CN112154495B - 秘密批量近似系统及方法、秘密计算装置、记录介质 - Google Patents

秘密批量近似系统及方法、秘密计算装置、记录介质 Download PDF

Info

Publication number
CN112154495B
CN112154495B CN201980033927.6A CN201980033927A CN112154495B CN 112154495 B CN112154495 B CN 112154495B CN 201980033927 A CN201980033927 A CN 201980033927A CN 112154495 B CN112154495 B CN 112154495B
Authority
CN
China
Prior art keywords
secret
polynomial
parameter
value
integer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980033927.6A
Other languages
English (en)
Other versions
CN112154495A (zh
Inventor
滨田浩气
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN112154495A publication Critical patent/CN112154495A/zh
Application granted granted Critical
Publication of CN112154495B publication Critical patent/CN112154495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/17Function evaluation by approximation methods, e.g. inter- or extrapolation, smoothing, least mean square method
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

在以秘密计算来计算复杂的函数时减少计算时间而不降低近似的精度。秘密批量近似系统(100)将值x的隐匿文[x]作为输入,计算作为yj=f(xj)的函数值y的近似值z的隐匿文[z]。将g设为对在将函数f分割为m个区间时的各区间进行近似的多项式。参数取得单元(11)针对1以上且n以下的各整数j,将aj设为与包含值xj的区间Ri对应的参数pi,取得与值x对应的参数a的隐匿文[a]。多项式计算单元(12)使用参数a的隐匿文[a]计算将值x的隐匿文[x]作为输入的多项式g([x],[a]),得到函数值y的近似值z的隐匿文[z]。

Description

秘密批量近似系统及方法、秘密计算装置、记录介质
技术领域
本发明涉及通过秘密计算进行函数的近似计算的技术。
背景技术
作为在不对加密后的数值进行复原的情况下得到特定的运算结果的方法,有被称为秘密计算的方法(例如,参考非专利文献1)。在非专利文献1中记载的方法中,进行使数值的片段分散到三个秘密计算装置这样的加密,三个秘密计算装置进行协调计算,从而能够在不对数值进行复原的情况下使加减法、常数加法、乘法、常数倍、逻辑运算(非、逻辑与、逻辑或、异或)、数据形式变换(整数、二进制)的结果以被分散到三个秘密计算装置的状态、即被加密的状态来保持。
作为在秘密计算上实现指数函数或对数函数等复杂的函数的计算的方法,近似于能够通过加减法和乘法的组合来计算的多项式而进行计算。例如,在非专利文献2中记载有将指数函数近似于多项式来计算的方法。
现有技术文献
非专利文献
非专利文献1:千田浩司、濱田浩気、五十嵐大、高橋克巳、“軽量検証可能3パーティ秘匿関数計算の再考”、CSS、2010年
非专利文献2:Liina Kamm and Jan Willemson,"Secure floating pointarithmetic and private satellite collision analysis,"International Journal ofInformation Security,Vol.14,No.6,pp.531-548,2015.
发明内容
发明要解决的课题
但是,在以往技术中,在以多项式来近似复杂的函数的情况下,为了提高近似的精度而需要提高多项式的次数。例如,在非专利文献2中为了实现指数函数的计算而计算了基于4次多项式的近似式。此外,就在逻辑回归或神经网络中使用的Sigmoid函数而言,为了得到充分的精度而至少需要10次多项式。若多项式的次数n提高则在O(n)中加减法或乘法的次数增加,所以计算时间增大。
本发明的目的在于,鉴于上述那样的技术课题,在以秘密计算来计算复杂的函数时减少计算时间而不降低近似的精度。
用于解决课题的手段
为了解决上述的课题,本发明的一方式的秘密批量近似系统包括多个秘密计算装置,所述秘密批量近似系统将n设为1以上的整数,将n个值x:=(x1,……,xn)的隐匿文[x]:=([x1],……,[xn])作为输入,针对1以上且n以下的各整数j,计算作为yj=f(xj)的函数值y:=(y1,……,yn)的近似值z:=(z1,……,zn)的隐匿文[z]:=([z1],……,[zn]),其中,将m设为2以上的整数,将g设为对在将函数f分割为m个区间时的各区间进行近似的多项式,将i设为1以上且m以下的各整数,将Ri设为区间,将pi设为与区间Ri对应的多项式g的参数,秘密计算装置包括:参数取得单元,针对各整数j,将aj设为与包含值xj的区间Ri对应的参数pi,取得与值x:=(x1,……,xn)对应的参数a:=(a1,……,an)的隐匿文[a]:=([a1],……,[an]);以及多项式计算单元,使用参数a的隐匿文[a]计算将值x的隐匿文[x]作为输入的多项式g([x],[a]),得到函数值y的近似值z的隐匿文[z]。
发明效果
根据本发明的秘密批量近似技术,在以秘密计算来计算复杂的函数时,能够以比以往更低的次数的多项式来近似,所以能够减少计算时间而不降低近似的精度。
附图说明
图1是用于说明以往技术的近似方法的图。
图2是用于说明以往技术的处理的流程的图。
图3是用于说明本发明的近似方法的图。
图4是用于说明本发明的处理的流程的图。
图5是例示秘密批量近似系统的功能结构的图。
图6是例示秘密计算装置的功能结构的图。
图7是例示秘密批量近似方法的处理动作过程的图。
具体实施方式
首先,针对本说明书中的记载方法以及术语的定义进行说明。
<记载方法>
将通过加密或秘密分散等将某值a隐匿化后的值称为a的隐匿文,记载为[a]。此外,将a称为[a]的明文。在隐匿化为秘密分散的情况下,通过[a]来参照各秘密计算装置所具有的秘密分散的片段的集合。
变量的定义域中的[a,b](方括号)表示闭区间,(a,b)(圆括号)表示开区间。例如,i∈[a,b]表示i取a以上且b以下的值。此外,i∈[a,b)表示i取a以上且小于b的值。
<加法、减法、乘法>
在对于隐匿文的加法、减法、乘法的各运算中,将两个值a、b的隐匿文[a]、[b]作为输入,分别计算a+b、a-b、ab的计算结果c1、c2、c3的隐匿文[c1]、[c2]、[c3]。将这些运算的执行分别如下式那样进行描述。
[数式1]
[c1]←Add([a],[b]),
[c2]←Sub([a],[b]),
[c3]←Mul([a],[b])
在没有招致误解的顾虑的情况下,将Add([a],[b])、Sub([a],[b])、Mul([a],[b])分别略记为[a]+[b]、[a]-[b]、[a]×[b]。
<批量映射(batch mapping)>
批量映射的运算中,将n个值(x1,……,xn)(其中,设为各xj关于后述的um满足xj<um)的隐匿文([x1],……,[xn])以及m个值(u1,……,um)(其中ui<ui+1)和m个值(a1,……,am)的组作为输入,计算n个值(y1,……,yn)(其中,将j设为满足uj≤xi<uj+1的值。设为各yi满足yi=aj)的隐匿文([y1],……,[yn])。将该运算的执行如下式那样进行描述。
[数式2]
([y1],…,[yn])←BatchMap(([x1],…,[xn]),(u1,…,um),(a1,…,am))
通过秘密计算高效地计算批量映射的秘密计算批量映射算法在下述参考文献1以及2中被记载。
参考文献1:濱田浩気,五十嵐大,千田浩司,“秘匿計算上の一括写像アルゴリズム”,電子情報通信学会論文誌A,Vol.J96-A,No.4,pp.157-165,2013
参考文献2:PeeterLaud,"Parallel Oblivious Array Access for SecureMultiparty Computation and Privacy-Preserving Minimum Spanning Trees",PoPETs2015(2),pp.188-205,2015.
发明内容
在本发明中,利用以下情况:即使是复杂的函数,只要限定区间,以低次的多项式就能够以充分的精度来近似。具体而言,将函数分割为多个区间,将各区间以次数更低的多项式来近似,从而将函数整体以多个低次的多项式来近似。在实际计算时,确定输入被包含于哪个区间,使用与该区间相应的参数来计算低次的多项式。由此,在以批量的方式进行多个计算的情况下,能够以更低的次数的近似式实现与以往同等精度的近似。多项式的计算时间与次数成比例,所以作为整体能够削减计算时间而不降低近似的精度。
在图1中示出通过以往技术以多项式近似来计算复杂的函数的具体例。就计算对象的函数f(x)而言,上下的峰值(peak)有五个,所以为了以多项式g(x,a)来近似,至少需要6次多项式。实际上为了得到充分的精度,以更高的次数的多项式来近似。例如,多项式g(x,a)的参数a为a:=(b,c,d,e,f,g,h),多项式g(x,a)能够定义为g(x,a)=bx6+cx5+dx4+ex3+fx2+gx+h。在该情况下,为了求一个解所需的计算数目成为乘法11次、加减法6次。
在图2中示出以往技术的处理的流程。首先,计算对函数f(x)进行近似的多项式g(x,a)的参数a。接着,使用输入值x:=(x1,……,xn)的隐匿文[x]:=([x1],……,[xn])和参数a,针对1以上且n以下的各整数j计算多项式[zj]=g([xj],a),得到函数值y:=(y1,……,yn)的近似值z:=(z1,……,zn)的隐匿文[z]:=([z1],……,[zn])。
在图3中示出通过本发明以多项式近似的方式计算复杂的函数的具体例。将计算对象的函数f(x)的定义域分割为m个区间,将各区间以2次多项式(即2次函数)来近似。此时,多项式g(x,a)的参数a为a:=(b,c,d),多项式g(x,a)能够定义为g(x,a)=bx2+cx+d。在该情况下,为了求一个解所需的计算数目能够减少为乘法3次、加减法2次。
在图4中示出本发明的处理的流程。首先,计算对函数f(x)的各区间Ri(i=1,……,m)进行近似的多项式g(x,a)的参数pi。接着,使用输入值x:=(x1,……,xn)的隐匿文[x]:=([x1],……,[xn])以及区间(R1,……,Rm)和参数(p1,……,pm)的组来计算n个参数的隐匿文[a]:=([a1],……,[an])。在此,[aj]是与xj所属的区间Ri对应的参数pi的隐匿文。最后,使用输入值x:=(x1,……,xn)的隐匿文[x]:=([x1],……,[xn])和参数a:=(a1,……,an)的隐匿文[a]:=([a1],……,[an]),针对1以上且n以下的各整数j计算多项式[zj]=g([xj],[aj]),得到函数值y:=(y1,……,yn)的近似值z:=(z1,……,zn)的隐匿文[z]:=([z1],……,[zn])。
以下,针对本发明的实施方式详细地进行说明。另外,对在附图中具有相同的功能的结构单元赋予相同的序号,省略重复说明。
[第一实施方式]
参考图5,说明第一实施方式的秘密批量近似系统100的结构例。秘密批量近似系统100包括K(≥2)台秘密计算装置11,……,1K。在本方式中,秘密计算装置11,……,1K分别被连接到通信网9。通信网9是被构成为所连接的各装置能够相互进行通信的线路交换方式或分组交换方式的通信网,例如能够使用互联网或LAN(局域网(Local Area Network))、WAN(广域网(Wide Area Network))等。另外,各装置不一定能够经由通信网9以在线的方式进行通信。例如,也可以构成为将要输入至秘密计算装置11,……,1K的信息存储至磁带或USB存储器等可移动型记录介质,从该可移动型记录介质向秘密计算装置11,……,1K以离线的方式输入。
参考图6,说明本方式的秘密批量近似系统100中包含的秘密计算装置1k(k=1,……,K)的结构例。秘密计算装置1k例如如图6所示,包括存储单元10、输入单元11、参数取得单元12、多项式计算单元13、以及输出单元14。该秘密计算装置1k(k=1,……,K)一边与其他秘密计算装置1k'(k'=1,……,K,其中k≠k')协调一边进行后述的各步骤的处理,从而本方式的秘密批量近似方法被实现。
秘密计算装置1k例如是在具有中央运算处理装置(中央处理单元(CPU:CentralProcessing Unit))、主存储装置(随机存取存储器(RAM:Random Access Memory))等的公知或者专用的计算机中读入特殊的程序而构成的特殊的装置。秘密计算装置1k例如在中央运算处理装置的控制下执行各处理。被输入至秘密计算装置1k的数据或在各处理中得到的数据例如被储存至主存储装置,在主存储装置中储存的数据根据需要被读出至中央运算处理装置而被利用于其他处理。就秘密计算装置1k的各处理单元而言,也可以是至少一部分由集成电路等硬件构成。秘密计算装置1k所具备的各存储单元例如能够由以下结构构成:RAM(随机存取存储器(Random Access Memory))等主存储装置、由硬盘或光盘或闪速存储器(Flash Memory)那样的半导体存储器元件构成的辅助存储装置、或者关系数据库或关键字储存器(key-value store)等中间件。
参考图7,说明本方式的秘密批量近似系统100所执行的秘密批量近似方法的处理动作过程。
在各秘密计算装置1k的存储单元10中,存储有多项式g(x,a)以及区间和参数的组的列(sequence)((R1,p1),……,(Rm,pm))。多项式g(x,a)是对在将计算对象的函数f(x)分割为特定的m个区间时的各区间进行近似的多项式,是比对函数f(x)整体进行近似时的多项式更低次的多项式。a是对多项式g(x,a)进行定义的参数,例如是对各项的系数进行排列后的排列(array)。Ri(i=1,……,m)是表示在将函数f(x)分割为m个区间时的各区间的信息。pi(i=1,……,m)是在将函数f(x)的区间Ri以多项式g(x,a)来近似时的参数。
在步骤S1中,各秘密计算装置1k的输入单元11获取作为计算对象的n个值x:=(x1,……,xn)的隐匿文[x]:=([x1],……,[xn])作为输入。输入单元11将值x的隐匿文[x]输出至参数取得单元12。
在步骤S2中,各秘密计算装置1k的参数取得单元12从输入单元11获取值x的隐匿文[x],针对1以上且n以下的各整数j,从在存储单元10中存储的区间和参数的组的列((R1,p1),……,(Rm,pm))取得满足s.t.aj=pi,xj∈Ri的n个参数a:=(a1,……,an)的隐匿文[a]:=([a1],……,[an])。即,针对1以上且n以下的各整数j,将aj设为与值xj对应的区间Ri的参数pi,生成与值x1,……,xn分别对应的参数a1,……,an的隐匿文[a1],……,[an]。参数取得单元12将值x的隐匿文[x]和参数a的隐匿文[a]输出至多项式计算单元13。
在步骤S3中,各秘密计算装置1k的多项式计算单元13从参数取得单元12获取值x的隐匿文[x]和参数a的隐匿文[a],针对1以上且n以下的各整数j,按照在存储单元10中存储的多项式g(x,a),计算[zj]=g([xj],[aj])。多项式计算单元13将函数值y:=(y1,……,yn)的近似值z:=(z1,……,zn)的隐匿文[z]:=([z1],……,[zn])输出至输出单元14。
在步骤S4中,各秘密计算装置1k的输出单元14从多项式计算单元13获取函数值y的近似值z的隐匿文[z],作为秘密计算装置1k的输出。
[第二实施方式]
在第二实施方式中,更具体而言,示出将定义域为X:=[0,1000)的下式的Sigmoid函数以2次函数来近似的情况的例。
[数式3]
在以下,以与第一实施方式的差异点为中心进行说明。
在各秘密计算装置1k的存储单元10中,存储有多项式g(x,a)以及区间和参数的组的列((R1,p1),……,(Rm,pm))。就本方式的多项式g(x,a)而言,将a:=(b,c,d)设为参数,被定义为g(x,a)=bx2+cx+d。本方式的区间Ri被定义为Ri:=[li,ui),i∈[1,m](其中,设为l1=0,um=1000,ui=li+1,li≤ui,i∈[1,m))。本方式的参数pi被定义为pi:=(bi,ci,di)。本方式的各秘密计算装置1k的参数取得单元12将隐匿文[x]和(u1,……,um),((b1,c1,d1),……,(bm,cm,dm))作为输入,如下式那样执行秘密计算批量映射算法,从而取得参数a:=(a1,……,an)的隐匿文[a]:=([a1],……,[an])。
[数式4]
([a1],…,[an])←BatchMap([x],(u1,…,um),((b1,c1,d1),…,(bm,cm,dm)))
在此,aj针对满足xj∈Ri的某i,满足aj=(bi,ci,di)。
本方式的各秘密计算装置1k的多项式计算单元13针对1以上且n以下的各整数j,设为[aj]:=([b'j],[c'j],[d'j]),通过计算下式,得到近似值zj的隐匿文[zj]。
[数式5]
[zj]←[b′i]×[xj]×[xj]+[c′i]×[xj]+[d′i]
本发明利用以下情况:即使是复杂的函数,只要限定区间,以低次的多项式就能够以充分的精度来近似。具体而言,预先将函数分割为特定数目的区间,求得用于将各区间以低次的多项式来近似的参数,根据输入值被包含于哪个区间而取得与该输入值对应的参数,从而进行基于低次的多项式的近似。由此,在以批量的方式进行多个计算的情况下,能够以更低的次数的多项式来实现与以往同等精度的近似。特别是,对多个输入值使用秘密计算批量映射算法来取得与各输入值对应的参数,从而能够更高效地进行多项式近似。例如,在逻辑回归的学习的各迭代计算中被大量需要的Sigmoid函数中,为了在逻辑回归中得到充分的精度,有实验上至少需要10次的报告(参考参考文献3),例如若将区间数设为5000则能够以3次的多项式实现相当于翻倍精度的精度下的近似,能够将实数的乘法和加法的次数削减为3成。参考文献3:Payman Mohassel and Yupeng Zhang,"Secureml:A systemfor scalable privacy-preserving machine learning,"In 2017IEEE Symposium onSecurity and Privacy,SP 2017,San Jose,CA,USA,May 22-26,2017,pp.19-38.IEEEComputer Society,2017.
以上,针对本发明的实施方式进行了说明,但具体的结构并非限于这些实施方式,更不用说即使在不脱离本发明的宗旨的范围中有适宜设计的变更等,也被包含于本发明。实施方式中说明的各种处理不仅按照记载的顺序以时间序列来执行,也可以根据执行处理的装置的处理能力或者根据需要而并行或者单独地执行。
[程序、记录介质]
在由计算机实现在上述实施方式中说明的各装置中的各种处理功能的情况下,各装置应具有的功能的处理内容通过程序被描述。并且,通过由计算机执行该程序,从而上述各装置中的各种处理功能在计算机上被实现。
描述了该处理内容的程序能够记录至计算机可读取的记录介质。作为计算机可读取的记录介质,例如也可以是磁记录装置、光盘、光磁记录介质、半导体存储器等任意记录介质。
此外,该程序的流通例如通过对记录了该程序的DVD、CD-ROM等可移动型记录介质进行销售、转让、借出等来进行。进而,也可以设为将该程序储存至服务器计算机的存储装置,经由网络,从服务器计算机向其他计算机转发该程序,从而使该程序流通的结构。
执行这样的程序的计算机例如首先将在可移动型记录介质中记录的程序或从服务器计算机转发的程序暂时储存至自身的存储装置。并且,在执行处理时,该计算机读取在自身的存储装置中储存的程序,执行按照所读取到的程序的处理。此外,作为该程序的别的执行方式,也可以设为计算机从可移动型记录介质直接读取程序,执行按照该程序的处理,进而,也可以在从服务器计算机向该计算机转发程序时,依次执行按照所获取到的程序的处理。此外,也可以设为不进行从服务器计算机向该计算机的程序的转发,通过仅通过该执行指示和结果取得来实现处理功能的所谓ASP(应用服务提供商(Application ServiceProvider))型的服务,执行上述的处理的结构。另外,设为在本方式中的程序中,包含供于基于电子计算机的处理用的信息并且是遵循程序的信息(并非对于计算机的直接的指令,但其是具有对计算机的处理进行规定的性质的数据等)。
此外,在该方式中,设为通过使得在计算机上执行特定的程序,构成本装置,但也可以以硬件的方式实现这些处理内容的至少一部分。

Claims (6)

1.一种秘密批量近似系统,包括多个秘密计算装置,所述秘密批量近似系统将n设为1以上的整数,将n个值x:=(x1,……,xn)的隐匿文[x]:=([x1],……,[xn])作为输入,针对1以上且n以下的各整数j,计算作为yj=f(xj)的函数值y:=(y1,……,yn)的近似值z:=(z1,……,zn)的隐匿文[z]:=([z1],……,[zn]),其中,
将m设为2以上的整数,将g设为对在将上述函数f分割为m个区间时的各区间进行近似的多项式,将i设为1以上且m以下的各整数,将Ri设为上述区间,将pi设为与上述区间Ri对应的上述多项式g的参数,
上述秘密计算装置包括:
输入单元,获取上述隐匿文[x]:=([x1],……,[xn])作为输入;
参数取得单元,针对各整数j,将aj设为与包含上述值xj的上述区间Ri对应的上述参数pi,取得与上述值x:=(x1,……,xn)对应的参数a:=(a1,……,an)的隐匿文[a]:=([a1],……,[an]);
多项式计算单元,使用上述参数a的隐匿文[a]来计算将上述值x的隐匿文[x]作为输入的上述多项式g([x],[a]),得到上述函数值y的近似值z的隐匿文[z];以及
输出单元,获取上述隐匿文[z],作为上述秘密计算装置的输出。
2.如权利要求1所述的秘密批量近似系统,其中,
上述参数取得单元将BatchMap设为秘密计算批量映射算法,将ui设为表示上述区间Ri的边界的值,设为ui<ui+1,通过下式来取得上述参数a:=(a1,……,an)的隐匿文[a]:=([a1],……,[an]),
([a1],…,[an])←BatchMap)[x],(u1,…,um),(p1,…,pm))。
3.如权利要求2所述的秘密批量近似系统,其中,
上述函数f是定义域为X:=[0,1000)的Sigmoid函数,m≤5000,上述多项式g为3次多项式。
4.一种秘密计算装置,被包含于秘密批量近似系统,所述秘密批量近似系统将n设为1以上的整数,将n个值x:=(x1,……,xn)的隐匿文[x]:=([x1],……,[xn])作为输入,针对1以上且n以下的各整数j,计算作为yj=f(xj)的函数值y:=(y1,……,yn)的近似值z:=(z1,……,zn)的隐匿文[z]:=([z1],……,[zn]),其中,
将m设为2以上的整数,将g设为对在将上述函数f分割为m个区间时的各区间进行近似的多项式,将i设为1以上且m以下的各整数,将Ri设为上述区间,将pi设为与上述区间Ri对应的上述多项式g的参数,
所述秘密计算装置包括:
输入单元,获取上述隐匿文[x]:=([x1],……,[xn])作为输入;
参数取得单元,针对各整数j,将aj设为与包含上述值xj的上述区间Ri对应的上述参数pi,取得与上述值x:=(x1,……,xn)对应的参数a:=(a1,……,an)的隐匿文[a]:=([a1],……,[an]);
多项式计算单元,使用上述参数a的隐匿文[a]来计算将上述值x的隐匿文[x]作为输入的上述多项式g([x],[a]),得到上述函数值y的近似值z的隐匿文[z];以及
输出单元,获取上述隐匿文[z],作为上述秘密计算装置的输出。
5.一种秘密批量近似方法,由秘密批量近似系统所执行,所述秘密批量近似系统包括多个秘密计算装置,并将n设为1以上的整数,将n个值x:=(x1,……,xn)的隐匿文[x]:=([x1],……,[xn])作为输入,针对1以上且n以下的各整数j,计算作为yj=f(xj)的函数值y:=(y1,……,yn)的近似值z:=(z1,……,zn)的隐匿文[z]:=([z1],……,[zn]),其中,
将m设为2以上的整数,将g设为对在将上述函数f分割为m个区间时的各区间进行近似的多项式,将i设为1以上且m以下的各整数,将Ri设为上述区间,将pi设为与上述区间Ri对应的上述多项式g的参数,
上述秘密计算装置的输入单元获取上述隐匿文[x]:=([x1],……,[xn])作为输入,
上述秘密计算装置的参数取得单元针对各整数j,将aj设为与包含上述值xj的上述区间Ri对应的上述参数pi,取得与上述值x:=(x1,……,xn)对应的参数a:=(a1,……,an)的隐匿文[a]:=([a1],……,[an]),
上述秘密计算装置的多项式计算单元使用上述参数a的隐匿文[a]计算将上述值x的隐匿文[x]作为输入的上述多项式g([x],[a]),得到上述函数值y的近似值z的隐匿文[z],
上述秘密计算装置的输出单元获取上述隐匿文[z],作为上述秘密计算装置的输出。
6.一种计算机可读取的记录介质,其存储了用于使计算机作为权利要求4所述的秘密计算装置而发挥作用的程序。
CN201980033927.6A 2018-05-25 2019-05-20 秘密批量近似系统及方法、秘密计算装置、记录介质 Active CN112154495B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-100340 2018-05-25
JP2018100340 2018-05-25
PCT/JP2019/019846 WO2019225531A1 (ja) 2018-05-25 2019-05-20 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN112154495A CN112154495A (zh) 2020-12-29
CN112154495B true CN112154495B (zh) 2024-04-26

Family

ID=68615835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980033927.6A Active CN112154495B (zh) 2018-05-25 2019-05-20 秘密批量近似系统及方法、秘密计算装置、记录介质

Country Status (5)

Country Link
US (1) US20210287573A1 (zh)
EP (1) EP3806071B1 (zh)
JP (1) JP6977882B2 (zh)
CN (1) CN112154495B (zh)
WO (1) WO2019225531A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114981861A (zh) * 2020-01-20 2022-08-30 日本电信电话株式会社 秘密计算装置、秘密计算方法及程序
CN113518079B (zh) * 2021-06-17 2022-11-11 西安空间无线电技术研究所 一种基于数据特征的分段信息嵌入方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200537A (ja) * 1994-01-07 1995-08-04 Nippon Telegr & Teleph Corp <Ntt> 多項式計算装置
JP2000214774A (ja) * 1999-01-25 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 分散乗算装置及びそのプログラム記録媒体
JP2002082609A (ja) * 2000-09-06 2002-03-22 Toyo Commun Equip Co Ltd 依頼計算を用いた演算装置、及び記録媒体
WO2011061994A1 (ja) * 2009-11-19 2011-05-26 ソニー株式会社 情報処理装置、鍵生成装置、署名検証装置、情報処理方法、署名生成方法、及びプログラム
WO2012102203A1 (ja) * 2011-01-24 2012-08-02 日本電信電話株式会社 秘匿積和計算方法、秘匿積和計算システム、計算装置、及びそれらのプログラム
WO2015008605A1 (ja) * 2013-07-18 2015-01-22 日本電信電話株式会社 計算装置、計算方法、およびプログラム

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7983700A (en) * 1999-09-15 2001-04-17 Meals.Com Data mapping method and apparatus with multi-party capability
US20040015830A1 (en) * 2001-05-31 2004-01-22 Reps Thomas W. Computational divided differencing
US20030101206A1 (en) * 2001-07-31 2003-05-29 Graziano Michael J. Method and system for estimating a base-2 logarithm of a number
GB0124686D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
AU2003267821A1 (en) * 2002-10-09 2004-05-04 Matsushita Electric Industrial Co., Ltd. Encryption apparatus, decryption apparatus and encryption system
JP4392583B2 (ja) * 2003-06-27 2010-01-06 ソニー株式会社 信号処理装置および信号処理方法、並びにプログラムおよび記録媒体
US7668894B2 (en) * 2003-08-22 2010-02-23 Apple Inc. Computation of power functions using polynomial approximations
US7366745B1 (en) * 2004-06-03 2008-04-29 Nvidia Corporation High-speed function approximation
US20050275733A1 (en) * 2004-06-10 2005-12-15 Philip Chao Method and apparatus of rendering a video image by polynomial evaluation
CN101032117B (zh) * 2004-09-30 2012-06-13 皇家飞利浦电子股份有限公司 基于多项式的认证方法、系统和用于示证者设备的方法
JP4664850B2 (ja) * 2006-03-30 2011-04-06 株式会社東芝 鍵生成装置、プログラム及び方法
US7852380B2 (en) * 2007-04-20 2010-12-14 Sony Corporation Signal processing system and method of operation for nonlinear signal processing
JP2009175197A (ja) * 2008-01-21 2009-08-06 Toshiba Corp 暗号装置、復号装置、鍵生成装置及びプログラム
JP2010204466A (ja) * 2009-03-04 2010-09-16 Toshiba Corp 暗号装置、復号装置、鍵生成装置及びプログラム
KR101046992B1 (ko) * 2009-10-29 2011-07-06 한국인터넷진흥원 센서데이터 보안유지 방법, 시스템 및 기록매체
JP5399938B2 (ja) * 2010-02-08 2014-01-29 アズビル株式会社 推定用多項式生成装置、推定装置、推定用多項式生成方法および推定方法
US8305133B2 (en) * 2010-10-01 2012-11-06 Texas Instruments Incorporated Implementing a piecewise-polynomial-continuous function in a translinear circuit
JP5874510B2 (ja) * 2012-04-20 2016-03-02 ブラザー工業株式会社 着弾位置ズレ量取得方法、インクジェットプリンタ、及び、着弾位置ズレ量取得装置
JP6299756B2 (ja) * 2013-05-17 2018-03-28 日本電気株式会社 基板と基板装置及び基板接続方法
JP6244728B2 (ja) * 2013-08-07 2017-12-13 富士通株式会社 情報処理方法及びプログラム
US10122831B2 (en) * 2013-11-19 2018-11-06 Here Global B.V. Method for compressing and reconstructing data sampled from continuous functions
US9425961B2 (en) * 2014-03-24 2016-08-23 Stmicroelectronics S.R.L. Method for performing an encryption of an AES type, and corresponding system and computer program product
JP6349841B2 (ja) * 2014-03-25 2018-07-04 富士通株式会社 暗号文処理装置、暗号文処理方法、暗号文処理プログラムおよび情報処理装置
JP6260442B2 (ja) * 2014-05-02 2018-01-17 富士通株式会社 情報処理方法及びプログラム
CN105471575B (zh) * 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
JP6413598B2 (ja) * 2014-10-10 2018-10-31 富士通株式会社 暗号処理方法、暗号処理装置、及び暗号処理プログラム
US9946970B2 (en) * 2014-11-07 2018-04-17 Microsoft Technology Licensing, Llc Neural networks for encrypted data
NL2013944B1 (en) * 2014-12-09 2016-10-11 Koninklijke Philips Nv Public-key encryption system.
JP6421576B2 (ja) * 2014-12-12 2018-11-14 富士通株式会社 暗号処理装置、暗号処理方法、及び暗号処理プログラム
JP6413743B2 (ja) * 2014-12-16 2018-10-31 富士通株式会社 暗号処理装置、暗号処理方法、及び暗号処理プログラム
JP6459658B2 (ja) * 2015-03-10 2019-01-30 富士通株式会社 暗号処理装置、暗号処理方法、および暗号処理プログラム
US9875375B2 (en) * 2015-05-29 2018-01-23 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption
JP2016224400A (ja) * 2015-05-29 2016-12-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 類似情報検索方法、端末装置及び類似情報検索システム
US20160352710A1 (en) * 2015-05-31 2016-12-01 Cisco Technology, Inc. Server-assisted secure exponentiation
KR102359265B1 (ko) * 2015-09-18 2022-02-07 삼성전자주식회사 프로세싱 장치 및 프로세싱 장치에서 연산을 수행하는 방법
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
US10303439B2 (en) * 2016-04-26 2019-05-28 International Business Machines Corporation Logarithm and power (exponentiation) computations using modern computer architectures
US9959664B2 (en) * 2016-08-05 2018-05-01 Disney Enterprises, Inc. Adaptive polynomial rendering
FR3057090B1 (fr) * 2016-09-30 2018-10-19 Safran Identity & Security Procedes d'apprentissage securise de parametres d'un reseau de neurones a convolution, et de classification securisee d'une donnee d'entree
US11562230B2 (en) * 2017-03-22 2023-01-24 Visa International Service Association Privacy-preserving machine learning
US11256978B2 (en) * 2017-07-14 2022-02-22 Intel Corporation Hyperbolic functions for machine learning acceleration
KR102667837B1 (ko) * 2017-08-30 2024-05-21 인퍼, 인코포레이티드 고정밀 프라이버시 보호 실가 함수 평가
US20190065974A1 (en) * 2017-08-30 2019-02-28 Axell Corporation Inference device, inference system, and inference method
US20220230057A1 (en) * 2017-09-07 2022-07-21 Intel Corporation Hyperbolic functions for machine learning acceleration
US20210358332A1 (en) * 2018-10-04 2021-11-18 Nippon Telegraph And Telephone Corporation Secret sigmoid function calculation system, secret logistic regression calculation system, secret sigmoid function calculation apparatus, secret logistic regression calculation apparatus, secret sigmoid function calculation method, secret logistic regression calculation method and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200537A (ja) * 1994-01-07 1995-08-04 Nippon Telegr & Teleph Corp <Ntt> 多項式計算装置
JP2000214774A (ja) * 1999-01-25 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 分散乗算装置及びそのプログラム記録媒体
JP2002082609A (ja) * 2000-09-06 2002-03-22 Toyo Commun Equip Co Ltd 依頼計算を用いた演算装置、及び記録媒体
WO2011061994A1 (ja) * 2009-11-19 2011-05-26 ソニー株式会社 情報処理装置、鍵生成装置、署名検証装置、情報処理方法、署名生成方法、及びプログラム
WO2012102203A1 (ja) * 2011-01-24 2012-08-02 日本電信電話株式会社 秘匿積和計算方法、秘匿積和計算システム、計算装置、及びそれらのプログラム
WO2015008605A1 (ja) * 2013-07-18 2015-01-22 日本電信電話株式会社 計算装置、計算方法、およびプログラム

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
基于Hermite插值多项式的可验证多秘密共享方案;谭晓青;王治国;;数学杂志(03);全文 *
基于压缩编码的信息隐匿算法研究;谭伟杰;;信息技术(12);全文 *
庞辽军,王育民.一个基于几何性质的(t,n)多重秘密共享方案.西安交通大学学报.2005,(04),全文. *
庞辽军,王育民.一个基于几何性质的(t,n)多重秘密共享方案.西安交通大学学报.2005,(第04期), *
谭伟杰 ; .基于压缩编码的信息隐匿算法研究.信息技术.2007,(12),全文. *
谭晓青 ; 王治国 ; .基于Hermite插值多项式的可验证多秘密共享方案.数学杂志.2009,(03),全文. *

Also Published As

Publication number Publication date
JPWO2019225531A1 (ja) 2021-05-27
JP6977882B2 (ja) 2021-12-08
EP3806071B1 (en) 2023-03-22
CN112154495A (zh) 2020-12-29
US20210287573A1 (en) 2021-09-16
EP3806071A4 (en) 2022-03-02
EP3806071A1 (en) 2021-04-14
WO2019225531A1 (ja) 2019-11-28

Similar Documents

Publication Publication Date Title
Arqub The reproducing kernel algorithm for handling differential algebraic systems of ordinary differential equations
Malitsky Proximal extrapolated gradient methods for variational inequalities
CN112154495B (zh) 秘密批量近似系统及方法、秘密计算装置、记录介质
US20190333415A1 (en) Secure computation system, secure computation device, secure computation method, and program
CN112805769B (zh) 秘密s型函数计算系统、装置、方法及记录介质
CN109328377B (zh) 秘密计算系统、秘密计算装置、秘密计算方法、以及程序
Ghosh A Newton method for capturing efficient solutions of interval optimization problems
US20230254115A1 (en) Protection of transformations by intermediate randomization in cryptographic operations
Abramov et al. Denominators of rational solutions of linear difference systems of an arbitrary order
WO2018008547A1 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
JP7060115B2 (ja) 秘密配列アクセス装置、秘密配列アクセス方法、およびプログラム
Alvandi et al. The combined reproducing kernel method and Taylor series to solve nonlinear Abel’s integral equations with weakly singular kernel
Bahşı et al. Improved Jacobi matrix method for the numerical solution of Fredholm integro-differential-difference equations
Zhang et al. Pass-efficient randomized LU algorithms for computing low-rank matrix approximation
Gander On the origins of linear and non-linear preconditioning
Malyshev et al. Fast solution of unsymmetric banded Toeplitz systems by means of spectral factorizations and Woodbury's formula
Laudadio et al. Computational aspects of simultaneous Gaussian quadrature
JP7205623B2 (ja) 秘密共役勾配法計算システム、秘密計算装置、共役勾配法計算装置、秘密共役勾配法計算方法、共役勾配法計算方法、およびプログラム
Heydari et al. Orthonormal discrete Legendre polynomials for nonlinear reaction‐diffusion equations with ABC fractional derivative and non‐local boundary conditions
Nagasaka Relaxed NewtonSLRA for approximate GCD
Fung et al. Privacy-preserving linear and nonlinear approximation via linear programming
Bahgat Three-point iterative algorithm in the absence of the derivative for solving nonlinear equations and their basins of attraction
JP7173328B2 (ja) 秘密除算システム、秘密計算装置、秘密除算方法、およびプログラム
Tchernykh et al. Cryptographic Primitives Optimization Based on the Concepts of the Residue Number System and Finite Ring Neural Network
WO2022254599A1 (ja) 秘密共役勾配法計算方法、秘密共役勾配法計算システム、秘密計算装置、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant