JP2016512611A - プライバシー保護リッジ回帰 - Google Patents
プライバシー保護リッジ回帰 Download PDFInfo
- Publication number
- JP2016512611A JP2016512611A JP2015561325A JP2015561325A JP2016512611A JP 2016512611 A JP2016512611 A JP 2016512611A JP 2015561325 A JP2015561325 A JP 2015561325A JP 2015561325 A JP2015561325 A JP 2015561325A JP 2016512611 A JP2016512611 A JP 2016512611A
- Authority
- JP
- Japan
- Prior art keywords
- data
- circuit
- computing device
- service provider
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本出願は、参照によりその全体が本明細書に組み込まれている、2013年3月4日に出願した米国特許仮出願第61/772,404号明細書の利益を主張するものである。
設定および脅威モデル
戻って図1を参照すると、システム100は、多くのユーザ120が、評価器110と呼ばれる中央サーバーにデータを提供するように設計される。評価器110は、提供されたデータにわたって回帰を行い、後に予測または推奨タスクのために用いられ得るモデルβ140を生成する。より具体的には各ユーザi=1;:::;nは、2つの変数
・ユーザ120:各ユーザiは、それが評価器110に暗号化して送るプライベートなデータxi、yiを有する。
・評価器110:暗号化されたデータに対して回帰アルゴリズムを実行し、クリアテキストにおける学習されたモデルβ140を取得する。
・暗号サービスプロバイダ(CSP)130:セットアップパラメータを、ユーザ120および評価器110に与えることによってシステム100を初期化する。
目標は、評価器110およびCSP130が、学習アルゴリズムの最終結果によって明らかにされるものより以上には、ユーザ120によって提供されたデータについて何も学習し得ないことを確実にすることである。評価器110がユーザ120の何人かと共謀する場合は、ユーザ120は、学習アルゴリズムの結果によって明らかにされるものより以上には、他のユーザ120によって提供されたデータについて学習するべきではない。
非脅威:システムは、以下の攻撃に対して防御するようには設計されない。
・評価器110及びCSP130は、共謀しないことを前提とする。それぞれは上記で述べられたようにシステムを破壊するように試み得るが、それらはこれを独立して行う。より正確には、セキュリティを問題にする場合は、これらの2つのパーティの多くても一方に悪意があることを前提とする(これは固有の要件であり、これなしではセキュリティは達成され得ない)。
・セットアップは正しく働くことを前提とし、すなわちすべてのユーザ120はCSP130から正しい公開鍵を取得する。これは実際には証明機関の適切な使用によって強化され得る。
A.線形モデルの学習
評価器110がβ140を学習するために、システム110において行うアルゴリズムであるリッジ回帰について簡潔に概説する。以下で述べられるすべての結果は古典的であり、ほとんどの統計および機械学習教科書に見出され得る。
Aβ=b (2)
を解くことによって計算されることができる。ただし、A=XTX+λI、および、b=XTyである。λ>0に対して、マトリックスAは正定値対称であり、効率的な解は以下に概説されるようにコレスキー分解を用いて見出され得る。
その基本のバージョンでは、ヤオのプロトコル(ガーブル回路としても知られる)は、セミオネスト(semi-honest)な相手の存在下において、関数f(x1;x2)の2パーティ評価を可能にする。プロトコルは、入力所有者の間で実行される(aiはユーザiのプライベートな入力を示す)。プロトコルの終わりには、f(a1;a2)の値が得られるが、いずれのパーティもこの出力値から明らかにされるものより以上を学習することはない。
このセットアップにおいては各入力および出力変数xi、yi、i∈[n]はプライベート(private)であり、異なるユーザによって保持されることを想起されたい。評価器110は、所与のλ>0によってリッジ回帰を通して得られるのに従って、入力と出力変数の間の線形関係を決定するβを学習することを望む。
マトリックスAおよびベクトルbは、以下のように反復的なやり方で計算され得ることに留意されたい。各xi、および対応するyiは異なるユーザによって保持されると仮定すると、各ユーザiは、マトリックス
図5に、第1のプロトコルの動作の高レベルの叙述500が見られ得る。第1のプロトコルは、以下のように動作する。上記に述べられたように第1のプロトコルは、3つの段階、準備段階510、段階1 520、段階2 530を備える。明らかになるように、段階2 530のみが実際にオンライン処理を必要とする。
2)式(2)を解き、βを返す。
図6に、第2のプロトコルの動作の高レベルの叙述600が見られ得る。第2のプロトコルは、ランダムマスクを用いてガーブル回路内で(A;b)を復号することを回避する変形形態をもたらす。段階1 610は、概して同じである。したがって、段階2(および対応する準備段階)が強調される。この着想は、準同型特性を活用して、加法マスクによって入力を不明瞭化することである。(μA;μb)がM(すなわち準同型暗号
2)式(2)を解き、βを返す。
いくつかの用途に対して、準同型暗号方式が部分的準同型特性のみを有するときに、関連する着想が当てはまる。この観念は次の定義において明らかにされる。
したがって、評価器110が、Mにおけるランダムマスク(μA;μb)を選択し、cを上記のように不明瞭化し、結果の値をCSP130に送ると仮定する。次いで、CSP130は、その復号鍵を適用し、マスクされた値を回復することができる。
提案されたプロトコルは、それらを現実世界のシナリオにおいて効率的かつ実用的にするいくつかの長所を有する。第1に、処理時にユーザがオンラインのままでいる必要がない。段階1 420は増分的であるので、各ユーザは彼等の暗号化された入力を提出し、システムから離れることができる。
F.さらなる最適化
マトリックスAは、
プライバシー保護システムの実用性を評価するために、システムが実装され、人工的および実データセットの両方に対して試験された。上記で提案された第2のプロトコルが実装されたが、これはガーブル回路内で復号を必要とせず、段階1のために効率的な準同型暗号(合計だけを必要とする)の使用を可能にするからである。
上記で述べられたように準同型暗号のために、1024ビットの長さのモジュラスを有するPaillierの方式が用いられ、これは80ビットのセキュリティレベルに対応する。段階1を高速化するためにまた、上記で概説されたようにバッチが実装された。入力を提供するn人のユーザを所与として、1024ビットの1つのPaillier暗号化テキスト内にバッチされ得る要素の数は1024=(b+log2n)であり、bは数を表すためのビットの総数である。後に述べられるように、bは所望の精度の関数として決定され、したがってこの実験では15から30の間の要素がバッチされた。
システムは、開発者が基本的なXOR、OR、およびANDゲートを用いて任意の回路を定義することを可能にするJavaベースのオープンソースフレームワークであるFastGCの上に組み立てられた。回路が構築された後にフレームワークは、ガーブル化、紛失通信、およびガーブル回路の完全な評価を取り扱う。FastGCは、いくつかの最適化を含む。第1に、回路内のXORゲートのための通信および計算コストは、「フリーXOR」技法を用いて大幅に低減される。第2に、ガーブル化行低減技法を用いて、FastGCはフレームワーク内で2ファンインゲートのみが定義されるので、kファンイン非XORゲートのための通信コストを1=2kだけ低減し、これは25%の通信の節約をもたらす。第3に、FastGCは、k個のOT、および追加のOTごとにいくつかの対称的な鍵動作のコストで、実際的に無制限の数の転送を実行することができるOT拡張を実装する。最後に、最後の最適化は簡潔な「3ビットの加算」回路であり、これは4つのXORゲート(これらのすべては通信および計算の観点からは「コストなし」である)と、1つだけのANDゲートとを有する回路を定義する。FastGCは、ガーブル化および評価が平行して生じることを可能にする。より具体的には、CSP130は、ガーブル化されたテーブルを、それらが回路構造によって定義される順序で生成されるのに従って、評価器110に送信する。次いで、評価器110は、利用可能な出力値およびテーブルに基づいて、どのゲートが次を評価するかを決定する。ゲートが評価された後に、その対応するテーブルは直ちに廃棄される。これは、すべてのガーブル回路をオフラインで事前に計算するのと同じ計算および通信コストを意味するが、メモリ消費を一定にさせる。
この方法の主な課題は、式(2)で定義されるような線形システムAβ=bを解く回路を設計することである。関数をガーブル回路として実装するときは、データ不可知な、すなわちその実行パスが入力に依存しない演算を用いることが好ましい。例えば入力はガーブル化されているので、評価器110は、if−then−else文のすべての起こり得るパスを実行する必要があり、これはネストされた条件文の存在下では、回路サイズおよび実行時間の両方の指数関数的増大に繋がる。これは、例えばガウス消去法などのピボット演算を必要とする、線形システムを解くための従来のアルゴリズムのいずれも非実用的にする。
LTy=b、および
Lβ=y
線形システム(2)を解くためには、実数を2進数の形で正確に表すこと必要である。実数を表すための2つの可能な方法、すなわち浮動小数点および固定小数点が検討された。実数aの浮動小数点表現は、以下の公式で与えられる。
[a]=[m;p];ただし、a≒1.m・2p
[a]=[a・2p]、ただし、指数pは固定である。
Claims (15)
- プライバシー保護リッジ回帰を提供するための方法であって、前記方法は、
暗号サービスプロバイダにガーブル回路を要求するステップと、
準同型暗号を用いてフォーマット化され暗号化されたデータを複数のユーザから収集するステップと、
準同型暗号を用いてフォーマット化され暗号化された前記データを合計するステップと、
紛失通信を用いて、前記合計されたデータで、前記暗号サービスプロバイダからの前記ガーブル回路を評価するステップと、
を含む、前記方法。 - 暗号サービスプロバイダにガーブル回路を要求する前記ステップは、
前記ガーブル回路に関する入力変数の次元を提供するステップと、
前記入力変数の値の範囲を提供するステップと、
を含む、請求項1に記載の方法。 - コンピューティングデバイス上で実装される評価器が、前記方法を実行する、請求項1に記載の方法。
- 前記暗号サービスプロバイダは、前記評価器が実装される前記コンピューティングデバイスからリモートなコンピューティングデバイス上で実装される、請求項3に記載の方法。
- 複数のユーザからの前記データを暗号化するための暗号鍵を提供するステップをさらに含む、請求項1に記載の方法。
- 複数のユーザからの前記データは、前記暗号サービスプロバイダによって提供された暗号鍵を用いてさらに暗号化される、請求項5に記載の方法。
- 前記ガーブル回路を評価する前記ステップは、
前記合計されたデータを復号するステップと、
前記ガーブル回路によって具現化されたリッジ回帰式を解くステップと、
をさらに含む、請求項1に記載の方法。 - データを複数のユーザから収集する前記ステップは、コンピューティングデバイスによって、前記複数のユーザの各々から送信されたデータを受信するステップを含む、請求項1に記載の方法。
- プライバシー保護リッジ回帰のためのコンピューティングデバイスであって、前記コンピューティングデバイスは、
ユーザデータを記憶するための記憶装置と、
処理のためのデータを記憶するためのメモリと、
暗号サービスプロバイダにガーブル回路を要求し、準同型暗号を用いてフォーマット化され暗号化されたデータを複数のユーザから収集し、準同型暗号を用いてフォーマット化され暗号化された前記データを合計し、紛失通信を用いて、前記合計されたデータで、前記暗号サービスプロバイダからの前記ガーブル回路を評価するように構成された、プロセッサーと、
を備えた、前記コンピューティングデバイス。 - ネットワークに接続するためのネットワーク接続をさらに備えた、請求項9に記載のコンピューティングデバイス。
- 前記暗号サービスプロバイダは、別のコンピューティングデバイス上で実装される、請求項9に記載のコンピューティングデバイス。
- 暗号サービスプロバイダにガーブル回路を要求することは、
前記ガーブル回路に関する入力変数の次元を提供することと、
前記入力変数の値の範囲を提供することと、
を含む、請求項9に記載のコンピューティングデバイス。 - 前記ガーブル回路を評価することは、
前記合計されたデータを復号することと、
前記ガーブル回路によって具現化されたリッジ回帰式を解くことと、
をさらに含む、請求項9に記載のコンピューティングデバイス。 - 複数のユーザからの前記データは、前記暗号サービスプロバイダから提供された暗号鍵を用いて暗号化され、前記コンピューティングデバイスによる暗号鍵を用いて暗号化される、請求項9に記載のコンピューティングデバイス。
- 実行されたとき、
暗号サービスプロバイダにガーブル回路を要求するステップと、
準同型暗号を用いてフォーマット化され暗号化されたデータを複数のユーザから収集するステップと、
準同型暗号を用いてフォーマット化され暗号化された前記データを合計するステップと、
紛失通信を用いて、前記合計されたデータで、前記暗号サービスプロバイダからの前記ガーブル回路を評価するステップと、
を含むステップを実行する命令を含む、機械可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361772404P | 2013-03-04 | 2013-03-04 | |
US61/772,404 | 2013-03-04 | ||
PCT/US2013/061690 WO2014137392A1 (en) | 2013-03-04 | 2013-09-25 | Privacy-preserving ridge regression |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016512611A true JP2016512611A (ja) | 2016-04-28 |
JP2016512611A5 JP2016512611A5 (ja) | 2016-11-17 |
Family
ID=49301694
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561325A Withdrawn JP2016512611A (ja) | 2013-03-04 | 2013-09-25 | プライバシー保護リッジ回帰 |
JP2015561326A Withdrawn JP2016510908A (ja) | 2013-03-04 | 2013-09-25 | マスクを用いるプライバシー保護リッジ回帰 |
JP2015561327A Withdrawn JP2016512612A (ja) | 2013-03-04 | 2013-09-25 | 部分的準同型暗号およびマスクを用いたプライバシー保護リッジ回帰 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015561326A Withdrawn JP2016510908A (ja) | 2013-03-04 | 2013-09-25 | マスクを用いるプライバシー保護リッジ回帰 |
JP2015561327A Withdrawn JP2016512612A (ja) | 2013-03-04 | 2013-09-25 | 部分的準同型暗号およびマスクを用いたプライバシー保護リッジ回帰 |
Country Status (7)
Country | Link |
---|---|
US (3) | US20160020898A1 (ja) |
EP (3) | EP2965463A1 (ja) |
JP (3) | JP2016512611A (ja) |
KR (3) | KR20150143423A (ja) |
CN (1) | CN105814832A (ja) |
TW (3) | TW201448552A (ja) |
WO (3) | WO2014137393A1 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3114602B1 (en) * | 2014-03-07 | 2022-01-12 | Nokia Technologies Oy | Method and apparatus for verifying processed data |
US9825758B2 (en) | 2014-12-02 | 2017-11-21 | Microsoft Technology Licensing, Llc | Secure computer evaluation of k-nearest neighbor models |
US9787647B2 (en) | 2014-12-02 | 2017-10-10 | Microsoft Technology Licensing, Llc | Secure computer evaluation of decision trees |
CN104598835A (zh) * | 2014-12-29 | 2015-05-06 | 无锡清华信息科学与技术国家实验室物联网技术中心 | 一种保护隐私的基于云的实数向量距离计算方法 |
US9641318B2 (en) * | 2015-01-06 | 2017-05-02 | Google Inc. | Systems and methods for a multiple value packing scheme for homomorphic encryption |
US9846785B2 (en) | 2015-11-25 | 2017-12-19 | International Business Machines Corporation | Efficient two party oblivious transfer using a leveled fully homomorphic encryption |
US10095880B2 (en) | 2016-09-01 | 2018-10-09 | International Business Machines Corporation | Performing secure queries from a higher security domain of information in a lower security domain |
WO2018151552A1 (en) * | 2017-02-15 | 2018-08-23 | Lg Electronics Inc. | Apparatus and method for generating ciphertext data with maintained structure for analytics capability |
CN110537191A (zh) | 2017-03-22 | 2019-12-03 | 维萨国际服务协会 | 隐私保护机器学习 |
US11018875B2 (en) * | 2017-08-31 | 2021-05-25 | Onboard Security, Inc. | Method and system for secure connected vehicle communication |
EP3461054A1 (en) | 2017-09-20 | 2019-03-27 | Universidad de Vigo | System and method for secure outsourced prediction |
CN109726580B (zh) | 2017-10-31 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 一种数据统计方法和装置 |
CN109756442B (zh) * | 2017-11-01 | 2020-04-24 | 清华大学 | 基于混淆电路的数据统计方法、装置以及设备 |
US11522671B2 (en) | 2017-11-27 | 2022-12-06 | Mitsubishi Electric Corporation | Homomorphic inference device, homomorphic inference method, computer readable medium, and privacy-preserving information processing system |
WO2019110380A1 (en) * | 2017-12-04 | 2019-06-13 | Koninklijke Philips N.V. | Nodes and methods of operating the same |
WO2019124260A1 (ja) * | 2017-12-18 | 2019-06-27 | 日本電信電話株式会社 | 秘密計算システム及び方法 |
CN111758241A (zh) * | 2017-12-22 | 2020-10-09 | 皇家飞利浦有限公司 | 使用函数的事件评价 |
KR102411883B1 (ko) * | 2018-01-11 | 2022-06-22 | 삼성전자주식회사 | 전자 장치, 서버 및 그 제어 방법 |
US11210428B2 (en) * | 2018-06-06 | 2021-12-28 | The Trustees Of Indiana University | Long-term on-demand service for executing active-secure computations |
US11050725B2 (en) * | 2018-07-16 | 2021-06-29 | Sap Se | Private benchmarking cloud service with enhanced statistics |
CN109190395B (zh) * | 2018-08-21 | 2020-09-04 | 浙江大数据交易中心有限公司 | 一种基于数据变换的全同态加密方法及系统 |
WO2020100118A1 (en) | 2018-11-15 | 2020-05-22 | Ravel Technologies SARL | Cryptographic anonymization for zero-knowledge advertising methods, apparatus, and system |
WO2020167254A1 (en) * | 2019-02-13 | 2020-08-20 | Agency For Science, Technology And Research | Method and system for determining an order of encrypted inputs |
US11250140B2 (en) * | 2019-02-28 | 2022-02-15 | Sap Se | Cloud-based secure computation of the median |
US11245680B2 (en) * | 2019-03-01 | 2022-02-08 | Analog Devices, Inc. | Garbled circuit for device authentication |
CN109992979B (zh) * | 2019-03-15 | 2020-12-11 | 暨南大学 | 一种岭回归训练方法、计算设备、介质 |
CN110348231B (zh) * | 2019-06-18 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
US10778410B2 (en) | 2019-06-18 | 2020-09-15 | Alibaba Group Holding Limited | Homomorphic data encryption method and apparatus for implementing privacy protection |
US11250116B2 (en) * | 2019-10-25 | 2022-02-15 | Visa International Service Association | Optimized private biometric matching |
US11507883B2 (en) * | 2019-12-03 | 2022-11-22 | Sap Se | Fairness and output authenticity for secure distributed machine learning |
CN111324870B (zh) * | 2020-01-22 | 2022-10-11 | 武汉大学 | 一种基于安全双方计算的外包卷积神经网络隐私保护系统 |
US10797866B1 (en) * | 2020-03-30 | 2020-10-06 | Bar-Ilan University | System and method for enforcement of correctness of inputs of multi-party computations |
US11308234B1 (en) | 2020-04-02 | 2022-04-19 | Wells Fargo Bank, N.A. | Methods for protecting data |
KR20210147645A (ko) | 2020-05-29 | 2021-12-07 | 삼성전자주식회사 | 동형 암호화 장치 및 그것의 암호문 연산 방법 |
US11599806B2 (en) | 2020-06-22 | 2023-03-07 | International Business Machines Corporation | Depth-constrained knowledge distillation for inference on encrypted data |
US11902424B2 (en) * | 2020-11-20 | 2024-02-13 | International Business Machines Corporation | Secure re-encryption of homomorphically encrypted data |
KR102633416B1 (ko) * | 2021-05-04 | 2024-02-05 | 서울대학교산학협력단 | 동형 암호를 활용한 사적 변수의 보안 방법 및 장치 |
TWI775467B (zh) * | 2021-06-02 | 2022-08-21 | 宏碁智醫股份有限公司 | 機器學習模型檔案解密方法及用戶裝置 |
KR102615381B1 (ko) * | 2021-08-24 | 2023-12-19 | 서울대학교산학협력단 | 동형 암호를 활용한 사적 변수의 보안 방법 및 장치 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7848910B2 (en) * | 2004-07-22 | 2010-12-07 | Avl List Gmbh | Method for analyzing the behavior of complex systems, especially internal combustion engines |
US8443205B2 (en) * | 2008-01-08 | 2013-05-14 | Alcatel Lucent | Secure function evaluation techniques for circuits containing XOR gates with applications to universal circuits |
US8762736B1 (en) * | 2008-04-04 | 2014-06-24 | Massachusetts Institute Of Technology | One-time programs |
US8538102B2 (en) * | 2008-12-17 | 2013-09-17 | Synarc Inc | Optimised region of interest selection |
US8539220B2 (en) * | 2010-02-26 | 2013-09-17 | Microsoft Corporation | Secure computation using a server module |
US8861716B2 (en) * | 2010-03-30 | 2014-10-14 | International Business Machines Corporation | Efficient homomorphic encryption scheme for bilinear forms |
US8837715B2 (en) * | 2011-02-17 | 2014-09-16 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galica | Method and apparatus for secure iterative processing and adaptive filtering |
-
2013
- 2013-09-25 WO PCT/US2013/061696 patent/WO2014137393A1/en active Application Filing
- 2013-09-25 CN CN201380074255.6A patent/CN105814832A/zh active Pending
- 2013-09-25 KR KR1020157024118A patent/KR20150143423A/ko not_active Application Discontinuation
- 2013-09-25 US US14/771,771 patent/US20160020898A1/en not_active Abandoned
- 2013-09-25 KR KR1020157024129A patent/KR20160002697A/ko not_active Application Discontinuation
- 2013-09-25 EP EP13777187.9A patent/EP2965463A1/en not_active Withdrawn
- 2013-09-25 US US14/767,568 patent/US20160036584A1/en not_active Abandoned
- 2013-09-25 EP EP13771751.8A patent/EP2965461A1/en not_active Withdrawn
- 2013-09-25 JP JP2015561325A patent/JP2016512611A/ja not_active Withdrawn
- 2013-09-25 US US14/767,569 patent/US20150381349A1/en not_active Abandoned
- 2013-09-25 JP JP2015561326A patent/JP2016510908A/ja not_active Withdrawn
- 2013-09-25 JP JP2015561327A patent/JP2016512612A/ja not_active Withdrawn
- 2013-09-25 KR KR1020157023956A patent/KR20150123823A/ko not_active Application Discontinuation
- 2013-09-25 EP EP13776627.5A patent/EP2965462A1/en not_active Withdrawn
- 2013-09-25 WO PCT/US2013/061698 patent/WO2014137394A1/en active Application Filing
- 2013-09-25 WO PCT/US2013/061690 patent/WO2014137392A1/en active Application Filing
-
2014
- 2014-03-04 TW TW103107293A patent/TW201448552A/zh unknown
- 2014-03-04 TW TW103107292A patent/TW201448551A/zh unknown
- 2014-03-04 TW TW103107291A patent/TW201448550A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
KR20150123823A (ko) | 2015-11-04 |
EP2965462A1 (en) | 2016-01-13 |
EP2965463A1 (en) | 2016-01-13 |
TW201448551A (zh) | 2014-12-16 |
US20160020898A1 (en) | 2016-01-21 |
TW201448550A (zh) | 2014-12-16 |
US20150381349A1 (en) | 2015-12-31 |
CN105814832A (zh) | 2016-07-27 |
WO2014137393A1 (en) | 2014-09-12 |
US20160036584A1 (en) | 2016-02-04 |
WO2014137394A1 (en) | 2014-09-12 |
JP2016510908A (ja) | 2016-04-11 |
JP2016512612A (ja) | 2016-04-28 |
EP2965461A1 (en) | 2016-01-13 |
TW201448552A (zh) | 2014-12-16 |
KR20160002697A (ko) | 2016-01-08 |
KR20150143423A (ko) | 2015-12-23 |
WO2014137392A1 (en) | 2014-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2016512611A (ja) | プライバシー保護リッジ回帰 | |
Giacomelli et al. | Privacy-preserving ridge regression with only linearly-homomorphic encryption | |
Ion et al. | Private intersection-sum protocol with applications to attributing aggregate ad conversions | |
Liu et al. | Efficient and privacy-preserving outsourced calculation of rational numbers | |
Nikolaenko et al. | Privacy-preserving ridge regression on hundreds of millions of records | |
JP7152909B2 (ja) | データを共有する有用性の安全な2パーティ評価のためのシステム及び方法 | |
EP3959839A1 (en) | Methods and systems for privacy preserving evaluation of machine learning models | |
JP2016517069A (ja) | 行列因数分解に基づいたユーザに寄与する評点に対するプライバシー保護推薦のための方法およびシステム | |
CN112989368A (zh) | 多方联合进行隐私数据处理的方法及装置 | |
Niu et al. | Toward verifiable and privacy preserving machine learning prediction | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
Peng | Danger of using fully homomorphic encryption: A look at Microsoft SEAL | |
WO2021106077A1 (ja) | ニューラルネットワークの更新方法、端末装置、計算装置及びプログラム | |
Fan et al. | PPMCK: Privacy-preserving multi-party computing for K-means clustering | |
CN106170943A (zh) | 使用部分同态加密和掩码的隐私保护岭回归 | |
Nassar et al. | Securing aggregate queries for DNA databases | |
Liu et al. | DHSA: efficient doubly homomorphic secure aggregation for cross-silo federated learning | |
Liu et al. | Efficient and Privacy-Preserving Logistic Regression Scheme based on Leveled Fully Homomorphic Encryption | |
CN113645022A (zh) | 一种确定隐私集合交集方法、装置、电子设备及存储介质 | |
Frimpong et al. | GuardML: Efficient Privacy-Preserving Machine Learning Services Through Hybrid Homomorphic Encryption | |
Shieh et al. | Recommendation in the end-to-end encrypted domain | |
Jaberi et al. | Privacy-preserving multi-party PCA computation on horizontally and vertically partitioned data based on outsourced QR decomposition | |
Nguyen | Advancing Privacy and Accuracy with Federated Learning and Homomorphic Encryption | |
Shen et al. | Privacy-preserving multi-party deep learning based on homomorphic proxy re-encryption | |
Wang et al. | A flexible and privacy-preserving federated learning framework based on logistic regression |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160926 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160926 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161202 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161202 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20170203 |