JP6904916B2 - 情報処理方法及び情報処理システム - Google Patents
情報処理方法及び情報処理システム Download PDFInfo
- Publication number
- JP6904916B2 JP6904916B2 JP2018055958A JP2018055958A JP6904916B2 JP 6904916 B2 JP6904916 B2 JP 6904916B2 JP 2018055958 A JP2018055958 A JP 2018055958A JP 2018055958 A JP2018055958 A JP 2018055958A JP 6904916 B2 JP6904916 B2 JP 6904916B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- providing server
- encryption
- model
- learning model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1は、実施の形態に係る情報処理システムSの構成の概要を模式的に示す図である。以下、図1を参照して、実施の形態の概要を述べる。
Enc(a)+Enc(b)=Enc(a+b) (1)
Enc(a)×Enc(b)=Enc(a×b) (2)
図2は、実施の形態に係るモデル提供サーバ1、サービス提供サーバ2、及びユーザ端末3の機能構成を模式的に示す図である。モデル提供サーバ1は、記憶部10、制御部11、送信部12、及び受信部13を備える。サービス提供サーバ2は、記憶部20、制御部21、送信部22、及び受信部23を備える。ユーザ端末3は、記憶部30、制御部31、送信部32、及び受信部33を備える。
図3は、実施の形態に係る情報処理システムSで実行される処理の流れを説明するためのシーケンス図の前半部を示す図である。また、図4は、実施の形態に係る情報処理システムSで実行される処理の流れを説明するためのシーケンス図の後半部分を示す図である。以下、モデル提供サーバ1、サービス提供サーバ2、及びユーザ端末3が連携して実行する処理を、図2、図3、及び図4を参照して説明する。
上述したように、実施の形態に係るモデル提供サーバ1は、学習モデルwを暗号化した状態でサービス提供サーバ2に送信する。ここで、学習モデルwを暗号化する公開鍵を定期的に更新できれば、万が一公開鍵に対応する秘密鍵が漏洩したとしても、学習モデルを漏洩から守ることができる。そこで、以下、学習モデルwを暗号化する公開鍵の更新処理について説明する。
以上説明したように、実施の形態に係るモデル提供サーバ1によれば、学習モデル及び処理対象データを秘匿化した状態のまま処理結果を取得することができる。
10・・・記憶部
11・・・制御部
110・・・モデル生成部
111・・・鍵生成部
112・・・暗号化部
12・・・送信部
13・・・受信部
2・・・サービス提供サーバ
20・・・記憶部
21・・・制御部
210・・・モデル実行部
211・・・暗号化部
212・・・復号部
22・・・送信部
23・・・受信部
3・・・ユーザ端末
30・・・記憶部
31・・・制御部
310・・・暗号化部
311・・・鍵生成部
312・・・復号部
32・・・送信部
33・・・受信部
N・・・通信ネットワーク
S・・・情報処理システム
Claims (4)
- 通信ネットワークを介して互いに通信可能な態様で接続するモデル提供サーバ、サービス提供サーバ、及びユーザ端末を含む情報処理システムにおいて実行される情報処理方法であって、
前記モデル提供サーバが、機械学習を用いて作成した学習モデルを、完全準同型暗号の公開鍵である第1公開鍵を用いて暗号化して暗号化学習モデルを生成するステップと、
前記モデル提供サーバが、前記暗号化学習モデルを前記サービス提供サーバに送信するステップと、
前記モデル提供サーバが、前記第1公開鍵を前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記モデル提供サーバから受信した前記第1公開鍵を用いて前記学習モデルの処理対象データを暗号化して暗号化処理対象データを生成するステップと、
前記ユーザ端末が、前記暗号化処理対象データと、前記完全準同型暗号の公開鍵であって前記第1公開鍵とは異なる第2公開鍵とを前記サービス提供サーバに送信するステップと、
前記ユーザ端末が、前記第2公開鍵を前記モデル提供サーバに送信するステップと、
前記モデル提供サーバが、前記ユーザ端末から受信した前記第2公開鍵を用いて前記第1公開鍵に対応する第1秘密鍵を暗号化した第2公開鍵暗号化第1秘密鍵を生成するステップと、
前記モデル提供サーバが、前記第2公開鍵暗号化第1秘密鍵を前記サービス提供サーバに送信するステップと、
前記サービス提供サーバが、前記モデル提供サーバから受信した前記暗号化学習モデルと、前記ユーザ端末から受信した前記暗号化処理対象データとを用いて、前記第1公開鍵で暗号化された状態の前記処理対象データを入力とする前記学習モデルの出力である第1暗号化出力を取得するステップと、
前記サービス提供サーバが、前記第1暗号化出力を前記第2公開鍵を用いて再度暗号化した二重暗号化出力を生成するステップと、
前記サービス提供サーバが、前記第2公開鍵暗号化第1秘密鍵を用いて、前記第2公開鍵で暗号化された状態のまま前記二重暗号化出力のうち前記第1公開鍵による暗号化を復号して得られる第2暗号化出力を取得するステップと、
前記サービス提供サーバが、前記第2暗号化出力を前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記第2公開鍵に対応する第2秘密鍵を用いて、前記サービス提供サーバから受信した前記第2暗号化出力を復号するステップと、
を含む情報処理方法。 - 前記モデル提供サーバが、前記完全準同型暗号の公開鍵であって前記第1公開鍵及び前記第2公開鍵とは異なる第3公開鍵を生成するステップと、
前記モデル提供サーバが、前記第3公開鍵で前記第1秘密鍵を暗号化した第3公開鍵暗号化第1秘密鍵を生成するステップと、
前記モデル提供サーバが、前記第3公開鍵と前記第3公開鍵暗号化第1秘密鍵とを前記サービス提供サーバに送信するステップと、
前記サービス提供サーバが、前記モデル提供サーバから受信した前記第3公開鍵を用いて、前記暗号化学習モデルを再度暗号化して二重暗号化学習モデルを生成するステップと、
前記サービス提供サーバが、前記モデル提供サーバから受信した前記第3公開鍵暗号化第1秘密鍵を用いて、前記第3公開鍵で暗号化された状態のまま前記二重暗号化学習モデルのうち前記第1公開鍵による暗号化を復号するステップと、
をさらに含む請求項1に記載の情報処理方法。 - 前記学習モデルは、前記学習モデルの処理対象データと前記学習モデルのモデルパラメータとの加法及び乗法の少なくともいずれか一方の演算の組み合わせを実行することで、前記処理対象データを入力とする前記学習モデルの出力を算出するように構成されている、
請求項1又は2に記載の情報処理方法。 - 通信ネットワークを介して互いに通信可能な態様で接続するモデル提供サーバとサービス提供サーバとを含む情報処理システムであって、
前記モデル提供サーバは、
機械学習を用いて学習モデルを生成するモデル生成部と、
完全準同型暗号の公開鍵である第1公開鍵を用いて前記学習モデルを暗号化して暗号化学習モデルを生成する暗号化部と、
前記暗号化学習モデルを前記サービス提供サーバに送信するとともに、前記第1公開鍵をユーザ端末に送信する送信部と、
前記完全準同型暗号の公開鍵であって前記第1公開鍵とは異なる第2公開鍵を前記ユーザ端末から受信する受信部と、を備え、
前記暗号化部は、前記第2公開鍵を用いて、前記第1公開鍵に対応する第1秘密鍵を暗号化した第2公開鍵暗号化第1秘密鍵を生成し、
前記送信部は、前記第2公開鍵暗号化第1秘密鍵を前記サービス提供サーバに送信し、
前記サービス提供サーバは、
前記モデル提供サーバから前記暗号化学習モデルを受信するとともに、前記ユーザ端末から前記第1公開鍵を用いて前記学習モデルの処理対象データを暗号化した暗号化処理対象データを受信する受信部と、
前記暗号化学習モデルと前記暗号化処理対象データとを用いて、前記第1公開鍵で暗号化された状態の前記処理対象データを入力とする前記学習モデルの出力である第1暗号化出力を生成するモデル実行部と、
前記第1暗号化出力を前記第2公開鍵を用いて再度暗号化した二重暗号化出力を生成する暗号化部と、
前記第2公開鍵暗号化第1秘密鍵を用いて、前記第2公開鍵で暗号化された状態のまま前記二重暗号化出力のうち前記第1公開鍵による暗号化を復号して得られる第2暗号化出力を取得する復号部と、
前記第2暗号化出力を前記ユーザ端末に送信する送信部と、を備える、
情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018055958A JP6904916B2 (ja) | 2018-03-23 | 2018-03-23 | 情報処理方法及び情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018055958A JP6904916B2 (ja) | 2018-03-23 | 2018-03-23 | 情報処理方法及び情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019168590A JP2019168590A (ja) | 2019-10-03 |
JP6904916B2 true JP6904916B2 (ja) | 2021-07-21 |
Family
ID=68107329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018055958A Active JP6904916B2 (ja) | 2018-03-23 | 2018-03-23 | 情報処理方法及び情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6904916B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468544B (zh) * | 2020-03-30 | 2024-04-05 | 杭州海康威视数字技术股份有限公司 | 一种应用模型的训练方法及装置 |
JP6804074B1 (ja) * | 2020-04-27 | 2020-12-23 | Arithmer株式会社 | 処理装置、学習装置、処理プログラム、及び学習プログラム |
US11477344B2 (en) | 2020-05-11 | 2022-10-18 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling the same, and storage medium |
US20230353571A1 (en) * | 2020-08-28 | 2023-11-02 | Nippon Telegraph And Telephone Corporation | Processing apparatus, processing method, and program |
US11902424B2 (en) * | 2020-11-20 | 2024-02-13 | International Business Machines Corporation | Secure re-encryption of homomorphically encrypted data |
-
2018
- 2018-03-23 JP JP2018055958A patent/JP6904916B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019168590A (ja) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6904916B2 (ja) | 情報処理方法及び情報処理システム | |
US11558358B2 (en) | Secure analytics using homomorphic and injective format-preserving encryption | |
CN109784931B (zh) | 一种基于区块链的数据查询平台的查询方法 | |
CN111460453A (zh) | 机器学习训练方法、控制器、装置、服务器、终端和介质 | |
EP3654580B1 (en) | Communication device and communication method used in decentralized network | |
CN105468940B (zh) | 软件保护方法及装置 | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN113572604B (zh) | 一种发送密钥的方法、装置、***及电子设备 | |
Senthilnathan et al. | An enhancing reversible data hiding for secured data using shuffle block key encryption and histogram bit shifting in cloud environment | |
CN103916477A (zh) | 用于云环境的数据存储方法和装置、及下载方法和装置 | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
CN112491529B (zh) | 用于不可信服务器环境中数据文件加密及完整性验证方法及其*** | |
JP2021534443A (ja) | データをセキュアにするための方法およびシステム | |
JP5964460B2 (ja) | データの暗号化記憶システム | |
CN110750326B (zh) | 一种虚拟机的磁盘加解密方法以及*** | |
CN117313119A (zh) | 一种应用代码加密验证方法、装置以及计算机设备 | |
Carminati et al. | Secure web service composition with untrusted broker | |
CN116170157A (zh) | 一种基于国密算法的用户密码加解密方法与装置 | |
CN113810421B (zh) | 基于区块链的pre物联网数据共享方法及*** | |
CN114490551A (zh) | 基于联盟链的文件安全外包与共享方法 | |
Shanthi et al. | Efficient secure system of data in cloud using steganography based cryptosystem with FSN | |
Alrehaili et al. | Cloud computing security challenges | |
CN102622541B (zh) | 加密及解密的***和方法 | |
Joseph et al. | Multimedia encryption in cloud computing: an overview | |
CN117879820A (zh) | 一种基于区块链的数据共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201208 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210622 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6904916 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |