、第2プロファイルに含まれる格付けを用いて、第1装置のユーザが当該番組を気に入るか否か判断する(予測ステップ)。
例えば、κ統計量又はピアソン相関が、第1プロファイルと第2プロファイルとの間の類似度を決定するのに利用されてもよい。
この類似度は、2つのプロファイルの間の距離、相関、又は2つのプロファイル間の等しい投票数であってもよい。予測の計算について、ユーザ間で同じ嗜好を有する場合には類似度は高くされ、反対の嗜好を有する場合には類似度は低くされる必要がある。例えば、上記距離は、ユーザ間の投票のトータルの差を計算する。ユーザ間で全く同一の嗜好となる場合には、当該距離はゼロとされる。ユーザ間で全く反対の振る舞いをする場合には、当該距離は高いものとされる。従って、ユーザが同一のものに投票する場合、ウェートが高くなるように調整を行う必要がある。単純な差は、既知のマンハッタン距離である。
一例では、第2プロファイルが第1プロファイルと十分類似する場合(類似度に基づき)、第1プロファイルでなく、第2プロファイルにおいて格付けされるすべてのコンテンツアイテム(テレビ番組)が検出される。上記アイテムは、第1プロファイルに係るユーザに推奨される。この推奨は、第2プロファイルのアイテムの格付け、第1プロファイルと第2プロファイルとの間の類似度に基づく第1プロファイルのユーザに対するアイテムの予測される格付けを計算する予測方法などに基づくものとされてもよい。
この類似度は、協調フィルタリング手法(コンテンツ推奨フィールドにおける)に関してだけでなく、一般にメディアコンテンツのカスタマイズ、ユーザターゲット宣伝、マッチメーキングサービス(matchmaking service)及び他の用途に利用可能である。
従来システムでは、類似度の計算は、第1装置の第1データ及び/又は第2装置の第2データが、それぞれ第2装置及び第1装置又はサーバと通信されることを求めることから、ユーザプライバシーの問題が生ずる。
第1装置は第1データを暗号化し、第2装置は第2データを暗号化する。第1及び第2データはサーバに送信される。サーバは、暗号化された第1及び第2データを解読することはできない。さらに、サーバは、第2装置が暗号化された第1データを取得すると、第2装置が第1装置の身元を特定できないことを保証する。他方、第1装置は、それが第2データを受け取ると、暗号化された第2データが第2装置から生じたものであることを特定することはできない。従って、サーバは、暗号化された第1及び第2データを解読することはできず、第1及び第2ソースの身元を互いに明らかにすることができない。
例えば、サーバは、第1装置の第1識別子と第2装置の第2識別子とを有するデータベースを格納する。第1装置がサーバを介し暗号化された第1データを第2装置に送信するとき、サーバは暗号化された第1データに添付された第1識別子を取り除き、第1識別子なしの暗号化された第1データのみを第2装置に送信する。
暗号化された第1及び第2データに関する計算は、他の多数の方法により実行されてもよいということに留意すべきである。例えば、第1装置は、第1データを暗号化し、この暗号化された第1データをサーバを介し第2装置に送信する。第2装置は、暗号化された第1データと第2データとの間の暗号化された内積を計算する。第2装置は、この暗号化された内積をサーバを介し第1装置に送信する。第1装置は、暗号化された内積を解読し、第1データと第2データとの間の類似度を計算する。第1装置は類似度を取得するが、第2データのソースを特定することはできない。
あるいは、上記計算は、暗号化された第1データと暗号化された第2データを取得したサーバに対してのみ実行される。さらなる代替としては、上記計算は、一部をサーバで、一部を第2装置により実行される。第1装置のみが、内積を解読し、類似度を取得する。他の代替を導出することも可能である。
図2は、本発明の方法の実施例を示す。ステップ210では、第1ソースの第1データが暗号化され、第2ソースの第2データが暗号化される。ステップ220において、これら暗号化された第1及び第2データは、サーバ150に提供される。サーバは、これら暗号化された第1及び第2データを解読することはできず、第1及び第2ソースの身元を互いに明らかにすることもできない。ステップ230において、第1データと第2データがそれぞれ第2ソースと第1ソースに対して匿名とされるように、第1データと第2データとの間の類似度を取得するため、暗号化された第1及び第2データに対して計算が実行される。上記類似度は、第1データと第2データとの間の類似性の指標を提供する。任意的にステップ240において、類似度を利用して、第1又は第2ソースに対するコンテンツアイテムの推奨が取得される。次の段落において、ステップ210、220、230及び240のさらなる実施例が、詳細に説明される。
以下の2つの問題に対する方法が存在する。
1.各々が整数の秘密のベクトルを有する2つの主体が与えられると、各主体の何れもが特定情報を開示する必要なく、ベクトル間の内積を決定する。
2.各々が秘密の数字を有する主体群が与えられると、各主体の何れもが当該数字を開示する必要なく、数字の合計を決定する。
1.各々が整数の秘密のベクトルを有する2つの主体が与えられると、各主体の何れもが特定情報を開示する必要なく、ベクトル間の内積を決定する。
2.各々が秘密の数字を有する主体群が与えられると、各主体の何れもが当該数字を開示する必要なく、数字の合計を決定する。
第1の問題は、例えば、Paillier暗号化システムにより解決される。第2の問題は、十分な数の主体が協調する場合に限って(そして、合計のみが開示され、詳細な情報は開示されない)、解読が実行可能となる鍵共有スキーム(また、Paillier)により処理される。
[メモリベース協調フィルタリング]
ほとんどのメモリベース協調フィルタリングアプローチは、まずユーザ間の類似性を判断し、各自の結合格付けされたアイテムを比較することにより行われる。次に、上記類似性を利用して、特定アイテムに対するユーザの格付けを、当該アイテムに対するその他のユーザの格付けの間を補間することにより予測する。典型的には、すべての計算は、推奨に対するユーザ要求に対して、サーバにより実行される。
[メモリベース協調フィルタリング]
ほとんどのメモリベース協調フィルタリングアプローチは、まずユーザ間の類似性を判断し、各自の結合格付けされたアイテムを比較することにより行われる。次に、上記類似性を利用して、特定アイテムに対するユーザの格付けを、当該アイテムに対するその他のユーザの格付けの間を補間することにより予測する。典型的には、すべての計算は、推奨に対するユーザ要求に対して、サーバにより実行される。
ユーザベースアプローチと呼ばれる上記アプローチに続いて、アイテムベースアプローチに従うことも可能である。このとき、第1の類似性が、各ユーザから取得した格付けを比較することによりアイテム間で判断され、次に、あるアイテムに対するユーザの格付けが、当該ユーザがその他のアイテムに対して与えた格付けの間を補間することにより予測される。
両方のアプローチの基礎となる数式を説明する前に、まずいくつかの記号を導入する。ユーザの集合Uとアイテムの集合Iが仮定される。UのメンバーであるユーザuがIのメンバーである格付けされたアイテムiを有するか否かは、有する場合には1とされ、有しない場合には0とされるブール変数buiにより示される。前者の場合、例えば、1〜5のスケールによる格付けruiが与えられる。アイテムiを格付けしたユーザの集合はUiにより示され、ユーザuにより格付けされたアイテムの集合はIuにより示される。
[ユーザベースアプローチ]
ユーザベースアルゴリズムは、広範に利用される協調フィルタリングアルゴリズムである。上述のように、類似性の決定と予測の計算という2つの主要なステップが存在する。その両方について、共通に使用される数式を説明し、以降においてそのすべてが暗号化データに対して計算可能であることを示す。
[類似度]
相関測度、距離測度、計数測度など多数の類似度が、文献に紹介されている。
[ユーザベースアプローチ]
ユーザベースアルゴリズムは、広範に利用される協調フィルタリングアルゴリズムである。上述のように、類似性の決定と予測の計算という2つの主要なステップが存在する。その両方について、共通に使用される数式を説明し、以降においてそのすべてが暗号化データに対して計算可能であることを示す。
[類似度]
相関測度、距離測度、計数測度など多数の類似度が、文献に紹介されている。
周知のピアソン相関係数は、
関連する類似度は、式(1)の
[距離測度]
他のタイプの測度は、2人のユーザの格付け間の距離により与えられ、例えば、
[計数測度]
計数測度は、2人のユーザが同一(近似)に格付けしたアイテムの個数を計数することに基づくものである。簡単な計数測度は、
他の計数測度は、2人のユーザ間の観察された一致と可能な最大一致との間の比率として定義される加重κ統計量により与えられる。ただし、両者は偶然による同意に対して補正がなされる。
[予測式]
協調フィルタリングの第2のステップは、類似性を用いてあるユーザ−アイテムのペアに対する予測を計算することである。また、このステップについて、いくつかの変形が存在する。すべての式に対して、所与のアイテムを格付けしたユーザが存在すると仮定し、そうでない場合には、予測を行うことはできない。
・加重和
ここで示される最初の予測式は、
[予測式]
協調フィルタリングの第2のステップは、類似性を用いてあるユーザ−アイテムのペアに対する予測を計算することである。また、このステップについて、いくつかの変形が存在する。すべての式に対して、所与のアイテムを格付けしたユーザが存在すると仮定し、そうでない場合には、予測を行うことはできない。
・加重和
ここで示される最初の予測式は、
従って、当該予測は、ユーザuの平均格付けと平均からの乖離の加重和を加えたものである。この和においては、アイテムiを格付けしたすべてのユーザが考慮される。あるいは、ユーザuと十分高い類似性を有するユーザに限定されてもよい。すなわち、ある閾値tに対し、
他のやや簡単な予測式は、
すべての格付けが正である場合、上記式は、非負の閾値を選ぶことにより実現される、すべての類似度が非負の場合に限って意味をなす。
[最大トータル類似性]
第2のタイプの予測式は、
[最大トータル類似性]
第2のタイプの予測式は、
[タイムコンプレクシティ]
ユーザベース協調フィルタリングのタイムコンプレクシティは、
式(1)と比較して、ユーザとアイテムとのやりとりは、平均格付けruが各格付けから差し引かれたものであるため完全ではないということに留意されたい。そのようにする理由は、一部のユーザが他のユーザより高い格付けを与えているという事実を上記減算が補償しているためであり、このようなアイテムに対する補正は必要ない。第2ステップに用いられる標準的なアイテムベース予測式は、
ユーザベースアプローチとしてここで与えられたその他の類似度及び予測式もまた、原則的にアイテムベースの変形に変えることが可能であるが、それらについてはここでは示していない。
また、アイテムベース協調フィルタリングのタイムコンプレクシティでは、予想されるように、ユーザベースアプローチと比較してユーザとアイテムの役割は置き換えられる。従って、タイムコンプレクシティは、
このケースにおける他の効果は、類似性が一般により多くの要素に基づくものとなり、より信頼性の高い測度を与えることとなるということである。アイテムベース協調フィルタリングのさらなる効果は、アイテム間の相関がユーザ間の相関より安定的なものとなりうるということである。
[暗号化]
次のセクションでは、協調フィルタリングに関する与えられた式が、暗号化された格付けに対し計算可能であるということを示す。その前に、ここで利用される暗号化システムと、暗号化されたデータに対する計算を可能にする当該システムの具体的性質が与えられる。
[公開鍵暗号化システム]
ここで利用される暗号化システムは、Paillierにより与えられる公開鍵暗号化システムである。ここで簡単に、データの暗号化方法が説明される。
[暗号化]
次のセクションでは、協調フィルタリングに関する与えられた式が、暗号化された格付けに対し計算可能であるということを示す。その前に、ここで利用される暗号化システムと、暗号化されたデータに対する計算を可能にする当該システムの具体的性質が与えられる。
[公開鍵暗号化システム]
ここで利用される暗号化システムは、Paillierにより与えられる公開鍵暗号化システムである。ここで簡単に、データの暗号化方法が説明される。
まず、暗号鍵が生成される。このため、2つの大きな素数pとqがランダムに選ばれ、
次に、公開鍵(n,g)により受け手にメッセージ
このrは、単にmのすべての可能性のある値を暗号化し(それが少数の値しか仮定しない場合には)、最終結果を比較することによる解読を防ぐためのものである。このため、Paillierシステムは、ランダム化暗号化システムと呼ばれる。
暗号文ε(m)の解読は、
上記暗号化システムでは、メッセージmは整数であることに留意されたい。しかしながら、それらと十分大きな数を掛け合わせ、丸め処理することによって、有理数も可能となる。例えば、2つの小数を有するメッセージを使用したい場合、単にそれらに100を掛け、丸め処理する。通常、範囲Znはこの乗算を可能にするのに十分大きなものである。
[性質]
上記の暗号化方式は、以下の好ましい性質を有する。第1の性質は、
[性質]
上記の暗号化方式は、以下の好ましい性質を有する。第1の性質は、
これを利用することにより、2人のユーザaとbは、以下の方法により各ユーザのベクトル間の内積を計算することができる。まず、ユーザaが自らのエントリajを解読し、それをbに送信する。その後、ユーザbは式(11)について、その左辺に与えられるものを計算し、その結果をaに送り返す。次にユーザaは、所望の内積を得るため当該結果を解読する。
ユーザa及びbの何れも、他方のユーザのデータを観察することはできず、ユーザaが知ることを所望しているは、内積であることに留意されたい。
ここで説明したい最後の性質は、
「(リ)ブラインディング((re)blinding)」と呼ばれるこの処理を利用して、乱数
[暗号化ユーザベースアルゴリズム]
さらに、特定のユーザu及びアイテムiについて予測
[暗号化されたデータに対する類似性の計算]
まず、式(1)に与えられるピアソン相関から始めることにより類似性計算ステップを行う。暗号化されたデータに対する内積の計算方法についてはすでに説明したが、式(1)の和のイテレータ(iterator)iが、
ここで利用されるアイデアは、任意の
ここにおいて、当該プロトコルは以下のように実行される。まず、ユーザuは、式(10)を用いてすべての
その他の類似度について、暗号化されたデータのみを利用した計算スキームを導くことができる。平均平方距離について、式(2)を
このとき、式(3)は、
従って、正規化マンハッタン距離は、(|X|+1)の内積から計算することができる。さらに、ユーザuは、
多数決測度もまた、
最後に、加重κ測度を考える。再び、οuvが、
さらに、ユーザuがすべての
[暗号化されたデータに対する予測の計算]
協調フィルタリングの第2ステップでは、ユーザuは、以下の方法によりアイテムiに対する予測を計算することができる。まず、式(5)の分数を
これにより、まずユーザuは、他の各ユーザvj(j=1,...,m−1)に対し、s(u,vj)と|s(u,vj)|を暗号化し、それらをサーバに送る。その後、サーバは各ペア
まず、
[暗号化アイテムベースアルゴリズム]
また、アイテムベース協調フィルタリングが、Paillier暗号化システムの閾値システムを用いて暗号化データに対し実行可能である。このようなシステムでは、解読鍵がユーザに共有され、閾値tを超えるユーザが協調する場合にのみ、暗号文が解読可能である。このシステムでは、鍵の生成は、解読機構と共にやや複雑となる。閾値暗号化システムの解読手順では、まず、解読に関係する少なくとも(t+1)人のユーザが選択される。次に、これらのユーザのそれぞれは、暗号文を受け取り、自らの鍵の割当て部分を用いて解読割当て部分を計算する。最後に、これらの解読割当て部分は、もとのメッセージを計算するため合成される。少なくとも(t+1)人のユーザが各自の解読割当て部分を合成する限り、もとのメッセージを再構成することができる。
アイテムベースアプローチの一般的動作は、まず、サーバがアイテム間の類似性を決定し、次に、それらを利用して予測するため、ユーザベースアプローチと若干異なっている。
協調フィルタリングの既知の設定と比較して、本発明による協調フィルタリングの実現形態は、装置110、190、191及び199のよりアクティブな役割を必要とする。このことは、従来技術によるアルゴリズムを実行する(単一の)サーバの代わりに、すべてのノードがアルゴリズムの一部に積極的に関係する分散アルゴリズムを実行するシステムを有することとなる。当該アルゴリズムのタイムコンプレクシティは、類似度及び予測式に対する付加的要素|X|と、新たな設定がパラレル計算を可能にするという事実を除いて、基本的に同じである。
各種コンピュータプログラムプロダクトが、本発明の装置及び方法の各機能を実現するようにしてもよく、いくつかの方法によりハードウェアと合成され、あるいは他の装置に配備されるようにしてもよい。
説明された実施例の変形及び改良が、本発明のコンセプトの範囲内において可能である。例えば、図1のサーバ150は、第1データと第2データとの間の暗号化された内積、又は類似度の第1及び第2データの割当て部分の暗号化された和を取得するための計算手段を有するようにしてもよく、サーバは割当て部分の暗号化された内積又は和を解読し、類似度を取得する公開鍵解読サーバに接続される。他の例として、本発明の一般的コンセプトは、様々な方法により、値の連鎖、すなわち、最終的に消費者にサービスを提供することを可能にする各法的主体による相互に関連する商業的行為のビジネスモデルにマッピングすることが可能である。本発明の実施例は、インターネットなどのデータネットワークを介し消費者を表す識別子及び暗号化されたデータを消費者が提供することを可能にすることに関する。各消費者の暗号化されたデータと識別子との関係は、プライバシーを提供するため切断される。例えば、サーバは、暗号化されたデータをわたす前に、他の(一時的又はセッションに関連する)識別子を置換する。その後、消費者の暗号化されたデータが、何れも暗号化されたデータを解読不可な他の消費者又は専用サーバの何れかにおいて、類似度を計算するのに暗号化された領域において処理される。
「有する」という動詞及びその派生語の使用は、請求項に規定した以外の要素又はステップの存在を排除するものではない。本発明は、複数の要素を有するハードウェア及び適切にプログラムされたコンピュータによって実現することができる。複数の手段を列挙したシステムクレームでは、上記手段のいくつかは、単一の同一のハードウェアにより実現することが可能である。
「コンピュータプログラム」という用語は、フロッピー(登録商標)ディスクなどのコンピュータ可読媒体に格納され、インターネットなどのネットワークを介しダウンロード可能であり、あるいは他の何れかの方法により入手可能な任意のソフトウェアプロダクトを意味すると理解されるべきである。
Claims (13)
- 第1データを暗号化する第1ソース及び第2データを暗号化する第2ソースと、
前記暗号化された第1及び第2データを取得するよう構成され、前記暗号化された第1及び第2データの解読を不可能とし、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名となるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行する計算手段と、
を有することを特徴とするデータ処理システム。 - 請求項1記載のシステムであって、
前記第2ソースは、前記第1データと前記第2データとの間の暗号化された内積を取得し、前記暗号化された内積を前記サーバを介し前記第1ソースに提供する計算手段を有し、
前記第1ソースは、前記類似度を取得するため、前記暗号化された内積を解読するよう構成される、
ことを特徴とするシステム。 - 請求項1記載のシステムであって、
前記計算手段は、公開鍵共有方式を用いた閾値Paillier暗号化システム又はPaillier暗号化システムを用いて実現されることを特徴とするシステム。 - 請求項1記載のシステムであって、
前記サーバは、前記第1データと前記第2データとの間の暗号化された内積、又は前記類似度における前記第1データと前記第2データの割当て部分の暗号化された和を取得する計算手段を有し、
前記サーバは、前記暗号化された内積又は前記割当て部分の和を解読し、前記類似度を取得する公開鍵解読サーバに結合される、
ことを特徴とするシステム。 - 請求項1乃至4何れか一項記載のシステムであって、
前記類似度は、ピアソン相関又はκ統計量を用いて取得されることを特徴とするシステム。 - 第1ソースの第1データを暗号化し、第2ソースの第2データを暗号化するステップと、
前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバに、前記暗号化された第1及び第2データを提供するステップと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行するステップと、
を有することを特徴とするデータ処理方法。 - 請求項6記載の方法であって、
前記第1又は第2データは、それぞれ第1又は第2ユーザのユーザプロファイルを有し、
前記ユーザプロファイルは、前記第1又は第2ユーザのメディアコンテンツアイテムに対するユーザ嗜好を示す、
ことを特徴とする方法。 - 請求項6記載の方法であって、
前記第1又は第2データは、各コンテンツアイテムのユーザ格付けを有することを特徴とする方法。 - 請求項6記載の方法であって、さらに、
前記第1又は第2ソースに対するコンテンツアイテムの推奨を取得するため、前記類似度を利用するステップを有することを特徴とする方法。 - 請求項9記載の方法であって、
前記推奨は、協調フィルタリング技術を用いて実行されることを特徴とする方法。 - データを処理するサーバであって、
第1ソースの暗号化された第1データと第2ソースの暗号化された第2データとを取得し、前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とし、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対する計算を可能にするよう構成されることを特徴とするサーバ。 - 第1ソースの暗号化された第1データと第2ソースの暗号化された第2データとを、前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバにより取得するステップと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対する計算を可能にするステップと、
を有することを特徴とするデータ処理方法。 - 実行時に、プログラム可能な装置が請求項1記載のシステムとして機能することを可能にすることを特徴とするコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03077522 | 2003-08-08 | ||
PCT/IB2004/051399 WO2005015462A1 (en) | 2003-08-08 | 2004-08-05 | System for processing data and method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007501975A true JP2007501975A (ja) | 2007-02-01 |
Family
ID=34130234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006522487A Pending JP2007501975A (ja) | 2003-08-08 | 2004-08-05 | データ処理システム及びその方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070016528A1 (ja) |
EP (1) | EP1654697A1 (ja) |
JP (1) | JP2007501975A (ja) |
KR (1) | KR20060069452A (ja) |
CN (1) | CN1864171A (ja) |
WO (1) | WO2005015462A1 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011114392A (ja) * | 2009-11-24 | 2011-06-09 | Denso It Laboratory Inc | 情報交換システム、端末装置および情報交換方法 |
WO2011074113A1 (ja) * | 2009-12-18 | 2011-06-23 | トヨタ自動車株式会社 | 協調フィルタリングシステム及び協調フィルタリング方法 |
WO2012121025A1 (ja) * | 2011-03-04 | 2012-09-13 | 日本電気株式会社 | 乱数値特定装置、乱数値特定システム、および、乱数値特定方法 |
JP5496410B2 (ja) * | 2011-02-22 | 2014-05-21 | 三菱電機株式会社 | 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法 |
JP2014522009A (ja) * | 2011-04-25 | 2014-08-28 | アルカテル−ルーセント | 推奨サービスにおけるプライバシー保護 |
JP2014157264A (ja) * | 2013-02-15 | 2014-08-28 | Nippon Telegr & Teleph Corp <Ntt> | 秘匿共通集合演算システム及び秘匿共通集合演算方法 |
WO2015186574A1 (ja) * | 2014-06-04 | 2015-12-10 | 株式会社ロイヤリティマーケティング | 情報システム、統合装置、第一装置、情報処理方法、および記録媒体 |
JP2016184403A (ja) * | 2015-03-25 | 2016-10-20 | パロ アルト リサーチ センター インコーポレイテッド | 個別の健康およびウェルネス指導を提供するためのシステムおよび方法 |
WO2017122437A1 (ja) * | 2016-01-12 | 2017-07-20 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048320A (ja) * | 2004-08-04 | 2006-02-16 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
JP4758110B2 (ja) * | 2005-02-18 | 2011-08-24 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法 |
US20100146536A1 (en) * | 2005-11-14 | 2010-06-10 | Michael Craner | Parental media palettes |
EP1955266A4 (en) * | 2005-11-30 | 2012-01-25 | Nokia Corp | SOCYNAMIC PROCESS FOR COLLABORATIVE FILTERING AND ASSOCIATED ARRANGEMENT |
EP2105859A1 (en) | 2007-02-15 | 2009-09-30 | Sap Ag | Distance-preserving anonymization of data |
US8498415B2 (en) * | 2007-11-27 | 2013-07-30 | Bon K. Sy | Method for preserving privacy of a reputation inquiry in a peer-to-peer communication environment |
DE102008019620A1 (de) * | 2008-04-14 | 2009-10-15 | Sia Syncrosoft | Verfahren zur Verarbeitung von Daten in verschiedenen verschlüsselten Domänen |
US8781915B2 (en) * | 2008-10-17 | 2014-07-15 | Microsoft Corporation | Recommending items to users utilizing a bi-linear collaborative filtering model |
US8249250B2 (en) * | 2009-03-30 | 2012-08-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure similarity verification between homomorphically encrypted signals |
EP2464051B1 (en) * | 2009-08-03 | 2015-05-27 | Nippon Telegraph And Telephone Corporation | Function cipher application system |
WO2011052056A1 (ja) * | 2009-10-29 | 2011-05-05 | 三菱電機株式会社 | データ処理装置 |
US9485224B2 (en) * | 2013-03-14 | 2016-11-01 | Samsung Electronics Co., Ltd. | Information delivery system with advertising mechanism and method of operation thereof |
KR20160041028A (ko) * | 2013-08-09 | 2016-04-15 | 톰슨 라이센싱 | 프라이버시 보호 행렬 분해를 위한 방법 및 시스템 |
JP2016531513A (ja) * | 2013-08-19 | 2016-10-06 | トムソン ライセンシングThomson Licensing | 付加ノイズを用いる効用対応プライバシー保護写像のための方法および装置 |
CN103744976B (zh) * | 2014-01-13 | 2017-02-22 | 北京工业大学 | 一种基于同态加密的图像安全检索方法 |
WO2015191921A1 (en) * | 2014-06-11 | 2015-12-17 | Thomson Licensing | Method and system for privacy-preserving recommendations |
WO2015191919A1 (en) * | 2014-06-11 | 2015-12-17 | Thomson Licensing | Method and system for privacy-preserving recommendations |
WO2016044129A1 (en) * | 2014-09-16 | 2016-03-24 | Thomson Licensing | Method and system for privacy-preserving recommendations |
US10333715B2 (en) | 2016-11-14 | 2019-06-25 | International Business Machines Corporation | Providing computation services with privacy |
US10664531B2 (en) * | 2017-01-13 | 2020-05-26 | Samsung Electronics Co., Ltd. | Peer-based user evaluation from multiple data sources |
CN110598427B (zh) * | 2019-08-14 | 2022-09-13 | 腾讯科技(深圳)有限公司 | 数据的处理方法、系统和存储介质 |
US11399016B2 (en) * | 2019-11-03 | 2022-07-26 | Cognyte Technologies Israel Ltd. | System and method for identifying exchanges of encrypted communication traffic |
US11553354B2 (en) | 2020-06-29 | 2023-01-10 | At&T Intellectual Property I, L.P. | Apparatuses and methods for enhancing network controls based on communication device information |
GB2593244B (en) * | 2020-09-21 | 2022-04-06 | Impulse Innovations Ltd | System and method for executing data access transaction |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5245656A (en) * | 1992-09-09 | 1993-09-14 | Bell Communications Research, Inc. | Security method for private information delivery and filtering in public networks |
US5790426A (en) * | 1996-04-30 | 1998-08-04 | Athenium L.L.C. | Automated collaborative filtering system |
EP1200902A2 (en) * | 1999-07-16 | 2002-05-02 | Agentarts, Inc. | Methods and system for generating automated alternative content recommendations |
-
2004
- 2004-08-05 CN CNA2004800295854A patent/CN1864171A/zh active Pending
- 2004-08-05 WO PCT/IB2004/051399 patent/WO2005015462A1/en active Application Filing
- 2004-08-05 KR KR1020067002744A patent/KR20060069452A/ko not_active Application Discontinuation
- 2004-08-05 JP JP2006522487A patent/JP2007501975A/ja active Pending
- 2004-08-05 US US10/567,209 patent/US20070016528A1/en not_active Abandoned
- 2004-08-05 EP EP04744745A patent/EP1654697A1/en not_active Withdrawn
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011114392A (ja) * | 2009-11-24 | 2011-06-09 | Denso It Laboratory Inc | 情報交換システム、端末装置および情報交換方法 |
WO2011074113A1 (ja) * | 2009-12-18 | 2011-06-23 | トヨタ自動車株式会社 | 協調フィルタリングシステム及び協調フィルタリング方法 |
JP5403069B2 (ja) * | 2009-12-18 | 2014-01-29 | トヨタ自動車株式会社 | 協調フィルタリングシステム及び協調フィルタリング方法 |
US9087123B2 (en) | 2009-12-18 | 2015-07-21 | Toyota Jidosha Kabushiki Kaisha | Collaborative filtering using evaluation values of contents from users |
JP5496410B2 (ja) * | 2011-02-22 | 2014-05-21 | 三菱電機株式会社 | 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法 |
JP5846198B2 (ja) * | 2011-03-04 | 2016-01-20 | 日本電気株式会社 | 乱数値特定装置、乱数値特定システム、および、乱数値特定方法 |
WO2012121025A1 (ja) * | 2011-03-04 | 2012-09-13 | 日本電気株式会社 | 乱数値特定装置、乱数値特定システム、および、乱数値特定方法 |
JP2014522009A (ja) * | 2011-04-25 | 2014-08-28 | アルカテル−ルーセント | 推奨サービスにおけるプライバシー保護 |
JP2014157264A (ja) * | 2013-02-15 | 2014-08-28 | Nippon Telegr & Teleph Corp <Ntt> | 秘匿共通集合演算システム及び秘匿共通集合演算方法 |
JP2015230353A (ja) * | 2014-06-04 | 2015-12-21 | 株式会社ロイヤリティマーケティング | 情報システム、統合装置、第一装置、情報処理方法、およびプログラム |
WO2015186574A1 (ja) * | 2014-06-04 | 2015-12-10 | 株式会社ロイヤリティマーケティング | 情報システム、統合装置、第一装置、情報処理方法、および記録媒体 |
JP2016184403A (ja) * | 2015-03-25 | 2016-10-20 | パロ アルト リサーチ センター インコーポレイテッド | 個別の健康およびウェルネス指導を提供するためのシステムおよび方法 |
WO2017122437A1 (ja) * | 2016-01-12 | 2017-07-20 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
US10650083B2 (en) | 2016-01-12 | 2020-05-12 | Sony Corporation | Information processing device, information processing system, and information processing method to determine correlation of data |
Also Published As
Publication number | Publication date |
---|---|
CN1864171A (zh) | 2006-11-15 |
KR20060069452A (ko) | 2006-06-21 |
WO2005015462A9 (en) | 2005-04-07 |
WO2005015462A1 (en) | 2005-02-17 |
EP1654697A1 (en) | 2006-05-10 |
US20070016528A1 (en) | 2007-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007501975A (ja) | データ処理システム及びその方法 | |
Zhao et al. | Machine learning based privacy-preserving fair data trading in big data market | |
Li et al. | Privacy-preserving-outsourced association rule mining on vertically partitioned databases | |
Badsha et al. | Privacy preserving user-based recommender system | |
Badsha et al. | A practical privacy-preserving recommender system | |
WO2012067214A1 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
Bag et al. | A privacy-aware decentralized and personalized reputation system | |
Jeckmans et al. | Privacy-preserving collaborative filtering based on horizontally partitioned dataset | |
JP2008109308A (ja) | 個別情報を秘匿するクロス集計方法および装置、並びにプログラム | |
CN110400162B (zh) | 一种数据处理方法、装置、服务器及系统 | |
Bilogrevic et al. | What’s the gist? Privacy-preserving aggregation of user profiles | |
Elmisery et al. | Enhanced middleware for collaborative privacy in IPTV recommender services | |
CN105574430A (zh) | 协同过滤推荐系统中一种新型的隐私保护方法 | |
Erkin et al. | Privacy-preserving user clustering in a social network | |
Kaleli et al. | SOM-based recommendations with privacy on multi-party vertically distributed data | |
CN114144783A (zh) | 密码假名映射方法、计算机系统、计算机程序和计算机可读介质 | |
Kaleli et al. | Privacy-preserving trust-based recommendations on vertically distributed data | |
Mashhadi | Share secrets stage by stage with homogeneous linear feedback shift register in the standard model | |
Jeckmans | Cryptographically-enhanced privacy for recommender systems | |
Shieh et al. | Recommendation in the end-to-end encrypted domain | |
Mishra et al. | Management Information Systems | |
Vu-Thi et al. | An efficient privacy-preserving recommender system | |
Parra-Arnau et al. | A privacy-protecting architecture for recommendation systems via the suppression of ratings | |
Gorripati et al. | Recommender systems: security threats and mechanisms | |
Ou et al. | An efficient privacy-preserving friendship-based recommendation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070802 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100803 |