CN111373401B - 同态推理装置、同态推理方法、计算机能读取的存储介质和隐匿信息处理系统 - Google Patents
同态推理装置、同态推理方法、计算机能读取的存储介质和隐匿信息处理系统 Download PDFInfo
- Publication number
- CN111373401B CN111373401B CN201780096971.2A CN201780096971A CN111373401B CN 111373401 B CN111373401 B CN 111373401B CN 201780096971 A CN201780096971 A CN 201780096971A CN 111373401 B CN111373401 B CN 111373401B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- range
- input data
- result
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 34
- 230000010365 information processing Effects 0.000 title claims description 21
- 238000013528 artificial neural network Methods 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 19
- 239000011159 matrix material Substances 0.000 claims description 6
- 230000006870 function Effects 0.000 description 67
- 230000015654 memory Effects 0.000 description 57
- 238000012545 processing Methods 0.000 description 42
- 238000004891 communication Methods 0.000 description 18
- 230000004048 modification Effects 0.000 description 18
- 238000012986 modification Methods 0.000 description 18
- 238000004364 calculation method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000004913 activation Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000006467 substitution reaction Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013215 result calculation Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241001028048 Nicola Species 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Algebra (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Molecular Biology (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Complex Calculations (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
范围判定部(412)将对输入数据加密而成的输入密文Ci作为输入,判定从输入数据得到的值是否进入基准范围,生成与判定结果对应的范围密文aj。结果生成部(413)对由范围判定部(412)生成的范围密文aj进行同态运算,由此,生成作为对输入数据进行了包含非多项式运算的推理的结果的结果密文D。输出部(414)输出结果密文D。
Description
技术领域
本发明涉及在对数据加密的状态下进行推理的技术。
背景技术
同态加密是能够在对数据加密的状态下进行运算的加密技术。近来,云服务的利用正在扩大,但是,由于担心破解和云的可靠性,要考虑在云上对数据进行加密来保管。同态加密是如下技术:能够对加密着的数据实施运算而不进行解密,因此,能够利用云服务而不损害安全性。
神经网络是在图像和动态图像的识别中有用的技术。神经网络由输入层、中间层和输出层这样的进行特定处理的3种层构成。在输入层中进行数据的输入。在中间层中对输入数据和中间层的计算结果进行某种计算。在输出层中输出中间层的计算结果。
近年来积极研究的实现高推理精度的神经网络具有非常多的中间层,在其推理处理中需要庞大的计算量。在计算能力低的终端中,很难进行基于这种神经网络的推理处理,因此,要考虑向具有高计算能力的云委托推理处理。在针对神经网络的输入数据是监视摄像机影像等私密数据的情况下,必须在从云隐匿输入数据的状态下进行神经网络的推理处理。在使用同态加密对输入数据加密的状态下进行基于神经网络的推理处理,由此,能够在确保隐私的同时向云委托推理处理。
为了在利用同态加密对数据加密的状态下进行复杂的计算,需要庞大的计算量。因此,为了在加密的状态下进行基于神经网络的推理处理,要考虑将神经网络的中间层置换成进行简单计算的中间层。
在非专利文献1、2中示出在利用同态加密加密的状态下进行神经网络的推理处理的例子。在非专利文献1中,仅利用进行简单计算的中间层构成浅层的神经网络,由此,实现加密状态下的推理处理。在非专利文献2中,将在深层的神经网络的中间层计算的函数置换成简单的近似函数,由此,将中间层中的计算置换成简单计算。
现有技术文献
非专利文献
非专利文献1:N.Dowlin,R.Gilad-Bachrach,K.Laine,K.Lauter,M.Naehrig,J.Wernsig.“CryptoNets:Applying Neural Networks to Encrypted Data with HighThroughput and Accuracy”.In ICML,pages 201-210,2016.Also available athttps://www.microsoft.com/en-us/research/wp-content/uploads/2016/04/CryptonetsTechReport.p df
非专利文献2:H.Chabanne,A.de Wargny,J.Milgram,C.Morel,E.Prouff.Privacy-Preserving Classification on Deep Neural Network.In RealWorld Crypto2017.Also available at https://eprint.iacr.org/2017/035.pdf.
非专利文献3:Ilaria Chilloti,Nicolas Gama,Mariya Georgieva,and MalikaIzabach`ene.Improving TFHE faster packed homomorphic operations and efficientcircuit bootstrapping.Cryptology ePrint Archive,Report 2017/430,2017.Available at http://eprint.iacr.org/2017/430.
发明内容
发明要解决的课题
在非专利文献2中,将在中间层计算的函数置换成简单的函数。但是,进行与置换函数之前的神经网络不同的计算,因此,无法避免加密数据与未被加密的数据之间的推理误差。因此,即使神经网络能够针对未被加密的数据实现高推理精度,也不一定能够针对加密数据实现高推理精度。即,即使存在能够针对未被加密的数据实现高识别精度的神经网络,也需要新构成加密数据用的神经网络。
本发明的目的在于,能够计算中间层的函数这样的包含非多项式运算的推理而不用置换成近似函数。
用于解决课题的手段
本发明的同态推理装置具有:范围判定部,其将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否进入基准范围,生成与判定结果对应的范围密文;以及结果生成部,其对由所述范围判定部生成的所述范围密文进行同态运算,由此,生成作为对所述输入数据进行了包含非多项式运算的推理的结果的结果密文。
发明效果
在本发明中,将输入密文作为输入,判定从输入数据得到的值是否进入基准范围,生成与判定结果对应的范围密文。然后,对范围密文进行同态运算,由此,生成作为进行了推理的结果的结果密文。由此,能够实现包含非多项式运算的推理而不用置换成近似函数。
附图说明
图1是实施方式1的隐匿信息处理系统10的结构图。
图2是实施方式1的密钥生成装置20的结构图。
图3是实施方式1的加密装置30的结构图。
图4是实施方式1的同态推理装置40的结构图。
图5是实施方式1的解密装置50的结构图。
图6是实施方式1的密钥生成装置20的动作的流程图。
图7是实施方式1的加密装置30的动作的流程图。
图8是实施方式1的同态推理装置40的动作的流程图。
图9是ReLU函数的说明图。
图10是实施方式1的范围判定处理的流程图。
图11是实施方式1的结果生成处理的流程图。
图12是实施方式1的解密装置50的动作的流程图。
图13是变形例2的密钥生成装置20的结构图。
图14是变形例2的加密装置30的结构图。
图15是变形例2的同态推理装置40的结构图。
图16是变形例2的解密装置50的结构图。
具体实施方式
实施方式1
***结构的说明***
参照图1对实施方式1的隐匿信息处理系统10的结构进行说明。
隐匿信息处理系统10具有密钥生成装置20、加密装置30、同态推理装置40和解密装置50。
密钥生成装置20、加密装置30、同态推理装置40和解密装置50经由网络60连接。作为具体例,网络60是互联网。网络60也可以是LAN(Local Area Network:局域网)这样的其他种类的网络。
参照图2对实施方式1的密钥生成装置20的结构进行说明。
密钥生成装置20是PC(Personal Computer:个人计算机)这样的计算机。
密钥生成装置20具有处理器21、内存22、存储器23和通信接口24这样的硬件。处理器21经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构要素,密钥生成装置20具有取得部211、密钥生成部212和输出部213。密钥生成装置20的各功能结构要素的功能通过软件实现。
在存储器23中存储有实现密钥生成装置20的各功能结构要素的功能的程序。该程序由处理器21读入到内存22,由处理器21执行。由此,实现密钥生成装置20的各功能结构要素的功能。
此外,存储器23实现密钥存储部231的功能。
参照图3对实施方式1的加密装置30的结构进行说明。
加密装置30是PC这样的计算机。
加密装置30具有处理器31、内存32、存储器33和通信接口34这样的硬件。处理器31经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构要素,加密装置30具有取得部311、加密部312和输出部313。加密装置30的各功能结构要素的功能通过软件实现。
在存储器33中存储有实现加密装置30的各功能结构要素的功能的程序。该程序由处理器31读入到内存32,由处理器31执行。由此,实现加密装置30的各功能结构要素的功能。
此外,存储器33实现公开密钥存储部331的功能。
参照图4对实施方式1的同态推理装置40的结构进行说明。
同态推理装置40是具有大容量的存储装置的服务器等计算机。
同态推理装置40具有处理器41、内存42、存储器43和通信接口44这样的硬件。处理器41经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构要素,同态推理装置40具有取得部411、范围判定部412、结果生成部413和输出部414。同态推理装置40的各功能结构要素的功能通过软件实现。
在存储器43中存储有实现同态推理装置40的各功能结构要素的功能的程序。该程序由处理器41读入到内存42,由处理器41执行。由此,实现同态推理装置40的各功能结构要素的功能。
此外,存储器43实现公开密钥存储部431和密文存储部432的功能。
参照图5对实施方式1的解密装置50的结构进行说明。
解密装置50是PC这样的计算机。
解密装置50具有处理器51、内存52、存储器53和通信接口54这样的硬件。处理器51经由信号线而与其他硬件连接,对这些其他硬件进行控制。
作为功能结构要素,解密装置50具有取得部511、解密部512和输出部513。解密装置50的各功能结构要素的功能通过软件实现。
在存储器53中存储有实现解密装置50的各功能结构要素的功能的程序。该程序由处理器51读入到内存52,由处理器51执行。由此,实现解密装置50的各功能结构要素的功能。
此外,存储器53实现密钥存储部531的功能。
处理器21、31、41、51是进行运算处理的IC(Integrated Circuit:集成电路)。作为具体例,处理器21、31、41、51是CPU(Central Processing Unit:中央处理单元)、DSP(Digital Signal Processor:数字信号处理器)、GPU(Graphics Processing Unit:图形处理单元)。
内存22、32、42、52是暂时存储数据的存储装置。作为具体例,内存22、32、42、52是SRAM(Static Random Access Memory:静态随机存取存储器)、DRAM(Dynamic RandomAccess Memory:动态随机存取存储器)。
存储器23、33、43、53是保管数据的存储装置。作为具体例,存储器23、33、43、53是HDD(Hard Disk Drive:硬盘驱动器)。此外,存储器23、33、43、53也可以是SD(注册商标、Secure Digital:安全数字)存储卡、CF(CompactFlash:致密闪存)、NAND闪存、软盘、光盘、高密度盘、蓝光(注册商标)盘、DVD(Digital Versatile Disk:数字多功能盘)这样的移动存储介质。
通信接口24、34、44、54是用于与外部的装置进行通信的接口。作为具体例,通信接口24、34、44、54是Ethernet(注册商标)、USB(Universal Serial Bus:通用串行总线)、HDMI(注册商标、High-Definition Multimedia Interface:高清晰度多媒体接口)的端口。
在图2中,仅示出一个处理器21。但是,密钥生成装置20也可以具有代替处理器21的多个处理器。同样,加密装置30也可以具有代替处理器31的多个处理器,同态推理装置40也可以具有代替处理器41的多个处理器,解密装置50也可以具有代替处理器51的多个处理器。这些多个处理器分担执行实现各功能结构要素的功能的程序。与处理器21、31、41、51同样,各个处理器是进行运算处理的IC。
***动作的说明***
参照图6~图12对实施方式1的隐匿信息处理系统10的动作进行说明。
实施方式1的隐匿信息处理系统10的动作相当于实施方式1的隐匿信息处理方法。此外,实施方式1的隐匿信息处理系统10的动作相当于实施方式1的隐匿信息处理程序的处理。
参照图6对实施方式1的密钥生成装置20的动作进行说明。
实施方式1的密钥生成装置20的动作相当于实施方式1的密钥生成方法。此外,实施方式1的密钥生成装置20的动作相当于实施方式1的密钥生成程序的处理。
(步骤S11:取得处理)
取得部211经由通信接口24取得参数λ。取得部211将取得的参数λ写入内存22中。
(步骤S12:密钥生成处理)
密钥生成部212从内存22读出在步骤S11中写入的参数λ。密钥生成部212将参数λ作为输入,生成公开密钥PK和秘密密钥SK。密钥生成部212将生成的公开密钥PK和秘密密钥SK写入密钥存储部231中。
这里,设密钥生成部212生成RGSW加密方式的公开密钥PK和秘密密钥SK。RGSW加密方式记载于非专利文献3。
(步骤S13:输出处理)
输出部213从密钥存储部231读出在步骤S12中写入的公开密钥PK和秘密密钥SK。输出部213经由通信接口24向加密装置30、同态推理装置40和解密装置50发送公开密钥PK。此外,输出部213经由通信接口24向解密装置50秘密地发送秘密密钥SK。秘密地发送意味着通过现有的加密方式加密后进行发送。另外,也可以通过邮寄这样的其他方法发送公开密钥PK和秘密密钥SK。
于是,在加密装置30中,取得部311取得公开密钥PK,将其写入公开密钥存储部331中。在同态推理装置40中,取得部411取得公开密钥PK,将其写入公开密钥存储部431中。在解密装置50中,取得部511取得公开密钥PK和秘密密钥SK,将它们写入密钥存储部531中。在解密装置50中,严格地保管秘密密钥SK以不会向外部泄露。解密装置50作为保管秘密密钥SK的保管装置发挥功能。
参照图7对实施方式1的加密装置30的动作进行说明。
实施方式1的加密装置30的动作相当于实施方式1的加密方法。此外,实施方式1的加密装置30的动作相当于实施方式1的加密程序的处理。
(步骤S21:取得处理)
取得部311经由通信接口34取得作为加密对象数据的i=1,...,n的输入数据xi。这里,n是1以上的整数。作为具体例,输入数据xi是由设置于工厂等的传感器检测到的数据。取得部311将取得的输入数据写入内存32中。
(步骤S22:加密处理)
加密部312从内存32读出在步骤S21中写入的输入数据xi。此外,加密部312从公开密钥存储部331读出公开密钥PK。
加密部312根据公开密钥PK,关于i=1,...,n的各整数i,对输入数据xi进行加密而生成输入密文Ci。这里,加密部312通过RGSW加密方式对输入数据xi进行加密。加密部312将生成的输入密文Ci写入内存32中。
(步骤S23:输出处理)
输出部313从内存32读出在步骤S22中写入的输入密文Ci。输出部313经由通信接口34向同态推理装置40发送输入密文Ci。
于是,在同态推理装置40中,取得部411取得输入密文Ci,将其写入密文存储部432中。同态推理装置40作为保管输入密文Ci的保管装置发挥功能。
参照图8对实施方式1的同态推理装置40的动作进行说明。
实施方式1的同态推理装置40的动作相当于实施方式1的同态推理方法。此外,实施方式1的同态推理装置40的动作相当于实施方式1的同态推理程序的处理。
同态推理装置40将输入密文Ci作为输入,进行包含非多项式运算的推理。这里,作为包含非多项式运算的推理,对使用作为神经网络中的激活函数之一的ReLU(RectifiedLinear Unit:修正线性单元)函数的情况进行说明。特别地,这里对神经网络中的权重wi为+1或-1的情况进行说明。此外,设神经网络中的偏置为b。
如图9所示,ReLU函数是如下函数:在输入值大于0的情况下返回输入值,在输入值为0以下的情况下返回0。因此,ReLU函数相当于包含非多项式运算的推理。
(步骤S31:取得处理)
取得部411从公开密钥存储部431读出公开密钥PK。
此外,取得部411受理处理对象输入密文Ci的指定。取得部411从密文存储部432读出处理对象输入密文Ci。
(步骤S32:范围判定处理)
范围判定部412将对i=1,...,n的输入数据xi加密而成的输入密文Ci作为输入,判定从输入数据xi得到的值V是否进入基准范围。然后,范围判定部412生成与判定结果对应的范围密文aj。
值V是根据包含非多项式运算的推理而确定的值,基准范围是与包含非多项式运算的推理对应的范围。值V和基准范围根据要执行的推理而事前设定。这里,作为包含非多项式运算的推理,使用作为神经网络中的激活函数之一的ReLU函数。因此,值V为关于i=1,...,n的各整数i对输入数据xi乘以权重wi而得到的值之和(Σixiwi),基准范围为大于0的范围。
这里,范围判定部412关于i=1,...,n的各整数i,设对输入数据xi乘以权重wi而得到的值之和(Σixiwi)为值V,判定值V是否大于0。然后,范围判定部412在值V大于0的情况下,生成对1加密而成的密文作为范围密文aj,在值V为0以下的情况下,生成对0加密而成的密文作为范围密文aj。
参照图10对实施方式1的范围判定处理进行说明。
(步骤S321:RGSW编码处理)
范围判定部412将偏置b、权重wi∈{+1、-1}和i=1,...,n的输入密文Ci作为输入,生成ReLU(b+Σixiwi)的RGSW编码。
具体而言,首先,范围判定部412计算A0:=Xb·G。这里,X是构成RGSW中的多项式环的多项式的变量。G是g与I2的张量积。g:=(1,2,22,...,2L-1)。L是logq以上的最小的整数。q是正整数。I2是2×2的单位矩阵。
接着,范围判定部412关于i:=1,...,n的各整数i,按照升序计算数式11,生成密文An。范围判定部412将密文An写入内存42中。
【数式11】
这里,SwitchKey算法记载于非专利文献3。这里,由于s(1/x)→s(x),因此,SwitchKey算法是将能够利用s(1/x)解密的密文转换成能够利用s(x)解密的密文的处理。s是RGSW加密方式中的秘密密钥。G-1是将矩阵的各整数元素转换成二进制表现的处理。
通过数式11生成的密文An是通过RGSW加密方式对值V即Σixiwi加密而成的密文。
(步骤S322:范围密文生成处理)
范围判定部412关于j=0,...,L-1的各整数j,将在步骤S311中计算出的密文An作为输入,计算数式12,生成范围密文aj。范围判定部412将范围密文aj写入内存42中。
【数式12】
ai:=SampleExtract(AnG-1(tj(X),0)
这里,SampleExtract算法记载于非专利文献3。SampleExtract算法是输出对输入的明文多项式的常数项加密而成的密文的处理。tj(X):=2j(1-X-X2-...)。
关于通过数式12生成的范围密文aj,在值V大于0的情况下是对1加密而成的密文,在值V为0以下的情况下是对0加密而成的密文。但是,通过数式12计算的范围密文aj不是RGSW加密方式的密文,而是LWE(Learning with Errors)加密方式的密文。
(步骤S33:结果生成处理)
结果生成部413对在步骤S32中生成的范围密文aj进行同态运算,由此,生成结果密文D,该结果密文D是针对对输入数据xi进行了包含非多项式运算的推理的结果的密文。
即,这里,结果生成部413在值V大于0的情况下,生成对值V加密而成的密文作为结果密文D,在值V为0以下的情况下,生成对0加密而成的密文作为结果密文D。
参照图11对实施方式1的结果生成处理进行说明。
(步骤S331:方式转换处理)
结果生成部413从内存42读出在步骤S322中写入的范围密文aj。然后,结果生成部413将LWE加密方式的密文即范围密文aj转换成RGSW加密方式的密文即范围密文A’。
具体而言,结果生成部413关于j=0,...,L-1的各整数j和k=0、1的各整数k,计算数式13,生成范围密文A’。
【数式13】
这里,SwitchKey算法记载于非专利文献3。这里,由于是s→s(斜体)的情况,因此,SwitchKey算法是将能够利用s解密的密文转换成能够利用s(斜体)解密的密文的处理。
(步骤S332:结果计算处理)
结果生成部413从内存42读出在步骤S321中写入的值V的密文An。然后,结果生成部413进行在步骤S331中生成的范围密文A’与从输入数据xi得到的值V的密文An之积的同态运算,生成结果密文D。
关于范围密文A’,在值V大于0的情况下是对1加密而成的密文,在值V为0以下的情况下是对0加密而成的密文。因此,当计算范围密文A’与密文An之积时,在值V大于0的情况下,生成值V的密文作为结果密文D,在值V为0以下的情况下,生成对0加密而成的密文作为结果密文D。
具体而言,结果生成部413计算数式14,生成结果密文D。结果生成部413将结果密文D写入内存42中。
【数式14】
(步骤S34:输出处理)
输出部414从内存42读出在步骤S33中写入的结果密文D。输出部414将结果密文D写入密文存储部432中。
参照图12对实施方式1的解密装置50的动作进行说明。
实施方式1的解密装置50的动作相当于实施方式1的解密方法。此外,实施方式1的解密装置50的动作相当于实施方式1的解密程序的处理。
(步骤S41:取得处理)
取得部511经由通信接口54对同态推理装置40发送处理对象结果密文D的取得请求。然后,取得部511经由通信接口54取得通过取得请求而请求的结果密文D。取得部511将取得的结果密文D写入内存52中。
(步骤S42:解密处理)
解密部512对在步骤S41中取得的结果密文D进行解密,生成表示对输入数据xi进行了包含非多项式运算的推理的结果的结果数据d。这里,解密部512通过RGSW加密方式对结果密文D进行解密。这里,解密部512生成在将从输入数据xi得到的值V作为ReLU函数的输入的情况下得到的结果数据d。解密部512将生成的结果数据d写入内存52中。
(步骤S43:输出处理)
输出部513从内存52读出在步骤S42中写入的结果数据d。然后,输出部513经由通信接口54向显示装置等输出结果数据d。
***实施方式1的效果***
如上所述,在实施方式1的隐匿信息处理系统10中,同态推理装置40将输入密文Ci作为输入,判定从输入数据xi得到的值是否进入基准范围,生成与判定结果对应的范围密文aj。然后,同态推理装置40对范围密文aj进行同态运算,由此,生成作为进行了推理的结果的结果密文D。
由此,隐匿信息处理系统10能够以较少的同态乘法次数计算神经网络中的中间层的函数这样的包含非多项式运算的推理而不用置换成近似函数。具体而言,在非专利文献2记载的方法中,需要进行6次的同态乘法,与此相对,在隐匿信息处理系统10中,能够通过2次的同态乘法进行计算。
隐匿信息处理系统10能够进行神经网络中的推理而不用置换成近似函数,因此,能够实现较高的推理精度。此外,不需要针对加密数据另行构成神经网络,因此,实现成本的削减。
特别地,同态推理装置40根据从输入数据xi得到的值是否进入基准范围,设对1加密而成的密文为范围密文aj,或者设对0加密而成的密文为范围密文aj。由此,能够以较少的运算次数计算包含非多项式运算的推理。
***其他结构***
<变形例1>
在实施方式1中,作为包含非多项式运算的推理,使用了作为神经网络中的激活函数之一的ReLU函数。但是,包含非多项式运算的推理不限于ReLU函数。
在变形例1中,对作为包含非多项式运算的推理,使用作为神经网络中的激活函数之一的Sign函数的情况进行说明。Sign函数是返回输入的符号(+1或-1)的函数。在变形例1中,对与实施方式1不同之处进行说明,省略相同之处的说明。
参照图11对变形例1的结果生成处理进行说明。
步骤S331的处理与实施方式1相同。
(步骤S332:结果计算处理)
结果生成部413从内存42读出在步骤S321中写入的值V的密文An。然后,结果生成部413进行对1加密而成的密文与范围密文A’之积和对-1加密而成的密文与对1加密而成的密文减去范围密文A’而得到的值之积的和的同态运算,生成结果密文D。
关于范围密文A’,在值V大于0的情况下是对1加密而成的密文,在值V为0以下的情况下是对0加密而成的密文。因此,在值V大于0的情况下,对1加密而成的密文减去范围密文A’而得到的值成为0,因此,对-1加密而成的密文与对1加密而成的密文减去范围密文A’而得到的值之积成为0。因此,生成针对对1加密而成的密文与范围密文A’之积即1加密而成的密文作为结果密文D。另一方面,在值V为0以下的情况下,对1加密而成的密文与范围密文A’之积成为0。此外,对1加密而成的密文减去范围密文A’而得到的值成为1。因此,生成针对对-1加密而成的密文与对1加密而成的密文减去范围密文A’而得到的值之积即-1加密而成的密文作为结果密文D。
具体而言,结果生成部413计算数式15,生成结果密文D。结果生成部413将结果密文D写入内存42中。
【数式15】
在数式15中,XG是对1加密而成的密文,X-1G是对-1加密而成的密文。
另外,在变形例1中,说明了设包含非多项式运算的推理为Sign函数的情况。但是,关于其他激活函数,有时也能够应用隐匿信息处理系统10。此外,不限于激活函数,针对包含非多项式运算的其他推理,有时也能够应用隐匿信息处理系统10。
<变形例2>
在实施方式1中,各功能结构要素通过软件实现。但是,作为变形例2,各功能结构要素可以通过硬件实现。关于该变形例2,对与实施方式1不同之处进行说明。
参照图13对变形例2的密钥生成装置20的结构进行说明。
在功能通过硬件实现的情况下,密钥生成装置20代替处理器21、内存22和存储器23而具有电子电路25。电子电路25是实现密钥生成装置20的功能结构要素以及内存22和存储器23的功能的专用电路。
参照图14对变形例2的加密装置30的结构进行说明。
在功能通过硬件实现的情况下,加密装置30代替处理器31、内存32和存储器33而具有电子电路35。电子电路35是实现加密装置30的功能结构要素以及内存32和存储器33的功能的专用电路。
参照图15对变形例2的同态推理装置40的结构进行说明。
在功能通过硬件实现的情况下,同态推理装置40代替处理器41、内存42和存储器43而具有电子电路45。电子电路45是实现同态推理装置40的功能结构要素以及内存42和存储器43的功能的专用电路。
参照图16对变形例2的解密装置50的结构进行说明。
在功能通过硬件实现的情况下,解密装置50代替处理器51、内存52和存储器53而具有电子电路55。电子电路55是实现解密装置50的功能结构要素以及内存52和存储器53的功能的专用电路。
电子电路25、35、45、55假设是单一电路、复合电路、程序化的处理器、并行程序化的处理器、逻辑IC、GA(Gate Array:门阵列)、ASIC(Application Specific IntegratedCircuit:面向特定用途的集成电路)、FPGA(Field-Programmable Gate Array:现场可编程门阵列)。
可以利用一个电子电路25实现密钥生成装置20的各功能结构要素的功能,也可以在多个电子电路25中分散实现各功能结构要素的功能。同样,关于加密装置30、同态推理装置40和解密装置50,分别可以利用一个电子电路35、45、55实现各功能结构要素的功能,也可以在多个电子电路35、45、55中分散实现各功能结构要素的功能。
<变形例3>
作为变形例3,也可以是一部分功能通过硬件实现,其他功能通过软件实现。即,也可以是各功能结构要素中的一部分功能通过硬件实现,其他功能通过软件实现。
将处理器21、31、41、51、内存22、32、42、52、存储器23、33、43、53和电子电路25、35、45、55称作处理电路。即,各功能结构要素的功能通过处理电路实现。
标号说明
10:隐匿信息处理系统;20:密钥生成装置;21:处理器;22:内存;23:存储器;24:通信接口;25:电子电路;211:取得部;212:密钥生成部;213:输出部;231:密钥存储部;30:加密装置;31:处理器;32:内存;33:存储器;34:通信接口;35:电子电路;311:取得部;312:加密部;313:输出部;331:公开密钥存储部;40:同态推理装置;41:处理器;42:内存;43:存储器;44:通信接口;45:电子电路;411:取得部;412:范围判定部;413:结果生成部;414:输出部;431:公开密钥存储部;432:密文存储部;50:解密装置;51:处理器;52:内存;53:存储器;54:通信接口;55:电子电路;511:取得部;512:解密部;513:输出部;531:密钥存储部;60:网络。
Claims (10)
1.一种同态推理装置,该同态推理装置具有:
范围判定部,其将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否大于0,在从所述输入数据得到的值大于0的情况下,生成对1加密而成的密文作为范围密文,在从所述输入数据得到的值为0以下的情况下,生成对0加密而成的密文作为范围密文,所述输入数据是由设置于工厂的传感器检测到的数据;以及
结果生成部,其进行由所述范围判定部生成的所述范围密文与从所述输入数据得到的值的密文之积的同态运算,由此,生成作为计算ReLU函数的结果的结果密文,其中,所述ReLU是修正线性单元。
2.根据权利要求1所述的同态推理装置,其中,
所述范围判定部生成数式1所示的所述范围密文aj,
所述结果生成部生成数式2所示的所述结果密文D,
【数式1】
关于i=1,…,n
关于j=0,...,L-1
ai:=SampleExtract(AnG-1(tj(X),O)
其中,
n是1以上的整数,
Ci是对输入数据xi加密而成的输入密文,
X是构成RGSW中的多项式环的多项式的变量,
G是g与I2的张量积,
G-1是将矩阵的各整数元素转换成二进制表现的处理,
g:=(1,2,22,...,2L-1),
L是logq以上的最小的整数,
q是正整数,
I2是2×2的单位矩阵,
wi是神经网络的权重数据,
Ai是通过RGSW加密方式加密后的密文,
【数式2】
关于j=0,...,L-1
A′:=(a′j,k)j=0,..,L-1;k=0,1,
D:=A′G-1(An)
其中,
A′是将范围密文aj转换而成的密文。
3.一种同态推理装置,该同态推理装置具有:
范围判定部,其将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否大于0,在从所述输入数据得到的值大于0的情况下,生成对1加密而成的密文作为范围密文,在从所述输入数据得到的值为0以下的情况下,生成对0加密而成的密文作为范围密文,所述输入数据是由设置于工厂的传感器检测到的数据;以及
结果生成部,其进行对1加密而成的密文与所述范围密文之积和对-1加密而成的密文与对1加密而成的密文减去所述范围密文而得到的值之积的和的同态运算,由此,生成作为计算Sign函数的结果的结果密文,该Sign函数将整数作为输入而输出所述整数的符号。
4.根据权利要求3所述的同态推理装置,其中,
所述范围判定部生成数式3所示的所述范围密文aj,
所述结果生成部生成数式4所示的所述结果密文D,
【数式3】
关于i=1,…,n
关于j=0,...,L-1
ai:=SampleExtract(AnG-1(tj(X),0)
其中,
n是1以上的整数,
Ci是对输入数据xi加密而成的输入密文,
X是构成RGSW中的多项式环的多项式的变量,
G是g与I2的张量积,
G-1是将矩阵的各整数元素转换成二进制表现的处理,
g:=(1,2,22,...,2L-1),
L是logq以上的最小的整数,
q是正整数,
I2是2×2的单位矩阵,
wi是神经网络的权重数据,
Ai是通过RGSW加密方式加密后的密文,
【数式4】
关于j=0,...,L-1
A′:=(a′j,k)j=0,...,L-1;k=0,1,
D:=X·GG-1(A′)+X-1GG-1(G-A′)
其中,
A′是将范围密文aj转换而成的密文。
5.一种同态推理方法,其中,
同态推理装置中的范围判定部将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否大于0,在从所述输入数据得到的值大于0的情况下,生成对1加密而成的密文作为范围密文,在从所述输入数据得到的值为0以下的情况下,生成对0加密而成的密文作为范围密文,所述输入数据是由设置于工厂的传感器检测到的数据,
所述同态推理装置中的结果生成部进行所述范围密文与从所述输入数据得到的值的密文之积的同态运算,由此,生成作为计算ReLU函数的结果的结果密文,其中,所述ReLU是修正线性单元。
6.一种同态推理方法,其中,
同态推理装置中的范围判定部将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否大于0,在从所述输入数据得到的值大于0的情况下,生成对1加密而成的密文作为范围密文,在从所述输入数据得到的值为0以下的情况下,生成对0加密而成的密文作为范围密文,所述输入数据是由设置于工厂的传感器检测到的数据,
所述同态推理装置中的结果生成部进行对1加密而成的密文与所述范围密文之积和对-1加密而成的密文与对1加密而成的密文减去所述范围密文而得到的值之积的和的同态运算,由此,生成作为计算Sign函数的结果的结果密文,该Sign函数将整数作为输入而输出所述整数的符号。
7.一种存储有同态推理程序的计算机能读取的存储介质,该同态推理程序使计算机作为进行如下处理的同态推理装置发挥功能:
范围判定处理,范围判定部将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否大于0,在从所述输入数据得到的值大于0的情况下,生成对1加密而成的密文作为范围密文,在从所述输入数据得到的值为0以下的情况下,生成对0加密而成的密文作为范围密文,所述输入数据是由设置于工厂的传感器检测到的数据;以及
结果生成处理,结果生成部进行通过所述范围判定处理生成的所述范围密文与从所述输入数据得到的值的密文之积的同态运算,由此,生成作为计算ReLU函数的结果的结果密文,其中,所述ReLU是修正线性单元。
8.一种存储有同态推理程序的计算机能读取的存储介质,该同态推理程序使计算机作为进行如下处理的同态推理装置发挥功能:
范围判定处理,范围判定部将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否大于0,在从所述输入数据得到的值大于0的情况下,生成对1加密而成的密文作为范围密文,在从所述输入数据得到的值为0以下的情况下,生成对0加密而成的密文作为范围密文,所述输入数据是由设置于工厂的传感器检测到的数据;以及
结果生成处理,结果生成部进行对1加密而成的密文与所述范围密文之积和对-1加密而成的密文与对1加密而成的密文减去所述范围密文而得到的值之积的和的同态运算,由此,生成作为计算Sign函数的结果的结果密文,该Sign函数将整数作为输入而输出所述整数的符号。
9.一种隐匿信息处理系统,该隐匿信息处理系统具有:
加密装置,其对输入数据进行加密而生成输入密文,所述输入数据是由设置于工厂的传感器检测到的数据;
同态推理装置,其将由所述加密装置生成的所述输入密文作为输入,生成作为对所述输入数据计算ReLU函数的结果的结果密文,其中,所述ReLU是修正线性单元;以及
解密装置,其对由所述同态推理装置生成的所述结果密文进行解密,生成表示所述结果的结果数据,
所述同态推理装置具有:
范围判定部,其将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否大于0,在从所述输入数据得到的值大于0的情况下,生成对1加密而成的密文作为范围密文,在从所述输入数据得到的值为0以下的情况下,生成对0加密而成的密文作为范围密文;以及
结果生成部,其进行由所述范围判定部生成的所述范围密文与从所述输入数据得到的值的密文之积的同态运算,由此,生成所述结果密文。
10.一种隐匿信息处理系统,该隐匿信息处理系统具有:
加密装置,其对输入数据进行加密而生成输入密文,所述输入数据是由设置于工厂的传感器检测到的数据;
同态推理装置,其将由所述加密装置生成的所述输入密文作为输入,生成作为对所述输入数据计算Sign函数的结果的结果密文,该Sign函数将整数作为输入而输出所述整数的符号;以及
解密装置,其对由所述同态推理装置生成的所述结果密文进行解密,生成表示所述结果的结果数据,
所述同态推理装置具有:
范围判定部,其将对输入数据加密而成的输入密文作为输入,判定从所述输入数据得到的值是否大于0,在从所述输入数据得到的值大于0的情况下,生成对1加密而成的密文作为范围密文,在从所述输入数据得到的值为0以下的情况下,生成对0加密而成的密文作为范围密文;以及
结果生成部,其进行对1加密而成的密文与所述范围密文之积和对-1加密而成的密文与对1加密而成的密文减去所述范围密文而得到的值之积的和的同态运算,由此,生成所述结果密文。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/042463 WO2019102624A1 (ja) | 2017-11-27 | 2017-11-27 | 準同型推論装置、準同型推論方法、準同型推論プログラム及び秘匿情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111373401A CN111373401A (zh) | 2020-07-03 |
CN111373401B true CN111373401B (zh) | 2023-04-25 |
Family
ID=63579931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780096971.2A Active CN111373401B (zh) | 2017-11-27 | 2017-11-27 | 同态推理装置、同态推理方法、计算机能读取的存储介质和隐匿信息处理系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11522671B2 (zh) |
JP (1) | JP6391900B1 (zh) |
CN (1) | CN111373401B (zh) |
WO (1) | WO2019102624A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7170878B2 (ja) * | 2018-12-07 | 2022-11-14 | クリプト ラボ インク | 暗号文に対する非多項式演算を行う装置及び方法 |
US11611430B2 (en) | 2019-04-15 | 2023-03-21 | Axell Corporation | Arithmetic apparatus, arithmetic system and arithmetic method |
US11190336B2 (en) * | 2019-05-10 | 2021-11-30 | Sap Se | Privacy-preserving benchmarking with interval statistics reducing leakage |
CN112232639B (zh) * | 2020-09-22 | 2023-06-30 | 支付宝(杭州)信息技术有限公司 | 统计方法、装置和电子设备 |
CN116601691A (zh) * | 2020-12-24 | 2023-08-15 | 三菱电机株式会社 | 隐匿信息处理系统以及隐匿信息处理方法 |
CN112818360B (zh) * | 2021-01-18 | 2023-03-28 | 西安交通大学 | 一种基于同态加密技术的深度神经网络加密推理方法 |
KR102304992B1 (ko) * | 2021-04-07 | 2021-09-27 | 서울대학교산학협력단 | 동형 암호문에 대한 비다항식 연산을 수행하는 장치 및 방법 |
WO2023184249A1 (en) * | 2022-03-30 | 2023-10-05 | Microsoft Technology Licensing, Llc | Inferencing on homomorphically encrypted vectors at transformer |
CN115345307B (zh) * | 2022-10-17 | 2023-02-14 | 杭州世平信息科技有限公司 | 一种密文图像上的安全卷积神经网络推理方法及系统 |
CN117077162B (zh) * | 2023-07-31 | 2024-04-19 | 上海交通大学 | 基于Transformer网络模型的隐私推理方法、系统、介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101978651A (zh) * | 2008-03-19 | 2011-02-16 | 株式会社东芝 | 群签名系统、装置以及程序 |
CN104871477A (zh) * | 2013-01-16 | 2015-08-26 | 三菱电机株式会社 | 加密系统、重加密密钥生成装置、重加密装置、加密方法和加密程序 |
CN105631296A (zh) * | 2015-12-30 | 2016-06-01 | 北京工业大学 | 一种基于cnn特征提取器的安全人脸认证系统设计方法 |
CN106534313A (zh) * | 2016-11-17 | 2017-03-22 | 浙江工商大学 | 面向云端数据发布保护安全及隐私的频度测定方法和系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE58909182D1 (de) | 1988-07-05 | 1995-05-24 | Siemens Ag | Netzwerk -Baustein und Architektur für die programmierbare Emulation künstlicher neuronaler Netze mit digitaler Arbeitsweise. |
FR2685109A1 (fr) | 1991-12-11 | 1993-06-18 | Philips Electronique Lab | Processeur numerique neuronal operant avec une approximation d'une fonction d'activation non lineaire. |
EP0683462A3 (fr) | 1994-03-31 | 1996-01-17 | Philips Electronique Lab | Procédé et processeur pour construire une fonction linéaire par morceaux avec discontinuités éventuelles. |
WO1999045670A2 (en) | 1998-03-05 | 1999-09-10 | Koninklijke Philips Electronics N.V. | Mask generating polynomials for pseudo-random noise generators |
JP4694706B2 (ja) | 2001-03-22 | 2011-06-08 | 学校法人明治大学 | 雑音除去装置 |
JP2012049679A (ja) | 2010-08-25 | 2012-03-08 | Sony Corp | 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム |
JP5228019B2 (ja) | 2010-09-27 | 2013-07-03 | 株式会社東芝 | 評価装置 |
WO2012133601A1 (en) | 2011-03-30 | 2012-10-04 | Mitsubishi Electric Corporation | Privacy-preserving probabilistic inference based on hidden markov models |
US8433893B2 (en) | 2011-03-30 | 2013-04-30 | Mitsubishi Electric Research Laboratories, Inc. | Privacy-preserving probabilistic inference based on hidden markov models |
US8402263B2 (en) | 2011-03-31 | 2013-03-19 | Mitsubishi Electric Research Laboratories, Inc. | Privacy-preserving probabilistic inference based on hidden Markov models |
JP2013239118A (ja) | 2012-05-17 | 2013-11-28 | Osaka Prefecture Univ | データ匿名化クラスタリング方法、装置およびプログラム |
KR20150143423A (ko) | 2013-03-04 | 2015-12-23 | 톰슨 라이센싱 | 프라이버시 보호 능형 회귀 |
US20170039487A1 (en) | 2014-04-11 | 2017-02-09 | Hitachi, Ltd. | Support vector machine learning system and support vector machine learning method |
US9946970B2 (en) * | 2014-11-07 | 2018-04-17 | Microsoft Technology Licensing, Llc | Neural networks for encrypted data |
JP6521440B2 (ja) | 2015-05-14 | 2019-05-29 | 国立研究開発法人情報通信研究機構 | ニューラルネットワーク及びそのためのコンピュータプログラム |
KR102084930B1 (ko) | 2015-06-03 | 2020-03-05 | 미쓰비시덴키 가부시키가이샤 | 추론 장치 및 추론 방법 |
FR3057090B1 (fr) * | 2016-09-30 | 2018-10-19 | Safran Identity & Security | Procedes d'apprentissage securise de parametres d'un reseau de neurones a convolution, et de classification securisee d'une donnee d'entree |
JP6814480B2 (ja) * | 2017-11-08 | 2021-01-20 | 株式会社アクセル | 処理装置、推論装置、学習装置、処理システム、処理方法、及び処理プログラム |
-
2017
- 2017-11-27 WO PCT/JP2017/042463 patent/WO2019102624A1/ja active Application Filing
- 2017-11-27 JP JP2018524856A patent/JP6391900B1/ja active Active
- 2017-11-27 CN CN201780096971.2A patent/CN111373401B/zh active Active
- 2017-11-27 US US16/652,850 patent/US11522671B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101978651A (zh) * | 2008-03-19 | 2011-02-16 | 株式会社东芝 | 群签名系统、装置以及程序 |
CN104871477A (zh) * | 2013-01-16 | 2015-08-26 | 三菱电机株式会社 | 加密系统、重加密密钥生成装置、重加密装置、加密方法和加密程序 |
CN105631296A (zh) * | 2015-12-30 | 2016-06-01 | 北京工业大学 | 一种基于cnn特征提取器的安全人脸认证系统设计方法 |
CN106534313A (zh) * | 2016-11-17 | 2017-03-22 | 浙江工商大学 | 面向云端数据发布保护安全及隐私的频度测定方法和系统 |
Non-Patent Citations (2)
Title |
---|
C.Orlandi、A.Piva、M.Barni.Oblivious Neural Network Computing via Homomorphic Encryption.EURASIP Journal on Information Security.2007,第2007卷第1-11页. * |
郭丽峰 ; 张国雄 ; 郭敬滨 ; 李醒飞 ; 刘文耀 ; .PSD空间三维非线性修正技术的研究.光电子.激光.2007,(05),第566-570页. * |
Also Published As
Publication number | Publication date |
---|---|
CN111373401A (zh) | 2020-07-03 |
JP6391900B1 (ja) | 2018-09-19 |
US11522671B2 (en) | 2022-12-06 |
US20200235908A1 (en) | 2020-07-23 |
JPWO2019102624A1 (ja) | 2019-11-21 |
WO2019102624A1 (ja) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111373401B (zh) | 同态推理装置、同态推理方法、计算机能读取的存储介质和隐匿信息处理系统 | |
JP6732141B2 (ja) | 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム | |
JP6413743B2 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
CN110169010B (zh) | 同态运算装置、加密系统和计算机能读取的存储介质 | |
JP6583970B2 (ja) | 秘密乱数合成装置、秘密乱数合成方法、およびプログラム | |
JP2016146530A (ja) | 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム | |
JP6777816B2 (ja) | 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム | |
Ahmad Abusukhon et al. | A novel network security algorithm based on encrypting text into a white-page image | |
JP6585846B2 (ja) | 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム | |
CN112740618A (zh) | 签名装置、验证装置、签名系统、签名方法、签名程序、验证方法以及验证程序 | |
WO2020188906A1 (ja) | 署名装置、検証装置、署名方法、検証方法、署名プログラム及び検証プログラム | |
JP6059159B2 (ja) | シェア変換システム、シェア変換方法、プログラム | |
Alsaedi et al. | Retrieving Encrypted Images Using Convolution Neural Network and Fully Homomorphic Encryption | |
WO2019016916A1 (ja) | 暗号化装置、復号装置、暗号化方法、暗号化プログラム、復号方法及び復号プログラム | |
CN117242740A (zh) | 密文转换系统、转换密钥生成方法以及转换密钥生成程序 | |
CN115668334A (zh) | 隐匿信息处理系统、加密装置、加密方法和加密程序 | |
CN115699670A (zh) | 重加密装置、加密系统、重加密方法和重加密程序 | |
Atee et al. | A novel extreme learning machine‐based cryptography system | |
JP5103408B2 (ja) | 秘密計算システム、秘密計算方法、秘密計算プログラム | |
US11811741B2 (en) | Information processing system and information processing method | |
WO2019059042A1 (ja) | 秘密読み込み装置、秘密書き込み装置、それらの方法、およびプログラム | |
US11438136B2 (en) | Encryption apparatus and method for encrypting encryption target data in data based on homomorphic encryption algorithm | |
Wu et al. | Reversible data hiding in homomorphic encrypted images without preprocessing | |
CN111615809A (zh) | 隐匿分析装置、隐匿分析系统、隐匿分析方法和隐匿分析程序 | |
Soumya Babu et al. | Image Encryption and Decryption Using Chaotic Bimodal Quadratic Map |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |