JP4828355B2 - コンピュータによるデータ分類方法、コンピュータによる分類方法 - Google Patents
コンピュータによるデータ分類方法、コンピュータによる分類方法 Download PDFInfo
- Publication number
- JP4828355B2 JP4828355B2 JP2006232041A JP2006232041A JP4828355B2 JP 4828355 B2 JP4828355 B2 JP 4828355B2 JP 2006232041 A JP2006232041 A JP 2006232041A JP 2006232041 A JP2006232041 A JP 2006232041A JP 4828355 B2 JP4828355 B2 JP 4828355B2
- Authority
- JP
- Japan
- Prior art keywords
- vector
- server
- client terminal
- secure
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
ゼロ知識プロトコル又は安全なマルチパーティプロトコルは、最初、特定の問題に対して、Yao著「How to generate and exchange secrets」(Proceedings of the 27th IEEE Symposium on Foundations of Computer Science, pp.162-167, 1986)に記載された。後に、そのゼロ知識技法は他の問題にも拡張された。これについては、Goldreich他著「How to play any mental game - a completeness theorem for protocols with honest majority」(19th ACM Symposium on the Theory of Computing, pp 218-229, 1987)を参照されたい。しかしながら、それら理論的構成は依然として、実際的な適用に役立つためには非常に要求が厳しいものである。
多数のコンピュータによる方法及びアプリケーションでは、内積を計算する必要がある。したがって、安全な内積(secure inner dot product)(SIP)を確定するプロトコル及び手続きが開発されてきた。これらのプロトコルは当業者には既知であることが理解される。
安全な内積を提供するいくつかの方法が既知である。これについては、Goethals他著「On private scalar product computation for privacy-preserving data mining」(C.Park及びS.Chee編、Intl.Conference on Information Security and Cryptology, Vol.2506 of Lecture Notes in Computer Science, pp.104-120, 2004)、Feigenbaum他著「Secure multiparty computation of approximations」(Proceedings of the Intl. Colloquium on Automata, Languages and Programming, Vol.2076 of Lecture Notes in Computer Science, pp.927-938, 2001)及びCanetti他著「Selective private function evaluation with applications to private statistics」(Proceedings of the ACM symposium on principles of distributed computing, pp.293-304, 2001)を参照されたい。これらはすべて参照により本明細書に援用される。
安全なドット積を確定するために、代数プロトコルを使用することも可能である。しかしながら、これらのプロトコルの大部分は何らかの情報を漏らす。これについては、Du他著「Privacy-preserving cooperative statistical analysis」(Proceedings of the 17th Annual Computer Security Applications Conference, December 2001)、Du他著「A practical approach to solve secure multi-party computation problems」(Proceedings of New Security Paradigms Workshop, September 23-26 2002)、Ioannidis他著「A secure protocol for computing dot-products in clustered and distributed environments」(Proceedings of the Intl. Conf. on Parallel Processing, 2002)、Ravikumar他著「A secure protocol for computing string distance metrics」(Proceedings of the Workshop on Privacy and Security Aspects of Data Mining, pages 40-46, Brighton, UK, 2004)及びVaidya他著「Privacy preserving association rule mining in vertically partitioned data」(Proceedings of the Intl. Conf. on Knowledge Discovery and Data Mining)を参照されたい。これらのプロトコルのうちのいくつかの特性及び弱点は分析されている。これについては、Kiltz他著「Secure computation of the mean an related statistics」(Proceedings of the Theory of Cryptography Conference, Vol.3378 of Lecture Notes in Computer Science, pages 283-302, 2005)及びGoethals他著「On private scalar product computation for privacy-preserving data mining」(C.Park及びS.Chee編、Intl, Conference on Information Security and Cryptology, Vol.2506 of Lecture Notes in Computer Science, pp.104-120, 2004)を参照されたい。これらはすべて、参照により本明細書に援用される。
データ分類は既知である。データが多変量分布を有する場合、分類器は、通常、多変量ガウス分布を使用する。各クラスを、単一多変量ガウス分布によってモデル化してもよく、又は多変量ガウス分布の混合によってモデル化してもよい。
i番目のクラスの平均ベクトル及び共分散行列は、それぞれμi及びΣiである。ここで、
クラスωiにおけるj番目のガウス分布の平均ベクトル及び共分散行列は、それぞれμij及びΣijである。ここで、Jiがクラスωiを記述するガウス分布の数、αijがガウス分布の混合の係数であるとすると、
分類器121は、i=1,2,…,Nに対して行列Wiの形式になる。ここでは、Wj iが行列Wiのj番目の列である場合、行列Wiを[W1 iW2 i…Wd+1 i]として表す。
ベクトルai及びbiは、ai+bi=xtWiであるような値である。また、bix=qi+riである。ここで、xtWixは、aix+qi+riによって与えられる。値Iは、xtWixが最大であるインデックスiの値に等しい。
所与のi=Iに対し、上記プロトコルは(d+2)回のSIPコールを有する。ここで、プロトコルは、SIP手続き130に対してN(d+2)回のコールを必要とし、SMAXに対して1回のコールを必要とする。
アリスもボブもいかなるドット積の完全な結果も学習しない。このため、SIP及びSMAXに対するプロトコルが安全である場合、プロトコル全体は安全である。
図2は、ガウス分布の混合を用いてデータを分類する方法200を示す。この方法では、SIP手続き130に対して3回のコールと、SMAX手続き140に対して2回のコールとがある。
上記プロトコルによれば、ui+vi=gi(x)である。式(6)を参照されたい。
所与のiに対し、SIP手続き130に対して(Ji(d+2)+1)回のコールがあり、SMAX手続き140に対して2回のコールがある。
アリス及びボブは、ベクトルAi+Biの最大値のインデックスを取得する。これは、ボブに対してベクトルxに関する何らかの情報を漏らすように見える可能性がある。実際には、ボブは、ベクトルAi+B’iの最大値のインデックスを知っている場合、xが混合のいずれのガウスにあるかを知る。ボブは、すべてのクラスからのこの情報を使用して、データベクトルxの分布に関して学習することができる。しかしながら、ボブは、すべての要素にlnαijを加算した後にしかインデックスを学習しない。したがって、ボブが学習するインデックスは、Ai+B’iの最大値のインデックスとは異なる可能性がある。ボブがインデックスを学習する可能性をなくすために、以下の代替プロトコルを提供する。
図3は、ガウス分布の混合を用いてデータベクトルを分類する方法300を示す。この方法では、後述するように、SIP手続き130に対して3回のコールがあり、SMAX手続き140に対して1回のコールがあり、SVAL手続き310に対して1回のコールがある。
上述したように、アリスはデータベクトルx111を有し、ボブは、i=1,2,…,N及びj=1,2,…Jiに対して分類器Wij221、混合重みαij及び事前確率P(ωi)を有する。
アリスは、すべてのj≠Iに対しgI(x)>gj(x)であるようなI101を学習する。ボブは、データベクトルxに関して何も学習しない。
1.i=1,2,…,Nに対して
(a)アリス及びボブは、i番目の混合におけるJjガウスに対し上述したようなステップを実行することにより、ベクトル
(b)ボブは、Bij=B’ij+lnαijである場合に、ベクトル
(c)アリス及びボブは、ベクトルAi214及びBi224を用いて安全な最大値SVALプロトコル(SVAL手続き)310を採用することにより、中間yi311及びzi312を取得する。すなわち、yi+zi=SVAL(Ai,Bi)である。
(d)アリス及びボブは、それぞれ
(e)アリス及びボブは、SIP130を使用してベクトル
2.ボブは、vi=zi+lnψi+lnP(ωi)である場合にベクトルV=[v1,…,vN]を確定する。アリスは、ui=yiである場合にベクトルU=[u1,…,uN]を確定する。
3.アリス及びボブは、ベクトルU205とV206との間の安全な最大インデックスプロトコル(SMAX手続き)140を実行し、アリスはクラスI101を取得する。
上記プロトコルによれば、ui+vi=gi(x)である。式(6)を参照されたい。
所与のiに対し、(Ji(d+2)+1)回のSIPコールがあり、1回のSVALコールがあり、1回のSMAXコールがある。
SIP、SVAL及びSMAXが安全である場合、上記プロトコルは安全である。
概して、SMAX手続き140は、ベクトルx=[x1,…,xd]且つベクトルy=[y1,…,yd]である場合、d要素ベクトル
[(x1+y1),…,(xd+yd)]=x+y
のうちの一つの要素に対するインデックスを確定する。たとえば、第5の要素が最大値を有する要素、すなわち(x5+y5)である場合、インデックス5が生成される。同様の手続きを使用して最小インデックスを確定することができる。
アリスはベクトルx=[x1,…,xd]を有し、ボブはベクトルy=[y1,…,yd]を有する。アリス及びボブは、z=x+yにおける最大要素の値を確定したいと考える。プロトコルの後、いずれの当事者も最大要素のインデックスを知るべきではない。なお、同じプロトコルを使用して最小値の値を計算することができることに留意されたい。
入力
アリス及びボブは、それぞれd成分ベクトルx及びyを有する。ボブはランダム順列πを有する。
アリス及びボブは、q+s=π(x)+π(y)であるようなq及びsを取得する。
1.アリスは、準同型暗号化のための公開鍵及び秘密鍵を生成し、その公開鍵をボブに送信する。E(・)はアリスの公開鍵を用いた暗号化を示す。
2.アリスは、ベクトルxの各要素を暗号化し、結果としてのベクトル
3.ボブは、ランダムベクトルrを生成し、i=1,…,dに対し
4.ボブはθの順列を作成し、π(θ)をアリスに送信する。アリスはベクトルを解読してqを取得する。
5.ボブはy−rを計算した後、πを用いてその順列を作成し、s=π(y−r)を取得する。
Claims (8)
- ネットワークを介して接続されたクライアント端末と、分類器を含むサーバとの間で行われるコンピュータによるデータ分類方法であって、
前記クライアント端末により、分類されるべきデータベクトルxを生成するステップと、
前記サーバにより、起こり得るクラスの各々に対して1つの多変量ガウス分布がある、一組の多変量ガウス分布を用いて分類器を定義するステップと、
各多変量ガウス分布及び前記データベクトルxに対し、内積手続きを適用し、各適用に対して前記クライアント端末に対するベクトルai及び前記サーバに対するベクトルbiを生成するステップと、
各ベクトルbi及び前記データベクトルxに対し、前記内積手続きを適用し、前記クライアント端末に対するスカラーri及び前記サーバに対するスカラーqiを生成するステップと、
要素の合計されたベクトル[(a1x+q1+r1),…,(aNx+qN+rN)]を形成するステップと、
最大値を有する特定の要素に対し前記データベクトルxのクラスである前記合計されたベクトルのインデックスを確定するステップと
を含む、コンピュータによるデータ分類方法。 - 前記内積手続きは、安全な暗号化プロトコルである、請求項1に記載のコンピュータによるデータ分類方法。
- 前記内積手続きは、安全な代数プロトコルである、請求項1に記載のコンピュータによるデータ分類方法。
- 前記分類器は、N個のクラスに対し、i=1,2,…,Nに対する行列Wiであり、クラスiに対する前記ガウス分布のパラメータを記述する該行列Wiは、Wj iが該行列Wiのj番目の列である場合、[W1 iW2 i…Wd+1 i]である、請求項1に記載のコンピュータによるデータ分類方法。
- 前記インデックスは安全に確定される、請求項1に記載のコンピュータによるデータ分類方法。
- 起こり得る各クラスiに対し多変量ガウス分布の混合があり、Jiがi番目の混合におけるガウス分布の数である場合、i=1,2,…,N及びj=1,2,…,Jiに対し、各多変量ガウス分布Wijは、混合重みαij及び事前確率P(ωi)に関連付けられる、請求項1に記載のコンピュータによるデータ分類方法。
- ネットワークを介して接続されたクライアント端末と、分類器を含むサーバとの間で行われ、前記クライアント端末によって生成されるベクトルxを前記サーバによって提供される分類器を用いて分類し、前記分類器は一組の多変量ガウス分布として定義され、N個のクラスの各々に対して1つの多変量ガウス分布があり、前記分類器は、i=1,2,…,Nに対する行列Wiとして表され、該行列Wiは、Wj iが該行列Wiのj番目の列である場合、[W1 iW2 i…Wd+1 i]として表される、コンピュータによる分類方法であって、
安全な内積手続きSIP(x,Wj i)及び安全な内積手続きSIP(bi,x)を実行し、安全な内積手続きSIP(x,Wj i)により、i=1,2,…,Nに対して、且つj=1,…,d+1に対して、前記クライアント端末に対するベクトルai=[a1 i…ad+1 i]及びベクトルaix並びに前記サーバに対するベクトルbi=[b1 i…bd+1 i]を取得するとともに、安全な内積手続きSIP(bi,x)により、前記クライアント端末に対するスカラーqi及び前記サーバに対するスカラーriを取得する第1のステップと、
前記クライアント端末によりベクトルA=[(a1x+q1)…(aNx+qN)]を構成し、前記サーバによりベクトルB=[r1…rN]を構成する第2のステップと、
安全な最大インデックスプロトコルSMAX(A,B)を実行して、前記クライアント端末が前記データベクトルxに関連するクラスIを取得する第3のステップと
を含む、コンピュータによる分類方法。 - 前記分類器は、i=1,2,…,N及びJ=1,2,…,Jiに対し、行列Wij、混合重みαij及び事前確率P(ωi)として定義され、
(1)i=1,2,…,Nに対し
(a)Ji多変量ガウス分布に対して請求項7に記載の前記第1及び第2のステップを実行し、Aij+B’ij=lij(x)であるように、前記クライアント端末に対するベクトル
(b)前記サーバにより、Bij=B’ij+lnαijである場合に、ベクトル
(c)安全な最大インデックスプロトコルSMAX(Ai,Bi)を実行し、前記クライアント端末及び前記サーバがインデックスKiを取得するステップと、
(d)前記クライアント端末によりベクトル
(e)前記安全な内積
(2)前記サーバにより、
(3)前記安全な最大インデックスプロトコルSMAX(u,v)を実行し、前記クライアント端末が前記データベクトルxに関連する前記クラスIを取得するステップ
をさらに含む、請求項7に記載のコンピュータによる分類方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/219,452 US7526084B2 (en) | 2005-09-02 | 2005-09-02 | Secure classifying of data with Gaussian distributions |
US11/219,452 | 2005-09-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007087379A JP2007087379A (ja) | 2007-04-05 |
JP4828355B2 true JP4828355B2 (ja) | 2011-11-30 |
Family
ID=37830048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006232041A Expired - Fee Related JP4828355B2 (ja) | 2005-09-02 | 2006-08-29 | コンピュータによるデータ分類方法、コンピュータによる分類方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7526084B2 (ja) |
JP (1) | JP4828355B2 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7657028B2 (en) * | 2005-10-07 | 2010-02-02 | Mitsubishi Electric Research Laboratories, Inc. | Method for classifying private information securely |
US7685115B2 (en) * | 2006-07-21 | 2010-03-23 | Mitsubishi Electronic Research Laboratories, Inc. | Method for classifying private data using secure classifiers |
US20080147356A1 (en) * | 2006-12-14 | 2008-06-19 | Leard Frank L | Apparatus and Method for Sensing Inappropriate Operational Behavior by Way of an Array of Acoustical Sensors |
US7937270B2 (en) * | 2007-01-16 | 2011-05-03 | Mitsubishi Electric Research Laboratories, Inc. | System and method for recognizing speech securely using a secure multi-party computation protocol |
US8055662B2 (en) * | 2007-08-27 | 2011-11-08 | Mitsubishi Electric Research Laboratories, Inc. | Method and system for matching audio recording |
US8903090B2 (en) * | 2008-04-29 | 2014-12-02 | International Business Machines Corporation | Securely classifying data |
US8843762B2 (en) * | 2009-09-04 | 2014-09-23 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia | Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments |
US8433925B2 (en) * | 2009-09-04 | 2013-04-30 | Gradiant | Cryptographic system for performing secure computations and signal processing directly on encrypted data in untrusted environments |
US8972742B2 (en) | 2009-09-04 | 2015-03-03 | Gradiant | System for secure image recognition |
US9002007B2 (en) | 2011-02-03 | 2015-04-07 | Ricoh Co., Ltd. | Efficient, remote, private tree-based classification using cryptographic techniques |
US8837715B2 (en) | 2011-02-17 | 2014-09-16 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galica | Method and apparatus for secure iterative processing and adaptive filtering |
GB2508573A (en) | 2012-02-28 | 2014-06-11 | Qatar Foundation | A computer-implemented method and computer program for detecting a set of inconsistent data records in a database including multiple records |
EP2667537A1 (en) * | 2012-05-24 | 2013-11-27 | Enigmedia SLL | Method for coding and decoding a data stream |
US8893292B2 (en) * | 2012-11-14 | 2014-11-18 | Mitsubishi Electric Research Laboratories, Inc. | Privacy preserving statistical analysis for distributed databases |
US10728018B2 (en) | 2017-01-20 | 2020-07-28 | Enveil, Inc. | Secure probabilistic analytics using homomorphic encryption |
US10873568B2 (en) | 2017-01-20 | 2020-12-22 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
US10721057B2 (en) | 2017-01-20 | 2020-07-21 | Enveil, Inc. | Dynamic channels in secure queries and analytics |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US11323444B2 (en) * | 2017-09-29 | 2022-05-03 | Robert Bosch Gmbh | Method for faster secure multiparty inner product computation with SPDZ |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
CN110210246B (zh) * | 2019-05-31 | 2022-01-07 | 创新先进技术有限公司 | 一种基于安全计算的个人数据服务方法和系统 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972480A (en) * | 1990-01-10 | 1990-11-20 | General Dynamics (Space Systems Division) | Holographic communications device and method |
US6014445A (en) * | 1995-10-23 | 2000-01-11 | Kabushiki Kaisha Toshiba | Enciphering/deciphering apparatus and method incorporating random variable and keystream generation |
US6774917B1 (en) * | 1999-03-11 | 2004-08-10 | Fuji Xerox Co., Ltd. | Methods and apparatuses for interactive similarity searching, retrieval, and browsing of video |
JP2003067252A (ja) * | 2001-08-22 | 2003-03-07 | Toshiba Corp | 情報蓄積表示システム及び情報蓄積表示方法 |
JP2004178569A (ja) * | 2002-11-12 | 2004-06-24 | Matsushita Electric Ind Co Ltd | データ分類装置、物体認識装置、データ分類方法及び物体認識方法 |
US7305132B2 (en) * | 2003-11-19 | 2007-12-04 | Mitsubishi Electric Research Laboratories, Inc. | Classification in likelihood spaces |
-
2005
- 2005-09-02 US US11/219,452 patent/US7526084B2/en not_active Expired - Fee Related
-
2006
- 2006-08-29 JP JP2006232041A patent/JP4828355B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7526084B2 (en) | 2009-04-28 |
US20070053507A1 (en) | 2007-03-08 |
JP2007087379A (ja) | 2007-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4828355B2 (ja) | コンピュータによるデータ分類方法、コンピュータによる分類方法 | |
Alexandru et al. | Cloud-based quadratic optimization with partially homomorphic encryption | |
Zhang et al. | GELU-Net: A Globally Encrypted, Locally Unencrypted Deep Neural Network for Privacy-Preserved Learning. | |
Xing et al. | Mutual privacy preserving $ k $-means clustering in social participatory sensing | |
CN112989368B (zh) | 多方联合进行隐私数据处理的方法及装置 | |
US7937270B2 (en) | System and method for recognizing speech securely using a secure multi-party computation protocol | |
Vaidya et al. | Privacy-preserving naive bayes classification | |
Bendlin et al. | Semi-homomorphic encryption and multiparty computation | |
González-Serrano et al. | Training support vector machines with privacy-protected data | |
Smaragdis et al. | A framework for secure speech recognition | |
Erkin et al. | Privacy-preserving distributed clustering | |
Baryalai et al. | Towards privacy-preserving classification in neural networks | |
Xie et al. | A privacy-preserving online ride-hailing system without involving a third trusted server | |
Minelli | Fully homomorphic encryption for machine learning | |
Zhang et al. | PPNNP: A privacy-preserving neural network prediction with separated data providers using multi-client inner-product encryption | |
Xue et al. | Secure and privacy-preserving decision tree classification with lower complexity | |
Jolfaei et al. | EO-PSI-CA: Efficient outsourced private set intersection cardinality | |
Shashanka | A privacy preserving framework for Gaussian mixture models | |
Miyajima et al. | A proposal of profit sharing method for secure multiparty computation | |
Zhu et al. | Three new approaches to privacy-preserving add to multiply protocol and its application | |
CN114358323A (zh) | 联邦学习环境中基于第三方高效皮尔森系数计算方法 | |
Bellini et al. | Multi-party computation for privacy and security in machine learning: a practical review | |
Zhao et al. | ePMLF: Efficient and Privacy‐Preserving Machine Learning Framework Based on Fog Computing | |
Lamba et al. | Privacy-preserving frequent itemset mining in vertically partitioned database using symmetric homomorphic encryption scheme | |
Raju et al. | Privacy maintenance collaborative data mining-a practical approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110914 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140922 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4828355 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |