JP7466800B2 - 情報処理システム、情報処理方法、および、情報処理プログラム - Google Patents
情報処理システム、情報処理方法、および、情報処理プログラム Download PDFInfo
- Publication number
- JP7466800B2 JP7466800B2 JP2023567036A JP2023567036A JP7466800B2 JP 7466800 B2 JP7466800 B2 JP 7466800B2 JP 2023567036 A JP2023567036 A JP 2023567036A JP 2023567036 A JP2023567036 A JP 2023567036A JP 7466800 B2 JP7466800 B2 JP 7466800B2
- Authority
- JP
- Japan
- Prior art keywords
- server device
- client
- model
- execution unit
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 147
- 238000003672 processing method Methods 0.000 title claims description 12
- 238000000034 method Methods 0.000 claims description 109
- 230000008569 process Effects 0.000 claims description 103
- 230000013016 learning Effects 0.000 claims description 91
- 238000011109 contamination Methods 0.000 claims description 65
- 230000002776 aggregation Effects 0.000 claims description 49
- 238000004220 aggregation Methods 0.000 claims description 49
- 238000001514 detection method Methods 0.000 claims description 46
- 238000004891 communication Methods 0.000 claims description 39
- 230000004931 aggregating effect Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 description 33
- 230000006870 function Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 27
- 238000012795 verification Methods 0.000 description 23
- 230000035045 associative learning Effects 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 12
- 238000010801 machine learning Methods 0.000 description 11
- 230000003993 interaction Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 101100177551 Homo sapiens HEMK1 gene Proteins 0.000 description 3
- 102100022211 MTRF1L release factor glutamine methyltransferase Human genes 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 238000013398 bayesian method Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
(1)機器あるいはエッジから送信されるクライアントモデルからのプライバシ情報漏洩の問題
(2)悪意ある機器あるいはエッジからの偽情報による学習汚染および妨害の問題
(3)グローバルモデルの窃取あるいは複製の問題
サーバ装置とクライアント装置とを備え、前記サーバ装置と前記クライアント装置との間で、学習に用いられるモデル情報を授受する情報処理システムにおいて、
前記サーバ装置と前記クライアント装置との各装置は、
仮想的に分離された実行環境として、通常の実行環境である通常実行部とセキュアな実行環境であるセキュア実行部とを備え、
前記サーバ装置と前記クライアント装置との各装置の通常実行部は、
各装置のセキュア実行部の起動の正しさを互いに認証し、各装置のセキュア実行部の起動の正しさが認証されると、各装置のセキュア実行部同士の間で暗号化されたデータを送受信するセキュアな通信路を確立し、
前記サーバ装置のセキュア実行部は、
前記クライアント装置から前記セキュアな通信路を介して提供されたモデル情報を復号して集約する集約処理を実行し、集約処理により得られたモデル情報を暗号化して前記サーバ装置の通常実行部に送信し、
前記サーバ装置の通常実行部は、
前記集約処理により得られたモデル情報を暗号化された状態で記憶部に格納する。
***構成の説明***
図1は、本実施の形態に係る情報処理システム100の構成例を示す図である。
情報処理システム100は、サーバ装置101とクライアント装置102と認証サーバ装置103を備える。クライアント装置102は、複数存在する。サーバ装置は、サーバ部ともいう。クライアント装置は、クライアント部ともいう。認証サーバ装置は、認証サーバ部ともいう。
モデル情報には、クライアントモデルとグローバルモデルが含まれる。クライアントモデルは、クライアント装置102からサーバ装置101に提供される学習モデルである。グローバルモデルは、サーバ装置101からクライアント装置102に配信される学習モデルである。グローバルモデルは、クライアント装置102から収集されたクライアントモデルを集約することにより生成される。
なお、サーバ装置101とクライアント装置102と認証サーバ装置103が、それぞれ個別のコンピュータに搭載されていてもよい。あるいは、サーバ装置101とクライアント装置102と認証サーバ装置103が、1つのコンピュータに搭載され、仮想的に3つのコンピュータが構成されていてもよい。あるいは、サーバ装置101とクライアント装置102と認証サーバ装置103のうち、サーバ装置101と認証サーバ装置103といった1部が1つのコンピュータに搭載されて、仮想的に複数のコンピュータが構成されていてもよい。
なお、図示は無いが、通常実行部104とセキュア実行部105は、それぞれ記憶部を備える。記憶部には、情報処理に用いられるクライアントモデル、グローバルモデル、鍵、および、認証情報といった情報が記憶される。
なお、図示は無いが、通常実行部106とセキュア実行部107は、それぞれ記憶部を備える。記憶部には、情報処理に用いられるクライアントモデル、グローバルモデル、鍵、および、認証情報といった情報が記憶される。
なお、図示は無いが、認証サーバ装置103は、記憶部を備える。記憶部には、検証部122により検証される認証情報といった情報が記憶される。
図2のサーバ装置101を例に、情報処理システム100の各装置のハードウェア構成例について説明する。クライアント装置102と認証サーバ装置103のハードウェア構成例については、サーバ装置101と同様であるため図示を省略する。
プロセッサ910は、演算処理を行うIC)である。プロセッサ910の具体例は、CPU、DSP、あるいはGPUである。ICは、Integrated Circuitの略語である。CPUは、Central Processing Unitの略語である。DSPは、Digital Signal Processorの略語である。GPUは、Graphics Processing Unitの略語である。
補助記憶装置922は、データを保管する記憶装置である。補助記憶装置922の具体例は、HDDである。また、補助記憶装置922は、SD(登録商標)メモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬の記憶媒体であってもよい。なお、HDDは、Hard Disk Driveの略語である。SD(登録商標)は、Secure Digitalの略語である。CFは、CompactFlash(登録商標)の略語である。DVDは、Digital Versatile Diskの略語である。
情報処理プログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよい。また、情報処理プログラムは、プログラムプロダクトとして提供されてもよい。
次に、図1を用いて、情報処理システム100の各装置の機能について説明する。
図1に示す情報処理システム100は、サーバ装置101とクライアント装置102で構成されるような、連合学習に代表される分散型機械学習システムにおける情報処理システムに、認証サーバ装置103を追加したものである。
サーバ装置101では、通常実行部104に、連合学習管理部108と認証管理部109とを備える。
連合学習管理部108は、連合学習に代表される分散型機械学習の実行を管理する。
認証管理部109は、セキュア実行部105の正しさを検証する。
認証部110は、セキュア実行部105の正しさを検証するための認証情報を提供する。
暗号化復号部111は、クライアント装置102とやり取りするモデル情報を暗号化あるいは復号処理する。クライアント装置102とやり取りするモデル情報は、クライアントモデルおよびグローバルモデルである。
再暗号化復号部112は、通常実行部104とやり取りする情報を再暗号化あるいは復号処理する。
集約部113は、クライアントモデルを集約する。
汚染検知部114は、クライアントモデルの汚染を検知する。
クライアント装置102では、通常実行部106に、連合学習管理部115と認証管理部116と学習・推論管理部117とを備える。
連合学習管理部115は、連合学習に代表される分散型機械学習の実行を管理する。
認証管理部116は、セキュア実行部107の正しさを検証する。
学習・推論管理部117は、モデル情報の学習と推論の実行を管理する。
認証部118は、セキュア実行部107の正しさを検証するための認証情報を提供する。
暗号化復号部119は、サーバ装置101とやり取りするモデル情報を暗号化あるいは復号処理する。サーバ装置101とやり取りするモデル情報は、クライアントモデルあるいはグローバルモデルである。
学習部120は、モデル情報の学習を実行する。
推論部121は、モデル情報を用いて推論を実行する。
検証部122は、セキュア実行部105およびセキュア実行部107の各々の認証情報を検証する。
以下において、例えば、サーバ装置101のセキュア実行部105と、クライアント装置102のセキュア実行部107とを説明する場合がある。このとき、セキュア実行部105および107、セキュア実行部105あるいは107、あるいは、セキュア実行部105と107、のように構成要素名を省略する場合がある。
次に、図1を用いて、情報処理システム100の各装置の機能についてより詳細に説明する。
連合学習管理部108と115は、連合学習のためのクライアントモデルの収集、あるいは、グローバルモデルの配信を行う。また、連合学習管理部108と115は、認証管理部109と116で、互いのセキュア実行部105と107の正しさを検証する(処理124,125)。
なお、図1において、構成要素間の矢印に番号が付与されている。この矢印は構成要素間のやり取りを示している。以下の説明では、この矢印に示されたやり取りを「処理」と呼ぶものとする。以下の図6、図9,および図12においても同様とする。
検証部122は、認証管理部109と116の各々からの認証情報を取得し、セキュア実行部105と107の各々が正しく起動しているかを検証する(処理128,129)。
暗号化復号部111は、連合学習管理部108によりクライアント装置102から収集されたクライアントモデルをクライアントごとに復号処理する(処理130)。または、暗号化復号部111は、連合学習管理部108によりクライアント装置102へ配信されるグローバルモデルをクライアントごとに暗号処理する(処理130)。
暗号化復号部119は、連合学習管理部115によりサーバ装置101へ提供するクライアントモデルの暗号化処理をする(処理135)。または、暗号化復号部119は、連合学習管理部115によりサーバ装置101から配信されたグローバルモデルを、復号処理する(処理136)。
推論部121は、学習・推論管理部117より、暗号化復号部119で復号されたグローバルモデルを用いて(処理138)、推論を実行する。
次に、本実施の形態に係る情報処理システム100の動作について説明する。情報処理システム100の動作手順は、情報処理方法に相当する。また、情報処理システム100の動作を実現するプログラムは、情報処理プログラムに相当する。
図4は、本実施の形態に係る情報処理システム100におけるグローバルモデル配信の動作を示すシーケンス図である。
図3を用いて、情報処理システム100におけるクライアントモデル収集処理の動作について説明する。
具体的には、以下の通りである。
ステップS102において、クライアント装置102の通常実行部106は、サーバ装置101のセキュア実行部105の正しさを検証するために、サーバ装置101の通常実行部104にセキュア実行部の認証依頼を送信する。
ステップS104において、サーバ装置101のセキュア実行部105は、サーバ装置101の通常実行部104に認証情報と公開鍵PKsを送信する。
サーバ装置101のセキュア実行部105は、クライアント装置102からセキュアな通信路を介して提供されたクライアントモデルを復号する。そして、サーバ装置101のセキュア実行部105は、復号したクライアントモデルを再暗号化してサーバ装置101の通常実行部104に送信する。
サーバ装置101の通常実行部104は、再暗号化されたクライアントモデルを記憶部に格納する。
具体的には、以下の通りである。
このステップS108の処理により、サーバ装置101は、セキュア実行部105の消費メモリを抑えることができる。
次に、サーバ装置101では、クライアントモデルの集約し、グローバルモデルを生成する。
サーバ装置101のセキュア実行部105は、クライアント装置102からセキュアな通信路を介して提供されたモデル情報を復号して集約する集約処理を実行する。
サーバ装置101のセキュア実行部105は、集約処理により得られたモデル情報を暗号化してサーバ装置101の通常実行部104に送信する。ここでは、モデル情報は、クライアントモデルである。
サーバ装置101の通常実行部104は、集約処理により得られたモデル情報をグローバルモデルとして、暗号化された状態で記憶部に格納する。
具体的には、以下の通りである。
このステップS109の処理により、サーバ装置101は、セキュア実行部105の消費メモリを抑えることができる。
具体的には、以下の通りである。
サーバ装置101のセキュア実行部105は、分割されたクライアントモデルDecMKs(M)ごとに集約処理を実行する。
また、サーバ装置101のセキュア実行部105は、復号されたクライアントモデルDecMKs(M)が汚染されているか否かを検知する汚染検知処理を実行する。そして、サーバ装置101のセキュア実行部105は、汚染が検出されたクライアントモデルは集約しない。
サーバ装置101の通常実行部104は、暗号化されたグローバルモデルを記憶部に格納する。
具体的には、以下の通りである。
図4を用いて、情報処理システム100におけるグローバルモデル配信処理の動作について説明する。
ステップS115において、クライアント装置102のセキュア実行部107は、クライアント装置102の通常実行部106に認証情報と公開鍵PKcを送信する。
以上のように、本実施の形態に係る情報処理システム100によれば、クライアントモデルおよびグローバルモデルは暗号化されてサーバ装置101とクライアント装置102でやり取りされる。また、クライアントモデルおよびグローバルモデルは、セキュア実行部105と107でのみ復号される。このため、本実施の形態に係る情報処理システム100によれば、クライアントのプライバシ、およびグローバルモデルのセキュリティを確保することができる。
本実施の形態では、サーバ装置101、クライアント装置102、および認証サーバ装置103の各装置の機能がソフトウェアで実現される。変形例として、サーバ装置101、クライアント装置102、および認証サーバ装置103の各装置の機能がハードウェアで実現されてもよい。
具体的には、情報処理システム100は、プロセッサ910に替えて電子回路909を備える。
電子回路909は、サーバ装置101、クライアント装置102、および認証サーバ装置103の各装置の機能を実現する専用の電子回路である。電子回路909は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field-Programmable Gate Arrayの略語である。
本実施の形態では、主に、実施の形態1と異なる点および実施の形態1に追加する点について説明する。
本実施の形態において、実施の形態1と同様の機能を有する構成については同一の符号を付し、その説明を省略する。
一方、本実施の形態では、サーバ装置101にTEEによる仮想的な分離実行環境がないような場合に暗号化したまま演算を可能とする準同型暗号を用いた態様を示す。
図6は、本実施の形態に係る情報処理システム100の構成例を示す図である。
本実施の形態では、サーバ装置101は、通常の実行環境である通常実行部104のみを備える。サーバ装置101の通常実行部104は、連合学習管理部108と、集約部113と、汚染検知部114を備える。
クライアント装置102の通常実行部106の構成は、実施の形態1と同様である。
準同型暗号化復号部140は、サーバ装置101とやり取りするモデル情報を準同型暗号化・復号処理する。ここで、モデル情報とは、クライアントモデルおよびグローバルモデルである。
なお、本実施の形態では、クライアント装置102の暗号化復号部119は、サーバ装置101とやり取りするモデル情報を暗号化・復号処理する。
クライアント装置102のセキュア実行部は、サーバ装置101に提供するモデル情報であるクライアントモデルに対し準同型暗号化を実行する。
サーバ装置101の通常実行部104は、準同型暗号化されたクライアントモデルに対し、準同型暗号化したまま集約する集約処理を実行する。そして、サーバ装置101の通常実行部104は、集約処理により得られたグローバルモデルを準同型暗号化されている状態で記憶部に格納する。
次に、図6を用いて、情報処理システム100の各装置の機能についてより詳細に説明する。実施の形態1で説明した部分については省略する場合がある。
認証管理部116は、セキュア実行部107にある認証部118から、セキュア実行部107の正しさを検証するための認証情報を取得する(処理127)。
集約部113は、連合学習管理部108により収集された、準同型暗号化されたクライアントモデルを取得し(処理225)、集約を行う。集約とは、例えば、クライアントモデルの平均値を算出することである。ただし、準同型暗号化されたままの演算になる。
学習・推論管理部117は、サーバ装置101から配信されたグローバルモデルを用いて、学習または推論処理の実行を管理する(処理136)。
推論部121は、学習・推論管理部117より、暗号化復号部119で復号されたグローバルモデルを用いて(処理138)、推論を実行する。
次に、本実施の形態に係る情報処理システム100の動作について説明する。情報処理システム100の動作手順は、情報処理方法に相当する。また、情報処理システム100の動作を実現するプログラムは、情報処理プログラムに相当する。
図8は、本実施の形態に係る情報処理システム100におけるグローバルモデル配信の動作を示すシーケンス図である。
図7を用いて、本実施の形態に係る情報処理システム100におけるクライアントモデル収集処理の動作について説明する。
ステップS202において、クライアント装置102の通常実行部106は、クライアント装置102のセキュア実行部107から準同型暗号化されたクライアントモデルHEMKc(M)を取得する。
図8を用いて、本実施の形態に係る情報処理システム100におけるグローバルモデル配信処理の動作について説明する。
ステップS208において、クライアント装置102のセキュア実行部107は、クライアント装置102の通常実行部106に認証情報と公開鍵PKcを送信する。
以上のように、本実施の形態に係る情報処理システム100によれば、クライアントモデルおよびグローバルモデルは準同型暗号化されてサーバ装置101とクライアント装置102でやり取りされる。そして、クライアントモデルおよびグローバルモデルは、準同型暗号により暗号化したまま演算、または、クライアント装置102のセキュア実行部でのみ復号される。このため、クライアントのプライバシ、およびグローバルモデルのセキュリティを確保することができる。
本実施の形態では、主に、実施の形態1,2と異なる点、および実施の形態1,2に追加する点について説明する。
本実施の形態において、実施の形態1,2と同様の機能を有する構成については同一の符号を付し、その説明を省略する。
一方、本実施の形態では、サーバ装置101において、TEEによる仮想的な分離実行環境と暗号化したまま演算を可能とする準同型暗号とを併用した態様について説明する。
図9は、本実施の形態に係る情報処理システム100の構成例を示す図である。
サーバ装置101は、実施の形態1と同様に、通常実行部104とセキュア実行部105に仮想的に分離できる構成を有する。
また、クライアント装置102も、実施の形態1,2と同様に、通常実行部106とセキュア実行部107に仮想的に分離できる構成を有する。
サーバ装置101のセキュア実行部105は、認証部110と暗号化復号部111と準同型暗号化復号部140とを備える。本実施の形態において、準同型暗号化復号部140は、サーバ装置101の通常実行部104とやり取りする情報を準同型暗号化・復号処理する。
クライアント装置102のセキュア実行部107は、実施の形態1と同様に、認証部118と、暗号化復号部119と、学習部120と、推論部121とを備える。
検証部122は、セキュア実行部105およびセキュア実行部107の各々の認証情報を検証する。
通常実行部104と106は、セキュア実行部105と107の起動の正しさを互いに認証する。セキュア実行部105と107の起動の正しさが認証されると、セキュア実行部105と107同士の間で暗号化されたデータを送受信するセキュアな通信路を確立する。
サーバ装置101のセキュア実行部105は、クライアント装置102からセキュアな通信路を介して提供されたモデル情報であるクライアントモデルに対し準同型暗号化を実行する。そして、サーバ装置101のセキュア実行部105は、準同型暗号化されたモデル情報を準同型暗号化されている状態で記憶部に格納する。
サーバ装置101の通常実行部104は、準同型暗号化されたモデル情報に対し、準同型暗号化したまま集約する集約処理を実行する。そして、サーバ装置101の通常実行部104は、集約処理により得られたモデル情報であるグローバルモデルを準同型暗号化されている状態で記憶部に格納する。
次に、図9を用いて、情報処理システム100の各装置の機能についてより詳細に説明する。
次に、本実施の形態に係る情報処理システム100の動作について説明する。情報処理システム100の動作手順は、情報処理方法に相当する。また、情報処理システム100の動作を実現するプログラムは、情報処理プログラムに相当する。
図11は、本実施の形態に係る情報処理システム100におけるグローバルモデル配信の動作を示すシーケンス図である。
ステップS301からステップS307までの処理は、実施の形態1で説明したステップS101からステップS107までの処理と同様である。すなわち、ステップS307において、クライアント装置102のセキュア実行部107は、セキュアな通信路上で、サーバ装置101のセキュア実行部105にクライアントモデルMを送信する。
図11を用いて、情報処理システム100におけるグローバルモデル配信処理の動作について説明する。
すなわち、最後に、ステップS320において、クライアント装置102の通常実行部106は、学習または推論処理を実行するために、クライアント装置102のセキュア実行部107に暗号化されたグローバルモデルEncGKs(G)を送信する。クライアント装置102のセキュア実行部107は、暗号化されたグローバルモデルEncGKs(G)を配信用の一時鍵GKsで復号し、学習または推論処理を実行する。
以上のように、本実施の形態に係る情報処理システム100では、クライアントモデルおよびグローバルモデルは暗号化されてサーバ装置101とクライアント装置102でやり取りされる。また、サーバ装置101の通常実行部においては、準同型暗号により暗号化したまま演算される。また、サーバ装置101とクライアント装置102の各装置のセキュア実行部でのみ復号される。このため、クライアントのプライバシ、およびグローバルモデルのセキュリティを確保することができる。
さらに、クライアントモデルの集約時にモデル汚染を検知することで、悪意あるクライアントからの学習妨害を防止できる。
本実施の形態では、主に、実施の形態1と異なる点、および実施の形態1に追加する点について説明する。
本実施の形態において、実施の形態1と同様の機能を有する構成については同一の符号を付し、その説明を省略する。
図12は、本実施の形態に係る情報処理システム100の構成例を示す図である。
本実施の形態では、実施の形態1で説明したサーバ装置101のセキュア実行部105に、汚染検知部114は無い。実施の形態1で説明したクライアント装置102のセキュア実行部107に、汚染検知部114を備える。
クライアント装置102のセキュア実行部107は、サーバ装置101に提供するクライアントモデルが汚染されているか否かを検知する汚染検知処理を実行する。そして、クライアント装置102のセキュア実行部107は、汚染されているクライアントモデルはサーバ装置101に提供しないようにする。
上記以外については、実施の形態1で説明した情報処理システム100の構成と同様である。
汚染検知部114は、サーバ装置101に提供するクライアントモデルの汚染を検知する。
次に、図12を用いて、情報処理システム100の各装置の機能についてより詳細に説明する。
動作については、実施の形態1における汚染検知部114の処理が、サーバ装置101にクライアントモデルを提供される前に、クライアント装置102のセキュア実行部107における汚染検知部114にて実施される。その他に変更はない。
すなわち、実施の形態1から4では、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
Claims (12)
- サーバ装置とクライアント装置とを備え、前記サーバ装置と前記クライアント装置との間で、学習に用いられるモデル情報を授受する情報処理システムにおいて、
前記サーバ装置と前記クライアント装置との各装置は、
仮想的に分離された実行環境として、通常の実行環境である通常実行部とセキュアな実行環境であるセキュア実行部とを備え、
前記サーバ装置と前記クライアント装置との各装置の通常実行部は、
各装置のセキュア実行部の起動の正しさを互いに認証し、各装置のセキュア実行部の起動の正しさが認証されると、各装置のセキュア実行部同士の間で暗号化されたデータを送受信するセキュアな通信路を確立し、
前記サーバ装置のセキュア実行部は、
前記クライアント装置から前記セキュアな通信路を介して提供された前記モデル情報を復号して集約する集約処理を実行し、集約処理により得られたモデル情報を暗号化して前記サーバ装置の通常実行部に送信し、
前記サーバ装置の通常実行部は、
集約処理により得られたモデル情報を暗号化された状態で記憶部に格納する情報処理システムであって、
前記モデル情報は、前記クライアント装置から前記サーバ装置に提供されるクライアントモデルと、前記サーバ装置から前記クライアント装置に配信されるグローバルモデルとを含み、
前記サーバ装置のセキュア実行部は、
前記クライアント装置から前記セキュアな通信路を介して提供されたクライアントモデルを復号し、復号したクライアントモデルを再暗号化して前記サーバ装置の通常実行部に送信し、
前記サーバ装置の通常実行部は、
再暗号化されたクライアントモデルを記憶部に格納する
情報処理システム。 - 前記サーバ装置の通常実行部は、
前記再暗号化されたクライアントモデルを前記サーバ装置のセキュア実行部に送信し、 前記サーバ装置のセキュア実行部は、
前記サーバ装置の通常実行部から送信されたクライアントモデルに対して前記集約処理を実行することにより前記グローバルモデルを生成し、前記グローバルモデルを暗号化して前記サーバ装置の通常実行部に送信し、
前記サーバ装置の通常実行部は、
暗号化されたグローバルモデルを記憶部に格納する請求項1に記載の情報処理システム。 - 前記サーバ装置の通常実行部は、
前記再暗号化されたクライアントモデルを分割して前記サーバ装置のセキュア実行部に送信し、
前記サーバ装置のセキュア実行部は、
分割されたクライアントモデルごとに集約処理を実行する請求項1または請求項2に記載の情報処理システム。 - 前記サーバ装置のセキュア実行部は、
前記復号したクライアントモデルが汚染されているか否かを検知する汚染検知処理を実行し、汚染されているクライアントモデルは集約しない請求項1から請求項3のいずれか1項に記載の情報処理システム。 - 前記クライアント装置のセキュア実行部は、
前記サーバ装置に提供するクライアントモデルが汚染されているか否かを検知する汚染検知処理を実行し、汚染されているクライアントモデルは前記サーバ装置に提供しない請求項1から請求項3のいずれか1項に記載の情報処理システム。 - サーバ装置とクライアント装置とを備え、前記サーバ装置と前記クライアント装置との間で、学習に用いられるモデル情報を授受する情報処理システムにおいて、
前記サーバ装置と前記クライアント装置との各装置は、
仮想的に分離された実行環境として、通常の実行環境である通常実行部とセキュアな実行環境であるセキュア実行部とを備え、
前記サーバ装置と前記クライアント装置との各装置の通常実行部は、
各装置のセキュア実行部の起動の正しさを互いに認証し、各装置のセキュア実行部の起動の正しさが認証されると、各装置のセキュア実行部同士の間で暗号化されたデータを送受信するセキュアな通信路を確立し、
前記サーバ装置のセキュア実行部は、
前記クライアント装置から前記セキュアな通信路を介して提供された前記モデル情報に対し準同型暗号化を実行し、準同型暗号化されたモデル情報を準同型暗号化されている状態で記憶部に格納し、
前記サーバ装置の通常実行部は、
準同型暗号化されたモデル情報に対し、準同型暗号化したまま集約する集約処理を実行し、集約処理により得られたモデル情報を準同型暗号化されている状態で記憶部に格納する情報処理システム。 - 前記サーバ装置の通常実行部は、
準同型暗号化されたモデル情報に対し、準同型暗号化したまま汚染を検知する汚染検知処理を実行する請求項6に記載の情報処理システム。 - 前記クライアント装置のセキュア実行部は、
前記サーバ装置に提供するモデル情報が汚染されているか否かを検知する汚染検知処理を実行し、汚染されているモデル情報は前記サーバ装置に提供しない請求項6に記載の情報処理システム。 - サーバ装置とクライアント装置とを備え、前記サーバ装置と前記クライアント装置との間で、学習に用いられるモデル情報を授受する情報処理システムに用いられる情報処理方法において、
前記サーバ装置と前記クライアント装置との各装置は、仮想的に分離された実行環境として、通常の実行環境とセキュアな実行環境とを備え、
前記サーバ装置と前記クライアント装置との各装置の通常の実行環境において、各装置のセキュアな実行環境の起動の正しさを互いに認証し、各装置のセキュアな実行環境の起動の正しさが認証されると、各装置のセキュアな実行環境同士の間で暗号化されたデータを送受信するセキュアな通信路を確立し、
前記サーバ装置のセキュアな実行環境において、前記クライアント装置から前記セキュアな通信路を介して提供された前記モデル情報を復号して集約する集約処理を実行し、集約処理により得られたモデル情報を暗号化して前記サーバ装置の通常の実行環境に送信し、
前記サーバ装置の通常の実行環境において、集約処理により得られたモデル情報を暗号化された状態でメモリに格納する情報処理方法であって、
前記モデル情報は、前記クライアント装置から前記サーバ装置に提供されるクライアントモデルと、前記サーバ装置から前記クライアント装置に配信されるグローバルモデルとを含み、
前記サーバ装置のセキュアな実行環境において、前記クライアント装置から前記セキュアな通信路を介して提供されたクライアントモデルを復号し、復号したクライアントモデルを再暗号化して前記サーバ装置に送信し、
前記サーバ装置のセキュアな実行環境において、再暗号化されたクライアントモデルをメモリに格納する情報処理方法。 - サーバ装置とクライアント装置とを備え、前記サーバ装置と前記クライアント装置との間で、学習に用いられるモデル情報を授受する情報処理システムに用いられる情報処理方法において、
前記サーバ装置と前記クライアント装置との各装置は、仮想的に分離された実行環境として、通常の実行環境とセキュアな実行環境とを備え、
前記サーバ装置と前記クライアント装置との各装置の通常の実行環境において、各装置のセキュアな実行環境の起動の正しさを互いに認証し、各装置のセキュアな実行環境の起動の正しさが認証されると、各装置のセキュアな実行環境同士の間で暗号化されたデータを送受信するセキュアな通信路を確立し、
前記サーバ装置のセキュアな実行環境において、前記クライアント装置から前記セキュアな通信路を介して提供された前記モデル情報に対し準同型暗号化を実行し、準同型暗号化されたモデル情報を準同型暗号化されている状態でメモリに記憶し、
前記サーバ装置の通常の実行環境において、準同型暗号化されたモデル情報に対し、準同型暗号化したまま集約する集約処理を実行し、集約処理により得られたモデル情報を準同型暗号化されている状態でメモリに格納する情報処理方法。 - サーバ装置とクライアント装置とを備え、前記サーバ装置と前記クライアント装置との間で、学習に用いられるモデル情報を授受する情報処理システムに用いられる情報処理プログラムにおいて、
前記サーバ装置と前記クライアント装置との各装置は、仮想的に分離された実行環境として、通常の実行環境とセキュアな実行環境とを備え、
前記サーバ装置と前記クライアント装置との各装置の通常の実行環境において、各装置のセキュアな実行環境の起動の正しさを互いに認証し、各装置のセキュアな実行環境の起動の正しさが認証されると、各装置のセキュアな実行環境同士の間で暗号化されたデータを送受信するセキュアな通信路を確立する処理と、
前記サーバ装置のセキュアな実行環境において、前記クライアント装置から前記セキュアな通信路を介して提供された前記モデル情報を復号して集約する集約処理を実行し、集約処理により得られたモデル情報を暗号化して前記サーバ装置の通常の実行環境に送信する処理と、
前記サーバ装置の通常の実行環境において、集約処理により得られたモデル情報を暗号化された状態でメモリに格納する処理と
をコンピュータに実行させる情報処理プログラムであって、
前記モデル情報は、前記クライアント装置から前記サーバ装置に提供されるクライアントモデルと、前記サーバ装置から前記クライアント装置に配信されるグローバルモデルとを含み、
前記サーバ装置のセキュアな実行環境において、前記クライアント装置から前記セキュアな通信路を介して提供されたクライアントモデルを復号し、復号したクライアントモデルを再暗号化して前記サーバ装置の通常実行環境に送信する処理と、
前記サーバ装置の通常の実行環境において、再暗号化されたクライアントモデルをメモリに格納する処理と
をコンピュータに実行させる情報処理プログラム。 - サーバ装置とクライアント装置とを備え、前記サーバ装置と前記クライアント装置との間で、学習に用いられるモデル情報を授受する情報処理システムに用いられる情報処理プログラムにおいて、
前記サーバ装置と前記クライアント装置との各装置は、仮想的に分離された実行環境として、通常の実行環境とセキュアな実行環境とを備え、
前記サーバ装置と前記クライアント装置との各装置の通常の実行環境において、各装置のセキュアな実行環境の起動の正しさを互いに認証し、各装置のセキュアな実行環境の起動の正しさが認証されると、各装置のセキュアな実行環境同士の間で暗号化されたデータを送受信するセキュアな通信路を確立する処理と、
前記サーバ装置のセキュアな実行環境において、前記クライアント装置から前記セキュアな通信路を介して提供された前記モデル情報に対し準同型暗号化を実行し、準同型暗号化されたモデル情報を準同型暗号化されている状態でメモリに格納する処理と、
前記サーバ装置の通常の実行環境において、準同型暗号化されたモデル情報に対し、準同型暗号化したまま集約する集約処理を実行し、集約処理により得られたモデル情報を準同型暗号化されている状態でメモリに格納する処理と
をコンピュータに実行させる情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/047341 WO2023119421A1 (ja) | 2021-12-21 | 2021-12-21 | 情報処理システム、情報処理方法、および、情報処理プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2023119421A1 JPWO2023119421A1 (ja) | 2023-06-29 |
JPWO2023119421A5 JPWO2023119421A5 (ja) | 2024-01-10 |
JP7466800B2 true JP7466800B2 (ja) | 2024-04-12 |
Family
ID=86901624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023567036A Active JP7466800B2 (ja) | 2021-12-21 | 2021-12-21 | 情報処理システム、情報処理方法、および、情報処理プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240273220A1 (ja) |
JP (1) | JP7466800B2 (ja) |
CN (1) | CN118382866A (ja) |
WO (1) | WO2023119421A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200394518A1 (en) | 2019-06-12 | 2020-12-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method for collaborative learning of an artificial neural network without disclosing training data |
WO2021111540A1 (ja) | 2019-12-04 | 2021-06-10 | 富士通株式会社 | 評価方法、評価プログラム、および情報処理装置 |
-
2021
- 2021-12-21 JP JP2023567036A patent/JP7466800B2/ja active Active
- 2021-12-21 WO PCT/JP2021/047341 patent/WO2023119421A1/ja active Application Filing
- 2021-12-21 CN CN202180104928.2A patent/CN118382866A/zh active Pending
-
2024
- 2024-04-23 US US18/643,437 patent/US20240273220A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200394518A1 (en) | 2019-06-12 | 2020-12-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Method for collaborative learning of an artificial neural network without disclosing training data |
WO2021111540A1 (ja) | 2019-12-04 | 2021-06-10 | 富士通株式会社 | 評価方法、評価プログラム、および情報処理装置 |
Non-Patent Citations (1)
Title |
---|
MONDAL, Arup et al.,Flatee: Federated Learning Across Trusted Execution Environments,arXiv [online],2021年11月,2111.06867v1,pp. 1-8,[2022年3月18日検索], インターネット: <URL: https://arxiv.org/abs/2111.06867v1> <DOI: 10.48550/arXiv.2111.06867> |
Also Published As
Publication number | Publication date |
---|---|
WO2023119421A1 (ja) | 2023-06-29 |
US20240273220A1 (en) | 2024-08-15 |
CN118382866A (zh) | 2024-07-23 |
JPWO2023119421A1 (ja) | 2023-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11088846B2 (en) | Key rotating trees with split counters for efficient hardware replay protection | |
JP7416775B2 (ja) | 周辺デバイス | |
US11223485B2 (en) | Verifiable encryption based on trusted execution environment | |
US10338957B2 (en) | Provisioning keys for virtual machine secure enclaves | |
CN109075976B (zh) | 取决于密钥认证的证书发布 | |
US11971980B2 (en) | Using trusted execution environments to perform a communal operation for mutually-untrusted devices | |
JP6665113B2 (ja) | 継続的な所有者アクセスを伴う、暗号化された仮想マシンの安全なトランスポート | |
US10050982B1 (en) | Systems and methods for reverse-engineering malware protocols | |
KR100737628B1 (ko) | 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션 | |
US8549592B2 (en) | Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform | |
TWI393148B (zh) | 整合至內建的記憶體子系統之安全共同處理記憶體控制器及最佳化處理器利用和產生增強的安全等級之方法 | |
TWI465093B (zh) | 硬體認證技術 | |
US20180183578A1 (en) | Provisioning keys for virtual machine scaling | |
US10423791B2 (en) | Enabling offline restart of shielded virtual machines using key caching | |
US20210374232A1 (en) | Data distribution using a trusted execution environment in an untrusted device | |
WO2016074506A1 (zh) | 应用程序完整性验证方法及网络设备 | |
US7930503B2 (en) | Method and apparatus for operating multiple security modules | |
WO2017019201A2 (en) | Cryptographic assurances of data integrity for data crossing trust boundaries | |
US11947659B2 (en) | Data distribution across multiple devices using a trusted execution environment in a mobile device | |
US20140281575A1 (en) | Pre-boot authentication using a cryptographic processor | |
Liu et al. | $ LiveForen $: Ensuring Live Forensic Integrity in the Cloud | |
US20210110066A1 (en) | Method and system for encrypting data using a kernel | |
US11475140B1 (en) | Enclave-based cryptography services in edge computing environments | |
US20230106455A1 (en) | Efficient launching of trusted execution environments | |
JP7466800B2 (ja) | 情報処理システム、情報処理方法、および、情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231031 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231031 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20231031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7466800 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |