JP2012163960A - 暗号化技術を用いたツリーに基づく分類のための方法及び装置 - Google Patents
暗号化技術を用いたツリーに基づく分類のための方法及び装置 Download PDFInfo
- Publication number
- JP2012163960A JP2012163960A JP2012021045A JP2012021045A JP2012163960A JP 2012163960 A JP2012163960 A JP 2012163960A JP 2012021045 A JP2012021045 A JP 2012021045A JP 2012021045 A JP2012021045 A JP 2012021045A JP 2012163960 A JP2012163960 A JP 2012163960A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- vector
- classification
- node
- classifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】一実施形態において、方法は、第1の位置で分類ツリーを有する分類器によってユーザ入力のツリーに基づく分類を行うステップ(201)であって、前記第1の位置とは異なる第2の位置とデータを交換して、前記ユーザ入力を取得し、単準同型暗号化を用いてユーザに分類の結果を提供し、それにより、前記ユーザ入力が前記分類器に対して隠され、前記分類ツリーが前記ユーザに対して隠され、前記分類器の出力が前記分類器に対して隠されるようにするステップを有する。
【選択図】図2
Description
1.ユーザは、画像(x個の値)を分類器に明らかにしたくない。
2.分類器は、f(x)から推論され得る情報以外、その分類アルゴリズムfをユーザに明らかにしたくない。
3.ユーザは、分類決定f(x)を分類器に学習させたくない。
・紛失通信(Oblivious Transfer)(OT)
2分の1(1-out-of-2)紛失通信(OT1 2)において、1つのパーティ、すなわち送信側は、2つの文字列(M0,M1)から成る入力を有し、第2のパーティ、すなわち選択側の入力は、ビットσである。選択側は、Mσを学習するべきであるが、M1−σについては何ら学習すべきでなく、一方、送信側は、σに関する情報を何も得るべきではない。N分の1紛失通信(OT1 N)は、OT1 2の拡張であり、選択側は1つのMi(1≦i≦N)のみを学習する。N分のk紛失通信(OTk N)は、OT1 Nの一般化である。更なる情報のために、M. O. Rabin、“How to Exchange Secrets with Oblivious Transfer”、Cryptology ePrint Archive、Report 2005/187、2005年、http://eprint.iacr.org/(非特許文献1)、S. Even等、“A Randomized Protocol for Signing Contracts”、Commun. ACM、28(6):637-647、1985年(非特許文献2)、及びM. Naor等、“Efficient Oblivious Transfer Protocols”、SODA’01: Proceedings of the twelfth annual ACM-SIAM symposium on Discrete algorithms、448-457頁、米国ペンシルベニア州フィラデルフィア、2001年、Society for Industrial and Applied Mathematics(非特許文献3)を参照されたし。
秘密多項式評価法(OPE)プロトコルは2つのパーティ、すなわち、何らかの有限フィールド+pにわたる多項式fを有する送信側と、入力x∈+pを有する受信側とを有する。プロトコルの終わりに、受信側はf(x)のみを学習し、送信側は何も学習しない。OPEに関する更なる情報のために、M. Naor等、“Oblivious Transfer and Polynomial Evaluation”、SODA ’99: Proceedings of the thirtyfirst annual ACM symposium on Theory of computing、245-254頁、米国ニューヨーク州ニューヨーク、1999年、ACM(非特許文献4)、H. -D. Li等、“Oblivious Polynomial Evaluation”、J. Comput. Sci. Technol.、19(4):550-554、2004年(非特許文献5)、M. Naor等、“Oblivious Polynomial Evaluation”、SIAM J. Comput.、 35(5):1254-1281、2006年(非特許文献6)、及びY. -C. Chang等、“Oblivious Polynomial Evaluation and Oblivious Neural Learning”、Teor. Comput. Sci.、341(1):39-54、2005年(非特許文献7)を参照されたし。
非対称暗号化システムは、キー生成、暗号化(E)及び復号化(Δ)関数から成り、何らかの所与のパブリックキー及びプレーンテキスト空間における何らかの2つのプレーンテキストメッセージm1、m2に関し、以下の暗号化関係:
(外1)
は2項演算子である。演算子が加算であるとき、暗号化システムは加法準同型であり(例えば、P. Paillier、“Public-Key Cryptosystems Based On Composite Degree Residuosity Classes”、EUROCRYPT ’99: Proceedings of the 17th international conference on Theory and application cryptographic techniques、223-238頁、ベルリン、ハイデルベルク、1999年、シュプリンガー出版(非特許文献8))、演算子が乗算であるとき、暗号化システムは乗法準同型である(T. El Gamal、“A Public Key Cryptosystem and a Signature Scheme Based On Discrete Logarithms”、Proceedings of CRYPTO 84 on Advances in cryptology、10-18頁、米国ニューヨーク州ニューヨーク、1985年、シュプリンガー出版(非特許文献9))。
従来のOTプロトコルは全てパブリックキー暗号化(PKC)を必要とする。PKCは冪剰余(modular exponetiation)を伴う。従って、計算オーバヘッドは、その計算オーバヘッドよりも厳しい。ここで、OT1 2及びOT1 Nの実施について記載する。これは、非特許文献3によって提案されているプロトコルに密接に従う。
選択側の入力は、σ∈0,1であり、送信側の入力は、2つの文字列M0,M1である。選択側の出力は、Mσである。プロトコルは、素数位数(prime order)のグループ・qにわたって動作し、gは、該グループの生成元である。構文は、ランダムオラクルとしてモデル化される、すなわち、如何なる参加者も利用可能であり且つ例えばSHA等のハッシュ関数として通常は実施される真ランダム関数として選択される、関数Hを使用する。
1.送信側は、ランダム要素rs∈・qを選択し、それを公開する。
2.選択側は、ランダム要素rs∈・qをとり、パブリックキーPKσ=grc及びPK1−σ=rs/PKσを設定し、PK0を送信側に送る。
3.送信側は、PK1=rs/PK0を計算し、ランダム要素r1,r2∈・qを選択する。送信側は、
(外2)
としてE0によってM0を暗号化する(なお、
(外3)
は、ビット単位の2項演算子である。)とともに、
(外4)
を暗号化し、それらを選択側に送る。
4.選択側は、H((grσ)rc)=H(PKσ rσ)を計算し、それを用いてMσを復号化する。
非特許文献7によって紹介されているOPEプロトコルは、OT1 2を用いる。
1.受信側は、(rij,vij+rij)のdl個の対を用意する。なお、各rijは、+qからランダムに一様に選択される。
2.(rij,vij+rij)の各対ごとに、送信側は、aij=0の場合にはrijを、それ以外の場合にはvij+rijを得るよう、受信側とともにOT1 2を実行する。
3.送信側は、
(外6)
を減じて、f(x*)を得る。
1.受信側は、E(vij)のdl個の値を準備する。
2.Eijの各値ごとに、送信側は、aij=0の場合には1を、それ以外の場合にはE(vij)をとる。
3.送信側は、
最初に、単一変数線形決定のみを必要とする場合に2に設定された分岐因子を有するツリーに基づいて入力データを非公開で分類することに焦点を当てる。次いで、当該技術は、多変数決定ツリーに拡張される。
・分類ツリーは既に学習されている。
・分岐因子は2である。
・カテゴリ及びクラスラベルの数は公然である。
1.ユーザ端末は、xを分類器に対して明らかにしたくない。
2.分類器は、ユーザ端末に対して分類ツリー、特に、ツリーによって計算される決定を明らかにしたくない。
3.ユーザ端末は、自身の入力についてのクラスラベルを分類器に対して明らかにしたくない。
ユーザ端末は、分類器と協働して、分類ツリーにおける各ノードごとにOPEプロトコルを実行する。分類器は、ユーザ端末が分類ツリーにおけるノードの相対位置を学習しないように、一様にランダムにノードを選択する。一般性を失うことなく、分類ノードにおけるノードが、何らかの決定論的だがランダムな順序で、1からmまでインデックスを付されるとする。ノードiでのn次元の特徴ベクトルはyi={y1,y2,・・・,yn}であるとする。各ノードiでの分裂規則fiは形式xtyi≦θiを有するとする。なお、θiは閾値である。一実施形態において、関数fは、この技術の使用前に与えられる。それは、顔や、頁上の書式に対するマーク等の分類器であってよい。一実施形態において、特定の関数は、決定ツリーにおけるノードにおいて実施される。ツリーは前もってトレーニングされている。一実施形態において、関数のクラスは、「一次関数」又は「ドット積関数」である。それらは、決定ツリーにおいて最も幅広く使用されている。
vt=ut×E(−h×r)×E(wt)
を計算する。ここで、hは、経路における内部ノードの数(すなわち、ツリー高さ)であり、wtは、経路t(1≦t≦P)のリーフノードに関連するクラスラベルであり、P回の別々の乗算を実行する。分類器は、ベクトルV={v1,v2,・・・,vP}を生成する。ユーザ端末がベクトルVの各要素を復号化するとき、クラス値の領域にはただ1つの要素しか存在せず、従って、ユーザ端末は、自身の入力xについて対応するクラスを得る。
以下は、分類ツリーにおける内部ノードのハイレベルな複雑性分析を示す。n個の特徴及びm個の内部ノードが存在する。完全なOTに基づくアプローチのためのプロトコルが素数位数の有限フィールド+pにわたって動作し、且つ、属性値がlビット(0−2l)であるとする。同じOPEプロトコルは、n個の一次(d=1)多項式の集合として各fiを考えることによって、適用される。OT1 2を用いるOPEプロトコルに関し、全部でnmdl=mnl回のOT1 2動作が実行される。すなわち、おおよそ5nml回の累乗及び6nmllog2|p|ビットである。HEを用いるOPEプロトコルに関し、全部で2nl回のHE動作が実行される。すなわち、2nl回の累乗及び2nllog2|p|ビットである。後者の複雑性は、暗号化される値が再利用され得るので、mとは無関係である点に留意すべきである(加算、乗算、及び除算の各演算は、上記の分析においては考慮されない点に留意すべきである。)。
図3は、分類器で実行されるアルゴリズムの一実施形態の擬似コードを表す。そのような擬似コードは、当業者にはよく理解されている。
ハイレベルな技術は、ユーザ端末が、加法準同型暗号化システムを用いて入力データxをビット単位で暗号化し、分類器が、それらの暗号化された値を用いて、夫々のノードiについて暗号データに対してxtyi−θiを計算することである。ユーザ端末は、各ノードでの分裂決定を決定するために、それらの暗号化された値を復号化する。OTに基づくアプローチとは異なり、内部ノードを評価するためのユーザ端末における作業の量は、分類ツリーにおけるノードの数mとは無関係であり、このことはユーザ端末における計算費用を大いに削減する点に留意すべきである。ビットベクトルZが計算されると、クラスラベルの評価は、OTに基づくアプローチにおいて先に記載されたものと同様である。
図5は、分類器を用いる場合にユーザ端末によって行われる動作のアルゴリズムの一実施形態のための擬似コードである。
内部ノードの評価のために、ユーザ端末は、nl回の準同型暗号化演算を実行する。夫々の内部ノードについて、分類器は、最悪の場合に、1回の準同型暗号化演算及びn+1回の剰余乗算(modular multiplication)を実行する。全体として、分類器は、内部ノードを評価するために、m回の暗号化及び(n−1)m回の剰余乗算を実行する。リーフノードの評価のために、ユーザ端末は、m回の復号化及び2m回の暗号化を実行し、分類器は、(h+1)P回の剰余乗算及びP回の暗号化を実行する。全体として、ユーザ端末は、nl+2m個の暗号文を送信し、分類器は、m+P個の暗号文を送信する。
O((nl+2m+m)p2logp2)=O((nl+3m)p2logp2)
であり、分類器は、
O((m+P)p2logp2+((n+1)m+(h+1)P)logp2)
=O((m+P)p2logp2+(nm+hP)logp2)
である。
HEに基づくアプローチ位は、多変数決定ツリーにおける各ノードで複数の特徴を有する線形決定を評価するために容易に拡張され得る点に留意すべきである。その場合に、各yiは、1又はそれ以上の非零要素を有する。ユーザ端末においては複雑性に対する課題は存在しないが、分類器での計算複雑性は増大する。夫々のノードについて、最悪の場合に、分類器は、単変量の場合のO(n)倍の計算を行う必要がある。
幾つかの例が、基本的なアプローチを明らかにするために、以下で与えられる。それらの例は、主に、OTに基づくアプローチに係るが、自明に、HEに基づくアプローチに転用され得る点に留意すべきである。
分類ツリーが図9において見られるようなものである簡単な例を考える。3つの特徴x1、x2、x3と、2つのクラスラベルA、Bとが存在する。
ノード1に関し、
y1={1,0,0}、f1(x,y1,θ1)=r1x1−r1θ1、
ノード2に関し、
y2={0,1,0}、f2(x,y2,θ2)=r2x2−r2θ2、
ノード3に関し、
y3={0,1,0}、f3(x,y3,θ3)=r3x2−r3θ3
を有する。
以下は、パラメータである。目的は、分類ツリーにおけるノードでの分裂の充足可能性をオブリビアスに評価することである。
・p=383(9ビット素数)
・g=379(乗法サイクルグループZ383 *の生成元)
・q=128(稼動すべき比較プロトコルに関し、q<p/2。qの長さ、l=7ビット)
・f(x)=5x(次数d=1)。
V=(20・3 21・3 22・3 23・3 24・3 25・3 26・3)
=(3 6 12 24 48 96 192)
である。
R=(11 16 1 12 3 5 2)
を計算する。各値はq/dl、すなわち128/7によって境界され、Vに含まれる値と一対一の対応を有する。
C=(1 0 1 0 0 0 0)
を構成する。cijは、係数iのj番目のビットの値である。
M=(3+11 16 12+1 3 5 2)
を得る。従って、分類器は、Mにおいてそれら2つの位置についてはvij及びrijをとり、他の位置についてはvijのみをとる。
ユーザ端末の値xを除いて、詳細例1におけるあらゆることが本例についても変わらないままである。ここで、x=1とする。
V=(1 2 4 8 16 32 64)
R=(13 11 2 13 5 4 1)
を計算する。
M=(1+13 11 4+2 13 5 4 1)
を得る。
関数f(x)を除いて、詳細例1におけるあらゆることが本例についても変わらないままである。f(x)=5x+2x2(d=2)とする。上記の例は全て、一次多項式を用いるが、本例では、二次多項式が用いられる。自明に、これをより高い次数の多項式に拡張することができる。
図10は、考慮中の簡単な分類ツリーを示す。図10を参照して、3つの成分x1、x2、x3が存在する。2つのクラスラベルA及びBは、夫々、1及び2としてエンコードされる。分裂規則出力は2進値であり、1は、ユーザ端末での入力が形式xi>θiの分類規則を満足することを示す。
図11は、ここで記載される動作の1又はそれ以上を実行することができる、例となるコンピュータシステムのブロック図である。図11を参照して、コンピュータシステム1100は、例となるクライアント又はサーバコンピュータシステムを有してよい。コンピュータシステム1100は、情報通信のための通信メカニズム又はバス1111と、情報処理のための、バス1111と結合されたプロセッサ1112とを有する。プロセッサ1112は、マイクロプロセッサを含むが、例えば、Pentium(登録商標)、PowerPC(登録商標)、Alpha(登録商標)等のマイクロプロセッサに限られない。
1104 動的記憶装置
1106 静的記憶装置
1107 データ記憶装置
1111 バス
1112 プロセッサ
1121 ディスプレイ装置
1122 英数字入力装置
1123 カーソル制御部
1124 ハードコピー装置
Claims (26)
- 第1の位置で分類ツリーを有する分類器によってユーザ入力のツリーに基づく分類を行うステップであって、前記第1の位置とは異なる第2の位置とデータを交換して、前記ユーザ入力を取得し、単準同型暗号化を用いてユーザに分類の結果を提供し、それにより、前記ユーザ入力が前記分類器に対して隠され、前記分類ツリーが前記ユーザに対して隠され、前記分類器の出力が前記分類器に対して隠されるようにするステップを有する方法。
- 前記単準同型暗号化は、分類のために入力のビット単位の多項式表現を用いる、
請求項1に記載の方法。 - 前記多項式表現は、多項式を和として表す、
請求項2に記載の方法。 - 前記単準同型暗号化は、加法準同型暗号を有する、
請求項1に記載の方法。 - 前記単準同型暗号化は、秘密多項式評価法プロトコルに基づく準同型暗号を有する、
請求項1に記載の方法。 - コンピュータ読出可能なコードを記憶したコンピュータ読出可能な媒体を有する装置であって、
前記コンピュータ読出可能なコードは、システムによって実行される場合に、該システムに、
第1の位置で分類ツリーを有する分類器によってユーザ入力のツリーに基づく分類を行うステップであって、前記第1の位置とは異なる第2の位置とデータを交換して、前記ユーザ入力を取得し、単準同型暗号化を用いてユーザに分類の結果を提供し、それにより、前記ユーザ入力が前記分類器に対して隠され、前記分類ツリーが前記ユーザに対して隠され、前記分類器の出力が前記分類器に対して隠されるようにするステップ
を実行させる、装置。 - 第1の暗号化された入力データを受信するステップと、
分類ツリーの各ノードごとに、前記第1の暗号化されたデータを用いて、分類器により関数を計算するステップと、
前記各ノードごとに前記関数を計算した結果の暗号化されたバージョンを有する第2の暗号化されたデータを送信するステップと、
前記分類ツリーにおける各ノードでの分類決定を含むベクトルの暗号化されたバージョンを含む第1の暗号化されたベクトルと、前記分類ツリーにおける各ノードでの分類決定を含む前記ベクトルの余を含む第2の暗号化されたベクトルとを受信するステップと、
前記分類ツリーにおける経路内の各ノードごとに、該各ノードでの分類決定に基づき前記第1の暗号化されたベクトル又は前記第2の暗号化されたベクトルのいずれかから値を選択し、該値に基づく値のベクトルを前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルから選択される値を用いて計算するステップと、
前記分類ツリーにおいてモードに割り当てられる対応するクラスが得られる前記値のベクトルを送信するステップと
を有する方法。 - 前記分類ツリーは、1又はそれ以上の多重特徴分裂を有する多変数ツリーである、
請求項7に記載の方法。 - 前記分類ツリーは、不平衡である、
請求項7に記載の方法。 - 前記分類ツリーは、1又はそれ以上の1/2分裂を含む、
請求項7に記載の方法。 - 前記分類決定は、分裂決定を有する、
請求項7に記載の方法。 - 前記関数は、分裂規則を表す、
請求項7に記載の方法 - 前記第2の暗号化されたデータにおける各ノードと関連する暗号化されたデータの順序は、前記分類ツリーにおけるノード位置を示さない、
請求項7に記載の方法。 - 前記第1の暗号化された入力データは、加法準同型暗号システムを用いてビット単位で暗号化されている入力データを有する、
請求項7に記載の方法。 - 前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルは、P次元の暗号化された2進ベクトルである、
請求項7に記載の方法。 - 前記値のベクトルを計算することは、経路におけるノードの数、該経路におけるノードと関連するクラスラベル、前記値のベクトル及び暗号化関数を用いて行われる、
請求項7に記載の方法。 - コンピュータ読出可能なコードを記憶したコンピュータ読出可能な媒体を有する装置であって、
前記コンピュータ読出可能なコードは、システムによって実行される場合に、該システムに、
第1の暗号化された入力データを受信するステップと、
分類ツリーの各ノードごとに、前記第1の暗号化されたデータを用いて、分類器により関数を計算するステップと、
前記各ノードごとに前記関数を計算した結果の暗号化されたバージョンを有する第2の暗号化されたデータを送信するステップと、
前記分類ツリーにおける各ノードでの分類決定を含むベクトルの暗号化されたバージョンを含む第1の暗号化されたベクトルと、前記分類ツリーにおける各ノードでの分類決定を含む前記ベクトルの余を含む第2の暗号化されたベクトルとを受信するステップと、
前記分類ツリーにおける経路内の各ノードごとに、該各ノードでの分類決定に基づき前記第1の暗号化されたベクトル又は前記第2の暗号化されたベクトルのいずれかから値を選択し、該値に基づく値のベクトルを前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルから選択される値を用いて計算するステップと、
前記分類ツリーにおいてモードに割り当てられる対応するクラスが得られる前記値のベクトルを送信するステップと
を実行させる、装置。 - 加法準同型暗号化システムを用いて入力データを暗号化することによって生成された暗号化された入力データを受信するステップと、
分類器により分類ツリーの各ノードでの分類決定を評価するステップであって、前記分類ツリーにおける各ノードごとに前記暗号化された入力データに対する関数を計算するステップと、該各ノードごとに前記関数を計算した結果を用いて複数の要素を有する出力ベクトル生成するステップと、該出力ベクトルを送信するステップとを含むステップと、
前記分類ツリーにおける各ノードでの分類決定を含むベクトルの暗号化されたバージョンを含む第1の暗号化されたベクトルと、前記分類ツリーにおける各ノードでの分類決定を含む前記ベクトルの余を含む第2の暗号化されたベクトルとを受信するステップと、
前記分類ツリーにおける経路内の各ノードごとに、該各ノードでの分類決定に基づき前記第1の暗号化されたベクトル又は前記第2の暗号化されたベクトルのいずれかから値を選択し、該値に基づく値のベクトルを前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルから選択される値を用いて計算するステップと、
前記分類ツリーにおいてモードに割り当てられる対応するクラスが得られる前記値のベクトルを送信するステップと
を有する方法。 - 前記分類ツリーは、1又はそれ以上の多重特徴分裂を有する多変数ツリーである、
請求項18に記載の方法。 - 前記分類ツリーは、不平衡である、
請求項18に記載の方法。 - 前記分類ツリーは、1又はそれ以上の1/2分裂を含む、
請求項18に記載の方法。 - 前記分類決定は、分裂決定を有する、
請求項18に記載の方法。 - 前記関数は、分裂規則を表す、
請求項18に記載の方法 - コンピュータ読出可能なコードを記憶したコンピュータ読出可能な媒体を有する装置であって、
前記コンピュータ読出可能なコードは、システムによって実行される場合に、該システムに、
加法準同型暗号化システムを用いて入力データを暗号化することによって生成された暗号化された入力データを受信するステップと、
分類器により分類ツリーの各ノードでの分類決定を評価するステップであって、前記分類ツリーにおける各ノードごとに前記暗号化された入力データに対する関数を計算するステップと、該各ノードごとに前記関数を計算した結果を用いて複数の要素を有する出力ベクトル生成するステップと、該出力ベクトルを送信するステップとを含むステップと、
前記分類ツリーにおける各ノードでの分類決定を含むベクトルの暗号化されたバージョンを含む第1の暗号化されたベクトルと、前記分類ツリーにおける各ノードでの分類決定を含む前記ベクトルの余を含む第2の暗号化されたベクトルとを受信するステップと、
前記分類ツリーにおける経路内の各ノードごとに、該各ノードでの分類決定に基づき前記第1の暗号化されたベクトル又は前記第2の暗号化されたベクトルのいずれかから値を選択し、該値に基づく値のベクトルを前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルから選択される値を用いて計算するステップと、
前記分類ツリーにおいてモードに割り当てられる対応するクラスが得られる前記値のベクトルを送信するステップと
を実行させる、装置。 - 暗号化された入力データを生成するよう加法準同型暗号化システムを用いて入力データのビット単位の暗号化を行うステップと、
前記入力データを用いて分類ツリーの各ノードでの分類決定を評価した結果を含むベクトルを分類器から受信するステップと、
前記分類ツリーにおける各ノードでの分類決定を含むベクトルの暗号化されたバージョンを含む第1の暗号化されたベクトルと、前記分類ツリーにおける各ノードでの分類決定を含む前記ベクトルの余を含む第2の暗号化されたベクトルとを前記ベクトルにおけるデータを用いて生成するステップと、
前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルを前記分類器へ送信するステップと、
前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルを用いて計算された暗号化されたクラスラベルを前記分類器から受信するステップと、
前記入力データについてクラスラベルを検出するステップと
を有する方法。 - コンピュータ読出可能なコードを記憶したコンピュータ読出可能な媒体を有する装置であって、
前記コンピュータ読出可能なコードは、システムによって実行される場合に、該システムに、
暗号化された入力データを生成するよう加法準同型暗号化システムを用いて入力データのビット単位の暗号化を行うステップと、
前記入力データを用いて分類ツリーの各ノードでの分類決定を評価した結果を含むベクトルを分類器から受信するステップと、
前記分類ツリーにおける各ノードでの分類決定を含むベクトルの暗号化されたバージョンを含む第1の暗号化されたベクトルと、前記分類ツリーにおける各ノードでの分類決定を含む前記ベクトルの余を含む第2の暗号化されたベクトルとを前記ベクトルにおけるデータを用いて生成するステップと、
前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルを前記分類器へ送信するステップと、
前記第1の暗号化されたベクトル及び前記第2の暗号化されたベクトルを用いて計算された暗号化されたクラスラベルを前記分類器から受信するステップと、
前記入力データについてクラスラベルを検出するステップと
を実行させる、装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/020,708 US9002007B2 (en) | 2011-02-03 | 2011-02-03 | Efficient, remote, private tree-based classification using cryptographic techniques |
US13/020,708 | 2011-02-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012163960A true JP2012163960A (ja) | 2012-08-30 |
JP5957918B2 JP5957918B2 (ja) | 2016-07-27 |
Family
ID=45607601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012021045A Active JP5957918B2 (ja) | 2011-02-03 | 2012-02-02 | 暗号化技術を用いたツリーに基づく分類のための方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9002007B2 (ja) |
EP (1) | EP2485428A3 (ja) |
JP (1) | JP5957918B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016143048A (ja) * | 2015-02-05 | 2016-08-08 | 国立研究開発法人産業技術総合研究所 | 検索システム、クライアント、サーバ、検索プログラムおよび検索方法 |
JP7525238B2 (ja) | 2019-09-20 | 2024-07-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号化されたデータの異常判定方法、システム、プログラム |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8660968B2 (en) * | 2011-05-25 | 2014-02-25 | Azure Vault Ltd. | Remote chemical assay classification |
US20130097417A1 (en) * | 2011-10-13 | 2013-04-18 | Microsoft Corporation | Secure private computation services |
US9197613B2 (en) * | 2011-12-20 | 2015-11-24 | Industrial Technology Research Institute | Document processing method and system |
US8880867B2 (en) * | 2012-04-12 | 2014-11-04 | Sap Ag | Fault-tolerant privacy-preserving statistics |
US20160213323A1 (en) * | 2015-01-23 | 2016-07-28 | Hello Inc. | Room monitoring methods |
US20160192876A1 (en) * | 2015-01-02 | 2016-07-07 | Hello Inc. | Room monitoring device and sleep analysis |
JP6244728B2 (ja) * | 2013-08-07 | 2017-12-13 | 富士通株式会社 | 情報処理方法及びプログラム |
US9524392B2 (en) * | 2013-11-30 | 2016-12-20 | Microsoft Technology Licensing, Llc | Encrypting genomic data for storage and genomic computations |
US11012939B2 (en) | 2014-01-08 | 2021-05-18 | Huawei Technologies Co., Ltd. | System and method for always on connections in wireless communications system |
US9946970B2 (en) | 2014-11-07 | 2018-04-17 | Microsoft Technology Licensing, Llc | Neural networks for encrypted data |
US9787647B2 (en) | 2014-12-02 | 2017-10-10 | Microsoft Technology Licensing, Llc | Secure computer evaluation of decision trees |
US9825758B2 (en) * | 2014-12-02 | 2017-11-21 | Microsoft Technology Licensing, Llc | Secure computer evaluation of k-nearest neighbor models |
US10819506B2 (en) * | 2015-10-07 | 2020-10-27 | Nec Corporation | Method for storing a data file |
US10075289B2 (en) | 2015-11-05 | 2018-09-11 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized parameter selection |
US10153894B2 (en) | 2015-11-05 | 2018-12-11 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized encoding |
US9900147B2 (en) | 2015-12-18 | 2018-02-20 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized homomorphic operations |
US10296709B2 (en) | 2016-06-10 | 2019-05-21 | Microsoft Technology Licensing, Llc | Privacy-preserving genomic prediction |
FR3060165B1 (fr) * | 2016-12-09 | 2019-05-24 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode de classification securisee utilisant une operation de transchiffrement |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
US10693627B2 (en) | 2017-01-20 | 2020-06-23 | Enveil, Inc. | Systems and methods for efficient fixed-base multi-precision exponentiation |
US10644876B2 (en) * | 2017-01-20 | 2020-05-05 | Enveil, Inc. | Secure analytics using homomorphic encryption |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US10873568B2 (en) | 2017-01-20 | 2020-12-22 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
US10536437B2 (en) | 2017-01-31 | 2020-01-14 | Hewlett Packard Enterprise Development Lp | Performing privacy-preserving multi-party analytics on vertically partitioned local data |
US10565524B2 (en) * | 2017-01-31 | 2020-02-18 | Hewlett Packard Enterprise Development Lp | Performing privacy-preserving multi-party analytics on horizontally partitioned local data |
US10111615B2 (en) | 2017-03-11 | 2018-10-30 | Fitbit, Inc. | Sleep scoring based on physiological information |
US10198399B1 (en) * | 2018-03-06 | 2019-02-05 | KenSci Inc. | Cryptographically secure machine learning |
JP6917942B2 (ja) * | 2018-04-11 | 2021-08-11 | 株式会社日立製作所 | データ分析サーバ、データ分析システム、及びデータ分析方法 |
CN108833077A (zh) * | 2018-07-02 | 2018-11-16 | 西安电子科技大学 | 基于同态ou密码的外包分类器加解密方法 |
CN109359588B (zh) * | 2018-10-15 | 2021-02-09 | 电子科技大学 | 一种新的隐私保护下非交互式的k近邻分类方法 |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
JP7514232B2 (ja) | 2018-11-15 | 2024-07-10 | ラヴェル テクノロジーズ エスアーエールエル | ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化 |
CN110222527A (zh) * | 2019-05-22 | 2019-09-10 | 暨南大学 | 一种隐私保护方法 |
FR3097353B1 (fr) * | 2019-06-12 | 2021-07-02 | Commissariat Energie Atomique | Méthode d’apprentissage collaboratif d’un réseau de neurones artificiels sans divulgation des données d’apprentissage |
US10778410B2 (en) * | 2019-06-18 | 2020-09-15 | Alibaba Group Holding Limited | Homomorphic data encryption method and apparatus for implementing privacy protection |
CN110427969B (zh) * | 2019-07-01 | 2020-11-27 | 创新先进技术有限公司 | 数据处理方法、装置和电子设备 |
US11750362B2 (en) * | 2019-09-17 | 2023-09-05 | Sap Se | Private decision tree evaluation using an arithmetic circuit |
CN111143862B (zh) * | 2019-12-13 | 2021-07-09 | 支付宝(杭州)信息技术有限公司 | 数据处理方法、查询方法、装置、电子设备和系统 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
KR102615381B1 (ko) * | 2021-08-24 | 2023-12-19 | 서울대학교산학협력단 | 동형 암호를 활용한 사적 변수의 보안 방법 및 장치 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US6167392A (en) * | 1997-10-09 | 2000-12-26 | Telcordia Technologies, Inc. | Method and apparatus for private information retrieval from a single electronic storage device |
US7472105B2 (en) * | 2004-10-19 | 2008-12-30 | Palo Alto Research Center Incorporated | System and method for providing private inference control |
US7577252B2 (en) | 2004-12-06 | 2009-08-18 | Mitsubishi Electric Research Laboratories, Inc. | Method for secure object detection in images |
US7391905B2 (en) | 2004-12-06 | 2008-06-24 | Mitsubishi Electric Research Laboratories | Method for secure component labeling in images |
WO2006094017A2 (en) * | 2005-03-01 | 2006-09-08 | The Regents Of The University Of California | Method for private keyword search on streaming data |
US7526084B2 (en) | 2005-09-02 | 2009-04-28 | Mitsubishi Electric Research Laboratories, Inc. | Secure classifying of data with Gaussian distributions |
US8467530B2 (en) * | 2005-10-05 | 2013-06-18 | Kabushiki Kaisha Toshiba | System and method for encrypting and decrypting document reproductions |
US7657028B2 (en) | 2005-10-07 | 2010-02-02 | Mitsubishi Electric Research Laboratories, Inc. | Method for classifying private information securely |
US7685115B2 (en) | 2006-07-21 | 2010-03-23 | Mitsubishi Electronic Research Laboratories, Inc. | Method for classifying private data using secure classifiers |
US20110131222A1 (en) * | 2009-05-18 | 2011-06-02 | Telcordia Technologies, Inc. | Privacy architecture for distributed data mining based on zero-knowledge collections of databases |
US8861716B2 (en) * | 2010-03-30 | 2014-10-14 | International Business Machines Corporation | Efficient homomorphic encryption scheme for bilinear forms |
-
2011
- 2011-02-03 US US13/020,708 patent/US9002007B2/en not_active Expired - Fee Related
-
2012
- 2012-02-01 EP EP12153505.8A patent/EP2485428A3/en not_active Withdrawn
- 2012-02-02 JP JP2012021045A patent/JP5957918B2/ja active Active
Non-Patent Citations (5)
Title |
---|
JPN6015042290; Wakaha Ogata, Kaoru Kurosawa: '"Oblivious Keyword Search"' Cryptology ePrint Archive: Report 2002/182 Version: 20040309:004415, 20040309, p.1-20, [online] * |
JPN6015042292; 小瀬木 浩昭、平原 耕一、大矢 健太、折笠 大典、武田 正之: '"Distributed Privacy Oblivious Polynomial Evaluation"' FIT2006 第5回情報科学技術フォーラム 一般講演論文集 第4分冊、M_035, 20060821, p.269-272, 社団法人電子情報通信学会、社団法人情報処理学会 * |
JPN6015042293; 佐久間 淳、小林 重信: '"プライバシ保護データマイニング"' 人工知能学会誌 第24巻、第2号, 20090301, p.283-294, (社)人工知能学会 * |
JPN6015042296; Justin Brickell, Vitaly Shmatikov: '"Privacy-Preserving Classifier Learning"' LNCS, Financial Cryptography and Data Security Vol.5628, 200902, pp.128-147, Springer * |
JPN7015002891; Justin Brickell, Donald E. Porter, Vitaly Shmatikov, Emmett Witchel: '"Privacy-Preserving Remote Diagnostics"' CCS'07 Proceedings of the 14th ACM conference on Computer and communications security , 20071029, p.498-507 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016143048A (ja) * | 2015-02-05 | 2016-08-08 | 国立研究開発法人産業技術総合研究所 | 検索システム、クライアント、サーバ、検索プログラムおよび検索方法 |
JP7525238B2 (ja) | 2019-09-20 | 2024-07-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号化されたデータの異常判定方法、システム、プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP2485428A2 (en) | 2012-08-08 |
EP2485428A3 (en) | 2014-04-30 |
US20120201378A1 (en) | 2012-08-09 |
US9002007B2 (en) | 2015-04-07 |
JP5957918B2 (ja) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5957918B2 (ja) | 暗号化技術を用いたツリーに基づく分類のための方法及び装置 | |
Li et al. | Privacy-preserving machine learning with multiple data providers | |
Liu et al. | An efficient privacy-preserving outsourced calculation toolkit with multiple keys | |
Liu et al. | Efficient and privacy-preserving outsourced calculation of rational numbers | |
Laur et al. | Cryptographically private support vector machines | |
Alkim et al. | Revisiting TESLA in the quantum random oracle model | |
Jha et al. | Towards practical privacy for genomic computation | |
Biksham et al. | Homomorphic encryption techniques for securing data in cloud computing: A survey | |
Vergnaud | Efficient and secure generalized pattern matching via fast fourier transform | |
Hohenberger et al. | Securely obfuscating re-encryption | |
Ben-Zvi et al. | A practical cryptanalysis of the Algebraic Eraser | |
Carlton et al. | Threshold properties of prime power subgroups with application to secure integer comparisons | |
Zhang et al. | A secure and privacy-preserving word vector training scheme based on functional encryption with inner-product predicates | |
Mohammed et al. | Paillier cryptosystem enhancement for Homomorphic Encryption technique | |
Nguyen et al. | Privacy-preserving spam filtering using homomorphic and functional encryption | |
Hematpour et al. | Presence of dynamics of quantum dots in the digital signature using DNA alphabet and chaotic S-box | |
Qu et al. | Improved cryptanalysis of a fully homomorphic symmetric encryption scheme | |
Li et al. | Secure naïve Bayesian classification over encrypted data in cloud | |
Kumari et al. | On the role of the Fibonacci matrix as key in modified ECC | |
Akhter et al. | Privacy-preserving two-party k-means clustering in malicious model | |
Laud et al. | Universally composable privacy preserving finite automata execution with low online and offline complexity | |
Xu et al. | Revisiting secure computation using functional encryption: Opportunities and research directions | |
Pal et al. | Offline witness encryption from witness PRF and randomized encoding in CRS model | |
Al Etaiwi et al. | Structured encryption algorithm for text cryptography | |
Paik et al. | Introduction to soft-cryptosystem and its application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160606 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5957918 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |