JP2019061233A - データを共有する有用性の安全な2パーティ評価のためのシステム及び方法 - Google Patents

データを共有する有用性の安全な2パーティ評価のためのシステム及び方法 Download PDF

Info

Publication number
JP2019061233A
JP2019061233A JP2018165692A JP2018165692A JP2019061233A JP 2019061233 A JP2019061233 A JP 2019061233A JP 2018165692 A JP2018165692 A JP 2018165692A JP 2018165692 A JP2018165692 A JP 2018165692A JP 2019061233 A JP2019061233 A JP 2019061233A
Authority
JP
Japan
Prior art keywords
data
encrypted
values
statistics
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018165692A
Other languages
English (en)
Other versions
JP7152909B2 (ja
JP2019061233A5 (ja
Inventor
フランシスコ・イー・トレス
E Torres Francisco
ヴァニシュリー・ハヌマンサ・ラオ
Hanumantha Rao Vanishree
シャンタヌ・レイン
Rane Shantanu
ユンフイ・ロン
Yunhui Long
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Research Center Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of JP2019061233A publication Critical patent/JP2019061233A/ja
Publication of JP2019061233A5 publication Critical patent/JP2019061233A5/ja
Application granted granted Critical
Publication of JP7152909B2 publication Critical patent/JP7152909B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

【課題】第2のパーティとデータを共有することの有用性に関する統計を計算することによって分類器を改善するためのシステムを提供する。【解決手段】ラウンド1を行う役割を果すパーティ(クライアントコンピュータ104)は、計算を行いセッションIDと共に、結果をウェブサーバに提出する。ウェブサーバは、結果をデータベース108に記憶し、プロトコルの次のラウンドを行う必要がある旨の通知と共に、結果をもう一つのパーティに伝送する。第2パーティ(クライアントコンピュータ106)は、ラウンド2の計算を行い、次いでセッションIDを有するウェブサーバに結果を記録する。ウェブサーバ102は、他のクライアントから入手可能なラウンドの出力があるときに、クライアントへの通知を継続する。ラウンドが使用可能であると通知されたときに、各パーティは次の計算ラウンドを行い、ウェブサーバに結果を送信する。【選択図】図1

Description

背景
政府出資研究に関する記述
本発明は、政府運輸省により授与された契約番号G012.3783.00(3783)FHWA−EARP−Safetyの下で、米国政府支援によって行われた。米国政府は、本発明において特定の権利を有する。
本開示は、概して、機械学習に関する。より具体的には、本開示は、特徴データを共有する有用性を評価するための方法及びシステムに関する。
IBMは、同社が、250京バイトのデータを作成し、今日の世界におけるデータの90%が、過去2年だけで作成されたことを報告した。種々の利害関係者へのデータの有用性を考慮すれば、データ取引は、重要な事業に成長するであろう。
システムの異なる態様に関するデータは、異なる利害関係者によって獲得され得る。システムの完全な観点を得るために、データは、利害関係者の間で取引することができる。
例えば、モノのインターネット(IoT)エコシステムにおいて、概して、IoTデバイスは、異なる所有者(製造業者、サービスプロバイダ、消費者、その他)によって所有され、単一の所有者によって収集されたデータは、システムの部分的な視野だけしか提供しない。
取引相手を識別すること、及びデータの値を決定することは、特に、値がデータの特性及びコンテンツに依存するので、厄介な課題であり得る。データを取得しようとしているパーティは、データの値または有用性を事前に決定することができる場合にだけ、データを望み得る。しかしながら、データ所有者は、データを転送するための条件について同意する前に、データのコンテンツを明らかにしたくない場合がある。したがって、実際のデータへのアクセスを伴わずに、データの有用性をセキュアに測定することが重要である。
本明細書で説明される実施形態は、2つ以上のパーティからのデータを組み合わせることの有用性をセキュアに評価するためのシステムを提供する。動作中に、本システムは、多数のラウンドにおいて、暗号化されたデータ及び該データについて計算された、暗号化された統計を交換することができる。統計は、データの1つまたは2つ以上の属性から導出される尺度である。本システムは、秘密暗号解読鍵を共有することなく、暗号化されたドメインにおいて計算を使用して、暗号化された有用性統計を構築することができる。次いで、1つまたは2つ以上のパーティは、それぞれの秘密暗号解読鍵を適用して、暗号化された有用性統計を解読し、有用性統計を取得することができる。
この実施形態の変形例において、本システムは、有用性統計が所定の閾値を超えたと判定し、第2のコンピューティングデバイスから一組のデータを要求することができる。システムは、一組のデータを適用して、分類器を改善することができる。
本明細書で説明される別の実施形態は、有用性統計を取得するためのシステムを含む。動作中に、本システムは、公開鍵/秘密鍵の対に基づいて一組のクラスラベルを暗号化して、暗号化されたクラスラベルを取得することができる。本システムは、第2のコンピューティングデバイスに、公開鍵及び一組の暗号化されたクラスラベルを送信することができる。本システムは、公開鍵に基づいて第2のコンピューティングデバイスによって計算された、暗号化された値を受信することができる。本システムは、秘密鍵に基づいて、暗号化された値を解読して、解読された値を取得することができる。本システムは、次いで、第2のコンピューティングデバイスに、解読された値に基づいて計算された一対の暗号化された値を送信することができる。本システムは、その後に、第2のコンピューティングデバイスから暗号化された有用性統計を受信し、暗号化された有用性統計を解読して、解読された有用性統計を取得することができる。
この実施形態の変形例において、一対の暗号化された値を送信することは、解読された値に基づいて一対の値を計算することをさらに含む。本システムはまた、公開鍵に基づいて、一対の値を暗号化して、一対の暗号化された値を取得することもできる。
この実施形態の変形例において、本システムは、解読された有用性統計が所定の閾値を超えると判定することができる。システムは、第2のコンピューティングデバイスから一組のデータを要求し、一組のデータを適用して、分類器を改善することができる。
この実施形態の変形例において、クラスラベルは、バイナリ属性と関連付けられる。
この実施形態の変形例において、本システムは、第2のコンピューティングデバイスに要求を送信して、有用性統計を計算することができる。
この実施形態の変形例において、公開鍵及び一組の暗号化されたクラスラベルを送信することは、一組のクラスラベルを含む特徴ベクトルの要素の合計に基づいて値を計算することをさらに含む。本システムは、計算値を暗号化し、第2のコンピューティングデバイスに暗号化された値を送信することができる。
この実施形態の変形例において、本システムは、2ストリームモードで第2の暗号化された有用性統計を計算し、第2のコンピューティングデバイスに第2の暗号化された有用性統計を送信することができる。
さらなる変形例において、本システムは、第1の使い捨て鍵に基づいて、解読された有用性統計を再暗号化して、再暗号化された有用性統計を取得することができる。本システムは、第2のコンピューティングデバイスに再暗号化された有用性統計を送信することができる。本システムは、第2のコンピューティングデバイスから、第2の再暗号化された有用性統計値及び第2の使い捨て鍵を受信することができる。本システムは、次いで、第2のコンピューティングデバイスの第1の使い捨て鍵を送信することができる。本システムは、第2の使い捨て鍵に基づいて第2の再暗号化された有用性統計を解読して、第2の有用性統計を取得し、第2の有用性統計が、解読された有用性統計に等しいと判定することができる。
この実施形態の変形例において、第2のコンピューティングデバイスは、統計的プライバシー技法を一組のデータに適用して、共有すること/組み合わせることが考慮される第2の一組のデータを取得する。
この実施形態の変形例において、第2のコンピューティングデバイスは、一組の暗号化されたクラスラベル及び公開鍵に基づいて、暗号化された値を計算することを含む動作を行う。
この実施形態の変形例において、第2のコンピューティングデバイスは、加算準同型秘密鍵暗号化スキームと関連付けられたバイナリ動作、及びスカラー乗算準同型秘密鍵暗号化スキームと関連付けられたバイナリ動作、のうちの少なくとも1つを行う。
本明細書で説明される別の実施形態は、命令を記憶する非一時的コンピュータ可読記憶媒体を含み、該命令は、多数のコンピューティングデバイスを有するコンピューティングシステムによって実行されたときに、該システムに、2つ以上のパーティからのデータを組み合わせる有用性をセキュアに評価するための方法を行わせる。本方法の動作中に、本システムは、多数のラウンドにおいて、暗号化されたデータ及び該データについて計算された、暗号化された統計を交換することができる。統計は、データの1つまたは2つ以上の属性から導出される尺度である。本システムは、秘密暗号解読鍵を共有することなく、暗号化されたドメインにおいて、計算を使用して暗号化された有用性統計を構築することができる。次いで、1つまたは2つ以上のパーティは、それぞれの秘密暗号解読鍵を適用して、暗号化された有用性統計を解読し、有用性統計を取得することができる。
本明細書で説明される別の実施形態は、命令を記憶する非一時的コンピュータ可読記憶媒体を含み、該命令は、コンピューティングシステム(例えば、コンピュータ)によって実行されたときに、システムに、有用性統計を取得するための方法を行わせる。本方法の動作中に、本システムは、公開鍵/秘密鍵の対に基づいて一組のクラスラベルを暗号化して、一組の暗号化されたクラスラベルを取得することができる。本システムは、第2のコンピューティングデバイスに、公開鍵及び一組の暗号化されたクラスラベルを送信することができる。本システムは、公開鍵に基づいて第2のコンピューティングデバイスによって計算された、暗号化された値を受信することができる。本システムは、秘密鍵に基づいて、暗号化された値を解読して、解読された値を取得することができる。本システムは、次いで、第2のコンピューティングデバイスに、解読された値に基づいて計算された一対の暗号化された値を送信することができる。本システムは、その後に、第2のコンピューティングデバイスから暗号化された有用性統計を受信し、暗号化された有用性統計を解読して、解読された有用性統計を取得することができる。
本明細書で説明される別の実施形態は、有用性統計を生成することを容易にするプロトコルを行うためのシステムを含む。動作中に、本システム(例えば、サーバ)は、2つのコンピューティングデバイスとのネットワーク接続を確立する要求を受信する。本システムは、ネットワーク接続をセットアップすることができ、また、セッションIDを割り当てることができる。システムは、2つのコンピューティングデバイスにセッションIDを送信することができる。システムは、セッションIDを有する第1のコンピューティングデバイスからデータを受信し、通知を有する第2のコンピューティングデバイスにデータを送信して、プロトコルの次のラウンドを行うことができる。
この実施形態の変形例において、本システムは、セッションIDを有する第2のコンピューティングデバイスからデータを受信し、第2の通知を有する第1のコンピューティングデバイスにデータを送信して、プロトコルの次のラウンドを行うことができる。
本明細書で開示される別の実施形態は、命令を記憶する非一時的コンピュータ可読記憶媒体を含み、該命令は、コンピュータによって実行されたときに、該コンピュータに、有用性統計を生成することを容易にするための方法を行わせる。本方法の動作中に、コンピュータは、2つのコンピューティングデバイスとのネットワーク接続を確立する要求を受信することができる。コンピュータは、ネットワーク接続をセットアップすることができ、また、セッションIDを割り当てることができる。コンピュータは、2つのコンピューティングデバイスにセッションIDを送信することができる。コンピュータは、セッションIDを有する第1のコンピューティングデバイスからデータを受信し、通知を有する第2のコンピューティングデバイスにデータを送信して、プロトコルの次のラウンドを行うことができる。
一実施形態に従う、分類器を強化するプロトコルを行ってカイ二乗値を計算するための例示的なシステムを例示するブロック図である。 一実施形態に従う、サーバによってプロトコルを行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、サーバによってプロトコルを行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、データ受信側パーティによってプロトコルのラウンド1を行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、データ所有者によってプロトコルのラウンド2を行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、データ受信側パーティによってプロトコルのラウンド3を行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、データ所有者によってプロトコルのラウンド4を行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、データ所有者によって代替のプロトコルのラウンド2を行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、データ受信側パーティによって代替のプロトコルのラウンド3を行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、データ所有者によって代替のプロトコルのラウンド4を行うための例示的な方法を例示するフローチャートである。 一実施形態に従う、分類器を改善するデータを適用するための例示的な方法を例示するフローチャートである。 一実施形態に従う、データ受信側パーティと関連付けられた例示的な装置を例示するブロック図である。 一実施形態に従う、データ所有者と関連付けられた例示的な装置を例示するブロック図である。 一実施形態に従う、分類器強化システムを容易にする例示的なコンピュータ及び通信システムを例示する図である。
図面中、同じ参照番号は、同じ図面要素を指す。
以下の説明は、任意の当業者が本実施形態を作製し、使用することを可能にするように提示され、また、特定の用途及び要件の文脈において提供される。開示された実施形態に対する種々の変更は、当業者には容易に明らかになるであろうし、また本明細書で定義された一般的な原理は、本開示の趣旨及び範囲から逸脱することなく、他の実施形態及び用途に適用され得る。したがって、開示される本システムは、示される実施形態に限定されるのではなく、本明細書で開示される原理及び特徴と一致する最も広い範囲を与えられるべきである。
概要
本明細書で説明される実施形態は、特徴データの有用性を定量化する統計をセキュアに計算するために2つのコンピューティングシステムが行うことができるプロトコルを導入することによって、分類器を改善するという問題を解決する。統計は、コンピューティングシステムの一方からの特徴データが、もう一方のコンピューティングシステムの分類器を改善するために有用であるという可能性を示す。いくつかの実施形態において、統計は、χ値である。さらに、実施形態において、コンピューティングデバイスは、暗号化されたデータを使用してχ計算を行うことができ、それによって、データのプライバシーを維持する。χ値は、カイ二乗値とも称される場合があることに留意されたい。
下の開示は、特徴データを明らかにすることなく、バイナリ分類問題において、特徴の有用性をセキュアに計算するための効果的なプロトコルを説明する。プロトコルを行うパーティが該パーティのデータを使用した算出の結果をセキュアに暗号化し、暗号解読鍵を提供しないので、プロトコルは、信頼できるサードパーティの媒介を必要としない。具体的には、本開示は、2つのパーティの間の4ラウンドのプロトコルを提示する。例えば、2つのパーティは、特徴ベクトルのデータ所有者、及び特徴ベクトルを潜在的に取得することができる別のパーティ(例えば、データ受信側パーティ)とすることができる。データ所有者は、バイナリの特徴ベクトルを有することができ、データ受信側パーティは、バイナリクラスベクトルを有することができ、データ受信側パーティは、データ所有者の特徴ベクトルが、該データ所有者の分類の正確性を改善することができるかどうかを学習することを望む。考慮する有用性は、データ所有者によって共有されるデータが、データ受信側パーティの既存のデータセットの分類を改善することが予期されるかどうかである。データ所有者及びデータ受信側パーティは、データ受信側パーティの目の前のタスクに関するデータの値を決定することができる。
プロトコルは、潜在的データ受信側パーティに特徴ベクトル自体を明らかにすることなく、特徴ベクトルを使用して、データ受信側パーティの分類器を改善するための有用性の尺度を明らかにする。プロトコルはまた、データ受信側パーティのデータをデータ所有者に明らかにしない。2つのパーティは、実際のデータにアクセスすることなく、分類器を改善するためのデータの有用性をセキュアに測定することができる。データの潜在的受け側は、共有データ辞書内の仕様以外のデータに関してはそれ以上何も学習しない。本明細書で説明される実施形態は、プライバシー保護計算のために、Pallier準同型暗号化を利用することができる。プロトコルは、正直であるが奇妙な(honest−but−curious)攻撃者に対する証明可能なセキュリティを有する。
本明細書で開示される開示及び実施例は、利用可能な全ての特徴に基づく分類を有する構造データセットを伴うことができる。具体的には、実施例は、2つのパーティ、Carol、及びFelixを含むことができる。Carolは、利用可能な特徴f(1)、・・・、f(l)に従って生成される特定の特徴及びクラスベクトルを含むデータセットを有することができ、ここで、f(j)は特徴ベクトルである。Felixは、分類を改善する際にCarolに対して有用であり得る特徴列fを保有することができる。パーティは、特徴ベクトル及びクラスベクトルのための共通インデックス鍵を共有することができることに留意されたい。
表記法。c=(c、c、・・・、c)をCarolによるクラスラベルベクトルとし、f=(f、f、・・・、f)をFelixによる特徴ベクトルとする。いくつかの実施形態において、クラスラベル及び特徴はどちらもバイナリ属性である。すなわち、全ての1≦i≦nについて、c∈{0,1}及びf∈{0,1}である。cは、Carolのデータセットにおけるi番目の記録のクラス変数を表すものとする。fは、Carolのデータセットのi番目の記録に対応する、Felixの特徴ベクトルにおける特徴値とする。
χの特徴選択
特徴選択は、無情報特徴を取り除き、良好な予測変数を構築するのに有用である特徴のサブセットを選択するプロセスである。特徴選択の基準は、アプリケーションによって異なり得る。例えば、しばしば、ピアソン相関係数を使用して、直線回帰の依存関係を検出し、相互情報を共通に使用して、離散または正規特徴をランク付けする。
本開示は、バイナリ特徴の有用性を判定することに重点を置いている。いくつかの実施形態において、本システムは、その幅の広い適用性及びその暗号化ツールに対する従順性のため、有用性の尺度として、χ統計を使用することができる。より具体的には、対数関数的計算を対象とする相互情報とは異なり、χ統計の算出は、追加及び重複だけを対象とし、これらは、暗号化ツールに対してより従順である。種々の実施形態はまた、χ統計と異なる有用性手段も使用することができ、また、マルチクラス分類器を一連のバイナリ分類器に分解し、次いで、開示されるプロトコル/方法を使用することができる。
クラスラベルベクトルc及び対応する特徴ベクトルfを考える。Aは、f=0及びc=0を有する行の数である。Bは、f=0及びc=1を有する行の数である。Cは、f=1及びc=0を有する行の数である。Dは、f=1及びc=1を有する行の数である。表1は、f及びcの双方向分割表を示す。f及びcのχ統計は、次のように定義することができる。
システムは、χ(f,c)を使用して、f及びcの独立性を試験することができる。表2は、異なるχ値の下での独立性仮説を拒否する信頼度を示す。例えば、χ(f,c)が10.83よりも大きいときに、独立性仮説は、99.9%を超える信頼度で拒否することができ、これは、特徴ベクトルfが、クラスラベルベクトルcと相関している可能性が非常に高いことを示す。
暗号化ツール
PKEスキーム及びCPAセキュリティ。下記は、公開鍵暗号化(PKE)スキーム及び選択された選択平文攻撃(CPA)セキュリティの標準的な定義の説明であり、これらは、本開示において使用される。
PKEスキーム。メッセージ空間Mを有するスキームPKEは、3つの確率的多項式時間(PPT)技法Gen、Enc、Decを含むことができる。鍵生成技法Gen(1)は、公開鍵pk及び秘密鍵skを出力する。暗号化技法Enc(pk,m)は、pk及びメッセージm∈Mをとり、暗号テキストcを出力する。暗号解読技法Dec(sk,c)は、sk及び暗号テキストcをとり、メッセージmを出力する。正確性のために、いくつかの実施形態は、全ての(pk,sk)についてDec(sk,c)=m←Gen(1)、全てのc←Enc(pk,m)、及び全てがm∈Mであることを必要とし得る。
無視可能関数。あらゆる可能な整数cについて、全てx>Nの場合に
となるような整数Nが存在する場合は、
を無視することができる。無視可能関数は、negl(・)によって表すことができる。
CPA実験。PKEスキームPKEに対する攻撃者Aによる平文選択攻撃(CPA)ゲームを下で説明する。
[表]
CPAセキュリティ。全ての確率的多項式時間攻撃者Aについて、次式のような無視可能関数neglが存在する場合、PKEスキームPKE=(Gen、Enc、Dec)は、平文選択攻撃下で、区別できない暗号化を有するか、またはCPAセキュアである。
式中、実験
は、技法1において定義され、確率は、A及び実験のランダム性に引き継がれる。
Paillier暗号化スキーム。GenModulusを多項式時間技法とし、これは、入力1に対して、(N、p、q)を出力し、ここで、N=pqであり、p及びqは、kビット素数である(ただし、pまたはqが、kにおいて無視可能な確率で素数でないことを除く)。以下の暗号化スキームを定義する。
−Gen:1の入力に対して、GenModulus(1)を動作させて、(N、p、q)を取得する。公開鍵は、pk=Nであり、秘密鍵は、sk=<N,Φ(N)>である。
−Enc:公開鍵N及びメッセージ
の入力に対して、一様な
を選択し、次の暗号テキストを出力する
c:=[(1+N)・r mod N]。
−秘密鍵<N、Φ(N)>及び暗号テキストcに対して、次式を計算する。
Paillier暗号化。本開示は、Paillier暗号化スキームを使用して、2パーティ特徴選択技法においてプライバシーを保護し、Paillier暗号化の付加準同型特性を用いて、χ統計を算出する。Paillier暗号化スキームは、付加準同型及びスカラー乗算をサポートする。下記は、加法準同型及びスカラー乗算準同型の定義である。実施形態は、Paillier暗号化スキームに限定されず、さらに、種々の実施形態は、他の暗号化スキームも利用することができる。
スカラー乗算準同型。PKEスキームPKE=(Gen、Enc、Dec)は、バイナリ演算
が存在する場合、加算準同型であると言われ、よって、全てのk∈Nについて、及び全てのm、m∈Mについて、次式が成り立つ
スカラー乗算準同型。PKEスキームPKE=(Gen、Enc、Dec)は、バイナリ演算
が存在する場合、スカラー乗算準同型であると言われ、よって、全てのk∈Nについて、及び全てのm、m∈Mについて、次式が成り立つ
分類器を改善するための例示的なシステム
図1は、一実施形態に従う、分類器を強化するプロトコルを行ってカイ二乗値を計算するための例示的なシステムを例示するブロック図を提示する。図1は、プロトコル計算のラウンドを行うために2つのパーティが使用することができる、システム100を表す。ウェブサーバ102は、通信ネットワークを通じてクライアントコンピュータ104、106と通信することができる。ウェブサーバ102は、ウェブサービスを使用してχを計算するためのプロトコルを管理することができる。クライアントコンピュータ104、106は、ウェブサーバにアクセスするブラウザを含むことができる。クライアントコンピュータは、暗号化計算を行うことができる。2つのパーティは、ブラウザセッションを開き、ウェブサーバ102に接続し、そして、該パーティが、プロトコルに従ってデータを共有する有用性を評価したいことに同意することができる。ウェブサーバ102は、セッションIDを割り当てて、該セッションIDを両ユーザと共有することができる。ウェブサービスは、セッションIDをデータベースに記憶して、プロトコルラウンドの進捗を追跡するために使用することができる。
ラウンド1を行う役割を果たすパーティ(例えば、クライアントコンピュータ104)は、例えばHTTPS POSTを使用して、計算を行い、セッションIDと共に、結果をウェブサーバに提出することができる。ウェブサーバは、結果をデータベース108に記憶し、プロトコルの次のラウンドを行う必要がある旨の通知と共に、結果をもう一方のパーティに伝送することができる。
第2のパーティ(例えば、クライアントコンピュータ106)は、ラウンド2の計算を行い、次いで、セッションIDを有するウェブサーバに結果を記録することができる。上述のように、ウェブサーバは、結果をデータベース108に記憶し、次のラウンドを行うための通知と共に、結果を第1のパーティに伝送することができる。
ウェブサーバ102は、他のクライアントから入手可能なラウンドの出力があるときに、クライアントへの通知を継続することができる。ラウンドが使用可能であると通知されたときに、各パーティは、次の計算ラウンドを行い、ウェブサーバ102に結果を送信することができる。プロセスは、4つのラウンド全てが完了するまで継続する。
随意に、ウェブアプリケーションは、例えばJavaScript(登録商標)及びウェブソケットツールを使用して、クライアント側のラウンドの計算を含むことができ、よって、ユーザエクスペリエンスは、単にブラウザにデータへのアクセスを与え、次いで、全てのラウンドが完了するまで待機する。この事例において、システムは、ユーザのデータがサーバにアップロードされない旨をユーザに通知することができる。いくつかの実施形態において、クライアントは、ピアツーピアネットワークにおいて互いに直接通信することによってプロトコルを行うことができ、ウェブサーバは、不要である。
いくつかの実施形態において、分類器は、セキュリティデータを分類することができる。本明細書で開示される技法は、分類器を改善することができる。例えば、開示される技法は、ネットワークイベントが部外者からのネットワークへの攻撃であるのか、または通常のネットワークアクティビティであるのか等の、ネットワークイベントの分類を改善することができる。分類器はまた、企業におけるユーザアクティビティ等のユーザアクティビティを分類して、ユーザが企業へのインサイダー攻撃を行っているのか、または通常のネットワークユーザーアクティビティを行っていのるかを判定することができる。
いくつかの実施形態において、分類器の機能は、ネットワークルータに実装することができる。ルータは、ネットワークイベントを自動的に分類し、ネットワークルーティングを変更すること、警報を発すること、または別様には管理者に通知することによって、疑わしいネットワークイベントに応答することができる。ルータは、本明細書で説明される技法を使用して、他のネットワークデバイスと自動的に接続して、セキュリティデータを取引し、受信し、または転送し、そして、分類器を自動的に改善することができる。
プロトコルによって、パーティは、データを伝送する前に、データが分類器を改善する可能性があるかどうかを判定することができる。これは、データが分類器を改善する可能性がないとパーティが判定した場合に、データ転送を生じさせる必要がないので、ネットワークリソースの使用を低減させることができる。いくつかのシナリオにおいて、データは、ネットワーク帯域幅を消費し得る大量のデータであり得、したがって、データを伝送する前に、データが分類器を改善する可能性があるかどうかを最初に決定することが有益であり得る。
分類器はまた、ルールに基づく分類器とすることもできる。システムは、分類器のルールを追加または変更することによって、分類器の一組のルールを改善することができる。データを取得するプロトコルを使用し、分類器のルールを修正することで、システムは、分類器が以前に行うことができなかった機能を分類器が行うことができるように、分類器を改善することができる。
パーティは、サードパーティを雇うことなく、取引データの有用性を評価することができるが、雇う場合は、時間及び金を消費し、かつサードパーティが信用できることを必要とする。データプライバシーは、サードパーティから保護することができる。
有用性を計算するための迅速な方法によって、パーティは、データの提供者がデータの潜在的受け側の間で選択する、受け側が潜在的データ提供者の間で選択する、及び必要に応じて、パーティがデータの脱感作方法の間で選択する等の、より多くのオプションを効率的に考慮することができる。
サーバによって行われるプロトコル
図2A〜2Bは、一実施形態に従う、サーバによってプロトコルを行うための例示的な方法を例示するフローチャートである。サーバは、図2A〜2Bの動作を行うことができる。動作中に、サーバは、2つのコンピューティングデバイスとの接続を確立する要求を受信することができる(動作202)。サーバは、2つのコンピューティングデバイスとの接続をセットアップすることによって応答することができる。サーバは、セッションIDを2つのコンピューティングデバイスに割り当てて、該セッションIDを共有することができる(動作204)。サーバは、セッションIDをデータベースに記憶することができる。
サーバは、次いで、セッションIDを有するデータ受信側パーティからデータを受信することができる(動作206)。このデータは、暗号化された公開鍵、及び暗号化された特徴ベクトルのクラスラベル要素、ならびに他の暗号化されたデータを含むことができる。サーバは、データをデータベースに記憶することができる。
サーバは、次いで、プロトコルの次のラウンドを行う必要がある旨の通知と共に、データ所有者に受信データを送信することができる(動作208)。サーバは、セッションIDを有するデータ所有者からデータを受信することができる。例えば、受信データは、Encpk(rD)を含むことができる。サーバは、データをデータベースに記憶することができる(動作210)。サーバは、その後に、プロトコルの次のラウンドを行う必要がある旨の通知と共に、データ受信側パーティに受信データを送信することができる(動作212)。
サーバは、次いで、セッションIDを有するデータ受信側パーティからデータを受信することができる。サーバは、データをデータベースに記憶することができる(動作214)。例えば、データは、一対の暗号化された値を含むことができる。
サーバは、次いで、プロトコルの次のラウンドを行う必要がある旨の通知と共に、データ所有者に受信データを送信することができる(動作216)。
サーバは、次いで、セッションIDを有するデータ所有者からデータ(例えば、暗号化されたカイ二乗値)を受信することができる(動作218)。サーバは、データをデータベースに記憶することができる。サーバは、データ受信側パーティに受信データを送信することができる(動作220)。サーバ及び2つのコンピューティングデバイスは、プロトコルの4つのラウンドを完了した。
例示的なシナリオ
下記は、本明細書で説明されるプロトコル及び図1に関して説明されるシステムを使用する、異なる使用事例シナリオの説明である。
実施例1:この実施例において、データ受信側パーティは、データ所有者からデータの列を取得することに関心がある。データ受信側パーティは、テーブルを使用して訓練される分類器を改善するために、データをそのデータテーブルに追加することを意図している。所有者は、データを提供する意思があるが、データ受信側パーティは、実際にデータが分類器を改善することを確信していない。データ受信側パーティは、所有者のデータのためのデータ辞書にアクセスし、共通インデックスキーを共有するが、データ受信側パーティは、データ要素の実際の値を知らない。パーティは、データ受信側パーティがラウンド1を行うことに関して、プロトコルを使用することに同意する。プロトコルに従った後に、データ受信側パーティは、χ統計の値を有するが、該値は、所有者が提供する意思があるデータの有用性の尺度である。データ受信側パーティが重要であるとみなす任意の他の情報と共に、χ値に基づいて、データ受信側パーティは、データを取得するかどうかを判定する。いくつかのシナリオにおいて、データ所有者は、データ受信側パーティにデータを販売するか、または他のデータについて取引することができる。
実施例2:この実施例において、パーティは、プロトコルに従うことに同意するが、2ストリームモードにおいてである。2ストリームモードは、ラウンド1において、両パーティが暗号化された値を計算し、送信することから始まり、ラウンド4において、両パーティが暗号化されたχ値を送信する。χに関する計算は、c及びfに関して対称的であるので、両パーティは、同じχ値にならなければならないので、両パーティが、両ストリームにおいて同じデータを使用する(すなわち、不正を行わない)ことを前提とする。この実施例の場合、第5のラウンドが存在してもよく、該ラウンドにおいて、各パーティは、パーティ自体の秘密鍵によってχを解読した後に、新しい使い捨て鍵によってχを再暗号化する。この使い捨て鍵は、対称的な暗号化キーとすることができる。次いで、各パーティは、もう一方のパーティに再暗号化されたχを送信する。各パーティはまた、使い捨て鍵を送信することもできるが、もう一方のパーティから再暗号化されたχメッセージを受信した後にだけである。各パーティは、再暗号化されたχ及び関連付けられた使い捨て鍵の交換を行って、各パーティが同じχ値に注目していることを確認する。
各パーティは、もう一方のパーティからの使い捨て鍵によって再暗号化されたχメッセージを解読し、ラウンド4においてもう一方のパーティによって解読されたχが、両パーティが受信し、ラウンド4において解読したものと同じであることを確認することができる。この追加のラウンドは、両パーティが、同じχ値に注目して、2つの暗号化されたドメイン計算ストリームにおいて異なるデータを使用することによって一方のパーティが不正を行ったという可能性を排除することを両パーティに保証する。そのような保証がなければ、データ所有者は、潜在的なデータ受信側パーティが、データ受信側パーティに対してデータの正確な値を隠蔽するために、データ所有者のχについて偽の低い有用性のデータを使用したと懸念する場合がある。このプロトコルが使用された後に、χをセキュアなままにしておく必要がある場合、使い捨て鍵は、伝送する前に、もう一方のパーティの公開鍵によって暗号化することができ、よって、サードパーティの攻撃者は、使い捨て鍵にアクセスできない。
実施例3:この実施例において、データの所有者は、(例えば、販売、ライセンス付与、取引、及び/または転送することによって)特徴列へのアクセスを提供する意思があるが、所有者は、受け側(例えば、ライセンシー)の数をn=5またはn=2等の少ない数nに制限している。この実施例において、所有者は、データのうちの最も高い有用性を得る受信側パーティを選択したい場合がある。データ所有者及び/またはデータ受信側パーティは、データ受け側(例えば、ライセンシー)の数を制限して、機密データに対するリスクを最小化したい場合がある(受け側が多くなることは、より多くのことが間違った方向に進むことを意味する)。データ所有者及び/またはデータ受信側パーティはまた、それらの競争相手及び一般大衆からデータを遠ざけることを保証することによって、データ受信側パーティに対する値を最大にしたい場合もある。データは、該データへのアクセスが制限されるときに、しばしば、より有益及び/または有用である。この実施例において、パーティは、プロトコルに従うことに同意し得るが、先の実施例において説明した2ストリームモードを使用する。いくつかの使用事例シナリオにおいて、データ所有者は、より高い価格を支払う意思があるので、データから最も高い有用性を得る限られた数の受け側に、特徴列へのアクセスを販売することができる。
いくつかのシナリオにおいて、データ所有者は、潜在的ライセンシーのためのχ値を確立することができ、データ所有者は、そのグループからライセンシーを獲得すること、使用分野に関する任意の購入者条件を受諾すること、ライセンシーの最大数、購入者の競争者に販売しないこと、その他を選択することができる。価格は、固定価格または価格対有用性のスケジュールのように、予め設定することができ、またはパーティは、ライセンシーを獲得することを選択した後に、交渉することができる。潜在的ライセンシーは、それらをライセンシーとして考慮することから除外することができるので、真の値を低く評価する有用性計算プロトコルにおいて該データを使用しないように動機付けされる。データ所有者は、それらのデータがより有益であることを示すので、最良の有用性数をもたらすデータを使用するように動機付けされる。したがって、両パーティは、有用性計算プロトコルを「ゲーミング」しないことによって得るべきものを有する。
実施例4:この実施例において、データの所有者は、(例えば、アクセスを与える、または販売することによって)特徴列へのアクセスを提供する意思があるが、所有者は、統計的プライバシーをデータに適用して、機密情報を保護することが必要である。多くの異なる統計的プライバシー方法が存在するので、所有者及びデータ受信側パーティは、セキュリティと有用性との間の許容可能なトレードオフを提供する方法(ならびに対応する方法パラメータ及び設定)を選択したい場合がある。この実施例において、パーティは、プロトコルに従うことに同意し得るが、実施例2において説明される2ストリームモードを使用して、データ所有者が多数のデータ受け側の間の考慮事項を管理することを補助する。パーティは、互いに関心のある一組の方法、パラメータ値、及び設定にわたる、一組の統計的プライバシー変形例に関するχ値を計算することができる。ARX、オープンソースのデータ匿名化ツール等の、データ所有者が使用して統計的プライバシーをデータに適用するためのいくつかのツールが存在する。ARXは、機密個人データを匿名化するためのオープンソースソフトウェアである。結果に基づいて、データ所有者は、どの方法及びパラメータ値が許容可能なセキュリティを提供するのかを通信することができ、潜在的データ受信側パーティは、どの選択が許容可能な有用性を提供するのかを通信することができる。パーティは、次いで、使用する方法に関して合意に到達することができ、データ所有者は、その方法を適用し、データ受信側パーティに秘密化されたデータを提供することができる。統計的プライバシー方法及びそれらのパラメータの例は、下の表3に与えられる。
実施例5:この実施例において、データの所有者は、特徴列のサブセットへのアクセスを提供する意思があるが、データの拡散を制御するために、任意の1つの受け側に一組全てのデータへのアクセスを与えたくない。この実施例において、パーティは、プロトコルに従うことに同意するが、実施例2において説明される2ストリームモードを使用して、データ所有者が多数のデータ受け側の間の考慮事項を管理することを補助する。パーティは、所有者が公表する(または、ライセンスを供与する)意思があるデータの異なるサブセットのχ値を計算する。パーティは、次いで、どのサブセットを公表する(またはライセンスを供与する)のかに関して合意に到達する。オプションとして、所有者が、サブセットを公表する前に、統計的プライバシーをサブセットに適用することを必要とする場合、パーティは、実施例4のプロセスに従って、統計的プライバシー方法を選択することができる。
2ストリームバージョン
実施例6:先の実施例にあるような2ストリーム事例の場合、両パーティは、各ラウンドを完了することができ、そして、実施例2において説明されるような第5のラウンドを追加することができる。ウェブサーバ102が2つのパーティのためのセッションをセットアップするときに、ウェブサーバ102は、データベースに、セッションが2ストリーム方法によって行われることを示すデータを記憶することができる。
いくつかの実施形態において、ウェブアプリケーションは、例えばクライアントコンピュータ上で実行されるJavaScript(登録商標)または類似のコードによって、クライアント側の計算を行うので、ユーザは、ウェブアプリケーションの外側で各ラウンドを手動で実行する必要はない。この実施形態において、ユーザエクスペリエンスは、クライアント側環境にデータを一度ロードし、最終結果を待機することである。ユーザに対して、ウェブアプリケーションは、任意の必要な情報の計算、暗号化された結果の送信、及びもう一方のパーティからの新しい結果の準備ができたときの注意を取り扱う。計算は、クライアントにおいて行われるので、各パーティのデータは、もう一方のパーティ及びウェブサーバ自体からセキュアな状態を維持する。
いくつかの実施形態において、システムは、文書化されたアプリケーションプログラミングインタフェース(API)を伴う中央サーバを有し、これは、クライアントシステムが、第2のパーティによるセッションをプログラム的に開始し、その妥当性を検査すること、計算のラウンドの結果を送達すること、ならびに、結果を受信すること、及び/またはもう一方のパーティからの結果を待機しているときにステータスをチェックすることを可能にする。次いで、カスタムまたはサードパーティのクライアント側ソフトウェアは、ブラウザに基づく手法に代わるものとして、これらのAPIを直接使用することができる。
ウェブサーバは、各セッションの間、データベースを維持することができ、いつラウンドが開始されたのか、及びいつそのラウンドの結果が返されたのかを記録する。これは、ウェブサービスが、トランザクションを完了するようにリマインダを送信するようなアクションを行うこと、ラウンドが二度以上行われているかどうかを識別し、それが意図的であるかどうかを解明すること、及び随意に、各ラウンドにおいて交換された、暗号化されたデータを記憶することを可能にする。ウェブサービスはまた、ラウンドが完了したときに、情報の交換を終了させることもできる。
いくつかの実施形態において、ウェブサービスは、マーケットプレースを含むことができ、そこにおいて、データの所有者は、データ辞書または同等物によって、(例えば、可能なライセンス付与、取引、または別用にはデータの提供に対して)データの所有者が利用できるデータをポストすることができる。データを取得したい(例えば、データまたは取引データに対するライセンスを購入したい)他の者は、要求をポストすることができ、または何が提供されているのかを検索することができる。例えば、異なるパーティは、セキュリティ関連のデータを取引して、それらの分類器を改善することができ、それによって、コンピュータネットワークにおけるセキュリティイベントの分類及び検出を改善する。パーティのコンピューティングデバイスは、計算を自動的に行って、互いからセキュリティ関連のデータを取得して、それらの分類器を改善することができる。これは、分類器を生成するための従来の手法よりも効率的である。ウェブサービスはまた、ユーザがアカウントを要求するときにユーザから収集されるデータを通して、ユーザ識別子の認証も提供することができる。
実施例7:この実施例において、パーティは、(例えば、電子的な)オークションによって、データに対するライセンスを販売することができる。オークションの前に、潜在的入札者は、プロトコルに従うことができ、該潜在的入札者は、ラウンド1を行う。ラウンド4の後に、潜在的入札者は、自分の分類器アプリケーションのχ値を有する。潜在的入札者の数、及び異なるχ評価の数は、オークショニアによって制限することができる。これは、公開されるべきではないデータに関する情報をリバースエンジニアリングする目的で多数のχ評価を行っている攻撃者のリスクを最小にする。オークションは、従来の「イングリッシュ」オークション、ダッチオークション、ヴィックリーオークションン、または別の種類のオークションとすることができる。いくつかの実施形態は、実施例6において説明されるウェブサービスを詳述する、ウェブに基づくオークションシステムを含むことができる。
下の開示は、2パーティ設定の下でχ統計を算出するための4ラウンドプロトコルを説明する。実施例において、一方のパーティは、Carolと命名され、特徴ベクトルcを有する。もう一方のパーティは、Felixであり、特徴ベクトルfを有する。Carolの目的は、χ(f,c)を学ぶことであり、Felixの目的は、fに関する任意のさらなる情報を明らかにしないことである。いくつかの実施形態において、cのクラスラベル及びfの特徴は、バイナリ属性である。すなわち、全ての1≦i≦nについて、c∈{0,1}及びf∈{0,1}である。Aは、f=0及びc=0を有する行の数である。Bは、f=0及びc=1を有する行の数である。Cは、f=1及びc=0を有する行の数である。Dは、f=1及びc=1を有する行の数である。
プロトコル
ラウンド1
図3は、一実施形態に従う、データ受信側パーティによってプロトコルのラウンド1を行うための例示的な方法を例示するフローチャートを例示する。データ受信側パーティCarolは、図3の動作を行うことができる。動作中に、データ受信側パーティは、下で説明される計算を行うことができる。
1.Paillier鍵の対(pk,sk)=Gen(1)を生成する(動作302)。
2.pkを有する全てのクラスラベルを暗号化する:Encpk(c)、Encpk(c)、・・・、Encpk(c)(動作304)。
3.中間値
を計算する。
であり、かつA+C=n−(B+D)であるので、Carolは、分割表に基づいて、
を計算することによって、この値を取得することができることに留意されたい(動作306)。
4.pkを有する中間値
を暗号化する:
(動作308)。
5.データ所有者Felixに、非対称鍵の対(pk,sk)からの公開鍵pk、暗号化した特徴ベクトルの要素、及び暗号化した中間値を送信する:
(動作310)。
ラウンド2
図4は、一実施形態に従う、データ所有者によってプロトコルのラウンド2を行うための例示的な方法を例示するフローチャートを例示する。データ所有者(Felix)は、図4の動作を行うことができる。
動作中に、データ所有者は、データ受信側パーティCarolから、公開鍵pk及び暗号化されたデータ(例えば、暗号化された特徴ベクトルの要素及び暗号化された中間値)を受信することができる(動作402)。
データ所有者は、下で説明するように計算を行うことができる。
1.Encpk(D)を計算する(動作404)。
データ所有者は、次式を計算することによってこの値を取得することができる。
2.
をサンプリングし、
を計算する(動作406)。
3.データ受信側パーティCarolに以下の値を送信する:Encpk(rD)(動作408)。
ラウンド3
図5は、一実施形態に従う、データ受信側パーティによってプロトコルのラウンド3を行うための例示的な方法を例示するフローチャートを提示する。データ受信側パーティCarolは、図5の動作を行うことができる。動作中に、データ受信側パーティは、暗号化された値Encpk(rD)を受信することができる(動作502)。
データ受信側パーティは、以下の計算を行うことができる。
1.skを使用してEncpk(rd)を解読する(動作504)。
2.一対の値
を計算し、それらを暗号化する(動作506):
3.データ所有者Felixに、以下の一対の暗号化された値を送信する(動作508):
ラウンド4
図6は、一実施形態に従う、データ所有者によってプロトコルのラウンド4を行うための例示的な方法を例示するフローチャートを提示する。動作中に、データ所有者Felixは、データ受信側パーティから、一対の暗号化された値を受信することができる(動作602)。データ所有者Felixは、特徴ベクトルf及び一対の暗号化された値に基づいて、暗号化されたχ値を計算することができる(動作604)。
データ所有者Felixは、以下の計算を行うことができる。
1.次式を計算することによってrをキャンセルする
2.次式を計算することによってχ(f,c)の暗号化を計算する:
式中、C+D及びA+Bは、次式のように計算される。
及び
A+B=n−(C+D)。
以下に示すように、上記の計算は、Encpk(χ(f,c))を与える。
AD−BC=(A+B+C+D)D−(B+D)(C+D)なので、χ(f,c)は、次式のように分解することができる:
3.Carolに以下の値を送信する(動作606):
Encpk(χ(f,c))
代替のプロトコル
いくつかの実施形態において、システムは、乗算的盲検化ではなく、加法的盲検化を使用して、乱数rをラウンド2に導入することができ、乗算的ではなく加法的加法準同型の長所を利用する。これらの実施形態の場合、システムは、上で説明したようなラウンド1、及び下で説明するようなラウンド2〜ラウンド4を行うことができる。
ラウンド2
図7は、一実施形態に従う、データ所有者によって代替のプロトコルのラウンド2を行うための例示的な方法を例示するフローチャートを例示する。データ所有者(Felix)は、図7の動作を行うことができる。
動作中に、データ所有者は、データ受信側パーティCarolから、公開鍵pk及び暗号化されたデータ(例えば、暗号化された特徴ベクトルの要素及び暗号化された中間値)を受信することができる(動作702)。
データ所有者は、下で説明するように計算を行うことができる。
1.Encpk(D)を計算する(動作704)。
データ所有者は、次式を計算することによってこの値を取得することができる。
2.
をサンプリングし、
を計算する(動作706)。
3.データ受信側パーティCarolに以下の値を送信する:Encpk(r+D)(動作708)。
ラウンド3
図8は、一実施形態に従う、データ受信側パーティによって代替のプロトコルのラウンド3を行うための例示的な方法を例示するフローチャートを提示する。データ受信側パーティCarolは、図8の動作を行うことができる。動作中に、データ受信側パーティは、暗号化された値Encpk(r+D)を受信することができる(動作802)。
データ受信側パーティは、以下の計算を行うことができる。
1.鍵skを使用してEncpk(r+D)を解読する(動作804)。
2.5つ一組の値を計算し、
公開鍵pkを使用して5つ一組の値を暗号化する(動作806):
3.データ所有者Felixに、5つ一組の暗号化された値を送信する(動作808)。
ラウンド4
図9は、一実施形態に従う、データ所有者によって代替のプロトコルのラウンド4を行うための例示的な方法を例示するフローチャートを提示する。動作中に、データ所有者Felixは、データ受信側パーティから、5つ一組の暗号化された値を受信することができる(動作902)。データ所有者Felixは、特徴ベクトルf及び5つ一組の暗号化された値の一組に基づいて、暗号化されたχを計算することができる(動作904)。
データ所有者Felixは、以下の計算を行うことができる。
1.次式を計算することによって、最初の2つの暗号化された値からrを除去する
2.次式を計算することによってχ(f,c)の暗号化を計算する:
式中、C+D及びA+Bは、次式のように計算される
及び
A+B=n−(C+D)。
以下に示すように、上記の計算は、Encpk(χ(f,c))を与える。
AD−BC=(A+B+C+D)D−(B+D)(C+D)なので、χ(f,c)は、次式のように分解することができる:
3.Carolに以下の値を送信する(動作906):
Encpk(χ(f,c))
ローカル計算
データ受信側パーティCarolは、Encpk(χ(f,c))を解読して、χ(f,c)を取得する。Carolだけが値χ(f,c)を受信することに留意されたい。アプリケーションに応じて、Felixもχ(f,c)の値を知っている必要がある場合、Carolは、プロトコルを動作させた後に、Felixにχ(f,c)の値を送信することができる。
図10は、一実施形態に従う、分類器を改善するデータを適用するための例示的な方法を例示するフローチャートを提示する。動作中に、データ受信側パーティは、データ所有者から、暗号化されたχ値を受信することができる(動作1002)。データ受信側パーティは、暗号化されたχ値を解読して、χ値を取得することができる(動作1004)。データ受信側パーティは、χ値が所定の閾値を超えたと判定することができる(動作1006)。データ受信側パーティは、データを要求して、データ所有者から受信することができる(動作1008)。データ受信側パーティは、次いで、データ所有者から受信したデータを適用して、分類器を改善することができる(動作1010)。
例示的な装置
図11は、一実施形態に従う、データ受信側パーティと関連付けられた例示的な装置1100を例示するブロック図を提示する。装置1100は、有線または無線通信チャネルを介して互いに通信することができる、複数のモジュールを備えることができる。装置1100は、1つまたは2つ以上の集積回路を使用して実現することができ、また、図11に示されるモジュールよりも少ない、または多いモジュールを含むことができる。さらに、装置1100は、コンピュータシステムに統合することができ、または他のコンピュータシステム及び/もしくはデバイスと通信することができる別々のデバイスとして実現することができる。
具体的には、装置1100は、暗号化モジュール1102、計算モジュール1104、接続モジュール1106、及びデータ記憶装置1108の任意の組み合わせを備えることができる。装置1100また、図11に表されない追加的なモジュール及びデータに含むこともでき、異なる実現形態は、異なる一組のモジュールに従って機能を配設することができることに留意されたい。本明細書で開示される実施形態は、任意の特定のモジュールの配設に限定されない。
いくつかの実現形態は、データの暗号化及び解読、鍵の対の生成、及び特徴ベクトルデータ等のデータの暗号化を含む動作を行うことができる、暗号化モジュール1102を含むことができる。計算モジュール1104は、中間値の計算等のプロトコルと関連付けられた計算を行うことができる。接続モジュール1106は、サーバ及び他のコンピューティングデバイスとの接続を確立することができる。データ記憶装置1108は、特徴ベクトルのデータ等の、本明細書で説明されるデータを記憶することができる。
例示的な装置
図12は、一実施形態に従う、データ所有者と関連付けられた例示的な装置1200を例示するブロック図を提示する。装置1200は、有線または無線通信チャネルを介して互いに通信することができる、複数のモジュールを備えることができる。装置1200は、1つまたは2つ以上の集積回路を使用して実現することができ、また、図12に示されるモジュールよりも少ない、または多いモジュールを含むことができる。さらに、装置1200は、コンピュータシステムに統合することができ、または他のコンピュータシステム及び/もしくはデバイスと通信することができる別々のデバイスとして実現することができる。
具体的には、装置1200は、暗号化モジュール1202、計算モジュール1204、接続モジュール1206、及びデータ記憶装置1208の任意の組み合わせを備えることができる。装置1200また、図12に表されない追加的なモジュール及びデータに含むこともでき、異なる実現形態は、異なる一組のモジュールに従って機能を配設することができることに留意されたい。本明細書で開示される実施形態は、任意の特定のモジュールの配設に限定されない。
いくつかの実現形態は、データを暗号化及び解読することができる、暗号化モジュール1202を含むことができる。計算モジュール1204は、プロトコルと関連付けられた計算を行うことができる。接続モジュール1206は、サーバ及び他のコンピューティングデバイスとの接続を確立することができる。データ記憶装置1208は、本明細書で説明されるデータを記憶することができる。
例示的なコンピュータ及び通信システム
図13は、一実施形態に従う、分類器強化システムを容易にする例示的なコンピュータ及び通信システムを例示する。コンピュータ及び通信システム1302は、プロセッサ1304と、メモリ1306と、記憶デバイス1308と、を含む。メモリ1306は、管理されたメモリとしての役割を果たす揮発性メモリ(例えば、RAM)を含むことができ、また、1つまたは2つ以上のメモリプールを記憶するために使用することができる。さらに、コンピュータ及び通信システム1302は、ディスプレイデバイス1310、キーボード1312、及びポインティングデバイス1314に結合することができる。
記憶デバイス1308は、アプリケーション1316及び1318ならびにオペレーティングシステム1320等の、いくつかのアプリケーションを記憶することができる。記憶デバイス1308はまた、通信モジュール1322、データ管理モジュール1324、及びセッション管理モジュール1326のコードも記憶することができる。通信モジュール1322は、クライアントコンピューティングデバイスとのネットワーク接続を確立することができる。データ管理モジュール1324は、データを記憶するためのメモリ及び/またはディスク記憶空間を割り当てることを含む、コンピューティングデバイスから受信されるデータを管理することができる。セッション管理モジュール1326は、セッションIDの確立、セッションIDの共有、セッションIDの記憶、及びセッションの終了を含む、クライアントコンピューティングデバイスとのセッションを管理することができる。
動作中に、通信モジュール1322等の1つまたは2つ以上のアプリケーションを、記憶デバイス1308からメモリ1306にロードし、次いで、プロセッサ1304によって実行する。プログラムを実行している間、プロセッサ1304は、上述した関数を行う。
この「発明を実施するための形態」において説明されるデータ構造及びコードは、典型的に、コンピュータ可読記憶媒体に記憶され、該コンピュータ可読記憶媒体は、コンピュータシステムによって使用するためのコード及び/またはデータを記憶することができる、任意のデバイスまたは媒体とすることができる。コンピュータ可読記憶媒体としては、揮発性メモリ、不揮発性メモリ、ディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスクまたはデジタルビデオディスク)等の磁気及び光記憶デバイス、または現在知られている、または今後開発されるコンピュータ可読媒体を記憶することが可能な他の媒体が挙げられるが、これらに限定されない。
「発明を実施するための形態」の節において説明される方法及びプロセスは、上で説明したようなコンピュータ可読記憶媒体に記憶することができるコード及び/またはデータとして具現化することができる。コンピュータシステムが、コンピュータ可読記憶媒体に記憶されたコード及び/またはデータを読み取り、実行したときに、コンピュータシステムは、データ構造及びコードとして具体化され、かつコンピュータ可読記憶媒体内に記憶された方法及びプロセスを実行する。
さらに、上で説明した方法及びプロセスは、ハードウェアモジュールまたは装置に含めることができる。ハードウェアモジュールまたは装置としては、特定用途向け集積回路(ASIC)チップ、フィールドプログラマブルゲートアレイ(FPGA)、特定の時間に特定のソフトウェアモジュールまたはコードの一部を実行する専用または共有プロセッサ、及び現在知られている、または今後開発される他のプログラマブル論理デバイスを挙げることができるが、これらに限定されない。ハードウェアモジュールまたは装置を起動させると、それらの中に含まれる方法及びプロセスを実行する。
本明細書で開示される実施形態の上述の説明は、例示及び説明のみを目的として提示されている。本記述は、網羅的であること、または本明細書で開示される実施形態を開示された形態に限定することを意図したものではない。したがって、多くの修正及び変形が、当業者に明白になるであろう。加えて、上述の開示は、本明細書で開示される実施形態を限定することを意図したものではない。本明細書で開示される実施形態の範囲は、添付の特許請求の範囲によって定義される。

Claims (10)

  1. 2つ以上のパーティからのデータを組み合わせることの有用性をセキュアに評価するためのコンピュータ実装の方法であって、前記方法が、
    多数のラウンドにおいて、暗号化されたデータ及び前記データについて計算された、暗号化された統計を交換することであって、統計が、前記データの1つまたは2つ以上の属性から導出される尺度である、交換することと、
    秘密暗号解読鍵を共有することなく、暗号化されたドメインにおいて計算を使用して、暗号化された有用性統計を構築することと、
    1つまたは2つ以上のパーティによって、それぞれの秘密暗号解読鍵を適用して、前記暗号化された有用性統計を解読し、有用性統計を取得することと、を含む、方法。
  2. 前記有用性統計が所定の閾値を超えたと判定することと、
    前記第2のコンピューティングデバイスから一組のデータを要求することと、
    前記一組のデータを適用して、分類器を改善することと、をさらに含む、請求項1に記載の方法。
  3. 有用性統計を取得するためのコンピュータ実装の方法であって、前記方法が、第1のコンピューティングデバイスを備え、
    公開鍵/秘密鍵の対に基づいて一組のクラスラベルを暗号化して、一組の暗号化されたクラスラベルを取得することと、
    第2のコンピューティングデバイスに公開鍵及び前記一組の暗号化されたクラスラベルを送信することと、
    前記公開鍵に基づいて前記第2のコンピューティングデバイスによって計算された、暗号化された値を受信することと、
    秘密鍵に基づいて、前記暗号化された値を解読して、解読された値を取得することと、
    前記第2のコンピューティングデバイスに、前記解読された値に基づいて計算された一対の暗号化された値を送信することと、
    前記第2のコンピューティングデバイスから暗号化された有用性統計を受信することと、
    前記暗号化された有用性統計を解読して、解読された有用性統計を取得することと、を含む、方法。
  4. 前記一対の暗号化された値を送信することが、
    前記解読された値に基づいて一対の値を計算することと、
    前記公開鍵に基づいて、前記一対の値を暗号化して、前記一対の暗号化された値を取得することと、をさらに含む、請求項3に記載の方法。
  5. 前記解読された有用性統計が所定の閾値を超えると判定することと、
    第2のコンピューティングデバイスから一組のデータを要求することと、
    前記一組のデータを適用して、前記分類器を改善することと、をさらに含む、請求項3に記載の方法。
  6. 前記クラスラベルが、バイナリ属性と関連付けられる、請求項3に記載の方法。
  7. 前記第2のコンピューティングデバイスに要求を送信して、有用性統計を計算することをさらに含む、請求項3に記載の方法。
  8. 有用性統計を取得するためのコンピューティングシステムであって、前記方法が、前記システムが、
    1つまたは2つ以上のプロセッサと、
    命令が記憶された、前記1つまたは2つ以上のプロセッサに結合された非一時的コンピュータ可読媒体と、を備え、該命令が、前記1つまたは2つ以上のプロセッサによって実行されたときに、前記1つまたは2つ以上のプロセッサに
    公開鍵/秘密鍵の対に基づいて一組のクラスラベルを暗号化して、一組の暗号化されたクラスラベルを取得することと、
    第2のコンピューティングデバイスに公開鍵及び前記一組の暗号化されたクラスラベルを送信することと、
    前記公開鍵に基づいて前記第2のコンピューティングデバイスによって計算された、暗号化された値を受信することと、
    秘密鍵に基づいて、前記暗号化された値を解読して、解読された値を取得することと、
    前記第2のコンピューティングデバイスに、前記解読された値に基づいて計算された一対の暗号化された値を送信することと、
    前記第2のコンピューティングデバイスから暗号化された有用性統計を受信することと、
    前記暗号化された有用性統計を解読して、解読された有用性統計を取得することと、を含む、動作を行わせる、コンピューティングシステム。
  9. 前記一対の暗号化された値を送信することが、
    前記解読された値に基づいて一対の値を計算することと、
    前記公開鍵に基づいて、前記一対の値を暗号化して、前記一対の暗号化された値を取得することと、をさらに含む、請求項8に記載のシステム。
  10. 前記解読された有用性統計が所定の閾値を超えると判定することと、
    前記第2のコンピューティングデバイスから一組のデータを要求することと、
    前記一組のデータを適用して、前記分類器を改善することと、をさらに含む、請求項8に記載のシステム。
JP2018165692A 2017-09-25 2018-09-05 データを共有する有用性の安全な2パーティ評価のためのシステム及び方法 Active JP7152909B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/714,803 US10805281B2 (en) 2017-09-25 2017-09-25 System and method for secure two-party evaluation of utility of sharing data
US15/714,803 2017-09-25

Publications (3)

Publication Number Publication Date
JP2019061233A true JP2019061233A (ja) 2019-04-18
JP2019061233A5 JP2019061233A5 (ja) 2021-10-14
JP7152909B2 JP7152909B2 (ja) 2022-10-13

Family

ID=63794289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018165692A Active JP7152909B2 (ja) 2017-09-25 2018-09-05 データを共有する有用性の安全な2パーティ評価のためのシステム及び方法

Country Status (4)

Country Link
US (2) US10805281B2 (ja)
EP (1) EP3461101B1 (ja)
JP (1) JP7152909B2 (ja)
AU (1) AU2018222992B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113203B (zh) * 2019-04-30 2021-10-22 创新先进技术有限公司 一种用于加密模型的安全性评估的方法和设备
CN110163008B (zh) * 2019-04-30 2023-03-07 创新先进技术有限公司 一种部署的加密模型的安全性审计的方法和系统
US11190336B2 (en) * 2019-05-10 2021-11-30 Sap Se Privacy-preserving benchmarking with interval statistics reducing leakage
CN110222873B (zh) * 2019-05-14 2023-10-31 北京城建智控科技股份有限公司 一种基于大数据的地铁站客流量预测方法
KR20210016829A (ko) * 2019-08-05 2021-02-17 엘지전자 주식회사 지능적 음성 인식 방법, 음성 인식 장치 및 지능형 컴퓨팅 디바이스
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models
CN111539009B (zh) * 2020-06-05 2023-05-23 支付宝(杭州)信息技术有限公司 保护隐私数据的有监督特征分箱方法及装置
CN113591942B (zh) * 2021-07-13 2023-05-09 中国电子科技集团公司第三十研究所 大规模数据的密文机器学习模型训练方法
CN116506188B (zh) * 2023-05-04 2024-03-29 北京众谊越泰科技有限公司 一种基于b/s架构的非对称加密算法的操作方法和系统
CN116894272B (zh) * 2023-09-08 2023-11-28 北京数盾信息科技有限公司 一种基于高速加密技术的云计算系统数据处理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8418249B1 (en) 2011-11-10 2013-04-09 Narus, Inc. Class discovery for automated discovery, attribution, analysis, and risk assessment of security threats
US10284570B2 (en) 2013-07-24 2019-05-07 Wells Fargo Bank, National Association System and method to detect threats to computer based devices and systems
CN104869103B (zh) * 2014-02-24 2018-05-18 华为终端(东莞)有限公司 查找多媒体文件的方法、终端设备和服务器
US10019709B2 (en) * 2015-06-22 2018-07-10 Bank Of America Corporation System of anonymous user creation based on oblivious transfer

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
千田浩司 他: "秘密計算フィッシャー正確検定(1) 〜標本数が少ない場合", 電子情報通信学会技術研究報告, vol. 第116巻 第132号, JPN6021038415, 7 July 2016 (2016-07-07), pages 245 - 251, ISSN: 0004605388 *
濱田浩気 他: "秘密計算フィッシャー正確検定(2) 〜標本数が多い場合", 電子情報通信学会技術研究報告, vol. 第116巻 第132号, JPN6021038416, 7 July 2016 (2016-07-07), pages 253 - 258, ISSN: 0004605389 *

Also Published As

Publication number Publication date
EP3461101A1 (en) 2019-03-27
JP7152909B2 (ja) 2022-10-13
EP3461101B1 (en) 2021-03-03
US20200412702A1 (en) 2020-12-31
AU2018222992A1 (en) 2019-04-11
AU2018222992B2 (en) 2024-01-04
US20190097985A1 (en) 2019-03-28
US10805281B2 (en) 2020-10-13
US11451527B2 (en) 2022-09-20

Similar Documents

Publication Publication Date Title
JP7152909B2 (ja) データを共有する有用性の安全な2パーティ評価のためのシステム及び方法
Gao et al. Privacy-preserving auction for big data trading using homomorphic encryption
CN113424185B (zh) 快速不经意传输
US11032255B2 (en) Secure comparison of information
CN107392743B (zh) 一种McAfee双向拍卖隐私保护方法和拍卖方法
CN111095332A (zh) 用于保护隐私的社交媒体广告的方法和系统
EP2602755A1 (en) Privacy-preserving collaborative filtering
JP2019517167A (ja) 特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法
CA3002652C (en) Secure comparison of information
US20150170197A1 (en) Technologies for collecting advertising statistics in a privacy sensitive manner
JP5762232B2 (ja) プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム
US11741247B2 (en) Smart privacy and controlled exposure on blockchains
JP2017167531A (ja) スター型ネットワークにおける暗号化データの耐故障性アグリゲーション
Li et al. Secure multi‐unit sealed first‐price auction mechanisms
JP2022532950A (ja) 時間データの取得または操作を防止しながらネットワークデータのシーケンスを生成すること
Mashatan et al. The complex path to quantum resistance
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
Wang et al. Secure server-aided top-k monitoring
JP3784055B2 (ja) リストマッチング方法、ネットワークシステム、そのサーバ及び情報端末
KR20170103323A (ko) 준동형 암호화 기법을 이용한 경매 서비스 제공 장치 및 방법
Li et al. PSPAB: Privacy-preserving average procurement bidding system with double-spending checking
US20230014392A1 (en) Method and system for privacy-preserving portfolio pricing
Shieh et al. Recommendation in the end-to-end encrypted domain
US11907392B2 (en) System and method utilizing function secret sharing with conditional disclosure of secrets
Kolesnikov Advances and impact of secure function evaluation

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180914

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210906

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210906

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220715

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220715

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220726

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220930

R150 Certificate of patent or registration of utility model

Ref document number: 7152909

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150