JP7067632B2 - 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム - Google Patents

秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム Download PDF

Info

Publication number
JP7067632B2
JP7067632B2 JP2020550320A JP2020550320A JP7067632B2 JP 7067632 B2 JP7067632 B2 JP 7067632B2 JP 2020550320 A JP2020550320 A JP 2020550320A JP 2020550320 A JP2020550320 A JP 2020550320A JP 7067632 B2 JP7067632 B2 JP 7067632B2
Authority
JP
Japan
Prior art keywords
share
secret
calculation
sigmoid function
logistic regression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020550320A
Other languages
English (en)
Other versions
JPWO2020071187A1 (ja
Inventor
気吹 三品
大 五十嵐
浩気 濱田
亮 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2020071187A1 publication Critical patent/JPWO2020071187A1/ja
Application granted granted Critical
Publication of JP7067632B2 publication Critical patent/JP7067632B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/544Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/544Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
    • G06F7/556Logarithmic or exponential functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)

Description

本発明は、秘密計算技術に関し、特にシグモイド関数を秘密計算する技術に関する。
シグモイド関数を秘密計算するための従来の方法として、非特許文献1に記載の方法がある。
ここで、秘密計算とは、暗号化された数値を復元することなく指定された演算の演算結果を得る方法のことである(例えば参考非特許文献1参照)。参考非特許文献1の方法では、数値を復元することのできる複数の情報を3つの秘密計算装置に分散するという暗号化を行い、数値を復元することなく、加減算、定数和、乗算、定数倍、論理演算(否定、論理積、論理和、排他的論理和)、データ形式変換(整数、二進数)の結果を3つの秘密計算装置に分散された状態、すなわち暗号化されたまま保持させることができる。一般に、分散数は3に限らずW(Wは3以上の所定の定数)とすることができ、W個の秘密計算装置による協調計算によって秘密計算を実現するプロトコルはマルチパーティプロトコルと呼ばれる。
(参考非特許文献1:千田浩司,濱田浩気,五十嵐大,高橋克巳,“軽量検証可能3パーティ秘匿関数計算の再考”,In CSS,2010.)
Payman Mohassel and Yupeng Zhang, "SecureML: A System for Scalable Privacy-Preserving Machine Learning", In IEEE Symposium on Security and Privacy(SP) 2017, pp.19-38, 2017.
しかし、シグモイド関数は、次式で表される非線形関数であり(図1参照)、精度と処理速度の2つを両立させて秘密計算するのは容易ではない。
Figure 0007067632000001
例えば、非特許文献1に記載の方法では、1/2が整数環や論理回路上で高速に処理できることを利用した関数を用いるため、比較的高速に処理できるが、シグモイド関数の近似を主たる目的としない処理速度を優先する関数を用いているため、近似精度は低い。
そこで本発明は、高速かつ高精度にシグモイド関数を秘密計算する技術を提供することを目的とする。
本発明の一態様は、t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、3個以上の秘密シグモイド関数計算装置で構成され、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算システムであって、前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する第一比較手段と、前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する第二比較手段と、前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する第一論理計算手段と、前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成する第二論理計算手段と、前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算する関数値計算手段とを含む。
本発明によれば、高速かつ高精度にシグモイド関数を秘密計算することが可能となる。
図1は、シグモイド関数σ(x)を表す図である。 図2は、秘密シグモイド関数計算アルゴリズムを示す図である。 図3は、秘密ロジスティック回帰計算アルゴリズムを示す図である。 図4は、近似シグモイド関数σ’(x)を表す図である。 図5は、秘密シグモイド関数計算システム10の構成を示すブロック図である。 図6は、秘密シグモイド関数計算装置100iの構成を示すブロック図である。 図7は、秘密シグモイド関数計算システム10の動作を示すフローチャートである。 図8は、秘密ロジスティック回帰計算システム20の構成を示すブロック図である。 図9は、秘密ロジスティック回帰計算装置200iの構成を示すブロック図である。 図10は、秘密ロジスティック回帰計算システム20の動作を示すフローチャートである。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
後述する秘密シグモイド関数計算アルゴリズム、秘密ロジスティック回帰計算アルゴリズムは、既存の秘密計算上の演算の組み合わせで構築される。これらのアルゴリズムが必要とする演算は、秘匿化、加算、乗算、大小比較、論理演算(否定、論理積)、エイチピーサム(hpsum)である。なお、エイチピーサムとは積和のことである。以下、各演算について説明していく。
<演算>
[秘匿化]
[[x]]をxを秘密分散で秘匿した値(以下、xのシェアという)とする。秘密分散方法には、任意の方法を用いることができる。例えば、GF(261-1)上のShamir秘密分散、Z2上の複製秘密分散を用いることができる。
ある1つのアルゴリズムの中で複数の秘密分散方法を組み合わせて用いてもよい。この場合、適宜相互に変換するものとする。
また、n次元ベクトルx=(x0, …, xn-1)に対して、[[x]]=([[x0]], …, [[xn-1]])とする。
なお、xを[[x]]の平文という。
xから[[x]]を求める方法(秘匿化)、[[x]]からxを求める方法(復元)として、具体的には、参考非特許文献1、参考非特許文献2に記載の方法がある。
(参考非特許文献2:Shamir, A., “How to share a secret”, Communications of the ACM, Vol.22, No.11, pp.612-613, 1979.)
[加算、乗算]
秘密計算による加算[[x]]+[[y]]は、[[x]], [[y]]を入力とし、[[x+y]]を出力する。秘密計算による乗算[[x]]×[[y]](mul([[x]], [[y]]))は、[[x]], [[y]]を入力とし、[[x×y]]を出力する。
なお、[[x]]、[[y]]のいずれかが秘匿されていない値(以下、公開値という)であってもよい。例えば、β、γを公開値として、[[x]], βを入力として、[[x+β]]を出力するようにしたり、γ, [[y]]を入力とし、[[γ×y]]を出力することもできる。
加算、乗算の具体的方法として、参考非特許文献3、参考非特許文献4に記載の方法がある。
(参考非特許文献3:Ben-Or, M., Goldwasser, S. and Wigderson, A., “Completeness theorems for non-cryptographic fault-tolerant distributed computation”, Proceedings of the twentieth annual ACM symposium on Theory of computing, ACM, pp. 1-10, 1988.)
(参考非特許文献4:Gennaro, R., Rabin, M. O. and Rabin, T., “Simplified VSS and fast-track multiparty computations with applications to threshold cryptography”, Proceedings of the seventeenth annual ACM symposium on Principles of distributed computing, ACM, pp.101-111, 1998.)
[大小比較]
秘密計算less_than([[x]], t)(tは公開値)は、[[x]]を入力とし、[[〔x<t〕]]を出力する。秘密計算greater_than([[x]], t)(tは公開値)は、[[x]]を入力とし、[[〔x>t〕]]を出力する。ここで、〔・〕は、述語を表す。例えば、〔x<t〕は、“xはtより小さい”という述語を表し、“xはtより小さい”が真である場合は、[[〔x<t〕]]=[[1]]、偽である場合は、[[〔x<t〕]]=[[0]]となる。
[論理演算]
秘密計算による否定¬[[x]]は、[[x]]を入力とし、[[¬x]]を出力する。秘密計算による論理積and([[x]], [[y]])は、[[x]], [[y]]を入力とし、[[and(x, y)]]を出力する。
[エイチピーサム(hpsum)]
秘密計算hpsum([[x]], [[y]])は、[[x]], [[y]](ただし、x=(x0, …, xn-1), y=(y0, …, yn-1))を入力とし、[[Σj=0 n-1xjyj]]を出力する。つまり、2つのベクトルの第j要素の積の和を出力する。
<技術的背景>
(近似シグモイド関数)
シグモイド関数σ(x)は、図1に示すような単調増加関数である。また、シグモイド関数σ(x)は、limx→∞σ(x)=1、limx→-∞σ(x)=0となる性質を持っている。図1からもわかるように、xが5以上となる場合にはσ(x)はほぼ1、xが-5以下となる場合にはほぼ0となっている。さらに、σ(x)の値がほぼ0になっている部分とほぼ1になっている部分の間(特に、x=0の付近)では直線的に増えており、この部分にのみ注目すると単純な関数(例えば、1次関数)で近似しても相応の近似精度が得られる可能性があることがわかる。
そこで、シグモイド関数σ(x)のこのような特徴を考慮して、xの値に応じて3つの式を用いて近似することを考える。つまり、シグモイド関数σ(x)を近似する関数σ'(x)(以下、近似シグモイド関数σ'(x)という)を、次式により定義する。
Figure 0007067632000002
式(2)からわかるように、xが閾値t1以上である場合は1、閾値t0以下である場合は0、閾値t0と閾値t1の間にある場合は所定の関数g(x)でσ(x)を近似する関数がσ'(x)である。
近似シグモイド関数σ'(x)は、条件分岐式“IF γ THEN α ELSE β”が数式“γα+(1-γ)β”により表現できることを用いると、次式のように1つの式で表すことができる。
Figure 0007067632000003
ただし、c=〔x<t1〕, d=〔x>t0〕である。したがって、c, dは括弧内の式が真である場合に1、偽である場合に0となる。なお、and(c, d)=cdであるから、式(3)は次式のように表すこともできる。
Figure 0007067632000004
例えば、近似シグモイド関数σ'(x)の定義に用いる関数g(x)を1次関数g(x)=ax+bとすることができる。
[アルゴリズム]
ここでは、近似シグモイド関数σ'(x)を用いてシグモイド関数を秘密計算するアルゴリズム(秘密シグモイド関数計算アルゴリズム)について説明する。秘密シグモイド関数計算アルゴリズムは、xのシェア[[x]]を入力とし、パラメータt0, t1と秘密計算可能な関数g(x)を用いて、[[σ'(x)]]を計算し、出力する。ここで、関数g(x)が秘密計算可能な関数であるとは、入力値xのシェア[[x]]から、関数値g(x)のシェア[[g(x)]]が計算できる関数のことをいう。g(x)=ax+bとする場合の具体的な手順を図2に示す。この場合、a, bは任意の値とすることができる。また、t0, t1も任意の値とすることができる。なお、a, b, t0, t1はいずれも秘匿しておく必要がない値(公開値)である。図2をみれば、ステップ1~ステップ5では式(3)'に従い[[σ'(x)]]を計算していることがわかる。
1次関数g(x)=ax+bは乗算と加算それぞれ1回ずつで計算できるため、計算コストが非常に低い。それに対して、例えば、関数g(x)に3次関数を用いてシグモイド関数を近似する場合、一般に3次関数がax3+bx2+cx+dと表されることからわかるように、1次関数で近似した場合よりも計算コストが明らかに大きくなる。また、近似シグモイド関数σ'(x)の計算に必要な処理は、全体として、大小比較2回、否定1回、乗算3回、加算2回(あるいは、大小比較2回、否定1回、論理積1回、乗算2回、加算2回)というように、複雑なシグモイド関数の計算がシンプルな演算のみで構成できることもわかる。
なお、以下では、秘密シグモイド関数計算アルゴリズムをSigmoidと表すこととする。したがって、Sigmoid([[x]])=[[σ'(x)]]となる。
(ロジスティック回帰分析)
ロジスティック回帰分析のモデルf(x)(ただし、x=(x1, …, xn))は、n+1次元ベクトルw=(w0, …, wn)をモデルパラメータとして、次式により表される。
Figure 0007067632000005
ただし、(1, x)はn+1次元ベクトル(1, x1, …, xn)を表す。
モデルパラメータwを学習する方法として、関数の最小値を探索する学習法である最急降下法がある。最急降下法では、以下の入力、パラメータを用いて学習を行う。
(入力)説明変数のデータxi 、目的変数のデータyi(ただし、0≦i≦m-1、mは1以上の整数であり、学習データの数を表す)
(パラメータ)学習率η(0<η<1)、学習回数T
なお、学習率η及び学習回数Tについては、適切な値が設定されるものとする。
wt =(w0,t, …, wn,t)をt回(0≦t≦T-1)更新を行ったモデルパラメータとして、以下の式により学習する。
Figure 0007067632000006
つまり、学習データxi , yiを用いて、モデルパラメータwの第j要素wjごとに更新していく。なお、モデルパラメータwの初期値w0 については適切な値が設定されるものとする。
[アルゴリズム]
ここでは、ロジスティック回帰モデルのモデルパラメータを秘密計算するアルゴリズム(秘密ロジスティック回帰計算アルゴリズム)について説明する。秘密ロジスティック回帰計算アルゴリズムは、説明変数のデータxi のシェア[[xi ]]、目的変数のデータyiのシェア[[yi]]を入力とし、公開値であるパラメータη, Tを用いて、モデルパラメータwのシェア[[w]]を計算し、出力する。具体的な手順を図3に示す。図3をみれば、ステップ4~ステップ19では式(5)に従い[[w]]を計算していることがわかる。また、ステップ8において、秘密シグモイド関数計算アルゴリズムSigmoidを用いてシグモイド関数の値を求めていることもわかる。
秘密シグモイド関数計算アルゴリズムSigmoidを用いると、シグモイド関数の計算の精度がよくなるため、ロジスティック回帰の計算の精度もよくなる。また、秘密ロジスティック回帰計算アルゴリズムの各ステップをみればわかるように、計算過程において秘密が保持されているため、外部に情報を全く漏らさず、安全に計算することができる。
なお、処理コストの観点から(浮動小数点でなく)固定小数点を用いて秘密ロジスティック回帰計算アルゴリズムの計算を行う場合、乗算を行うごとに数値精度が増大し、データ型の上限を超えてしまうことがある。当該アルゴリズムでは乗算を含む処理を繰り返し行うため、桁あふれを起こさないように桁落しを行う(途中で意図的に数値精度を落とす)必要がある。
(適用例)
a=0.25, b=0.5, t0=-2, t1=2としたときの近似シグモイド関数σ'(x)を図4に示す。図4のハイブリッド近似が近似シグモイド関数σ'(x)を表す。シグモイド関数σ(x)のx=0における傾きが0.25であり、値が0.5であることから、a=0.25, b=0.5とした。図4にはシグモイド関数(図中のsigmoid)もあわせて示してあり、この図を見ると、シグモイド関数σ(x)は近似シグモイド関数σ'(x)により精度よく近似されていることがわかる。
また、ロジスティック回帰分析では最終的に2値分類する際の閾値として、x=0付近の値を用いることが多いため、x=0付近におけるシグモイド関数の近似精度が高くなるのが好ましい。近似シグモイド関数σ'(x)を用いると、x=0付近における近似精度が高くなるため、ロジスティック回帰分析における最終計算結果であるモデルパラメータの精度が高くなる。
<第1実施形態>
以下、図5~図7を参照して秘密シグモイド関数計算システム10について説明する。図5は、秘密シグモイド関数計算システム10の構成を示すブロック図である。秘密シグモイド関数計算システム10は、W個(Wは3以上の所定の整数)の秘密シグモイド関数計算装置1001、…、100Wを含む。秘密シグモイド関数計算装置1001、…、100Wは、ネットワーク800に接続しており、相互に通信可能である。ネットワーク800は、例えば、インターネットなどの通信網あるいは同報通信路などでよい。図6は、秘密シグモイド関数計算装置100i(1≦i≦W)の構成を示すブロック図である。図7は、秘密シグモイド関数計算システム10の動作を示すフローチャートである。
図6に示すように秘密シグモイド関数計算装置100iは、第一比較部110iと、第二比較部120iと、第一論理計算部130iと、第二論理計算部140iと、関数値計算部150iと、記録部190iを含む。記録部190iを除く秘密シグモイド関数計算装置100iの各構成部は、秘密シグモイド関数計算アルゴリズムで必要とされる演算、つまり、少なくとも秘匿化、加算、乗算、大小比較、否定、論理積、エイチピーサム(hpsum)のうち、各構成部の機能を実現するうえで必要になる演算を実行できるように構成されている。本発明において個々の演算を実現するための具体的な機能構成は、例えば参考非特許文献1~4のそれぞれで開示されるアルゴリズムを実行できるような構成で十分であり、これらは従来的構成であるから詳細な説明については省略する。また、記録部190iは、秘密シグモイド関数計算装置100iの処理に必要な情報を記録する構成部である。例えば、記録部190iは、パラメータt0, t1(ただし、t0, t1はt0<t1を満たす実数)を記録しておく。また、記録部190iは、近似シグモイド関数σ'(x)の定義に用いる関数g(x)を計算するために必要なパラメータも記録しておく。なお、関数g(x)は任意の秘密計算可能な関数とすることができる。例えば、g(x)=ax+b(ただし、a, bは実数)とすることができる。この場合、記録部190iは、パラメータa, bもあわせて記録しておくことになる。
W個の秘密シグモイド関数計算装置100iによる協調計算によって、秘密シグモイド関数計算システム10はマルチパーティプロトコルである秘密シグモイド関数計算アルゴリズムを実現する。よって、秘密シグモイド関数計算システム10の第一比較手段110(図示していない)は第一比較部1101、…、110Wで構成され、第二比較手段120(図示していない)は第二比較部1201、…、120Wで構成され、第一論理計算手段130(図示していない)は第一論理計算部1301、…、130Wで構成され、第二論理計算手段140(図示していない)は第二論理計算部1401、…、140Wで構成され、関数値計算手段150(図示していない)は関数値計算部1501、…、150Wで構成される。
秘密シグモイド関数計算システム10は、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する(図2参照)。以下、図7に従い秘密シグモイド関数計算システム10の動作について説明する。
第一比較手段110は、入力値xのシェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する(S110)。図2の秘密シグモイド関数計算アルゴリズムのステップ1に対応する。
第二比較手段120は、入力値xのシェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する(S120)。図2の秘密シグモイド関数計算アルゴリズムのステップ2に対応する。
第一論理計算手段130は、S110で生成した第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する(S130)。図2の秘密シグモイド関数計算アルゴリズムのステップ3に対応する。
第二論理計算手段140は、S110で生成した第一比較結果[[c]]とS120で生成した第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])により、第二論理計算結果[[k]]を生成する(S140)。図2の秘密シグモイド関数計算アルゴリズムのステップ4に対応する。もちろん、[[k]]=and([[c]], [[d]])の代わりに、[[k]]=mul([[c]], [[d]])を用いてもよい。
関数値計算手段150は、入力値xのシェア[[x]]とS130で生成した第一論理計算結果[[e]]とS140で生成した第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、関数値のシェア[[σ'(x)]]を計算する(S150)。図2の秘密シグモイド関数計算アルゴリズムのステップ5に対応する。
本実施形態の発明によれば、高速かつ高精度にシグモイド関数を秘密計算することが可能となる。
本実施形態の発明では、秘密計算が容易ではない非線形関数であるシグモイド関数の計算を、秘匿化、加算、乗算など簡単な演算の組合せに還元する。これにより、高速かつ高精度なシグモイド関数の秘密計算が可能となる。また、計算途中の値が秘匿化されていることから、安全なシグモイド関数の秘密計算が可能となる。
<第2実施形態>
以下、図8~図10を参照して秘密ロジスティック回帰計算システム20について説明する。図8は、秘密ロジスティック回帰計算システム20の構成を示すブロック図である。秘密ロジスティック回帰計算システム20は、W'個(W'は3以上の所定の整数)の秘密ロジスティック回帰計算装置2001、…、200W'を含む。秘密ロジスティック回帰計算装置2001、…、200W'は、ネットワーク800に接続しており、相互に通信可能である。ネットワーク800は、例えば、インターネットなどの通信網あるいは同報通信路などでよい。図9は、秘密ロジスティック回帰計算装置200i(1≦i≦W')の構成を示すブロック図である。図10は、秘密ロジスティック回帰計算システム20の動作を示すフローチャートである。
図9に示すように秘密ロジスティック回帰計算装置200iは、初期化部210iと、誤差計算部220iと、モデルパラメータ更新部230iと、収束条件判定部240iと、記録部290iを含む。記録部290iを除く秘密ロジスティック回帰計算装置200iの各構成部は、秘密ロジスティック回帰計算アルゴリズムで必要とされる演算、つまり、少なくとも秘匿化、加算、乗算、大小比較、否定、論理積、エイチピーサム(hpsum)のうち、各構成部の機能を実現するうえで必要になる演算を実行できるように構成されている。本発明において個々の演算を実現するための具体的な機能構成は、例えば参考非特許文献1~4のそれぞれで開示されるアルゴリズムを実行できるような構成で十分であり、これらは従来的構成であるから詳細な説明については省略する。また、記録部290iは、秘密ロジスティック回帰計算装置200iの処理に必要な情報を記録する構成部である。例えば、記録部290iは、パラメータη, T(ただし、ηを0<η<1を満たす実数、Tは1以上の整数)を記録しておく。また、記録部290iは、秘密シグモイド関数計算アルゴリズムSigmoidの計算に必要なパラメータも記録しておく。例えば、記録部290iは、パラメータt0, t1を記録しておく。
W'個の秘密ロジスティック回帰計算装置200iによる協調計算によって、秘密ロジスティック回帰計算システム20はマルチパーティプロトコルである秘密ロジスティック回帰計算アルゴリズムを実現する。よって、秘密ロジスティック回帰計算システム20の初期化手段210(図示していない)は初期化部2101、…、210W'で構成され、誤差計算手段220(図示していない)は誤差計算部2201、…、220W'で構成され、モデルパラメータ更新手段230(図示していない)はモデルパラメータ更新部2301、…、230W'で構成され、収束条件判定手段240(図示していない)は収束条件判定部2401、…、240W'で構成される。
秘密ロジスティック回帰計算システム20は、説明変数のデータxi のシェア[[xi ]](0≦i≦m-1、ただし、mは1以上の整数)、目的変数のデータyiのシェア[[yi]] (0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータwのシェア[[w]]を計算する(図3参照)。以下、図10に従い秘密ロジスティック回帰計算システム20の動作について説明する。
初期化手段210は、モデルパラメータwの初期値w0 のシェア[[w0 ]]を設定する(S210)。具体的には、予め記録部290iに記録している、適切な初期値w0 のシェア[[w0 ]]を設定するのでよい。図3の秘密ロジスティック回帰計算アルゴリズムのステップ1に対応する。
誤差計算手段220は、i=0, …, m-1に対して、t回更新を行ったモデルパラメータwの値wt のシェア[[wt ]]とシェア[[xi ]]から、[[bi]]=hpsum([[wt ]], [[(1, xi )]])により、[[bi]]を計算し、[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、シェア[[yi]]と[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算する(S220)。図3の秘密ロジスティック回帰計算アルゴリズムのステップ5~11に対応する。なお、Sigmoidは、秘密シグモイド関数計算システム10を用いて計算すればよい。
モデルパラメータ更新手段230は、j=0, …, nに対して、S220で計算した誤差[[di]] (0≦i≦m-1)とシェア[[xi ]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、シェア[[wt ]]の第j要素[[wj,t]]と[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータwの値wt+1 のシェア[[wt+1 ]]の第j要素[[wj,t+1]]を計算する(S230)。ここで、xi,0=1 (i=0, …, m-1)とする。図3の秘密ロジスティック回帰計算アルゴリズムのステップ12~17に対応する。
収束条件判定手段240は、事前に設定されたモデルパラメータ更新の繰り返し条件、つまり、t<Tを判定し、条件が満たされる場合はS220~S230の処理を繰り返し、繰り返し条件が満たされない場合(所定の学習回数Tに達した場合)、シェア[[wT-1 ]]をモデルパラメータwのシェア[[w]]として出力し、処理を終了する(S240)。
本実施形態の発明によれば、高速かつ高精度にロジスティック回帰モデルのモデルパラメータを秘密計算することが可能となる。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD-ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD-RAM(Random Access Memory)、CD-ROM(Compact Disc Read Only Memory)、CD-R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP-ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
上述の本発明の実施形態の記載は、例証と記載の目的で提示されたものである。網羅的であるという意思はなく、開示された厳密な形式に発明を限定する意思もない。変形やバリエーションは上述の教示から可能である。実施形態は、本発明の原理の最も良い例証を提供するために、そして、この分野の当業者が、熟考された実際の使用に適するように本発明を色々な実施形態で、また、色々な変形を付加して利用できるようにするために、選ばれて表現されたものである。すべてのそのような変形やバリエーションは、公正に合法的に公平に与えられる幅にしたがって解釈された添付の請求項によって定められた本発明のスコープ内である。

Claims (9)

  1. t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
    3個以上の秘密シグモイド関数計算装置で構成され、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算システムであって、
    前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する第一比較手段と、
    前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する第二比較手段と、
    前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する第一論理計算手段と、
    前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成する第二論理計算手段と、
    前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算する関数値計算手段と
    を含む秘密シグモイド関数計算システム。
  2. 請求項1に記載の秘密シグモイド関数計算システムであって、
    前記関数g(x)は、g(x)=ax+b(ただし、a, bは実数)である
    ことを特徴とする秘密シグモイド関数計算システム。
  3. mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を請求項1または2に記載の秘密シグモイド関数計算システムを用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
    3個以上の秘密ロジスティック回帰計算装置で構成され、説明変数のデータxi のシェア[[xi ]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータwのシェア[[w]]を計算する秘密ロジスティック回帰計算システムであって、
    i=0, …, m-1に対して、
    t回更新を行ったモデルパラメータwの値wt のシェア[[wt ]]と前記シェア[[xi ]]から、[[bi]]=hpsum([[wt ]], [[(1, xi )]])により、[[bi]]を計算し、
    前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
    前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算する誤差計算手段と、
    j=0, …, nに対して、
    前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi ]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
    前記シェア[[wt ]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータwの値wt+1 のシェア[[wt+1 ]]の第j要素[[wj,t+1]]を計算するモデルパラメータ更新手段と
    を含む秘密ロジスティック回帰計算システム。
  4. t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
    入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する、3個以上の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムの中の秘密シグモイド関数計算装置であって、
    前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成するための第一比較部と、
    前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成するための第二比較部と、
    前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成するための第一論理計算部と、
    前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成するための第二論理計算部と、
    前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算するための関数値計算部と
    を含む秘密シグモイド関数計算装置。
  5. mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を、3個以上の、請求項4に記載の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムを用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
    説明変数のデータxi のシェア[[xi ]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータwのシェア[[w]]を計算する、3個以上の秘密ロジスティック回帰計算装置で構成される秘密ロジスティック回帰計算システムの中の秘密ロジスティック回帰計算装置であって、
    i=0, …, m-1に対して、
    t回更新を行ったモデルパラメータwの値wt のシェア[[wt ]]と前記シェア[[xi ]]から、[[bi]]=hpsum([[wt ]], [[(1, xi )]])により、[[bi]]を計算し、
    前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
    前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算するための誤差計算部と、
    j=0, …, nに対して、
    前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi ]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
    前記シェア[[wt ]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータwの値wt+1 のシェア[[wt+1 ]]の第j要素[[wj,t+1]]を計算するためのモデルパラメータ更新部と
    を含む秘密ロジスティック回帰計算装置。
  6. t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
    3個以上の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムが、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算方法であって、
    前記秘密シグモイド関数計算システムが、前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する第一比較ステップと、
    前記秘密シグモイド関数計算システムが、前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する第二比較ステップと、
    前記秘密シグモイド関数計算システムが、前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する第一論理計算ステップと、
    前記秘密シグモイド関数計算システムが、前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成する第二論理計算ステップと、
    前記秘密シグモイド関数計算システムが、前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算する関数値計算ステップと
    を含む秘密シグモイド関数計算方法。
  7. mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を請求項6に記載の秘密シグモイド関数計算方法を用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
    3個以上の秘密ロジスティック回帰計算装置で構成される秘密ロジスティック回帰計算システムが、説明変数のデータxi のシェア[[xi ]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータwのシェア[[w]]を計算する秘密ロジスティック回帰計算方法であって、
    前記秘密ロジスティック回帰計算システムが、i=0, …, m-1に対して、
    t回更新を行ったモデルパラメータwの値wt のシェア[[wt ]]と前記シェア[[xi ]]から、[[bi]]=hpsum([[wt ]], [[(1, xi )]])により、[[bi]]を計算し、
    前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
    前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算する誤差計算ステップと、
    前記秘密ロジスティック回帰計算システムが、j=0, …, nに対して、
    前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi ]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
    前記シェア[[wt ]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータwの値wt+1 のシェア[[wt+1 ]]の第j要素[[wj,t+1]]を計算するモデルパラメータ更新ステップと
    を含む秘密ロジスティック回帰計算方法。
  8. 請求項4に記載の秘密シグモイド関数計算装置としてコンピュータを機能させるためのプログラム。
  9. 請求項5に記載の秘密ロジスティック回帰計算装置としてコンピュータを機能させるためのプログラム。
JP2020550320A 2018-10-04 2019-09-25 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム Active JP7067632B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018189296 2018-10-04
JP2018189296 2018-10-04
PCT/JP2019/037451 WO2020071187A1 (ja) 2018-10-04 2019-09-25 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム

Publications (2)

Publication Number Publication Date
JPWO2020071187A1 JPWO2020071187A1 (ja) 2021-09-02
JP7067632B2 true JP7067632B2 (ja) 2022-05-16

Family

ID=70055015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020550320A Active JP7067632B2 (ja) 2018-10-04 2019-09-25 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム

Country Status (6)

Country Link
US (1) US20220006614A1 (ja)
EP (1) EP3863003B1 (ja)
JP (1) JP7067632B2 (ja)
CN (1) CN112805769B (ja)
AU (1) AU2019354159B2 (ja)
WO (1) WO2020071187A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022021761A (ja) * 2020-07-22 2022-02-03 株式会社野村総合研究所 秘密計算システム、秘密計算方法、及びプログラム
CN112596992A (zh) * 2020-11-25 2021-04-02 新华三大数据技术有限公司 应用活跃度的计算方法及装置
JP2022150498A (ja) * 2021-03-26 2022-10-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 学習プログラム、学習方法及び学習装置
CN114662156B (zh) * 2022-05-25 2022-09-06 蓝象智联(杭州)科技有限公司 一种基于匿名化数据的纵向逻辑回归建模方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119211A1 (ja) 2016-01-07 2017-07-13 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4128395B2 (ja) * 2002-05-23 2008-07-30 三菱電機株式会社 データ変換装置
US7499544B2 (en) * 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
JP4901499B2 (ja) * 2007-01-22 2012-03-21 日本電信電話株式会社 データ検証システム、その方法、識別子生成装置、データ検証装置、それらプログラム及び記録媒体
CN101911153B (zh) * 2008-01-21 2014-08-20 日本电信电话株式会社 秘密计算系统、秘密计算方法、秘密计算装置
US9842086B2 (en) * 2013-07-18 2017-12-12 Nippon Telegraph And Telephone Corporation Calculation device, calculation method, and program
EP3528233B1 (en) * 2013-10-10 2021-03-10 Nippon Telegraph and Telephone Corporation Secret bit decomposition device, secret bit decomposition method, and program therefor
CN103607276B (zh) * 2013-12-05 2017-06-30 桂林电子科技大学 基于随机函数的抗已知明文密文对攻击的分组加密方法
US10074293B2 (en) * 2014-01-17 2018-09-11 Nippon Telegraph And Telephone Corporation Secret calculation method, secret calculation system, sorting device, and program
JP5860557B1 (ja) * 2015-02-06 2016-02-16 日本電信電話株式会社 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム
JP5872085B1 (ja) * 2015-03-18 2016-03-01 日本電信電話株式会社 分散値変換システム、分散値変換装置、分散値変換方法、およびプログラム
EP3602422B1 (en) * 2017-03-22 2022-03-16 Visa International Service Association Privacy-preserving machine learning
US10491373B2 (en) * 2017-06-12 2019-11-26 Microsoft Technology Licensing, Llc Homomorphic data analysis
US20200304293A1 (en) * 2017-08-30 2020-09-24 Inpher, Inc. High-Precision Privacy-Preserving Real-Valued Function Evaluation
US11087223B2 (en) * 2018-07-11 2021-08-10 International Business Machines Corporation Learning and inferring insights from encrypted data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119211A1 (ja) 2016-01-07 2017-07-13 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
WU, S. et al.,Privacy-preservation for Stochastic Gradient Descent Application to Secure Logistic Regression,2013年度 人工知能学会全国大会(第27回)論文集,日本,人工知能学会,2013年06月04日,p.1-4
三品気吹ほか,高精度かつ高効率な秘密ロジスティック回帰の設計と実装,コンピュータセキュリティシンポジウム2018 論文集,Vol.2018,No.2,日本,情報処理学会,2018年10月15日,p.1229-1236,情報処理学会シンポジウムシリーズ
川崎将平ほか,プライバシを保護した尤度比検定,2014年度 人工知能学会全国大会(第28回)論文集,日本,人工知能学会,2014年05月12日,p.1-4
青野良範ほか,大規模かつプライバシー保護を可能とするロジスティック解析手法の提案,2016 Symposium on Cryptography and Informatin Security,日本,電子情報通信学会,2016年01月19日,p.1-8

Also Published As

Publication number Publication date
EP3863003A1 (en) 2021-08-11
EP3863003B1 (en) 2024-05-01
CN112805769A (zh) 2021-05-14
AU2019354159A1 (en) 2021-05-13
WO2020071187A1 (ja) 2020-04-09
CN112805769B (zh) 2023-11-07
US20220006614A1 (en) 2022-01-06
EP3863003A4 (en) 2022-06-22
JPWO2020071187A1 (ja) 2021-09-02
AU2019354159B2 (en) 2022-01-20

Similar Documents

Publication Publication Date Title
JP7067632B2 (ja) 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム
US11164484B2 (en) Secure computation system, secure computation device, secure computation method, and program
JP6766182B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、プログラム
JP7092206B2 (ja) 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム
WO2018008545A1 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
EP4016506B1 (en) Softmax function secret calculation system, softmax function secret calculation device, softmax function secret calculation method, neural network secret calculation system, neural network secret learning system, and program
JP6585846B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
JP6977882B2 (ja) 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
JP7205623B2 (ja) 秘密共役勾配法計算システム、秘密計算装置、共役勾配法計算装置、秘密共役勾配法計算方法、共役勾配法計算方法、およびプログラム
JP6825119B2 (ja) 秘密読み込み装置、秘密書き込み装置、それらの方法、およびプログラム
JP7359225B2 (ja) 秘密最大値計算装置、方法及びプログラム
US12010220B2 (en) Secure division system, secure computation apparatus, secure division method, and program
JP7452692B2 (ja) 秘密指数部統一システム、秘密指数部統一装置、秘密指数部統一方法、秘密和計算システム、秘密積和計算システム、プログラム
EP3982282B1 (en) Secret division system, secret calculation device, secret division method, and program
JP7485067B2 (ja) 秘密シフトシステム、秘密シフト装置、秘密シフト方法、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220411

R150 Certificate of patent or registration of utility model

Ref document number: 7067632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150