JP2007501975A - データ処理システム及びその方法 - Google Patents

データ処理システム及びその方法 Download PDF

Info

Publication number
JP2007501975A
JP2007501975A JP2006522487A JP2006522487A JP2007501975A JP 2007501975 A JP2007501975 A JP 2007501975A JP 2006522487 A JP2006522487 A JP 2006522487A JP 2006522487 A JP2006522487 A JP 2006522487A JP 2007501975 A JP2007501975 A JP 2007501975A
Authority
JP
Japan
Prior art keywords
data
encrypted
similarity
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006522487A
Other languages
English (en)
Inventor
エフ イェー フェルハエフ,ウィルヘルミュス
ダインホーフェン,アウクイェ エー エム ファン
ハー エム コルスト,ヨハネス
テー テュイルス,ピム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2007501975A publication Critical patent/JP2007501975A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本発明は、第1ソースの第1データを暗号化し、第2ソースの第2データを暗号化するステップと、前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバに、前記暗号化された第1及び第2データを提供するステップと、前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行するステップとを有することを特徴とするデータ処理方法に関する。本方法はさらに、前記第1又は第2ソースに対するコンテンツアイテムの推奨を取得するため、前記類似度を利用するステップを有する。前記第1又は第2データは、コンテンツアイテムのユーザ格付け又はユーザプロファイルから構成されてもよい。本方法の1つの応用は、協調フィルタリングシステムに備えられてもよい。

Description

本発明は、第1データを有する第1ソースと、第2データを有する第2ソースと、サーバとを有するデータ処理システムに関する。本発明はさらに、データ処理方法及びデータを処理するサーバに関する。
メディアコンテンツに対するユーザの嗜好や購入などを表すユーザデータを格納するための複数のユーザ装置を有する情報システムが知られている。このような情報システムは、典型的には上記ユーザデータを収集するサーバを有する。ユーザデータは、ユーザデータ間の相関を判断し、特定のサービスを1以上のユーザに提供するため解析される。例えば、協調フィルタリング手法は、多数のユーザのグループの興味をまとめたコンテンツ推奨を行うための方法である。
メモリベース協調フィルタリング手法は、各ユーザの格付けが他の各ユーザの格付けと比較されるユーザ間の相関(類似性)を決定することに基づくものである。この類似性は、あるユーザがコンテンツのある部分をどの程度気に入っているか予測するのに利用される。予測ステップでは、様々な選択肢が存在する。ユーザ間の類似性を判断する代わりに、ユーザから受け取った格付けパターンに基づき、アイテム間の類似性を決定するようにしてもよい。
これに関する1つの問題点は、サーバや他のユーザに自らの興味を開示することを所望しないユーザのプライバシーの保護ということである。
本発明の課題は、従来システムの問題点を回避し、ユーザプライバシーが保護されるデータ処理システムを提供することである。
上記課題は、
第1データを暗号化する第1ソース及び第2データを暗号化する第2ソースと、
前記暗号化された第1及び第2データを取得するよう構成され、前記暗号化された第1及び第2データの解読を不可能とし、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名となるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行する計算手段と、
を有することを特徴とするデータ処理システムにより実現される。
本発明の一実施例では、前記類似度は、ピアソン相関又はκ統計量を用いて取得される。他の実施例では、前記計算手段は、Paillier暗号化システム、又は公開鍵共有方式を用いた閾値Paillier暗号化システムを用いて実現される。
前記類似度を決定するのに必要とされる計算ステップは、例えば、ベクトルの内積及び割当て部分の和の計算を有する。当該計算後、暗号化技術がデータを保護するため適用される。ある意味では、このことは、暗号化された情報のみがサーバに送信され、すべての計算が暗号化された領域において実行されることを意味する。
本発明のさらなる実施例では、前記第1又は第2データは、それぞれ第1又は第2ユーザのユーザプロファイルを有し、当該ユーザプロファイルは、第1又は第2ユーザのメディアコンテンツアイテムに対するユーザ嗜好を示すものである。他の例では、前記第1又は第2データは、各コンテンツアイテムのユーザ格付けを有する。
本発明の効果は、ユーザ情報が保護されるということである。本発明は、音楽やテレビ番組の推奨などの各種推奨サービスにおいてだけでなく、プライバシーの保護が極めて重要な医療又は金融推奨アプリケーションにも利用可能である。
また、本発明の課題は、
第1ソースの第1データを暗号化し、第2ソースの第2データを暗号化するステップと、
前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバに、前記暗号化された第1及び第2データを提供するステップと、
前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行するステップと、
を有することを特徴とするデータ処理方法により実現される。
本方法は、本発明のシステムの動作を記述するものである。
一実施例では、本方法はさらに、前記第1又は第2ソースに対するコンテンツアイテムの推奨を取得するため、前記類似度を利用するステップを有する。例えば、アクティブ状態にあるユーザaに対するアイテムiのスコアを予測することを所望すると仮定する。
1.まず、ユーザaと他の各ユーザxとの間の相関を計算する。これは、サーバを介したやりとりを通じて、ユーザaと他の各ユーザxの格付けベクトルとの間の内積を計算することにより行われる。このようにして、ユーザaは、他の各ユーザx(=1,2,...,n)との相関値を知ることができるが、ユーザ1,2,...,nが誰であるかについては知ることができない。他方、サーバは、ユーザ1,2,...,nが誰であるかについては知っているが、相関値については知ることができない。
2.次に、アイテムiに対するユーザ1,2,...,nの格付けの一種の加重平均をとることにより、ユーザaのアイテムiに対する予測を計算する。このための手順は、ユーザが相関値を暗号化し、それをサーバに送信し、サーバが各ユーザ1,2,...,nに転送するというものである。各ユーザx(=1,2,...,n)は、受け取った暗号化された相関値とアイテムiに対して与えた格付けとを掛け合わせ、結果をサーバに送り返す。サーバは、依然として何も解読することはできず、ユーザ1,2,...,nの暗号化された積を暗号化された和に合成し、この最終結果をユーザaに送り返し、ユーザaがそれを解読し所望の結果を取得することができる。
請求項6は、第1及び第2ソースと、サーバとを有するシステムの動作を記載している。請求項12は、ユーザプライバシーを確保し、暗号化された領域において類似度の計算を可能にするサーバの動作に関するものである。何れの請求項も相互に関連し、実質的に同一の発明に関するものである。
本発明の実施例によると、図1においてシステム100が示される。当該システムは、第1装置(第1ソース)と、複数の第2装置190、191、...、199(第2ソース)とを有する。サーバ150が、第1装置と第2装置とに接続される。第1装置は、例えば、メディアコンテンツのユーザ格付け、販売される製品に関するユーザ嗜好データ、特定の食材に対する嗜好を提供するための処方箋を示すユーザの医療記録などの第1データを有する。第2装置は、例えば、第2ユーザの嗜好に関する第2データを有する。
一例として、第1装置はテレビ番組のユーザ格付けを格納するよう構成されるテレビセットトップボックスである。第1装置はさらに、各テレビ番組の放送時間、チャンネル、タイトルなどを示すEPG(電子番組ガイド)データを取得するよう構成される。第1装置は、各テレビ番組のユーザ格付けを格納するユーザプロファイルを格納するよう構成される。ユーザプロファイルは、必ずしもEPGデータのすべての番組の対する格付けを有しなくてもよい。ユーザが格付けを行っていない番組を気に入るか判断するため、各種推奨手法が利用可能である。例えば、協調フィルタリング手法が利用される。このとき、第1装置は、第2プロファイルが第1プロファイルと類似しているか(類似度を用いて)求めるため、第2ユーザプロファイルを有する第2データを格納している第2装置と協調し、この特定番組の格付けを有する。第1プロファイルと第2プロファイルとの類似度が所定の閾値を超える場合、第2プロファイルに含まれる格付けを用いて、第1装置のユーザが当該番組を気に入るか否か判断する(予測ステップ)。
例えば、κ統計量又はピアソン相関が、第1プロファイルと第2プロファイルとの間の類似度を決定するのに利用されてもよい。
この類似度は、2つのプロファイルの間の距離、相関、又は2つのプロファイル間の等しい投票数であってもよい。予測の計算について、ユーザ間で同じ嗜好を有する場合には類似度は高くされ、反対の嗜好を有する場合には類似度は低くされる必要がある。例えば、上記距離は、ユーザ間の投票のトータルの差を計算する。ユーザ間で全く同一の嗜好となる場合には、当該距離はゼロとされる。ユーザ間で全く反対の振る舞いをする場合には、当該距離は高いものとされる。従って、ユーザが同一のものに投票する場合、ウェートが高くなるように調整を行う必要がある。単純な差は、既知のマンハッタン距離である。
一例では、第2プロファイルが第1プロファイルと十分類似する場合(類似度に基づき)、第1プロファイルでなく、第2プロファイルにおいて格付けされるすべてのコンテンツアイテム(テレビ番組)が検出される。上記アイテムは、第1プロファイルに係るユーザに推奨される。この推奨は、第2プロファイルのアイテムの格付け、第1プロファイルと第2プロファイルとの間の類似度に基づく第1プロファイルのユーザに対するアイテムの予測される格付けを計算する予測方法などに基づくものとされてもよい。
この類似度は、協調フィルタリング手法(コンテンツ推奨フィールドにおける)に関してだけでなく、一般にメディアコンテンツのカスタマイズ、ユーザターゲット宣伝、マッチメーキングサービス(matchmaking service)及び他の用途に利用可能である。
従来システムでは、類似度の計算は、第1装置の第1データ及び/又は第2装置の第2データが、それぞれ第2装置及び第1装置又はサーバと通信されることを求めることから、ユーザプライバシーの問題が生ずる。
第1装置は第1データを暗号化し、第2装置は第2データを暗号化する。第1及び第2データはサーバに送信される。サーバは、暗号化された第1及び第2データを解読することはできない。さらに、サーバは、第2装置が暗号化された第1データを取得すると、第2装置が第1装置の身元を特定できないことを保証する。他方、第1装置は、それが第2データを受け取ると、暗号化された第2データが第2装置から生じたものであることを特定することはできない。従って、サーバは、暗号化された第1及び第2データを解読することはできず、第1及び第2ソースの身元を互いに明らかにすることができない。
例えば、サーバは、第1装置の第1識別子と第2装置の第2識別子とを有するデータベースを格納する。第1装置がサーバを介し暗号化された第1データを第2装置に送信するとき、サーバは暗号化された第1データに添付された第1識別子を取り除き、第1識別子なしの暗号化された第1データのみを第2装置に送信する。
暗号化された第1及び第2データに関する計算は、他の多数の方法により実行されてもよいということに留意すべきである。例えば、第1装置は、第1データを暗号化し、この暗号化された第1データをサーバを介し第2装置に送信する。第2装置は、暗号化された第1データと第2データとの間の暗号化された内積を計算する。第2装置は、この暗号化された内積をサーバを介し第1装置に送信する。第1装置は、暗号化された内積を解読し、第1データと第2データとの間の類似度を計算する。第1装置は類似度を取得するが、第2データのソースを特定することはできない。
あるいは、上記計算は、暗号化された第1データと暗号化された第2データを取得したサーバに対してのみ実行される。さらなる代替としては、上記計算は、一部をサーバで、一部を第2装置により実行される。第1装置のみが、内積を解読し、類似度を取得する。他の代替を導出することも可能である。
図2は、本発明の方法の実施例を示す。ステップ210では、第1ソースの第1データが暗号化され、第2ソースの第2データが暗号化される。ステップ220において、これら暗号化された第1及び第2データは、サーバ150に提供される。サーバは、これら暗号化された第1及び第2データを解読することはできず、第1及び第2ソースの身元を互いに明らかにすることもできない。ステップ230において、第1データと第2データがそれぞれ第2ソースと第1ソースに対して匿名とされるように、第1データと第2データとの間の類似度を取得するため、暗号化された第1及び第2データに対して計算が実行される。上記類似度は、第1データと第2データとの間の類似性の指標を提供する。任意的にステップ240において、類似度を利用して、第1又は第2ソースに対するコンテンツアイテムの推奨が取得される。次の段落において、ステップ210、220、230及び240のさらなる実施例が、詳細に説明される。
以下の2つの問題に対する方法が存在する。
1.各々が整数の秘密のベクトルを有する2つの主体が与えられると、各主体の何れもが特定情報を開示する必要なく、ベクトル間の内積を決定する。
2.各々が秘密の数字を有する主体群が与えられると、各主体の何れもが当該数字を開示する必要なく、数字の合計を決定する。
第1の問題は、例えば、Paillier暗号化システムにより解決される。第2の問題は、十分な数の主体が協調する場合に限って(そして、合計のみが開示され、詳細な情報は開示されない)、解読が実行可能となる鍵共有スキーム(また、Paillier)により処理される。
[メモリベース協調フィルタリング]
ほとんどのメモリベース協調フィルタリングアプローチは、まずユーザ間の類似性を判断し、各自の結合格付けされたアイテムを比較することにより行われる。次に、上記類似性を利用して、特定アイテムに対するユーザの格付けを、当該アイテムに対するその他のユーザの格付けの間を補間することにより予測する。典型的には、すべての計算は、推奨に対するユーザ要求に対して、サーバにより実行される。
ユーザベースアプローチと呼ばれる上記アプローチに続いて、アイテムベースアプローチに従うことも可能である。このとき、第1の類似性が、各ユーザから取得した格付けを比較することによりアイテム間で判断され、次に、あるアイテムに対するユーザの格付けが、当該ユーザがその他のアイテムに対して与えた格付けの間を補間することにより予測される。
両方のアプローチの基礎となる数式を説明する前に、まずいくつかの記号を導入する。ユーザの集合Uとアイテムの集合Iが仮定される。UのメンバーであるユーザuがIのメンバーである格付けされたアイテムiを有するか否かは、有する場合には1とされ、有しない場合には0とされるブール変数buiにより示される。前者の場合、例えば、1〜5のスケールによる格付けruiが与えられる。アイテムiを格付けしたユーザの集合はUにより示され、ユーザuにより格付けされたアイテムの集合はIにより示される。
[ユーザベースアプローチ]
ユーザベースアルゴリズムは、広範に利用される協調フィルタリングアルゴリズムである。上述のように、類似性の決定と予測の計算という2つの主要なステップが存在する。その両方について、共通に使用される数式を説明し、以降においてそのすべてが暗号化データに対して計算可能であることを示す。
[類似度]
相関測度、距離測度、計数測度など多数の類似度が、文献に紹介されている。
周知のピアソン相関係数は、
Figure 2007501975
により与えられる。ただし、
Figure 2007501975
は、ユーザuが格付けしたアイテムに対するユーザuの平均格付けを示す。上記等式の分子は、ユーザuとvの両方により平均以上に格付けさているか、あるいは、両方により平均以下に格付けされている各アイテムの正の貢献を得るものである。一方のユーザがあるアイテムを平均以上に格付けし、他方のユーザが平均以下に格付けした場合、負の貢献を得ることとなる。上記等式の分母は、類似度が区間[−1,1]の範囲内となるよう正規化するものである。ただし、1の値は完全一致を示し、―1の値は完全に反対の嗜好を示す。
関連する類似度は、式(1)の
Figure 2007501975
を中間の格付け(例えば、1〜5のスケールを利用する場合には3など)又はゼロと置換することにより得られる。後者の場合、この類似度はベクトル類似度又はコサインと呼ばれ、すべての格付けが非負である場合、結果として得られる類似度は0〜1の範囲内のものとなる。
[距離測度]
他のタイプの測度は、2人のユーザの格付け間の距離により与えられ、例えば、
Figure 2007501975
により与えられる平均平方差(mean−square difference)、あるいは、
Figure 2007501975
により与えられる正規化マンハッタン距離などがあげられる。このような距離は、各ユーザが各自の重複したアイテムを同一に格付けする場合にはゼロとなり、双でない場合にはゼロ以上となる。簡単な変換により、距離を各ユーザの格付けが類似している場合には大きく、そうでない場合には小さくなる測度に変換することができる。
[計数測度]
計数測度は、2人のユーザが同一(近似)に格付けしたアイテムの個数を計数することに基づくものである。簡単な計数測度は、
Figure 2007501975
により与えられる多数決測度である。ただし、
Figure 2007501975
は、uとvにより「同一」と格付けされたアイテムの個数を与え、
Figure 2007501975
は、「異なる」と格付けされたアイテムの個数を与える。関係
Figure 2007501975
は、正確に等しいことを定義するが、ほとんど等しい格付けも十分等しいものとみなされてもよい。
他の計数測度は、2人のユーザ間の観察された一致と可能な最大一致との間の比率として定義される加重κ統計量により与えられる。ただし、両者は偶然による同意に対して補正がなされる。
[予測式]
協調フィルタリングの第2のステップは、類似性を用いてあるユーザ−アイテムのペアに対する予測を計算することである。また、このステップについて、いくつかの変形が存在する。すべての式に対して、所与のアイテムを格付けしたユーザが存在すると仮定し、そうでない場合には、予測を行うことはできない。
・加重和
ここで示される最初の予測式は、
Figure 2007501975
により与えられる。
従って、当該予測は、ユーザuの平均格付けと平均からの乖離の加重和を加えたものである。この和においては、アイテムiを格付けしたすべてのユーザが考慮される。あるいは、ユーザuと十分高い類似性を有するユーザに限定されてもよい。すなわち、ある閾値tに対し、
Figure 2007501975
に属するすべてのユーザに対する和とされる。
他のやや簡単な予測式は、
Figure 2007501975
により与えられる。
すべての格付けが正である場合、上記式は、非負の閾値を選ぶことにより実現される、すべての類似度が非負の場合に限って意味をなす。
[最大トータル類似性]
第2のタイプの予測式は、
Figure 2007501975
により与えられる多数決アプローチにおいて実行されるように、あるタイプのトータル類似性を最大化する格付けを選択することにより与えられる。ただし、
Figure 2007501975
は、アイテムiにxに類似する格付けを与えるユーザの集合である。再び、上記関係は、正確に等しいとして定義されてもよいが、またほとんど等しい格付けも許容されてもよい。また上記式では、十分類似したユーザに限定するため、Uの代わりにU(t)を用いるようにしてもよい。
[タイムコンプレクシティ]
ユーザベース協調フィルタリングのタイムコンプレクシティは、
Figure 2007501975
である。ただし以下に示されるように、m=|U|はユーザ数であり、n=|I|はアイテム数である。第1ステップでは、各ユーザペア間の類似性が、
Figure 2007501975
により計算する必要がある。各ユーザはすべてのアイテムに対する実行するのに、
Figure 2007501975
を要する。すべてのユーザに対して、格付けのないすべてのアイテムに予測が与えられる場合、これは、
Figure 2007501975
の予測が計算される必要がある。各予測は、
Figure 2007501975
項の和を必要とする。
[アイテムベースアプローチ]
上述のように、アイテムベースアルゴリズムは、例えば、
Figure 2007501975
による類似度を利用することにより。アイテム間の類似性を計算する。
式(1)と比較して、ユーザとアイテムとのやりとりは、平均格付けrが各格付けから差し引かれたものであるため完全ではないということに留意されたい。そのようにする理由は、一部のユーザが他のユーザより高い格付けを与えているという事実を上記減算が補償しているためであり、このようなアイテムに対する補正は必要ない。第2ステップに用いられる標準的なアイテムベース予測式は、
Figure 2007501975
により与えられる。
ユーザベースアプローチとしてここで与えられたその他の類似度及び予測式もまた、原則的にアイテムベースの変形に変えることが可能であるが、それらについてはここでは示していない。
また、アイテムベース協調フィルタリングのタイムコンプレクシティでは、予想されるように、ユーザベースアプローチと比較してユーザとアイテムの役割は置き換えられる。従って、タイムコンプレクシティは、
Figure 2007501975
の代わりに、
Figure 2007501975
により与えられる。ユーザ数mがアイテム数nよりはるかに大きい場合、アイテムベースアプローチのタイムコンプレクシティは、ユーザベース協調フィルタリングより望ましいものとなる。
このケースにおける他の効果は、類似性が一般により多くの要素に基づくものとなり、より信頼性の高い測度を与えることとなるということである。アイテムベース協調フィルタリングのさらなる効果は、アイテム間の相関がユーザ間の相関より安定的なものとなりうるということである。
[暗号化]
次のセクションでは、協調フィルタリングに関する与えられた式が、暗号化された格付けに対し計算可能であるということを示す。その前に、ここで利用される暗号化システムと、暗号化されたデータに対する計算を可能にする当該システムの具体的性質が与えられる。
[公開鍵暗号化システム]
ここで利用される暗号化システムは、Paillierにより与えられる公開鍵暗号化システムである。ここで簡単に、データの暗号化方法が説明される。
まず、暗号鍵が生成される。このため、2つの大きな素数pとqがランダムに選ばれ、
Figure 2007501975
が計算される。さらに、ジェネレータ(generator)gが、pとqから計算される(詳細については、P.Paillierによる「Public−key cryptosystems based on composite degree residuosity classes」(Advances in Cryptology−EUROCRYPT’99,Lecture Note in Computer Science,1592:223−238,1999)を参照されたい)。ここで、ペア(n,g)は、すべての人に送られる暗号化システムの公開鍵を構成し、λは秘密に保たれる解読に用いられる秘密鍵を構成する。
次に、公開鍵(n,g)により受け手にメッセージ
Figure 2007501975
を送信したい送り手は、
Figure 2007501975
により暗号文ε(m)を計算する。ただし、rは、
Figure 2007501975
からランダムに抽出される数である。
このrは、単にmのすべての可能性のある値を暗号化し(それが少数の値しか仮定しない場合には)、最終結果を比較することによる解読を防ぐためのものである。このため、Paillierシステムは、ランダム化暗号化システムと呼ばれる。
暗号文ε(m)の解読は、
Figure 2007501975
を計算することにより行われる。ただし、
Figure 2007501975
となる任意の
Figure 2007501975
に対し、
Figure 2007501975
である。解読中、乱数rが取り除かれる。
上記暗号化システムでは、メッセージmは整数であることに留意されたい。しかしながら、それらと十分大きな数を掛け合わせ、丸め処理することによって、有理数も可能となる。例えば、2つの小数を有するメッセージを使用したい場合、単にそれらに100を掛け、丸め処理する。通常、範囲Zはこの乗算を可能にするのに十分大きなものである。
[性質]
上記の暗号化方式は、以下の好ましい性質を有する。第1の性質は、
Figure 2007501975
が成り立つことであり、これにより、暗号化されたデータに対し和を計算することが可能となる。第2に、
Figure 2007501975
が成り立つことであり、これにより、暗号化されたデータに対し積を計算することが可能となる。これら2つの性質を有する暗号化方式は、準同型(homomorphic)暗号化方式と呼ばれる。Paillierシステムは、1つの準同型暗号化方式であるが、さらなるシステムも存在する。上記性質を利用して、
Figure 2007501975
を用いることにより、類似度及び予測に必要とされるような積の和を計算することが可能となる。
これを利用することにより、2人のユーザaとbは、以下の方法により各ユーザのベクトル間の内積を計算することができる。まず、ユーザaが自らのエントリaを解読し、それをbに送信する。その後、ユーザbは式(11)について、その左辺に与えられるものを計算し、その結果をaに送り返す。次にユーザaは、所望の内積を得るため当該結果を解読する。
ユーザa及びbの何れも、他方のユーザのデータを観察することはできず、ユーザaが知ることを所望しているは、内積であることに留意されたい。
ここで説明したい最後の性質は、
Figure 2007501975
が成り立つということである。
「(リ)ブラインディング((re)blinding)」と呼ばれるこの処理を利用して、乱数
Figure 2007501975
により上述されるような「トライアル・アンド・エラー(trial−and−error)攻撃」を回避することができる。これについて、さらに説明する。
[暗号化ユーザベースアルゴリズム]
さらに、特定のユーザu及びアイテムiについて予測
Figure 2007501975
を計算するため、ユーザベース協調フィルタリングが暗号化されたデータに対しどのように実行可能であるか説明される。図1に示されるように、第1装置110(ユーザu)が第2装置190、191及び199(他のユーザv)とサーバ150を介し通信する設定を考える。さらに、各ユーザは自らの鍵を生成しており、それの公開部分を公開している。ユーザuに対する予測を計算したいとき、以下のステップはuの鍵を利用するであろう。
[暗号化されたデータに対する類似性の計算]
まず、式(1)に与えられるピアソン相関から始めることにより類似性計算ステップを行う。暗号化されたデータに対する内積の計算方法についてはすでに説明したが、式(1)の和のイテレータ(iterator)iが、
Figure 2007501975
上でしか実行されず、この共通部分は何れのユーザにも知らされていないという問題を解消する必要がある。従って、まず、
Figure 2007501975
を導入し、式(1)を
Figure 2007501975
に書き換える。
ここで利用されるアイデアは、任意の
Figure 2007501975
が、上記3つの和の何れにも寄与していないということである。なぜなら、対応する項の要素の少なくとも1つがゼロとなるためである。このため、類似性を各々がuとvのベクトル間の3つの内積からなる式に書き換えている。
ここにおいて、当該プロトコルは以下のように実行される。まず、ユーザuは、式(10)を用いてすべての
Figure 2007501975
に対して、暗号化されたエントリ
Figure 2007501975
を計算し、それらをサーバに送信する。サーバは、これら暗号化されたエントリを他の各ユーザv,...,vm−1に転送する。次に、各ユーザv(j=1,...,m−1)は、式(11)を用いて、
Figure 2007501975
を計算し、これら3つの結果をサーバに送り返し、サーバはそれらをユーザuに転送する。ユーザuは、3(m−1)個の結果の合計を解読し、すべてのj(=1,...,m−1)に対して類似度s(u,v)を計算することができる。ここで、ユーザuはその他の(m−1)人のユーザの類似度を知っているが、各ユーザj(=1,...,m−1)が誰であるかについては知る必要はないということに留意されたい。他方、サーバは、各ユーザj(=1,...,m−1)が誰であるかは知っているが、その類似度については知らない。
その他の類似度について、暗号化されたデータのみを利用した計算スキームを導くことができる。平均平方距離について、式(2)を
Figure 2007501975
に書き換えることができる。ただし、明確な値を得るため、さらにbui=0の場合、rui=0を定義する。これにより、当該距離測度もまた、4つの内積により計算可能となる。正規化マンハッタン距離の計算は、やや複雑である。与えられる可能性のある格付けの集合をXと仮定すると、まず、各格付け
Figure 2007501975
に対して、
Figure 2007501975
を定義する。
このとき、式(3)は、
Figure 2007501975
に書き換えることができる。
従って、正規化マンハッタン距離は、(|X|+1)の内積から計算することができる。さらに、ユーザuは、
Figure 2007501975
を計算し、この結果を暗号化された分子と共にユーザuに送信することができる。
多数決測度もまた、
Figure 2007501975
を定義することにより上述のように計算することができる。このとき、式(4)で使用されるcuvは、
Figure 2007501975
により与えられ、上述のように再び計算することができる。さらに、
Figure 2007501975
となる。
最後に、加重κ測度を考える。再び、οuvが、
Figure 2007501975
を定義し、
Figure 2007501975
を計算することにより求められる。
さらに、ユーザuがすべての
Figure 2007501975
に対して、p(x)を暗号化し、他の各ユーザvにそれらを送信する場合、euvを暗号化された方法により計算することが可能であり、その後、ユーザvは、
Figure 2007501975
を計算し、これを解読のためuに送り返すことができる。
[暗号化されたデータに対する予測の計算]
協調フィルタリングの第2ステップでは、ユーザuは、以下の方法によりアイテムiに対する予測を計算することができる。まず、式(5)の分数を
Figure 2007501975
に書き換える。
これにより、まずユーザuは、他の各ユーザv(j=1,...,m−1)に対し、s(u,v)と|s(u,v)|を暗号化し、それらをサーバに送る。その後、サーバは各ペア
Figure 2007501975
を各ユーザvに転送し、ユーザvは、
Figure 2007501975
を計算する。ただし、ユーザvは、リブラインディングを利用して、サーバがいくつかの可能な値をトライすることにより、ユーザvとのデータのやりとりから知識を得ることを防止する。次に、各ユーザvは当該結果をサーバに送信し、その後、
Figure 2007501975
を計算し、これらの結果をユーザuに送り返す。その後、ユーザuはこれらのメッセージを解読し、それを用いて予測を計算することができる。式(6)のシンプルな予測式は、同様に扱うことができる。式(7)により与えられるような最大トータル類似性予測は、以下のように扱うことができる。
まず、
Figure 2007501975
を書き換える。ただし、
Figure 2007501975
は、式(12)により定義されるものと同様である。次に、ユーザuは、他の各ユーザv(j=1,...,m−1)に対し、s(u,v)を暗号化し、それらをサーバに送信する。その後、サーバは、各ε(s(u,v))を各ユーザvに転送し、当該ユーザvは、リブラインディングを用いて各格付け
Figure 2007501975
に対し、
Figure 2007501975
を計算する。次に、各ユーザvは、これら|X|個の結果をサーバに送り返し、その後、
Figure 2007501975
のそれぞれに対し、
Figure 2007501975
を計算し、|X|個の結果をユーザuに送信する。最後に、ユーザuはこれらの結果を解読し、最も高い結果を有する格付けxを決定する。
[暗号化アイテムベースアルゴリズム]
また、アイテムベース協調フィルタリングが、Paillier暗号化システムの閾値システムを用いて暗号化データに対し実行可能である。このようなシステムでは、解読鍵がユーザに共有され、閾値tを超えるユーザが協調する場合にのみ、暗号文が解読可能である。このシステムでは、鍵の生成は、解読機構と共にやや複雑となる。閾値暗号化システムの解読手順では、まず、解読に関係する少なくとも(t+1)人のユーザが選択される。次に、これらのユーザのそれぞれは、暗号文を受け取り、自らの鍵の割当て部分を用いて解読割当て部分を計算する。最後に、これらの解読割当て部分は、もとのメッセージを計算するため合成される。少なくとも(t+1)人のユーザが各自の解読割当て部分を合成する限り、もとのメッセージを再構成することができる。
アイテムベースアプローチの一般的動作は、まず、サーバがアイテム間の類似性を決定し、次に、それらを利用して予測するため、ユーザベースアプローチと若干異なっている。
協調フィルタリングの既知の設定と比較して、本発明による協調フィルタリングの実現形態は、装置110、190、191及び199のよりアクティブな役割を必要とする。このことは、従来技術によるアルゴリズムを実行する(単一の)サーバの代わりに、すべてのノードがアルゴリズムの一部に積極的に関係する分散アルゴリズムを実行するシステムを有することとなる。当該アルゴリズムのタイムコンプレクシティは、類似度及び予測式に対する付加的要素|X|と、新たな設定がパラレル計算を可能にするという事実を除いて、基本的に同じである。
各種コンピュータプログラムプロダクトが、本発明の装置及び方法の各機能を実現するようにしてもよく、いくつかの方法によりハードウェアと合成され、あるいは他の装置に配備されるようにしてもよい。
説明された実施例の変形及び改良が、本発明のコンセプトの範囲内において可能である。例えば、図1のサーバ150は、第1データと第2データとの間の暗号化された内積、又は類似度の第1及び第2データの割当て部分の暗号化された和を取得するための計算手段を有するようにしてもよく、サーバは割当て部分の暗号化された内積又は和を解読し、類似度を取得する公開鍵解読サーバに接続される。他の例として、本発明の一般的コンセプトは、様々な方法により、値の連鎖、すなわち、最終的に消費者にサービスを提供することを可能にする各法的主体による相互に関連する商業的行為のビジネスモデルにマッピングすることが可能である。本発明の実施例は、インターネットなどのデータネットワークを介し消費者を表す識別子及び暗号化されたデータを消費者が提供することを可能にすることに関する。各消費者の暗号化されたデータと識別子との関係は、プライバシーを提供するため切断される。例えば、サーバは、暗号化されたデータをわたす前に、他の(一時的又はセッションに関連する)識別子を置換する。その後、消費者の暗号化されたデータが、何れも暗号化されたデータを解読不可な他の消費者又は専用サーバの何れかにおいて、類似度を計算するのに暗号化された領域において処理される。
「有する」という動詞及びその派生語の使用は、請求項に規定した以外の要素又はステップの存在を排除するものではない。本発明は、複数の要素を有するハードウェア及び適切にプログラムされたコンピュータによって実現することができる。複数の手段を列挙したシステムクレームでは、上記手段のいくつかは、単一の同一のハードウェアにより実現することが可能である。
「コンピュータプログラム」という用語は、フロッピー(登録商標)ディスクなどのコンピュータ可読媒体に格納され、インターネットなどのネットワークを介しダウンロード可能であり、あるいは他の何れかの方法により入手可能な任意のソフトウェアプロダクトを意味すると理解されるべきである。
図1は、本発明によるシステムの実施例の機能ブロック図である。 図2は、本発明の方法の実施例である。

Claims (13)

  1. 第1データを暗号化する第1ソース及び第2データを暗号化する第2ソースと、
    前記暗号化された第1及び第2データを取得するよう構成され、前記暗号化された第1及び第2データの解読を不可能とし、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバと、
    前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名となるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行する計算手段と、
    を有することを特徴とするデータ処理システム。
  2. 請求項1記載のシステムであって、
    前記第2ソースは、前記第1データと前記第2データとの間の暗号化された内積を取得し、前記暗号化された内積を前記サーバを介し前記第1ソースに提供する計算手段を有し、
    前記第1ソースは、前記類似度を取得するため、前記暗号化された内積を解読するよう構成される、
    ことを特徴とするシステム。
  3. 請求項1記載のシステムであって、
    前記計算手段は、公開鍵共有方式を用いた閾値Paillier暗号化システム又はPaillier暗号化システムを用いて実現されることを特徴とするシステム。
  4. 請求項1記載のシステムであって、
    前記サーバは、前記第1データと前記第2データとの間の暗号化された内積、又は前記類似度における前記第1データと前記第2データの割当て部分の暗号化された和を取得する計算手段を有し、
    前記サーバは、前記暗号化された内積又は前記割当て部分の和を解読し、前記類似度を取得する公開鍵解読サーバに結合される、
    ことを特徴とするシステム。
  5. 請求項1乃至4何れか一項記載のシステムであって、
    前記類似度は、ピアソン相関又はκ統計量を用いて取得されることを特徴とするシステム。
  6. 第1ソースの第1データを暗号化し、第2ソースの第2データを暗号化するステップと、
    前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバに、前記暗号化された第1及び第2データを提供するステップと、
    前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対し計算を実行するステップと、
    を有することを特徴とするデータ処理方法。
  7. 請求項6記載の方法であって、
    前記第1又は第2データは、それぞれ第1又は第2ユーザのユーザプロファイルを有し、
    前記ユーザプロファイルは、前記第1又は第2ユーザのメディアコンテンツアイテムに対するユーザ嗜好を示す、
    ことを特徴とする方法。
  8. 請求項6記載の方法であって、
    前記第1又は第2データは、各コンテンツアイテムのユーザ格付けを有することを特徴とする方法。
  9. 請求項6記載の方法であって、さらに、
    前記第1又は第2ソースに対するコンテンツアイテムの推奨を取得するため、前記類似度を利用するステップを有することを特徴とする方法。
  10. 請求項9記載の方法であって、
    前記推奨は、協調フィルタリング技術を用いて実行されることを特徴とする方法。
  11. データを処理するサーバであって、
    第1ソースの暗号化された第1データと第2ソースの暗号化された第2データとを取得し、前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とし、
    前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対する計算を可能にするよう構成されることを特徴とするサーバ。
  12. 第1ソースの暗号化された第1データと第2ソースの暗号化された第2データとを、前記暗号化された第1及び第2データを解読し、前記第1及び第2ソースの身元を互いに開示することを不可能とするサーバにより取得するステップと、
    前記第1及び第2データが、それぞれ前記第2及び第1ソースに匿名とされるように、前記第1データと前記第2データとの間の類似性の指標を提供する類似度を取得するため、前記暗号化された第1及び第2データに対する計算を可能にするステップと、
    を有することを特徴とするデータ処理方法。
  13. 実行時に、プログラム可能な装置が請求項1記載のシステムとして機能することを可能にすることを特徴とするコンピュータプログラム。
JP2006522487A 2003-08-08 2004-08-05 データ処理システム及びその方法 Pending JP2007501975A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03077522 2003-08-08
PCT/IB2004/051399 WO2005015462A1 (en) 2003-08-08 2004-08-05 System for processing data and method thereof

Publications (1)

Publication Number Publication Date
JP2007501975A true JP2007501975A (ja) 2007-02-01

Family

ID=34130234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006522487A Pending JP2007501975A (ja) 2003-08-08 2004-08-05 データ処理システム及びその方法

Country Status (6)

Country Link
US (1) US20070016528A1 (ja)
EP (1) EP1654697A1 (ja)
JP (1) JP2007501975A (ja)
KR (1) KR20060069452A (ja)
CN (1) CN1864171A (ja)
WO (1) WO2005015462A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011114392A (ja) * 2009-11-24 2011-06-09 Denso It Laboratory Inc 情報交換システム、端末装置および情報交換方法
WO2011074113A1 (ja) * 2009-12-18 2011-06-23 トヨタ自動車株式会社 協調フィルタリングシステム及び協調フィルタリング方法
WO2012121025A1 (ja) * 2011-03-04 2012-09-13 日本電気株式会社 乱数値特定装置、乱数値特定システム、および、乱数値特定方法
JP5496410B2 (ja) * 2011-02-22 2014-05-21 三菱電機株式会社 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法
JP2014157264A (ja) * 2013-02-15 2014-08-28 Nippon Telegr & Teleph Corp <Ntt> 秘匿共通集合演算システム及び秘匿共通集合演算方法
JP2014522009A (ja) * 2011-04-25 2014-08-28 アルカテル−ルーセント 推奨サービスにおけるプライバシー保護
WO2015186574A1 (ja) * 2014-06-04 2015-12-10 株式会社ロイヤリティマーケティング 情報システム、統合装置、第一装置、情報処理方法、および記録媒体
JP2016184403A (ja) * 2015-03-25 2016-10-20 パロ アルト リサーチ センター インコーポレイテッド 個別の健康およびウェルネス指導を提供するためのシステムおよび方法
WO2017122437A1 (ja) * 2016-01-12 2017-07-20 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048320A (ja) * 2004-08-04 2006-02-16 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP4758110B2 (ja) * 2005-02-18 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
US20100146536A1 (en) * 2005-11-14 2010-06-10 Michael Craner Parental media palettes
EP1955266A4 (en) * 2005-11-30 2012-01-25 Nokia Corp SOCYNAMIC PROCESS FOR COLLABORATIVE FILTERING AND ASSOCIATED ARRANGEMENT
ATE444534T1 (de) * 2007-02-15 2009-10-15 Sap Ag Distanzerhaltende datenanonymisierung
US8498415B2 (en) * 2007-11-27 2013-07-30 Bon K. Sy Method for preserving privacy of a reputation inquiry in a peer-to-peer communication environment
DE102008019620A1 (de) * 2008-04-14 2009-10-15 Sia Syncrosoft Verfahren zur Verarbeitung von Daten in verschiedenen verschlüsselten Domänen
US8781915B2 (en) * 2008-10-17 2014-07-15 Microsoft Corporation Recommending items to users utilizing a bi-linear collaborative filtering model
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
WO2011016401A1 (ja) * 2009-08-03 2011-02-10 日本電信電話株式会社 関数暗号応用システム及び方法
CN102598576B (zh) * 2009-10-29 2014-09-17 三菱电机株式会社 数据处理装置
US9485224B2 (en) * 2013-03-14 2016-11-01 Samsung Electronics Co., Ltd. Information delivery system with advertising mechanism and method of operation thereof
JP2016510912A (ja) * 2013-08-09 2016-04-11 トムソン ライセンシングThomson Licensing プライバシーを保護する行列因子分解のための方法及びシステム
EP3036679A1 (en) * 2013-08-19 2016-06-29 Thomson Licensing Method and apparatus for utility-aware privacy preserving mapping through additive noise
CN103744976B (zh) * 2014-01-13 2017-02-22 北京工业大学 一种基于同态加密的图像安全检索方法
WO2015191919A1 (en) * 2014-06-11 2015-12-17 Thomson Licensing Method and system for privacy-preserving recommendations
WO2015191921A1 (en) * 2014-06-11 2015-12-17 Thomson Licensing Method and system for privacy-preserving recommendations
WO2016044129A1 (en) * 2014-09-16 2016-03-24 Thomson Licensing Method and system for privacy-preserving recommendations
US10333715B2 (en) 2016-11-14 2019-06-25 International Business Machines Corporation Providing computation services with privacy
US10664531B2 (en) 2017-01-13 2020-05-26 Samsung Electronics Co., Ltd. Peer-based user evaluation from multiple data sources
CN110598427B (zh) * 2019-08-14 2022-09-13 腾讯科技(深圳)有限公司 数据的处理方法、***和存储介质
WO2021084439A1 (en) * 2019-11-03 2021-05-06 Verint Systems Ltd. System and method for identifying exchanges of encrypted communication traffic
US11553354B2 (en) * 2020-06-29 2023-01-10 At&T Intellectual Property I, L.P. Apparatuses and methods for enhancing network controls based on communication device information
GB2593244B (en) * 2020-09-21 2022-04-06 Impulse Innovations Ltd System and method for executing data access transaction

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245656A (en) * 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks
US5790426A (en) * 1996-04-30 1998-08-04 Athenium L.L.C. Automated collaborative filtering system
WO2001006398A2 (en) * 1999-07-16 2001-01-25 Agentarts, Inc. Methods and system for generating automated alternative content recommendations

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011114392A (ja) * 2009-11-24 2011-06-09 Denso It Laboratory Inc 情報交換システム、端末装置および情報交換方法
US9087123B2 (en) 2009-12-18 2015-07-21 Toyota Jidosha Kabushiki Kaisha Collaborative filtering using evaluation values of contents from users
WO2011074113A1 (ja) * 2009-12-18 2011-06-23 トヨタ自動車株式会社 協調フィルタリングシステム及び協調フィルタリング方法
JP5403069B2 (ja) * 2009-12-18 2014-01-29 トヨタ自動車株式会社 協調フィルタリングシステム及び協調フィルタリング方法
JP5496410B2 (ja) * 2011-02-22 2014-05-21 三菱電機株式会社 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法
WO2012121025A1 (ja) * 2011-03-04 2012-09-13 日本電気株式会社 乱数値特定装置、乱数値特定システム、および、乱数値特定方法
JP5846198B2 (ja) * 2011-03-04 2016-01-20 日本電気株式会社 乱数値特定装置、乱数値特定システム、および、乱数値特定方法
JP2014522009A (ja) * 2011-04-25 2014-08-28 アルカテル−ルーセント 推奨サービスにおけるプライバシー保護
JP2014157264A (ja) * 2013-02-15 2014-08-28 Nippon Telegr & Teleph Corp <Ntt> 秘匿共通集合演算システム及び秘匿共通集合演算方法
WO2015186574A1 (ja) * 2014-06-04 2015-12-10 株式会社ロイヤリティマーケティング 情報システム、統合装置、第一装置、情報処理方法、および記録媒体
JP2015230353A (ja) * 2014-06-04 2015-12-21 株式会社ロイヤリティマーケティング 情報システム、統合装置、第一装置、情報処理方法、およびプログラム
JP2016184403A (ja) * 2015-03-25 2016-10-20 パロ アルト リサーチ センター インコーポレイテッド 個別の健康およびウェルネス指導を提供するためのシステムおよび方法
WO2017122437A1 (ja) * 2016-01-12 2017-07-20 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US10650083B2 (en) 2016-01-12 2020-05-12 Sony Corporation Information processing device, information processing system, and information processing method to determine correlation of data

Also Published As

Publication number Publication date
WO2005015462A1 (en) 2005-02-17
EP1654697A1 (en) 2006-05-10
CN1864171A (zh) 2006-11-15
US20070016528A1 (en) 2007-01-18
WO2005015462A9 (en) 2005-04-07
KR20060069452A (ko) 2006-06-21

Similar Documents

Publication Publication Date Title
JP2007501975A (ja) データ処理システム及びその方法
Zhao et al. Machine learning based privacy-preserving fair data trading in big data market
Li et al. Privacy-preserving-outsourced association rule mining on vertically partitioned databases
Badsha et al. A practical privacy-preserving recommender system
WO2012067214A1 (ja) 情報処理装置、情報処理方法、及び、プログラム
Jeckmans et al. Privacy-preserving collaborative filtering based on horizontally partitioned dataset
JP2008109308A (ja) 個別情報を秘匿するクロス集計方法および装置、並びにプログラム
Bag et al. A privacy-aware decentralized and personalized reputation system
CN110400162B (zh) 一种数据处理方法、装置、服务器及***
Bilogrevic et al. What’s the gist? Privacy-preserving aggregation of user profiles
Elmisery et al. Enhanced middleware for collaborative privacy in IPTV recommender services
CN114175028B (zh) 密码假名映射方法、计算机***、计算机程序和计算机可读介质
JP2012128398A (ja) プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム
Erkin et al. Privacy-preserving user clustering in a social network
Kaleli et al. SOM-based recommendations with privacy on multi-party vertically distributed data
WO2015186574A1 (ja) 情報システム、統合装置、第一装置、情報処理方法、および記録媒体
CN114144783A (zh) 密码假名映射方法、计算机***、计算机程序和计算机可读介质
Kaleli et al. Privacy-preserving trust-based recommendations on vertically distributed data
US20190004999A1 (en) Information processing device, information processing system, and information processing method, and program
Mashhadi Share secrets stage by stage with homogeneous linear feedback shift register in the standard model
Jeckmans Cryptographically-enhanced privacy for recommender systems
Mishra et al. Management Information Systems
Vu-Thi et al. An efficient privacy-preserving recommender system
Parra-Arnau et al. A privacy-protecting architecture for recommendation systems via the suppression of ratings
Gorripati et al. Recommender systems: security threats and mechanisms

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070802

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803