JP4828355B2 - コンピュータによるデータ分類方法、コンピュータによる分類方法 - Google Patents

コンピュータによるデータ分類方法、コンピュータによる分類方法 Download PDF

Info

Publication number
JP4828355B2
JP4828355B2 JP2006232041A JP2006232041A JP4828355B2 JP 4828355 B2 JP4828355 B2 JP 4828355B2 JP 2006232041 A JP2006232041 A JP 2006232041A JP 2006232041 A JP2006232041 A JP 2006232041A JP 4828355 B2 JP4828355 B2 JP 4828355B2
Authority
JP
Japan
Prior art keywords
vector
server
client terminal
secure
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006232041A
Other languages
English (en)
Other versions
JP2007087379A (ja
Inventor
パリス・サマラディス
マドゥフスダラ・シャシャンカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Research Laboratories Inc
Original Assignee
Mitsubishi Electric Research Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Research Laboratories Inc filed Critical Mitsubishi Electric Research Laboratories Inc
Publication of JP2007087379A publication Critical patent/JP2007087379A/ja
Application granted granted Critical
Publication of JP4828355B2 publication Critical patent/JP4828355B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、包括的にはデータを分類することに関し、特にデータを安全に(securely)分類することに関する。
グローバル通信ネットワークが利用可能であることにより、今では、多くの理由によりデータ処理タスクを第三者に「アウトソースする」ことが一般的である。たとえば、コストを下げて処理を行うことができたり、あるいは第三者の方が優れた計算資源及び/又は優れた技術を有する。データ処理をアウトソースする1つの問題は、第三者によって機密情報が不適切に使用されるということである。
データ処理資源が限られていることの多いユーザ又はクライアントは、データを分類したいと望む。第三者又はサーバは、必要な資源のうちのいくつかを有する。データを第三者に明らかにすることなく分類させることが望まれる。同時に、第三者は、その分類器を秘密のままにしたいと望む。こうした用途に対し、従来の暗号法は、移送中のデータのみを保護し、第三者による処理は保護しない。
特定の適用例では、クライアント、アリスはデータベクトルを有する。サーバ、ボブは、ガウス分布を使用する分類器を有する。ボブの分類器を使用して、アリスのデータベクトルを分類することができる。アリス及びボブは、ボブに対してデータベクトルを明らかにすることなく且つアリスに対して分類器を明らかにすることなく、ボブに対してアリスのデータを分類させるプロトコルを採用したいと考える。
安全なマルチパーティ計算は、正確さ、安全性及びオーバヘッドに関して分析されることが多い。正確さは、安全なプロセスが理想的な解にどれほど近づくかを評価する。安全性は、マルチパーティ交換から得られる情報の量を評価する。オーバヘッドは、複雑性及び効率の尺度である。
アリスとボブとの間の2パーティプロトコルは、アリス及びボブの両方に対してプライバシ及び正確さが保証される場合に安全である。そのプロトコルは、分散された計算によって「漏洩する」情報が、計算での指定された出力から学習することができる情報に限られる場合に、プライバシを保護する。半誠実な(semi-honest)場合、両当事者は指示されるようにプロトコルに従うが、すべてのメッセージを記録し、後にプロトコル出力からだけでは導出することができない情報を推論することが可能である。しかしながら、悪意のある場合、両当事者の挙動に関していかなる想定もなされない。一方の当事者のプライバシはもう一方の当事者の任意の挙動に関しても保護されることが必要である。半誠実な場合のプロトコルを、両当事者がそのプロトコルに従うというゼロ知識証明を添付した場合に、悪意のある場合において安全にすることができる。
ゼロ知識プロトコル
ゼロ知識プロトコル又は安全なマルチパーティプロトコルは、最初、特定の問題に対して、Yao著「How to generate and exchange secrets」(Proceedings of the 27th IEEE Symposium on Foundations of Computer Science, pp.162-167, 1986)に記載された。後に、そのゼロ知識技法は他の問題にも拡張された。これについては、Goldreich他著「How to play any mental game - a completeness theorem for protocols with honest majority」(19th ACM Symposium on the Theory of Computing, pp 218-229, 1987)を参照されたい。しかしながら、それら理論的構成は依然として、実際的な適用に役立つためには非常に要求が厳しいものである。
それ以降、多くの安全な方法が述べられてきた。これについては、Chang他著「Oblivious Polynomial Evaluation and Oblivious Neural Learning」(Advances in Cryptology, Asiacrypt '01, Lecture Notes in Computer Science Vol.2248, pages 369-384, 2001)、Clifton他著「Tools of Privacy Preserving Distributed Data Mining」(SIGKDD Explorations, 4(2):28-34, 2002)、Koller他著「Protected Interactive 3D Graphics Via Remote Rendering」(SIGGRAPH 2004)、Lindell他著「Privacy preserving data mining」(Advances in Cryptology- Crypto 2000, LNCS 1880, 2000)、Naor他著「Oblivious Polynomial Evaluation」(Proc. of the 31st Symp. on Theory of Computer Science (STOC), pp.245-254, May 1999)及びDu他著「Privacy-preserving cooperative scientific computations」(4th IEEE Computer Security Foundations Workshop, pp.273-282, June 11, 2001)を参照されたい。問題の処置全体については参照文献、Goldreich著「Foundations of Cryptography」(Cambridge University Press, 1998)に記載されている。これらはすべて参照により本明細書に援用される。
安全な内積(inner dot product:ドット積)
多数のコンピュータによる方法及びアプリケーションでは、内積を計算する必要がある。したがって、安全な内積(secure inner dot product)(SIP)を確定するプロトコル及び手続きが開発されてきた。これらのプロトコルは当業者には既知であることが理解される。
プロトコルを、広く、暗号化プロトコルと代数プロトコルとに類別することができる。これらのプロトコルは、異なるレベルの安全性及び効率を提供する。一般に、計算コストは常に低減しているため、プロトコルを評価する際の主な問題は安全性及び通信コストである。
一般に、2つのベクトルx及びyの内積は、tが転置演算子である場合xy=a+bにより2つのスカラー値a及びbをもたらす。
暗号化プロトコル
安全な内積を提供するいくつかの方法が既知である。これについては、Goethals他著「On private scalar product computation for privacy-preserving data mining」(C.Park及びS.Chee編、Intl.Conference on Information Security and Cryptology, Vol.2506 of Lecture Notes in Computer Science, pp.104-120, 2004)、Feigenbaum他著「Secure multiparty computation of approximations」(Proceedings of the Intl. Colloquium on Automata, Languages and Programming, Vol.2076 of Lecture Notes in Computer Science, pp.927-938, 2001)及びCanetti他著「Selective private function evaluation with applications to private statistics」(Proceedings of the ACM symposium on principles of distributed computing, pp.293-304, 2001)を参照されたい。これらはすべて参照により本明細書に援用される。
Goethal他のプロトコルでは、ボブ及びアリスのそれぞれに属する秘密ベクトルx及びyを入力とし、a+b=xyであるようなスカラー値a及びbを出力とする。初期化段階の間、ボブは、秘密鍵及び公開鍵の対(sk,pk)を生成する。ボブはpkをアリスに送信する。そして、各i∈{1,…,d}に対し、ボブは、新たなランダム文字列rを生成し、c=En(pk;x,r)をアリスに送信する。これに応答して、アリスは、
Figure 0004828355
を設定し、ランダムな平文b及びランダムなノンスr’を生成し、z’=z・En(pk;−b,r’)をボブに送信する。そして、ボブは、a=De(sk;z’)=xy−bを確定する。Goethals他は、プロトコルが正しく且つ安全であるという証拠を述べている。k’が、アリスによって送信される各暗号化メッセージのビットサイズであり、大きいmに対して
Figure 0004828355
である場合、通信オーバヘッドはk’/τであることも示すことができる。準同型暗号システムでは、一般的な値はk’≒2048及びm≒21024となる。これについては、Paillier著「Public-key cryptosystems based on composite degree residuosity classes」(J.Stern編、Proceedings of Advances in Cryptology- EUROCRYPT '99, Vol.1592 of Lecture Notes in Computer Science, pp.223-238, 1999)及びDamgard他著「A generalization, simplification and some applications of Paillier's probabilistic public-key system」(Proceedings of the Intl. Workshop on Practice and Theory in Public Key Cryptography, Vol.1992 of Lecture Notes in Computer Science, pp.119-136, 2001)を参照されたい。これらはすべて参照により本明細書に援用される。
別のプロトコルは、紛失多項式評価(oblivious polynomial evaluation)(OPE)の技法を使用する。これについては、参照により本明細書に援用される、Naor他著、「Oblivious transfer and polynomial evaluation」(Proceedings of the thirty-first annual ACM symposium on Theory of computing, pp.245-254, 1999)を参照されたい。このプロトコルは、ドット積xyのすべての項xを計算しj番目の項を
Figure 0004828355
として表す加法オラクル(additive oracle)を使用する。アリス及びボブは、すべてのjに対してそれぞれ
Figure 0004828355
及び
Figure 0004828355
を受け取る。結果xyは、
Figure 0004828355
によって与えられる。アリス及びボブは、OPEを使用して加法オラクルを実行することができる。
Canetti他は、データベースから一組の数の重み付き和を確定する準同型暗号化を使用するプロトコルについて述べている。Feigenbaum他は、2つのベクトル間のL距離を確定するプロトコルについて述べている。これについては、Feigenbaum他著「Secure multiparty computation of approximations」(Proceedings of the Intl. Colloquium on Automata, Languages and Programming, Vol.2076 of Lecture Notes in Computer Science, pages 927-938, 2001)を参照されたい。これらはすべて参照により本明細書に援用される。それらのプロトコルの両方を使用して、ドット積を安全に確定することができる。
代数プロトコル
安全なドット積を確定するために、代数プロトコルを使用することも可能である。しかしながら、これらのプロトコルの大部分は何らかの情報を漏らす。これについては、Du他著「Privacy-preserving cooperative statistical analysis」(Proceedings of the 17th Annual Computer Security Applications Conference, December 2001)、Du他著「A practical approach to solve secure multi-party computation problems」(Proceedings of New Security Paradigms Workshop, September 23-26 2002)、Ioannidis他著「A secure protocol for computing dot-products in clustered and distributed environments」(Proceedings of the Intl. Conf. on Parallel Processing, 2002)、Ravikumar他著「A secure protocol for computing string distance metrics」(Proceedings of the Workshop on Privacy and Security Aspects of Data Mining, pages 40-46, Brighton, UK, 2004)及びVaidya他著「Privacy preserving association rule mining in vertically partitioned data」(Proceedings of the Intl. Conf. on Knowledge Discovery and Data Mining)を参照されたい。これらのプロトコルのうちのいくつかの特性及び弱点は分析されている。これについては、Kiltz他著「Secure computation of the mean an related statistics」(Proceedings of the Theory of Cryptography Conference, Vol.3378 of Lecture Notes in Computer Science, pages 283-302, 2005)及びGoethals他著「On private scalar product computation for privacy-preserving data mining」(C.Park及びS.Chee編、Intl, Conference on Information Security and Cryptology, Vol.2506 of Lecture Notes in Computer Science, pp.104-120, 2004)を参照されたい。これらはすべて、参照により本明細書に援用される。
Du他のプロトコルにおける基本的な考え方は、ベクトルxをM個のランダムベクトルの和、すなわち
Figure 0004828355
として表すということである。すべてのmに対し、アリスは、k個のランダムベクトルの組に隠されるuを送信する。ボブは、ベクトルのすべてに対してyを用いてドット積を計算し、すべての積に対して乱数rを加算する。その結果はアリスに送信される。アリス及びボブは、これをM回繰り返す。最後に、アリス及びボブは、それぞれ
Figure 0004828355
及び
Figure 0004828355
を有し、それらは加算された時に必要な結果を与える。
Du他は、ランダム順列を使用する。π(x)を、要素がxの要素のランダム順列であるベクトルとする。積π(x)π(y)は、xyに等しい。ボブは、yをM個のランダムベクトルの和、すなわち
Figure 0004828355
として表す。ボブは、m個のランダムベクトルr及びm個のランダム順列πを生成する。各mに対し、アリスは、π及びrを学習することなくπ(x+r)を学習する。Du他におけるような準同型暗号化方式を使用して、ボブは、π(v)をアリスに送信し、アリスはπ(x+rπ(v)を計算する。最後に、アリスは
Figure 0004828355
を有し、ボブは
Figure 0004828355
を有し、それらは合せて結果を形成する。yにおけるすべての要素を正しく推測するアリスの可能性は
Figure 0004828355
である。
別のプロトコルは、データベクトルxにおける要素の数dが一様であると仮定する。ベクトルxは、ベクトルxの前半のd/2個の要素を含むd/2次元ベクトルとして定義され、ベクトルx2は、xの後半のd/2個の要素を含み、xy=x +x であるとする。アリス及びボブは、共同で、ランダムな可逆d×d行列Mを生成する。アリスは、x’及びx’に分割されるx’=xMを計算し、x’をボブに送信する。ボブは、y’=M−1yを計算し、それをy’及びy’に分割し、y’をアリスに送信する。アリスはx’y’を計算し、ボブはx’y’を計算し、それにより、それらの和が必要とされる結果となる。
ドット積を計算する他の代数プロトコルも既知である。これについては、Ioannidis他著「A secure protocol for computing dot-products in clustered and distributed environments」(Proceedings of the Intl. Conf. on Parallel Processing, 2002)、Vaidya他著「Privacy preserving association rule mining in vertically partitioned data」(Proceedings of the Intl. Conf. on Knowledge Discovery and Data Mining, 2002)及びRavikumar他著「A secure protocol for computing string distance metrics」(Proceedings of the Workshop on Privacy and Security Aspects of Data Mining, pp.40-46, 2004)を参照されたい。これらはすべて参照により本明細書に援用される。
分類器
データ分類は既知である。データが多変量分布を有する場合、分類器は、通常、多変量ガウス分布を使用する。各クラスを、単一多変量ガウス分布によってモデル化してもよく、又は多変量ガウス分布の混合によってモデル化してもよい。
分類器は、すべてのクラスωに対して識別関数
Figure 0004828355
の値を確定し、すべてのj≠iに対しg(x)>g(x)である場合、データxをクラスωに割り当てる。ここで、p(x|ω)はクラス条件付き確率密度関数であり、p(ω)はクラスωの事前確率である。
単一多変量ガウス分布
i番目のクラスの平均ベクトル及び共分散行列は、それぞれμ及びΣである。ここで、
Figure 0004828355
であり、上記式を、
Figure 0004828355
と表すことができる。
項(d/2)ln2πを無視すると、式(1)は、
Figure 0004828355
である場合、
Figure 0004828355
と書き直すことができる。
(d+1)次元のベクトル
Figure 0004828355
及びwを、ベクトルxに値1を付加し、ベクトル
Figure 0004828355
に要素wi0を付加することによって生成することができる。行列
Figure 0004828355
を、最後の行の最初のd個の成分が0であり最後の列がw に等しい(d+1)×(d+1)行列Wに変換することにより、式(2)を
Figure 0004828355
と書くことができる。
Figure 0004828355
をxとして表すと、式は
Figure 0004828355
となる。
ガウス分布の混合
クラスωにおけるj番目のガウス分布の平均ベクトル及び共分散行列は、それぞれμij及びΣijである。ここで、Jがクラスωを記述するガウス分布の数、αijがガウス分布の混合の係数であるとすると、
Figure 0004828355
となる。
i番目のクラスのj番目のガウス分布に対する対数尤度は、
Figure 0004828355
である場合、
Figure 0004828355
によって与えられる。
上述したようにxを(d+1)次元ベクトルとして表し、
Figure 0004828355
を合せて(d+1)×(d+1)行列Wijとして表すことにより、式(4)は
Figure 0004828355
となる。
ここで、i番目のクラスの識別関数は、
Figure 0004828355
及び
Figure 0004828355
である場合、
Figure 0004828355
と書くことができる。
以下、データベクトルxは、特に記述のない限り、最後の成分が1に等しい(d+1)次元ベクトルを示す。
本発明は、コンピュータによりデータを安全に分類する方法を提供することを目的とする。
本発明は、データを安全に分類する方法を提供する。第1の当事者は、分類されるべきデータベクトルxを有する。第2の当事者は、一組の多変量ガウス分布として定義される分類器を有する。起こり得る各クラスに対して1つの多変量ガウス分布がある。
各多変量ガウス分布及びデータベクトルxに対して安全な内積手続きを適用することにより、各適用に対し第1の当事者に対するベクトルa及び第2の当事者に対するベクトルbを生成する。その後、安全な内積を各ベクトルb及びデータベクトルxに適用することにより、各適用に対し第1の当事者に対するスカラーr及び第2の当事者に対するスカラーqを生成する。
要素の合計されたベクトル[(ax+q+r)…(ax+q+r)]を形成し、最大値を有する特定の要素に対する合計されたベクトルのインデックスIが、データベクトルxのクラスである。
本発明は、コンピュータによりデータを安全に分類する方法を提供することができる。
図1は、本発明の一実施の形態によるデータを分類する安全な方法100を示す。アリス、すなわちクライアント110は、ベクトルx111の形式のデータを有する。ボブ、すなわちサーバ120は、多変量ガウス分布を使用する分類器W121を有する。図1に示す本発明のこの実施の形態では、各データクラスに対して1つの多変量ガウス分布がある。図2に示す別の実施の形態では、分類器は、各クラスに対し多変量ガウス分布の混合に関する。
単一多変量ガウス分布
分類器121は、i=1,2,…,Nに対して行列Wの形式になる。ここでは、W が行列Wのj番目の列である場合、行列Wを[W …Wd+1 ]として表す。
本発明の一実施の形態は、安全な内積(SIP)手続き130を使用する。SIPのステップは、上述したように、一部はアリス110によって実行され、一部はボブ120によって実行される。SIPは、ベクトルx111及びガウス分布W121を入力とする。分類器W121のすべての列W へのSIP手続き130の各適用に対し、一対のスカラー値a及びbが生成される。すべてのiに対し、アリスは、スカラー値aのすべてをベクトルa=[a…ad+1]112として取得し、ax105を確定し、ボブは、スカラー値bのすべてをベクトルb=[b…bd+1]122として取得する。
そして、データベクトルx111及びベクトルb122に対して再びSIP130を適用する。これにより、スカラー値q113及びr123がそれぞれ生成される。
アリスは、合計115を用いてベクトルA=[(ax+q)…(ax+q)]114を構成し、ボブは、ベクトルB=[r…r]124を構成する。
そして、アリス及びボブは、ベクトルA及びBに対して安全な最大プロトコル(SMAX手続き)140を実行し、アリスは、データベクトルx111の分類I101であるSMAX(A,B)を取得する。
正確さ
ベクトルa及びbは、a+b=xであるような値である。また、bx=q+rである。ここで、xxは、ax+q+rによって与えられる。値Iは、xxが最大であるインデックスiの値に等しい。
効率
所与のi=Iに対し、上記プロトコルは(d+2)回のSIPコールを有する。ここで、プロトコルは、SIP手続き130に対してN(d+2)回のコールを必要とし、SMAXに対して1回のコールを必要とする。
安全性
アリスもボブもいかなるドット積の完全な結果も学習しない。このため、SIP及びSMAXに対するプロトコルが安全である場合、プロトコル全体は安全である。
多変量ガウス分布の混合
図2は、ガウス分布の混合を用いてデータを分類する方法200を示す。この方法では、SIP手続き130に対して3回のコールと、SMAX手続き140に対して2回のコールとがある。
上述したように、アリス(クライアント)210はデータベクトルx111を有する。ボブ(サーバ)220は今、分類器221を有する。図2に示す実施の形態では、分類器221は、各クラスに対し、i=1,2,…,N及びj=1,2,…Jに対して、ガウス分布の混合wij、混合重みαij及び事前確率P(ω)を含む。アリスは、出力として、すべてのj≠Iに対してg(x)>g(x)であるようなクラスI101を取得する。
方法200は以下のステップを実行する。ベクトル111と、i番目の混合における各ガウス分布221Wijとに対してSIP手続き130を適用することにより、中間分類インデックスK201を取得し、その後、上述したように導出される各対A214及びB224に対してSMAX手続きを適用する。
ベクトル214は
Figure 0004828355
であり、ベクトル224は
Figure 0004828355
であることが留意されるべきである。
ボブによる中間ステップでは、スカラー値r123からベクトル
Figure 0004828355
を構成し、lが、上記式(5)及び(6)で使用したような対数尤度である場合、Bij=B’ij+lnαijであり、そのためAij+B’ij=lij(x)となる。
アリス及びボブは、インデックスK201を使用して、行列A214及びB224からそれぞれ要素
Figure 0004828355
及び
Figure 0004828355
を選択する。アリスは、すべての要素
Figure 0004828355
からベクトルU205を構成する。
アリス及びボブは、それぞれ中間ベクトル
Figure 0004828355
及び
Figure 0004828355
を確定し、これらのベクトルを指数として使用することによりベクトル
Figure 0004828355
を形成する。
ベクトル
Figure 0004828355
にSIP手続き130を適用する。結果はφである。
ボブは、
Figure 0004828355
である場合、ベクトル206、すなわちV=[v…v]を構成する。アリスは、上述したように、
Figure 0004828355
である場合、ベクトル205、すなわちU=[u…u]を構成する。ベクトルU205及びV206にSMAX手続き140を適用し、アリスはクラスI101を取得する。
正確さ
上記プロトコルによれば、u+v=g(x)である。式(6)を参照されたい。
効率
所与のiに対し、SIP手続き130に対して(J(d+2)+1)回のコールがあり、SMAX手続き140に対して2回のコールがある。
安全性
アリス及びボブは、ベクトルA+Bの最大値のインデックスを取得する。これは、ボブに対してベクトルxに関する何らかの情報を漏らすように見える可能性がある。実際には、ボブは、ベクトルA+B’の最大値のインデックスを知っている場合、xが混合のいずれのガウスにあるかを知る。ボブは、すべてのクラスからのこの情報を使用して、データベクトルxの分布に関して学習することができる。しかしながら、ボブは、すべての要素にlnαijを加算した後にしかインデックスを学習しない。したがって、ボブが学習するインデックスは、A+B’の最大値のインデックスとは異なる可能性がある。ボブがインデックスを学習する可能性をなくすために、以下の代替プロトコルを提供する。
安全な最大値を用いる多変量ガウス分布の混合
図3は、ガウス分布の混合を用いてデータベクトルを分類する方法300を示す。この方法では、後述するように、SIP手続き130に対して3回のコールがあり、SMAX手続き140に対して1回のコールがあり、SVAL手続き310に対して1回のコールがある。
このプロトコルは、上述したようにボブが最大値のインデックスを学習する可能性を無くす。このプロトコルは、図2のプロトコルに類似する。
このプロトコルでは、アリス及びボブは、直接
Figure 0004828355
を使用する代りに中間値y311及びz312を使用する。このため、プロトコル300を以下のように表すことができる。
入力
上述したように、アリスはデータベクトルx111を有し、ボブは、i=1,2,…,N及びj=1,2,…Jに対して分類器Wij221、混合重みαij及び事前確率P(ω)を有する。
出力
アリスは、すべてのj≠Iに対しg(x)>g(x)であるようなI101を学習する。ボブは、データベクトルxに関して何も学習しない。
1.i=1,2,…,Nに対して
(a)アリス及びボブは、i番目の混合におけるJガウスに対し上述したようなステップを実行することにより、ベクトル
Figure 0004828355
を取得する。なお、Aij+B’ij=lij(x)であることに留意されたい。
(b)ボブは、Bij=B’ij+lnαijである場合に、ベクトル
Figure 0004828355
を構成する。
(c)アリス及びボブは、ベクトルA214及びB224を用いて安全な最大値SVALプロトコル(SVAL手続き)310を採用することにより、中間y311及びz312を取得する。すなわち、y+z=SVAL(A,B)である。
(d)アリス及びボブは、それぞれ
Figure 0004828355
を確定する。
(e)アリス及びボブは、SIP130を使用してベクトル
Figure 0004828355
との間のドット積を確定し、ボブは、ドット積の結果φ255を取得する。
2.ボブは、v=z+lnψ+lnP(ω)である場合にベクトルV=[v,…,v]を確定する。アリスは、u=yである場合にベクトルU=[u,…,u]を確定する。
3.アリス及びボブは、ベクトルU205とV206との間の安全な最大インデックスプロトコル(SMAX手続き)140を実行し、アリスはクラスI101を取得する。
正確さ
上記プロトコルによれば、u+v=g(x)である。式(6)を参照されたい。
効率
所与のiに対し、(J(d+2)+1)回のSIPコールがあり、1回のSVALコールがあり、1回のSMAXコールがある。
安全性
SIP、SVAL及びSMAXが安全である場合、上記プロトコルは安全である。
安全な最大インデックス(SMAX)
概して、SMAX手続き140は、ベクトルx=[x,…,x]且つベクトルy=[y,…,y]である場合、d要素ベクトル
[(x+y),…,(x+y)]=x+y
のうちの一つの要素に対するインデックスを確定する。たとえば、第5の要素が最大値を有する要素、すなわち(x+y)である場合、インデックス5が生成される。同様の手続きを使用して最小インデックスを確定することができる。
本発明による手続きは、Du他により、「Privacy-preserving cooperative stanalysis」(Proceedings of the 17th Annual Computer Security, December 2001)において述べられている手続きの新規な拡張である。
ボブは、z≦zである場合且つその場合にのみf’(z)≦f’(z)であるような、2つの変数f(x,y)=f’(x+y)においてランダム多項式を生成する。各i=1,2,…,dに対し、アリスは、紛失多項式評価(OPE)を使用して、h(x)=f(x,y)である場合、h(x)を確定する。h(x)が最大であるインデックスが、アリスが求める回答である。なお、いずれの当事者も最大要素の値を確定することができないが、アリスは、ベクトルx+yにおける要素の順序を確定することができる、ということに留意されたい。
安全な最大値プロトコル(SVAL)
アリスはベクトルx=[x,…,x]を有し、ボブはベクトルy=[y,…,y]を有する。アリス及びボブは、z=x+yにおける最大要素の値を確定したいと考える。プロトコルの後、いずれの当事者も最大要素のインデックスを知るべきではない。なお、同じプロトコルを使用して最小値の値を計算することができることに留意されたい。
まず、単純な(naive)な手法を考える。なお、
Figure 0004828355
であることに留意されたい。アリス及びボブは、こうした対の比較を行い任意の従来の最大発見プロセスをまねることにより、最大の値を学習することができる。比較を安全に実行するために、アリス及びボブはYaoのミリオネーヤー(millionaire)プロトコルを使用してもよい。これについては、Yao著「Protocols for secure computation」(Proc. of the 23rd IEEE Symposium on Foundations of Computer Science, pp.160-164, 1982)を参照されたい。
しかしながら、アリス及びボブは、その単純な手法に従う場合、ともに最大のインデックスを見つけることもできる。改良では、アリス及びボブは、合計がzのランダム順列である2つのベクトルを取得する。アリスもボブも順列を知らない。そして、アリス及びボブは、それらの新たに取得されたベクトルに対しての上記単純な手法に従うことにより、最大要素の加法シェア(additive share)を確定することができる。
順列生成プロトコル
入力
アリス及びボブは、それぞれd成分ベクトルx及びyを有する。ボブはランダム順列πを有する。
出力
アリス及びボブは、q+s=π(x)+π(y)であるようなq及びsを取得する。
1.アリスは、準同型暗号化のための公開鍵及び秘密鍵を生成し、その公開鍵をボブに送信する。E(・)はアリスの公開鍵を用いた暗号化を示す。
2.アリスは、ベクトルxの各要素を暗号化し、結果としてのベクトル
Figure 0004828355
をボブに送信する。
3.ボブは、ランダムベクトルrを生成し、i=1,…,dに対し
Figure 0004828355
である、新たなベクトルθを計算する。
4.ボブはθの順列を作成し、π(θ)をアリスに送信する。アリスはベクトルを解読してqを取得する。
5.ボブはy−rを計算した後、πを用いてその順列を作成し、s=π(y−r)を取得する。
アリス及びボブは、上記順列作成プロトコルを2回採用し、2回目ではそれらの役割を交換する。これを行った後、アリス及びボブは、和が元の和のランダム順列である2つのベクトルを有するが、それらはいずれも順列が何であるかを知らない。そして、それらは、その単純な最大発見手法に従って、最大要素の加法シェアを計算する。
本発明の一実施の形態による多変量ガウス分布を用いてデータを分類する安全な方法を示すブロック図である。 本発明の一実施の形態による多変量ガウス分布の混合を用いてデータを分類する安全な方法を示すブロック図である。 本発明の一実施の形態による多変量ガウス分布の混合を用いてデータを分類する安全な方法を示すブロック図である。

Claims (8)

  1. ネットワークを介して接続されたクライアント端末と、分類器を含むサーバとの間で行われるコンピュータによるデータ分類方法であって、
    前記クライアント端末により、分類されるべきデータベクトルxを生成するステップと、
    前記サーバにより、起こり得るクラスの各々に対して1つの多変量ガウス分布がある、一組の多変量ガウス分布を用いて分類器を定義するステップと、
    各多変量ガウス分布及び前記データベクトルxに対し、内積手続きを適用し、各適用に対して前記クライアント端末に対するベクトルa及び前記サーバに対するベクトルbを生成するステップと、
    各ベクトルb及び前記データベクトルxに対し、前記内積手続きを適用し、前記クライアント端末に対するスカラーr及び前記サーバに対するスカラーqを生成するステップと、
    要素の合計されたベクトル[(ax+q+r),…,(ax+q+r)]を形成するステップと、
    最大値を有する特定の要素に対し前記データベクトルxのクラスである前記合計されたベクトルのインデックスを確定するステップと
    を含む、コンピュータによるデータ分類方法。
  2. 前記内積手続きは、安全な暗号化プロトコルである、請求項1に記載のコンピュータによるデータ分類方法。
  3. 前記内積手続きは、安全な代数プロトコルである、請求項1に記載のコンピュータによるデータ分類方法。
  4. 前記分類器は、N個のクラスに対し、i=1,2,…,Nに対する行列Wであり、クラスiに対する前記ガウス分布のパラメータを記述する該行列Wは、W が該行列Wのj番目の列である場合、[W …Wd+1 ]である、請求項1に記載のコンピュータによるデータ分類方法。
  5. 前記インデックスは安全に確定される、請求項1に記載のコンピュータによるデータ分類方法。
  6. 起こり得る各クラスiに対し多変量ガウス分布の混合があり、Jがi番目の混合におけるガウス分布の数である場合、i=1,2,…,N及びj=1,2,…,Jに対し、各多変量ガウス分布Wijは、混合重みαij及び事前確率P(ω)に関連付けられる、請求項1に記載のコンピュータによるデータ分類方法。
  7. ネットワークを介して接続されたクライアント端末と、分類器を含むサーバとの間で行われ、前記クライアント端末によって生成されるベクトルxを前記サーバによって提供される分類器を用いて分類し、前記分類器は一組の多変量ガウス分布として定義され、N個のクラスの各々に対して1つの多変量ガウス分布があり、前記分類器は、i=1,2,…,Nに対する行列Wとして表され、該行列Wは、W が該行列Wのj番目の列である場合、[W …Wd+1 ]として表される、コンピュータによる分類方法であって、
    安全な内積手続きSIP(x,W )及び安全な内積手続きSIP(b,x)を実行し、安全な内積手続きSIP(x,W )により、i=1,2,…,Nに対して、且つj=1,…,d+1に対して、前記クライアント端末に対するベクトルa=[a …ad+1 ]及びベクトルax並びに前記サーバに対するベクトルb=[b …bd+1 ]を取得するとともに、安全な内積手続きSIP(b,x)により、前記クライアント端末に対するスカラーq及び前記サーバに対するスカラーrを取得する第1のステップと、
    前記クライアント端末によりベクトルA=[(ax+q)…(ax+q)]を構成し、前記サーバによりベクトルB=[r…r]を構成する第2のステップと、
    安全な最大インデックスプロトコルSMAX(A,B)を実行して、前記クライアント端末が前記データベクトルxに関連するクラスIを取得する第3のステップと
    を含む、コンピュータによる分類方法。
  8. 前記分類器は、i=1,2,…,N及びJ=1,2,…,Jに対し、行列Wij、混合重みαij及び事前確率P(ω)として定義され、
    (1)i=1,2,…,Nに対し
    (a)J多変量ガウス分布に対して請求項7に記載の前記第1及び第2のステップを実行し、Aij+B’ij=lij(x)であるように、前記クライアント端末に対するベクトル
    Figure 0004828355
    及び前記サーバに対するベクトル
    Figure 0004828355
    を取得するステップと、
    (b)前記サーバにより、Bij=B’ij+lnαijである場合に、ベクトル
    Figure 0004828355
    を構成するステップと、
    (c)安全な最大インデックスプロトコルSMAX(A,B)を実行し、前記クライアント端末及び前記サーバがインデックスKを取得するステップと、
    (d)前記クライアント端末によりベクトル
    Figure 0004828355
    を構成し、前記サーバによりベクトル
    Figure 0004828355
    を構成するステップと、
    (e)前記安全な内積
    Figure 0004828355
    を実行し、前記サーバのためにφを取得するステップと、
    (2)前記サーバにより、
    Figure 0004828355
    である場合にベクトルu=[u…u]を構成するとともに、前記クライアント端末により、
    Figure 0004828355
    である場合にベクトルv=[v…v]を構成するステップと、
    (3)前記安全な最大インデックスプロトコルSMAX(u,v)を実行し、前記クライアント端末が前記データベクトルxに関連する前記クラスIを取得するステップ
    をさらに含む、請求項7に記載のコンピュータによる分類方法。
JP2006232041A 2005-09-02 2006-08-29 コンピュータによるデータ分類方法、コンピュータによる分類方法 Expired - Fee Related JP4828355B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/219,452 US7526084B2 (en) 2005-09-02 2005-09-02 Secure classifying of data with Gaussian distributions
US11/219,452 2005-09-02

Publications (2)

Publication Number Publication Date
JP2007087379A JP2007087379A (ja) 2007-04-05
JP4828355B2 true JP4828355B2 (ja) 2011-11-30

Family

ID=37830048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006232041A Expired - Fee Related JP4828355B2 (ja) 2005-09-02 2006-08-29 コンピュータによるデータ分類方法、コンピュータによる分類方法

Country Status (2)

Country Link
US (1) US7526084B2 (ja)
JP (1) JP4828355B2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657028B2 (en) * 2005-10-07 2010-02-02 Mitsubishi Electric Research Laboratories, Inc. Method for classifying private information securely
US7685115B2 (en) * 2006-07-21 2010-03-23 Mitsubishi Electronic Research Laboratories, Inc. Method for classifying private data using secure classifiers
US20080147356A1 (en) * 2006-12-14 2008-06-19 Leard Frank L Apparatus and Method for Sensing Inappropriate Operational Behavior by Way of an Array of Acoustical Sensors
US7937270B2 (en) * 2007-01-16 2011-05-03 Mitsubishi Electric Research Laboratories, Inc. System and method for recognizing speech securely using a secure multi-party computation protocol
US8055662B2 (en) * 2007-08-27 2011-11-08 Mitsubishi Electric Research Laboratories, Inc. Method and system for matching audio recording
US8903090B2 (en) * 2008-04-29 2014-12-02 International Business Machines Corporation Securely classifying data
US8843762B2 (en) * 2009-09-04 2014-09-23 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments
US8433925B2 (en) * 2009-09-04 2013-04-30 Gradiant Cryptographic system for performing secure computations and signal processing directly on encrypted data in untrusted environments
US8972742B2 (en) 2009-09-04 2015-03-03 Gradiant System for secure image recognition
US9002007B2 (en) 2011-02-03 2015-04-07 Ricoh Co., Ltd. Efficient, remote, private tree-based classification using cryptographic techniques
US8837715B2 (en) 2011-02-17 2014-09-16 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galica Method and apparatus for secure iterative processing and adaptive filtering
GB2508573A (en) 2012-02-28 2014-06-11 Qatar Foundation A computer-implemented method and computer program for detecting a set of inconsistent data records in a database including multiple records
EP2667537A1 (en) * 2012-05-24 2013-11-27 Enigmedia SLL Method for coding and decoding a data stream
US8893292B2 (en) * 2012-11-14 2014-11-18 Mitsubishi Electric Research Laboratories, Inc. Privacy preserving statistical analysis for distributed databases
US10728018B2 (en) 2017-01-20 2020-07-28 Enveil, Inc. Secure probabilistic analytics using homomorphic encryption
US10873568B2 (en) 2017-01-20 2020-12-22 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10721057B2 (en) 2017-01-20 2020-07-21 Enveil, Inc. Dynamic channels in secure queries and analytics
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US11323444B2 (en) * 2017-09-29 2022-05-03 Robert Bosch Gmbh Method for faster secure multiparty inner product computation with SPDZ
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
CN110210246B (zh) * 2019-05-31 2022-01-07 创新先进技术有限公司 一种基于安全计算的个人数据服务方法和系统
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972480A (en) * 1990-01-10 1990-11-20 General Dynamics (Space Systems Division) Holographic communications device and method
US6014445A (en) * 1995-10-23 2000-01-11 Kabushiki Kaisha Toshiba Enciphering/deciphering apparatus and method incorporating random variable and keystream generation
US6774917B1 (en) * 1999-03-11 2004-08-10 Fuji Xerox Co., Ltd. Methods and apparatuses for interactive similarity searching, retrieval, and browsing of video
JP2003067252A (ja) * 2001-08-22 2003-03-07 Toshiba Corp 情報蓄積表示システム及び情報蓄積表示方法
JP2004178569A (ja) * 2002-11-12 2004-06-24 Matsushita Electric Ind Co Ltd データ分類装置、物体認識装置、データ分類方法及び物体認識方法
US7305132B2 (en) * 2003-11-19 2007-12-04 Mitsubishi Electric Research Laboratories, Inc. Classification in likelihood spaces

Also Published As

Publication number Publication date
US7526084B2 (en) 2009-04-28
US20070053507A1 (en) 2007-03-08
JP2007087379A (ja) 2007-04-05

Similar Documents

Publication Publication Date Title
JP4828355B2 (ja) コンピュータによるデータ分類方法、コンピュータによる分類方法
Alexandru et al. Cloud-based quadratic optimization with partially homomorphic encryption
Zhang et al. GELU-Net: A Globally Encrypted, Locally Unencrypted Deep Neural Network for Privacy-Preserved Learning.
Xing et al. Mutual privacy preserving $ k $-means clustering in social participatory sensing
CN112989368B (zh) 多方联合进行隐私数据处理的方法及装置
US7937270B2 (en) System and method for recognizing speech securely using a secure multi-party computation protocol
Vaidya et al. Privacy-preserving naive bayes classification
Bendlin et al. Semi-homomorphic encryption and multiparty computation
González-Serrano et al. Training support vector machines with privacy-protected data
Smaragdis et al. A framework for secure speech recognition
Erkin et al. Privacy-preserving distributed clustering
Baryalai et al. Towards privacy-preserving classification in neural networks
Xie et al. A privacy-preserving online ride-hailing system without involving a third trusted server
Minelli Fully homomorphic encryption for machine learning
Zhang et al. PPNNP: A privacy-preserving neural network prediction with separated data providers using multi-client inner-product encryption
Xue et al. Secure and privacy-preserving decision tree classification with lower complexity
Jolfaei et al. EO-PSI-CA: Efficient outsourced private set intersection cardinality
Shashanka A privacy preserving framework for Gaussian mixture models
Miyajima et al. A proposal of profit sharing method for secure multiparty computation
Zhu et al. Three new approaches to privacy-preserving add to multiply protocol and its application
CN114358323A (zh) 联邦学习环境中基于第三方高效皮尔森系数计算方法
Bellini et al. Multi-party computation for privacy and security in machine learning: a practical review
Zhao et al. ePMLF: Efficient and Privacy‐Preserving Machine Learning Framework Based on Fog Computing
Lamba et al. Privacy-preserving frequent itemset mining in vertically partitioned database using symmetric homomorphic encryption scheme
Raju et al. Privacy maintenance collaborative data mining-a practical approach

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4828355

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees