$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

프라이버시 보존 분류 방법 동향 분석 원문보기

情報保護學會誌 = KIISC review, v.27 no.3, 2017년, pp.33 - 41  

김평 (서울과학기술대학교 ITM 전공) ,  문수빈 (서울과학기술대학교 SW분석설계학과) ,  조은지 (서울과학기술대학교 SW분석설계학과) ,  이윤호 (서울과학기술대학교 ITM 전공)

초록
AI-Helper 아이콘AI-Helper

기계 학습(machine-learning) 분야의 분류 알고리즘(classification algorithms)은 의료 진단, 유전자 정보 해석, 스팸 탐지, 얼굴 인식 및 신용 평가와 같은 다양한 응용 서비스에서 사용되고 있다. 이와 같은 응용 서비스에서의 분류 알고리즘은 사용자의 민감한 정보를 포함하는 데이터를 이용하여 학습을 수행하는 경우가 많으며, 분류 결과도 사용자의 프라이버시와 연관된 경우가 많다. 따라서 학습에 필요한 데이터의 소유자, 응용 서비스 사용자, 그리고 서비스 제공자가 서로 다른 보안 도메인에 존재할 경우, 프라이버시 보호 문제가 발생할 수 있다. 본 논문에서는 이러한 문제를 해결하면서도 분류 서비스를 제공할 수 있도록 도와주는 프라이버시 보존 분류 프로토콜(privacy-preserving classification protocol: PPCP) 에 대해 소개한다. 구체적으로 PPCP의 프라이버시 보호 요구사항을 분석하고, 기존의 연구들이 프라이버시 보호를 위해 사용하는 암호학적 기본 도구(cryptographic primitive)들에 대해 소개한다. 최종적으로 그러한 암호학적 기본 도구를 사용하여 설계된 프라이버시 보존 분류 프로토콜에 대한 기존 연구들을 소개하고 분석한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 분류 알고리즘은 중요한 기계 학습 기술 중 하나이며, 분류 알고리즘에 대한 프라이버시 보호는 실제 사용자 데이터뿐만 아니라 분류의 기준이 되는 모델의 보호를 수행한다는 측면에서 향후 분류 방법을 포함하는 기계 학습 방법들의 사용 활성화를 위해 중요한 역할을 수행할 것으로 예상된다. 본 논문은 프라이버시 보존 분류 방법을 실현하기 위해 활용 가능한 암호학적 기본도구들과 이를 직접 적용한 프라이버시 보존 분류 방법들에 대한 조사를 수행하고, 다양한 측면에서 비교 분석을 수행하였다. 본 논문의 내용은 향후 본 분야를 공부하고자 하는 사람들에게 많은 도움이 되기를 희망한다.
  • 본 절에서는 이전 절에서 설명한 암호학적 도구를 사용하여 제안된 프라이버시 보존 분류 방법들에 대해서 다룬다.
  • 본 절에서는 프라이버시 보호 기반 분류 기술을 구현하기 위해 사용되는 암호기법적인 도구에 대해 정리한다. 데이터 프라이버시를 보호를 위해 데이터를 암호화했을 때, 분류 알고리즘을 수행하기 위해 필요한 암호문들에 대해 연산 방법들을 제공하는 기술들이 이에 해당한다.
  • 기존의 프라이버시 보호 기반 기계 학습 연구들은 모델을 추출하는 학습 단계에서 사용되는 데이터의 프라이버시 보호에 초점을 두고 이루어져 왔으며, 사용자 입력 및 예측 결과에 대한 프라이버시의 고려에 미비점이 존재해왔다. 분류 기술에서 프라이버시 문제의 구체적인 정의는 R. Bost 등의 연구[5]에서 처음 이루어졌으며, 본 논문은 이와 같은 프라이버시 요건을 기준으로 분류알고리즘과 이를 위한 암호기법적인 기반 기술에 대해 조사 분석한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
안전한 양자간 연산의 목표는 무엇인가? 안전한 양자간 연산의 목표는 상대방과 입력 값을 공유하지 않고 두 당사자가 입력 내용에 대한 임의의 함수를 공동으로 계산할 수 있도록 하는 것이다. 프라이버시 보존 분류 알고리즘 또한 서버는 모델 w를, 또한 클라이언트는 x를 공개하지 않고 분류 알고리즘 Cw을 수행한다는 측면에서 안전한 양자 간 연산에 포함된다고 볼 수 있다.
분류 알고리즘은 어떻게 사용되고 있는가? 기계 학습(machine-learning) 분야의 분류 알고리즘(classification algorithms)은 의료 진단, 유전자 정보 해석, 스팸 탐지, 얼굴 인식 및 신용 평가와 같은 다양한 응용 서비스에서 사용되고 있다. 이와 같은 응용 서비스에서의 분류 알고리즘은 사용자의 민감한 정보를 포함하는 데이터를 이용하여 학습을 수행하는 경우가 많으며, 분류 결과도 사용자의 프라이버시와 연관된 경우가 많다.
응용 서비스에서의 분류 알고리즘은 사용자의 민감한 정보를 포함하는 데이터를 이용하여 학습을 수행하는 경우가 많으며, 분류 결과도 사용자의 프라이버시와 연관된 경우가 많기 때문에 어떤 문제가 발생할 수 있는가? 이와 같은 응용 서비스에서의 분류 알고리즘은 사용자의 민감한 정보를 포함하는 데이터를 이용하여 학습을 수행하는 경우가 많으며, 분류 결과도 사용자의 프라이버시와 연관된 경우가 많다. 따라서 학습에 필요한 데이터의 소유자, 응용 서비스 사용자, 그리고 서비스 제공자가 서로 다른 보안 도메인에 존재할 경우, 프라이버시 보호 문제가 발생할 수 있다. 본 논문에서는 이러한 문제를 해결하면서도 분류 서비스를 제공할 수 있도록 도와주는 프라이버시 보존 분류 프로토콜(privacy-preserving classification protocol: PPCP) 에 대해 소개한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (26)

  1. J. Wiens, J. Guttag, E. Horvitz, "Learning evolving patient risk processes for c. diff colonization," ICML Workshop on Machine Learning from Clinical Data, 2012. 

  2. A. Singh, J.Guttag, "A comparison of non-symmetric entropy-based classificat- ion trees and support vector machine for cardiovascular risk stratification," Annual International Conference of the IEEE Engineering in Medicine and Biology Society, pp. 79-82, 2011. 

  3. A. Singh, G. Nadkarni, J. Guttag, E. Bottinger, "Leveraging hierarchy in medical codes for predictive modeling," Proceedings of the 5th ACM Conference on Bioinformatics, Computational Biology, and Health Informatics. ACM, pp. 96-103, 2014. 

  4. C. Aggarwal, S. Philip, "A general survey of privacy-preserving data mining models and algorithms," Privacy-preserving data mining, Springer US, pp. 11-52, 2008. 

  5. R. Bost, R. Popa, S. Tu, S. Goldwasser, "Machine Learning Classification over Encrypted Data," NDSS, 2015. 

  6. A. Yao, "Protocols for secure computations," Annual Symposium on Foundations of Computer Science, IEEE, pp. 160-164, 1982. 

  7. W. Henecka, A. Sadeghi, T. Schneider, I. Wehrenberg, "TASTY: tool for automating secure two-party computations," Proceedings of the 17th ACM conference on Computer and communications security, ACM, pp. 451-462, 2010. 

  8. D Malkhi, N Nisan, B Pinkas, Y Sella, "Fairplay-Secure Two-Party Computation System." USENIX Security Symposium, 4, 2004. 

  9. P. Paillier, "Public-key cryptosystems based on composite degree residuosity classes," International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, pp. 223-238, 1999. 

  10. S. Goldwasser, S. Micali. "Probabilistic encryption & how to play mental poker keeping secret all partial information," Proceedings of the fourteenth annual ACM symposium on Theory of computing, ACM, pp. 365-377, 1982. 

  11. I. Damgard, M. Geisler, M. Kroigard. "A correction to'efficient and secure comparison for on-line auctions'," International Journal of Applied Cryptography, 1(4), pp. 323-324, 2009. 

  12. C. Gentry, "Fully homomorphic encryption using ideal lattices," STOC. Vol. 9. pp. 169-178, 2009. 

  13. D. Beaver, "Commodity-based cryptography," Proceedings of the twenty-ninth annual ACM symposium on Theory of computing, ACM, pp. 446-455, 1997. 

  14. G. Asharov, Y. Lindell, T. Schneider, M. Zohner, "More efficient oblivious transfer and extensions for faster secure computation," Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, ACM, pp. 535-548, 2013. 

  15. J. Ziegeldorf, J. Metzke, M. Henze, K. Wehrle, "Choose wisely: a comparison of secure two-party computation frameworks," Security and Privacy Workshops, IEEE, pp. 198-205, 2015. 

  16. M. Barni, P. Failla, R. Lazzeretti, A. Paus, A. Sadeghi, T. Schneider, V. Kolesnikov, "Efficient privacy-preserving classification of ECG signals," First IEEE International Workshop on Information Forensics and Security, IEEE, pp. 91-95, 2009. 

  17. T. Veugen, "Improving the DGK comparison protocol," International Workshop on Information Forensics and Security, IEEE, pp. 49-54, 2012. 

  18. X. Liu, R. Lu, J. Ma, L. Chen, B. Qin, "Privacy-preserving patient-centric clinical decision support system on naive Bayesian classification," IEEE journal of biomedical and health informatics 20(2), pp. 655-668, 2016. 

  19. Y. Elmehdwi, B. Samanthula, W. Jiang, "K-nearest neighbor classification over semantically secure encrypted relational data," IEEE transactions on Knowledge and data engineering, 27(5), pp. 1261-1273, 2015. 

  20. D. Wu, T. Feng, M. Naehrig, K. Lauter, "Privately evaluating decision trees and random forests," Proceedings on Privacy Enhancing Technologies, 4, pp. 335-355, 2016. 

  21. T. Graepel, K. Lauter, M. Naehrig, "ML confidential: Machine learning on encrypted data," International Conference on Information Security and Cryptology, Springer Berlin Heidelberg, pp. 1-21, 2012. 

  22. J. Bos, K. Lauter, M. Naehrig, "Private predictive analysis on encrypted medical data," Journal of biomedical informatics, 50, pp. 234-243, 2014. 

  23. A. Khedr, G. Gulak, V. Vaikuntanathan, "SHIELD: scalable homomorphic implementation of encrypted data-classifiers," IEEE Transactions on Computers, 65(9), pp. 2848-2858, 2016. 

  24. W. Lu, S. Kawasaki, J. Sakuma, "Using Fully Homomorphic Encryption for Statistical Analysis of Categorical, Ordinal and Numerical Data," 2017. 

  25. B. David, R. Dowsley, R. Katti, A. Nascimento, "Efficient unconditionally secure comparison and privacy preserving machine learning classification protocols," International Conference on Provable Security. Springer International Publishing, pp. 354-367, 2015. 

  26. M. Cock, R. Dowsley, C. Horst, R. Katti, A. Nascimento, W. Poon, S. Truex, "Efficient and Private Scoring of Decision Trees, Support Vector Machines and Logistic Regression Models based on Pre-Computation," IEEE Transactions on Dependable and Secure Computing, DOI: 10.1109/TDSC.2017.2679189, 2017. 

저자의 다른 논문 :

LOADING...
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로