WO2019225531A1 - 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム - Google Patents

秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム Download PDF

Info

Publication number
WO2019225531A1
WO2019225531A1 PCT/JP2019/019846 JP2019019846W WO2019225531A1 WO 2019225531 A1 WO2019225531 A1 WO 2019225531A1 JP 2019019846 W JP2019019846 W JP 2019019846W WO 2019225531 A1 WO2019225531 A1 WO 2019225531A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret
value
polynomial
parameter
function
Prior art date
Application number
PCT/JP2019/019846
Other languages
English (en)
French (fr)
Inventor
浩気 濱田
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to US17/055,993 priority Critical patent/US20210287573A1/en
Priority to CN201980033927.6A priority patent/CN112154495B/zh
Priority to EP19806544.3A priority patent/EP3806071B1/en
Priority to JP2020521216A priority patent/JP6977882B2/ja
Publication of WO2019225531A1 publication Critical patent/WO2019225531A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/17Function evaluation by approximation methods, e.g. inter- or extrapolation, smoothing, least mean square method
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Definitions

  • This invention relates to a technique for performing approximate calculation of a function by secret calculation.
  • Non-Patent Document 1 As a method for obtaining a specific calculation result without restoring the encrypted numerical value, there is a method called secret calculation (see, for example, Non-Patent Document 1).
  • encryption is performed such that numerical fragments are distributed to three secret calculation devices, and the three secret calculation devices perform cooperative calculation, thereby performing addition / subtraction without restoring the numerical values.
  • Constant addition, multiplication, constant multiplication, logical operation (negation, logical product, logical sum, exclusive logical sum), data format conversion (integer, binary) results distributed to three secret computing devices, ie It can be kept encrypted.
  • Non-Patent Document 2 describes a method of calculating an exponential function by approximating it to a polynomial.
  • Non-Patent Document 2 an approximate expression using a fourth-order polynomial is calculated to realize the calculation of the exponential function.
  • sigmoid functions used in logistic regression and neural networks require at least a 10th order polynomial in order to obtain sufficient accuracy.
  • O (n) the degree of the polynomial increases, the number of additions / subtractions and multiplications increases at O (n), which increases the calculation time.
  • An object of the present invention is to reduce the calculation time without lowering the accuracy of approximation when calculating a complicated function by secret calculation in view of the above technical problems.
  • a secret collective approximation system to calculate wherein g is a polynomial that approximates each interval when function f is divided into m intervals, R i is an interval, and p i is a parameter of polynomial g corresponding to
  • the secret collective approximation technique of the present invention when calculating a complex function by a secret calculation, it is possible to approximate with a polynomial of a lower order than the conventional one, so that the calculation time is reduced without reducing the approximation accuracy. be able to.
  • FIG. 1 is a diagram for explaining a conventional approximation method.
  • FIG. 2 is a diagram for explaining the flow of processing in the prior art.
  • FIG. 3 is a diagram for explaining the approximation method of the present invention.
  • FIG. 4 is a diagram for explaining the processing flow of the present invention.
  • FIG. 5 is a diagram illustrating a functional configuration of the secret collective approximation system.
  • FIG. 6 is a diagram illustrating a functional configuration of the secret computing device.
  • FIG. 7 is a diagram illustrating a processing procedure of the secret collective approximation method.
  • a value a concealed by encryption or secret sharing is called a concealed text of a and is expressed as [a].
  • A is called the plaintext of [a].
  • the concealment is secret sharing, a set of secret sharing fragments of each secret computing device is referred to by [a].
  • [A, b] (square brackets) in the domain of the variable represents a closed interval, and (a, b) (round brackets) represents an open interval.
  • i ⁇ [a, b] indicates that i takes a value between a and b.
  • i ⁇ [a, b) represents that i takes a value not less than a and less than b.
  • ⁇ Batch map> The operation of the batch mapping is a secret sentence ([x 1 ]) of n values (x 1 ,..., x n ) (where each x j satisfies x j ⁇ u m with respect to u m described later).
  • a secret calculation batch mapping algorithm for efficiently calculating a batch mapping by a secret calculation is described in References 1 and 2 below.
  • the present invention utilizes the fact that even a complex function can be approximated with sufficient accuracy even with a low-order polynomial if the interval is limited.
  • the function is divided into a plurality of sections, and each section is approximated with a lower-order polynomial, so that the entire function is approximated with a plurality of low-order polynomials.
  • the interval in which the input is included is specified, and a low-order polynomial is calculated using parameters corresponding to the interval.
  • the calculation time of the polynomial is proportional to the order, the calculation time can be reduced as a whole without reducing the accuracy of approximation.
  • FIG. 1 shows a specific example of calculating a complex function by polynomial approximation according to the prior art. Since the function f (x) to be calculated has five upper and lower peaks, at least a sixth-order polynomial is required to approximate it with the polynomial g (x, a). In practice, in order to obtain sufficient accuracy, approximation is performed with a higher-order polynomial.
  • the number of calculations required to obtain one solution is 11 multiplications and 6 additions / subtractions.
  • FIG. 2 shows the flow of processing in the prior art.
  • the parameter a of the polynomial g (x, a) that approximates the function f (x) is calculated.
  • confidential statement of z n) [z]: ([z 1], ..., get the [z n]).
  • FIG. 3 shows a specific example of calculating a complex function by polynomial approximation according to the present invention.
  • the domain of the function f (x) to be calculated is divided into m sections, and each section is approximated by a quadratic polynomial (that is, a quadratic function).
  • the number of calculations required to obtain one solution can be reduced to 3 multiplications and 2 additions / subtractions.
  • FIG. 4 shows a processing flow of the present invention.
  • [a j ] is a secret text of the parameter p i corresponding to the section R i to which x j belongs.
  • the secret collective approximation system 100 includes K ( ⁇ 2) secret computing devices 1 1 ,..., 1 K.
  • the secret computing devices 1 1 ,..., 1 K are each connected to the communication network 9.
  • the communication network 9 is a circuit-switching or packet-switching communication network configured such that connected devices can communicate with each other.
  • the Internet a LAN (Local Area Network), or a WAN (Wide Area Network). Etc. can be used.
  • Each device does not necessarily need to be able to communicate online via the communication network 9.
  • secure computing apparatus 1 1, ..., and stores information to be input to the 1 K in a portable recording medium such as a magnetic tape or a USB memory, secure computing apparatus 1 1 from the portable recording medium, ..., offline to 1 K You may comprise so that it may input.
  • a portable recording medium such as a magnetic tape or a USB memory
  • the secret calculation device 1 k includes, for example, a storage unit 10, an input unit 11, a parameter acquisition unit 12, a polynomial calculation unit 13, and an output unit 14, as shown in FIG.
  • the secret computing device 1 k is configured, for example, by loading a special program into a known or dedicated computer having a central processing unit (CPU), a main storage (RAM), and the like. It is a special device.
  • the secret computing device 1 k executes each process under the control of the central processing unit.
  • the data input to the secret computing device 1 k and the data obtained in each processing are stored in, for example, the main storage device, and the data stored in the main storage device is read out to the central processing unit as necessary. Used for other processing.
  • At least a part of each processing unit of the secret computing device 1 k may be configured by hardware such as an integrated circuit.
  • Each storage unit included in the secret computing device 1 k includes, for example, a main storage device such as a RAM (Random Access Memory), an auxiliary storage device configured by a semiconductor memory element such as a hard disk, an optical disk, or a flash memory, Alternatively, it can be configured by middleware such as a relational database or key-value store.
  • a main storage device such as a RAM (Random Access Memory)
  • auxiliary storage device configured by a semiconductor memory element such as a hard disk, an optical disk, or a flash memory
  • middleware such as a relational database or key-value store.
  • the storage unit 10 of each secret computing device 1 k stores a polynomial g (x, a) and a series of sections and parameters ((R 1 , p 1 ),..., (R m , p m )). ing.
  • the polynomial g (x, a) is a polynomial that approximates each section when the function f (x) to be calculated is divided into predetermined m sections, and is lower than the polynomial that approximates the entire function f (x).
  • the following polynomial. a is a parameter that defines the polynomial g (x, a), and is, for example, an array in which the coefficients of the terms are arranged.
  • the input unit 11 outputs the secret text [x] having the value x to the parameter acquisition unit 12.
  • a parameter p i of the interval R i corresponding to a j to the value x j, a value x 1, ..., the parameters a 1, corresponding to each x n, ..., a n , [A 1 ],..., [a n ] are generated.
  • the parameter acquisition unit 12 outputs the secret sentence [x] having the value x and the secret sentence [a] having the parameter a to the polynomial calculation unit 13.
  • step S4 the output unit 14 of each secret calculation device 1 k receives the secret sentence [z] of the approximate value z of the function value y from the polynomial calculation unit 13 and outputs it as the output of the secret calculation device 1 k .
  • the storage unit 10 of each secret computing device 1 k stores a polynomial g (x, a) and a series of sections and parameters ((R 1 , p 1 ),..., (R m , p m )). ing.
  • This invention utilizes the fact that even a complex function can be approximated with sufficient accuracy even with a low-order polynomial if the interval is limited.
  • the function is divided into a predetermined number of sections in advance, parameters for approximating each section with a low-order polynomial are obtained, and the input value is set according to which section the input value is included in.
  • the input value is set according to which section the input value is included in.
  • polynomial approximation can be performed more efficiently by acquiring parameters corresponding to each input value using a secret calculation batch mapping algorithm for a plurality of input values.
  • a secret calculation batch mapping algorithm for a plurality of input values.
  • a sigmoid function that is required in large quantities in each iterative calculation of logistic regression learning requires at least 10th order to obtain sufficient accuracy in logistic regression (see Reference 3)
  • the number of sections is 5000, approximation with accuracy equivalent to double precision can be realized by a third-order polynomial, and the number of multiplications and additions of real numbers can be reduced to 30%.
  • the program describing the processing contents can be recorded on a computer-readable recording medium.
  • a computer-readable recording medium any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
  • this program is distributed, for example, by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
  • a computer that executes such a program first stores a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, this computer reads the program stored in its own storage device and executes the process according to the read program.
  • the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially.
  • the program is not transferred from the server computer to the computer, and the above processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good.
  • ASP Application Service Provider
  • the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
  • the present apparatus is configured by executing a predetermined program on a computer.
  • a predetermined program on a computer.
  • at least a part of these processing contents may be realized by hardware.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

秘密計算で複雑な関数を計算する際に近似の精度を下げずに計算時間を低減する。秘密一括近似システム(100)は、値xの秘匿文[x]を入力とし、yj=f(xj)である関数値yの近似値zの秘匿文[z]を計算する。gを関数fをm区間に分割したときの各区間を近似する多項式とする。パラメータ取得部(11)は、1以上n以下の各整数jについて、ajを値xjが含まれる区間Riに対応するパラメータpiとして、値xに対応するパラメータaの秘匿文[a]を取得する。多項式計算部(12)は、パラメータaの秘匿文[a]を用いて値xの秘匿文[x]を入力とする多項式g([x], [a])を計算して関数値yの近似値zの秘匿文[z]を得る。

Description

秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
 この発明は、秘密計算で関数の近似計算を行う技術に関する。
 暗号化された数値を復元することなく特定の演算結果を得る方法として、秘密計算と呼ばれる方法がある(例えば、非特許文献1参照)。非特許文献1に記載された方法では、3つの秘密計算装置に数値の断片を分散させるという暗号化を行い、3つの秘密計算装置が協調計算を行うことにより、数値を復元することなく、加減算、定数加算、乗算、定数倍、論理演算(否定、論理積、論理和、排他的論理和)、データ形式変換(整数、二進数)の結果を3つの秘密計算装置に分散された状態、すなわち暗号化されたまま保持させることができる。
 指数関数や対数関数など複雑な関数の計算を秘密計算上で実現する方法として、加減算と乗算の組み合わせで計算できる多項式に近似して計算することが行われている。例えば、非特許文献2には指数関数を多項式に近似して計算する方法が記載されている。
千田浩司、濱田浩気、五十嵐大、高橋克巳、"軽量検証可能3パーティ秘匿関数計算の再考"、CSS、2010年 Liina Kamm and Jan Willemson, "Secure floating point arithmetic and private satellite collision analysis," International Journal of Information Security,Vol. 14, No. 6, pp. 531-548, 2015.
 しかしながら、従来技術では、複雑な関数を多項式で近似する場合、近似の精度を上げるために多項式の次数を上げる必要がある。例えば、非特許文献2では指数関数の計算を実現するために4次多項式による近似式を計算している。また、ロジスティック回帰やニューラルネットワークで使われるシグモイド関数は、十分な精度を出すためには少なくとも10次の多項式が必要となる。多項式の次数nが上がるとO(n)で加減算や乗算の回数が増加するため計算時間が増大する。
 この発明の目的は、上記のような技術的課題に鑑みて、秘密計算で複雑な関数を計算する際に近似の精度を下げずに計算時間を低減することである。
 上記の課題を解決するために、この発明の一態様の秘密一括近似システムは、複数の秘密計算装置を含み、n個の値x:=(x1, …, xn)の秘匿文[x]:=([x1], …, [xn])を入力とし、mを2以上の整数とし、iを1以上m以下の各整数とし、yj=f(xj)である関数値y:=(y1, …,yn)の近似値z:=(z1, …, zn)の秘匿文[z]:=([z1], …, [zn])を計算する秘密一括近似システムであって、gを関数fをm区間に分割したときの各区間を近似する多項式とし、Riを区間とし、piを区間Riに対応する多項式gのパラメータとし、秘密計算装置は、1以上n以下の各整数jについて、ajを値xjが含まれる区間Riに対応するパラメータpiとして、値x:=(x1, …, xn)に対応するパラメータa:=(a1, …, an)の秘匿文[a]:=([a1], …, [an])を取得するパラメータ取得部と、パラメータaの秘匿文[a]を用いて値xの秘匿文[x]を入力とする多項式g([x], [a])を計算して関数値yの近似値zの秘匿文[z]を得る多項式計算部と、を含む。
 この発明の秘密一括近似技術によれば、秘密計算で複雑な関数を計算する際に、従来よりも低い次数の多項式で近似することができるため、近似の精度を下げずに計算時間を低減することができる。
図1は、従来技術の近似方法を説明するための図である。 図2は、従来技術の処理の流れを説明するための図である。 図3は、本発明の近似方法を説明するための図である。 図4は、本発明の処理の流れを説明するための図である。 図5は、秘密一括近似システムの機能構成を例示する図である。 図6は、秘密計算装置の機能構成を例示する図である。 図7は、秘密一括近似方法の処理手続きを例示する図である。
 はじめに、この明細書における表記方法および用語の定義について説明する。
 <表記方法>
 ある値aを暗号化や秘密分散などにより秘匿化した値をaの秘匿文と呼び、[a]と表記する。また、aを[a]の平文と呼ぶ。秘匿化が秘密分散である場合は、[a]により各秘密計算装置が持つ秘密分散の断片の集合を参照する。
 変数の定義域における[a, b](角括弧)は閉区間を表し、(a, b)(丸括弧)は開区間を表す。例えば、i∈[a, b]はiがa以上b以下の値を取ることを表す。また、i∈[a, b)はiがa以上b未満の値を取ることを表す。
 <加算、減算、乗算>
 秘匿文に対する加算、減算、乗算の各演算は、2つの値a, bの秘匿文[a], [b]を入力とし、それぞれa+b, a-b, abの計算結果c1, c2, c3の秘匿文[c1], [c2], [c3]を計算する。これらの演算の実行をそれぞれ次式のように記述する。
Figure JPOXMLDOC01-appb-M000002
 誤解を招く恐れのない場合は、Add([a], [b]), Sub([a], [b]), Mul([a], [b])をそれぞれ[a]+[b], [a]-[b], [a]×[b]と略記する。
 <一括写像>
 一括写像の演算は、n個の値(x1, …, xn)(ただし、各xjは後述のumに関してxj<umを満たすものとする)の秘匿文([x1], …, [xn])およびm個の値(u1, …, um)(ただしui<ui+1)とm個の値(a1, …, am)との組を入力とし、n個の値(y1, …, yn)(ただし、各yiはjをuj≦xi<uj+1を満たす値として、yi=ajを満たすものとする)の秘匿文([y1], …, [yn])を計算する。この演算の実行を次式のように記述する。
Figure JPOXMLDOC01-appb-M000003
 一括写像を秘密計算で効率的に計算する秘密計算一括写像アルゴリズムが、下記参考文献1および2に記載されている。
 〔参考文献1〕濱田浩気, 五十嵐大, 千田浩司, “秘匿計算上の一括写像アルゴリズム”, 電子情報通信学会論文誌A, Vol.J96-A, No.4, pp.157-165, 2013
 〔参考文献2〕Peeter Laud, "Parallel Oblivious Array Access for Secure Multiparty Computation and Privacy-Preserving Minimum Spanning Trees", PoPETs 2015(2), pp. 188-205, 2015.
 [発明の概要]
 この発明では、複雑な関数であっても区間を限定すれば低次の多項式でも十分な精度で近似できることを利用する。具体的には、関数を複数の区間に分割し、各区間をより次数の低い多項式で近似することで、関数全体を複数の低次の多項式で近似する。実際に計算する際には、入力がどの区間に含まれるかを特定し、その区間に該当するパラメータを用いて低次の多項式を計算する。これにより、多数の計算を一括で行う場合に、より低い次数の近似式で従来と同等精度の近似を実現することができる。多項式の計算時間は次数に比例するため、近似の精度を下げずに全体として計算時間を削減することができる。
 図1に従来技術により複雑な関数を多項式近似で計算する具体例を示す。計算対象の関数f(x)は上下のピークが5つあるため、多項式g(x, a)で近似するためには少なくとも6次の多項式が必要となる。実際には十分な精度を得るために、より高い次数の多項式で近似する。例えば、多項式g(x, a)のパラメータaはa:=(b, c, d, e, f, g, h)であり、多項式g(x, a)はg(x, a)=bx6+cx5+dx4+ex3+fx2+gx+hと定義できる。この場合、1つの解を求めるために必要な計算数は乗算11回、加減算6回となる。
 図2に従来技術の処理の流れを示す。まず、関数f(x)を近似する多項式g(x, a)のパラメータaを計算する。次に、入力値x:=(x1, …, xn)の秘匿文[x]:=([x1], …, [xn])とパラメータaとを用いて、1以上n以下の各整数jについて多項式[zj]=g([xj], a)を計算し、関数値y:=(y1, …, yn)の近似値z:=(z1, …, zn)の秘匿文[z]:=([z1], …, [zn])を得る。
 図3に本発明により複雑な関数を多項式近似で計算する具体例を示す。計算対象の関数f(x)の定義域をm個の区間に分割し、各区間を2次多項式(すなわち2次関数)で近似する。このとき、多項式g(x, a)のパラメータaはa:=(b, c, d)であり、多項式g(x, a)はg(x, a)=bx2+cx+dと定義できる。この場合、1つの解を求めるために必要な計算数は乗算3回、加減算2回に低減することができる。
 図4に本発明の処理の流れを示す。まず、関数f(x)の各区間Ri(i=1, …, m)を近似する多項式g(x, a)のパラメータpiを計算する。次に、入力値x:=(x1, …, xn)の秘匿文[x]:=([x1], …, [xn])および区間(R1, …, Rm)とパラメータ(p1, …, pm)との組を用いてn個のパラメータの秘匿文[a]:=([a1], …, [an])を計算する。ここで、[aj]はxjが属する区間Riに対応するパラメータpiの秘匿文である。最後に、入力値x:=(x1, …, xn)の秘匿文[x]:=([x1], …, [xn])とパラメータa:=(a1, …, an)の秘匿文[a]:=([a1], …, [an])とを用いて、1以上n以下の各整数jについて多項式[zj]=g([xj], [aj])を計算し、関数値y:=(y1, …, yn)の近似値z:=(z1, …, zn)の秘匿文[z]:=([z1], …, [zn])を得る。
 以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
 [第一実施形態]
 図5を参照して、第一実施形態の秘密一括近似システム100の構成例を説明する。秘密一括近似システム100は、K(≧2)台の秘密計算装置11, …, 1Kを含む。本形態では、秘密計算装置11, …, 1Kはそれぞれ通信網9へ接続される。通信網9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網9を介してオンラインで通信可能である必要はない。例えば、秘密計算装置11, …, 1Kへ入力する情報を磁気テープやUSBメモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から秘密計算装置11, …, 1Kへオフラインで入力するように構成してもよい。
 図6を参照して、本形態の秘密一括近似システム100に含まれる秘密計算装置1k(k=1, …, K)の構成例を説明する。秘密計算装置1kは、例えば、図6に示すように、記憶部10、入力部11、パラメータ取得部12、多項式計算部13、および出力部14を含む。この秘密計算装置1k(k=1, …, K)が他の秘密計算装置1k'(k'=1, …, K、ただしk≠k')と協調しながら後述する各ステップの処理を行うことにより本形態の秘密一括近似方法が実現される。
 秘密計算装置1kは、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。秘密計算装置1kは、例えば、中央演算処理装置の制御のもとで各処理を実行する。秘密計算装置1kに入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。秘密計算装置1kの各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。秘密計算装置1kが備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。
 図7を参照して、本形態の秘密一括近似システム100が実行する秘密一括近似方法の処理手続きを説明する。
 各秘密計算装置1kの記憶部10には、多項式g(x, a)および区間とパラメータの組の列((R1, p1), …, (Rm, pm))が記憶されている。多項式g(x, a)は計算対象の関数f(x)を所定のm区間に分割したときの各区間を近似する多項式であり、関数f(x)全体を近似したときの多項式よりも低次の多項式である。aは多項式g(x, a)を定義するパラメータであり、例えば各項の係数を並べた配列である。Ri(i=1, …, m)は関数f(x)をm区間に分割したときの各区間を示す情報である。pi(i=1, …, m)は関数f(x)の区間Riを多項式g(x, a)で近似するときのパラメータである。
 ステップS1において、各秘密計算装置1kの入力部11は、計算対象とするn個の値x:=(x1, …, xn)の秘匿文[x]:=([x1], …, [xn])を入力として受け取る。入力部11は、値xの秘匿文[x]をパラメータ取得部12へ出力する。
 ステップS2において、各秘密計算装置1kのパラメータ取得部12は、入力部11から値xの秘匿文[x]を受け取り、1以上n以下の各整数jについて、記憶部10に記憶された区間とパラメータの組の列((R1, p1), …, (Rm, pm))から∀j∈[1, n], ∃i s.t. aj=pi,xj∈Riを満たすn個のパラメータa:=(a1, …, an)の秘匿文[a]:=([a1], …, [an])を取得する。すなわち、1以上n以下の各整数jについて、ajを値xjに対応する区間Riのパラメータpiとし、値x1, …, xnそれぞれに対応するパラメータa1, …, anの秘匿文[a1], …, [an]を生成する。パラメータ取得部12は、値xの秘匿文[x]とパラメータaの秘匿文[a]とを多項式計算部13へ出力する。
 ステップS3において、各秘密計算装置1kの多項式計算部13は、パラメータ取得部12から値xの秘匿文[x]とパラメータaの秘匿文[a]とを受け取り、1以上n以下の各整数jについて、記憶部10に記憶された多項式g(x, a)に従って、[zj]=g([xj], [aj])を計算する。多項式計算部13は、関数値y:=(y1, …, yn)の近似値z:=(z1, …, zn)の秘匿文[z]:=([z1], …, [zn])を出力部14へ出力する。
 ステップS4において、各秘密計算装置1kの出力部14は、多項式計算部13から関数値yの近似値zの秘匿文[z]を受け取り、秘密計算装置1kの出力とする。
 [第二実施形態]
 第二実施形態では、より具体的に、定義域がX:=[0, 1000)である次式のシグモイド関数を2次関数で近似する場合の例を示す。
Figure JPOXMLDOC01-appb-M000004
 以下では、第一実施形態との相違点を中心に説明する。
 各秘密計算装置1kの記憶部10には、多項式g(x, a)および区間とパラメータの組の列((R1, p1), …, (Rm, pm))が記憶されている。本形態の多項式g(x, a)は、a:=(b, c, d)をパラメータとし、g(x, a)=bx2+cx+dと定義される。本形態の区間RiはRi:=[li, ui) for i∈[1, m](ただし、l1=0, um=1000, ui=li+1, li≦uifor i∈[1, m)とする)と定義される。本形態のパラメータpiはpi:=(bi, ci, di)と定義される。
 本形態の各秘密計算装置1kのパラメータ取得部12は、秘匿文[x]と(u1, …, um), ((b1, c1, d1), …, (bm, cm, dm))を入力として次式のように秘密計算一括写像アルゴリズムを実行することにより、パラメータa:=(a1, …, an)の秘匿文[a]:=([a1], …, [an])を取得する。
Figure JPOXMLDOC01-appb-M000005
ここで、ajはxj∈Riを満たすあるiについて、aj=(bi, ci, di)を満たす。
 本形態の各秘密計算装置1kの多項式計算部13は、1以上n以下の各整数jについて、[aj]:=([b'j], [c'j], [d'j])として、次式を計算することにより、近似値zjの秘匿文[zj]を得る。
Figure JPOXMLDOC01-appb-M000006
 この発明は、複雑な関数であっても区間を限定すれば低次の多項式でも十分な精度で近似できることを利用する。具体的には、予め関数を所定数の区間に分割し、各区間を低次の多項式で近似するためのパラメータを求めておき、入力値がどの区間に含まれるかに応じてその入力値に対応するパラメータを取得することで、低次の多項式による近似を行う。これにより、多数の計算を一括で行う場合に、従来と同等精度の近似をより低い次数の多項式で実現することができる。特に、複数の入力値に対して秘密計算一括写像アルゴリズムを用いて各入力値に対応するパラメータを取得することで、より効率的に多項式近似を行うことができる。例えば、ロジスティック回帰の学習の各反復計算で大量に必要とされるシグモイド関数では、ロジスティック回帰で十分な精度を出すには実験的に少なくとも10次必要との報告があるが(参考文献3参照)、例えば区間数を5000とすれば倍精度相当の精度での近似を3次の多項式で実現でき、実数の乗算と加算の回数を3割に削減することができる。
 〔参考文献3〕Payman Mohassel and Yupeng Zhang, "Secureml: A system for scalable privacy-preserving machine learning," In 2017 IEEE Symposium on Security and Privacy, SP 2017, San Jose, CA, USA, May 22-26, 2017, pp. 19-38. IEEE Computer Society, 2017.
 以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
 [プログラム、記録媒体]
 上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
 また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
 また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (6)

  1.  複数の秘密計算装置を含み、n個の値x:=(x1, …, xn)の秘匿文[x]:=([x1], …, [xn])を入力とし、mを2以上の整数とし、iを1以上m以下の各整数とし、yj=f(xj)である関数値y:=(y1, …, yn)の近似値z:=(z1, …, zn)の秘匿文[z]:=([z1], …, [zn])を計算する秘密一括近似システムであって、
     gを上記関数fをm区間に分割したときの各区間を近似する多項式とし、Riを上記区間とし、piを上記区間Riに対応する上記多項式gのパラメータとし、
     上記秘密計算装置は、
     1以上n以下の各整数jについて、ajを上記値xjが含まれる上記区間Riに対応する上記パラメータpiとして、上記値x:=(x1, …, xn)に対応するパラメータa:=(a1, …, an)の秘匿文[a]:=([a1], …, [an])を取得するパラメータ取得部と、
     上記パラメータaの秘匿文[a]を用いて上記値xの秘匿文[x]を入力とする上記多項式g([x], [a])を計算して上記関数値yの近似値zの秘匿文[z]を得る多項式計算部と、
     を含む秘密一括近似システム。
  2.  請求項1に記載の秘密一括近似システムであって、
     上記パラメータ取得部は、BatchMapを秘密計算一括写像アルゴリズムとし、uiを上記区間Riの境界を示す値とし、ui<ui+1とし、次式により上記パラメータa:=(a1, …, an)の秘匿文[a]:=([a1], …, [an])を取得するものである、
    Figure JPOXMLDOC01-appb-M000001


     秘密一括近似システム。
  3.  請求項2に記載の秘密一括近似システムであって、
     上記関数fは定義域がX:=[0, 1000)であるシグモイド関数であり、m≦5000であり、上記多項式gは3次多項式である、
     秘密一括近似システム。
  4.  n個の値x:=(x1, …, xn)の秘匿文[x]:=([x1], …, [xn])を入力とし、mを2以上の整数とし、iを1以上m以下の各整数とし、yj=f(xj)である関数値y:=(y1, …, yn)の近似値z:=(z1, …, zn)の秘匿文[z]:=([z1], …, [zn])を計算する秘密一括近似システムに含まれる秘密計算装置であって、
     gを上記関数fをm区間に分割したときの各区間を近似する多項式とし、Riを上記区間とし、piを上記区間Riに対応する上記多項式gのパラメータとし、
     1以上n以下の各整数jについて、ajを上記値xjが含まれる上記区間Riに対応する上記パラメータpiとして、上記値x:=(x1, …, xn)に対応するパラメータa:=(a1, …, an)の秘匿文[a]:=([a1], …, [an])を取得するパラメータ取得部と、
     上記パラメータaの秘匿文[a]を用いて上記値xの秘匿文[x]を入力とする上記多項式g([x], [a])を計算して上記関数値yの近似値zの秘匿文[z]を得る多項式計算部と、
     を含む秘密計算装置。
  5.  複数の秘密計算装置を含み、n個の値x:=(x1, …, xn)の秘匿文[x]:=([x1], …, [xn])を入力とし、mを2以上の整数とし、iを1以上m以下の各整数とし、yj=f(xj)である関数値y:=(y1, …, yn)の近似値z:=(z1, …, zn)の秘匿文[z]:=([z1], …, [zn])を計算する秘密一括近似システムが実行する秘密一括近似方法であって、
     gを上記関数fをm区間に分割したときの各区間を近似する多項式とし、Riを上記区間とし、piを上記区間Riに対応する上記多項式gのパラメータとし、
     上記秘密計算装置のパラメータ取得部が、1以上n以下の各整数jについて、ajを上記値xjが含まれる上記区間Riに対応する上記パラメータpiとして、上記値x:=(x1, …, xn)に対応するパラメータa:=(a1, …, an)の秘匿文[a]:=([a1], …, [an])を取得し、
     上記秘密計算装置の多項式計算部が、上記パラメータaの秘匿文[a]を用いて上記値xの秘匿文[x]を入力とする上記多項式g([x], [a])を計算して上記関数値yの近似値zの秘匿文[z]を得る、
     秘密一括近似方法。
  6.  請求項4に記載の秘密計算装置としてコンピュータを機能させるためのプログラム。
PCT/JP2019/019846 2018-05-25 2019-05-20 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム WO2019225531A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/055,993 US20210287573A1 (en) 2018-05-25 2019-05-20 Secret batch approximation system, secure computation device, secret batch approximation method, and program
CN201980033927.6A CN112154495B (zh) 2018-05-25 2019-05-20 秘密批量近似系统及方法、秘密计算装置、记录介质
EP19806544.3A EP3806071B1 (en) 2018-05-25 2019-05-20 Secret collective approximation system, secret calculation device, secret collective approximation method, and program
JP2020521216A JP6977882B2 (ja) 2018-05-25 2019-05-20 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018100340 2018-05-25
JP2018-100340 2018-05-25

Publications (1)

Publication Number Publication Date
WO2019225531A1 true WO2019225531A1 (ja) 2019-11-28

Family

ID=68615835

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/019846 WO2019225531A1 (ja) 2018-05-25 2019-05-20 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム

Country Status (5)

Country Link
US (1) US20210287573A1 (ja)
EP (1) EP3806071B1 (ja)
JP (1) JP6977882B2 (ja)
CN (1) CN112154495B (ja)
WO (1) WO2019225531A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021149104A1 (ja) * 2020-01-20 2021-07-29

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113518079B (zh) * 2021-06-17 2022-11-11 西安空间无线电技术研究所 一种基于数据特征的分段信息嵌入方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200537A (ja) * 1994-01-07 1995-08-04 Nippon Telegr & Teleph Corp <Ntt> 多項式計算装置
WO2012102203A1 (ja) * 2011-01-24 2012-08-02 日本電信電話株式会社 秘匿積和計算方法、秘匿積和計算システム、計算装置、及びそれらのプログラム

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3328597B2 (ja) * 1999-01-25 2002-09-24 日本電信電話株式会社 分散乗算装置及びそのプログラム記録媒体
AU7983700A (en) * 1999-09-15 2001-04-17 Meals.Com Data mapping method and apparatus with multi-party capability
JP4706811B2 (ja) * 2000-09-06 2011-06-22 ネッツエスアイ東洋株式会社 依頼計算を用いた演算装置、及び記録媒体
US20040015830A1 (en) * 2001-05-31 2004-01-22 Reps Thomas W. Computational divided differencing
US20030101206A1 (en) * 2001-07-31 2003-05-29 Graziano Michael J. Method and system for estimating a base-2 logarithm of a number
GB0124686D0 (en) * 2001-10-15 2001-12-05 Hewlett Packard Co A scheme for splitting trusted authorities based on the shamir's secret sharing
AU2003267821A1 (en) * 2002-10-09 2004-05-04 Matsushita Electric Industrial Co., Ltd. Encryption apparatus, decryption apparatus and encryption system
JP4392583B2 (ja) * 2003-06-27 2010-01-06 ソニー株式会社 信号処理装置および信号処理方法、並びにプログラムおよび記録媒体
US7668894B2 (en) * 2003-08-22 2010-02-23 Apple Inc. Computation of power functions using polynomial approximations
US7366745B1 (en) * 2004-06-03 2008-04-29 Nvidia Corporation High-speed function approximation
US20050275733A1 (en) * 2004-06-10 2005-12-15 Philip Chao Method and apparatus of rendering a video image by polynomial evaluation
CN101032117B (zh) * 2004-09-30 2012-06-13 皇家飞利浦电子股份有限公司 基于多项式的认证方法、系统和用于示证者设备的方法
JP4664850B2 (ja) * 2006-03-30 2011-04-06 株式会社東芝 鍵生成装置、プログラム及び方法
US7852380B2 (en) * 2007-04-20 2010-12-14 Sony Corporation Signal processing system and method of operation for nonlinear signal processing
JP2009175197A (ja) * 2008-01-21 2009-08-06 Toshiba Corp 暗号装置、復号装置、鍵生成装置及びプログラム
JP2010204466A (ja) * 2009-03-04 2010-09-16 Toshiba Corp 暗号装置、復号装置、鍵生成装置及びプログラム
KR101046992B1 (ko) * 2009-10-29 2011-07-06 한국인터넷진흥원 센서데이터 보안유지 방법, 시스템 및 기록매체
JP2011107528A (ja) * 2009-11-19 2011-06-02 Sony Corp 情報処理装置、鍵生成装置、署名検証装置、情報処理方法、署名生成方法、及びプログラム
JP5399938B2 (ja) * 2010-02-08 2014-01-29 アズビル株式会社 推定用多項式生成装置、推定装置、推定用多項式生成方法および推定方法
US8305133B2 (en) * 2010-10-01 2012-11-06 Texas Instruments Incorporated Implementing a piecewise-polynomial-continuous function in a translinear circuit
JP5874510B2 (ja) * 2012-04-20 2016-03-02 ブラザー工業株式会社 着弾位置ズレ量取得方法、インクジェットプリンタ、及び、着弾位置ズレ量取得装置
US9910478B2 (en) * 2013-05-17 2018-03-06 Nec Corporation Collation system, node, collation method, and computer readable medium
EP3010178B1 (en) * 2013-07-18 2018-05-09 Nippon Telegraph And Telephone Corporation Calculation device, calculation method, and program for self-correction
JP6244728B2 (ja) * 2013-08-07 2017-12-13 富士通株式会社 情報処理方法及びプログラム
US10122831B2 (en) * 2013-11-19 2018-11-06 Here Global B.V. Method for compressing and reconstructing data sampled from continuous functions
US9425961B2 (en) * 2014-03-24 2016-08-23 Stmicroelectronics S.R.L. Method for performing an encryption of an AES type, and corresponding system and computer program product
JP6349841B2 (ja) * 2014-03-25 2018-07-04 富士通株式会社 暗号文処理装置、暗号文処理方法、暗号文処理プログラムおよび情報処理装置
JP6260442B2 (ja) * 2014-05-02 2018-01-17 富士通株式会社 情報処理方法及びプログラム
CN105471575B (zh) * 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
JP6413598B2 (ja) * 2014-10-10 2018-10-31 富士通株式会社 暗号処理方法、暗号処理装置、及び暗号処理プログラム
US9946970B2 (en) * 2014-11-07 2018-04-17 Microsoft Technology Licensing, Llc Neural networks for encrypted data
NL2013944B1 (en) * 2014-12-09 2016-10-11 Koninklijke Philips Nv Public-key encryption system.
JP6421576B2 (ja) * 2014-12-12 2018-11-14 富士通株式会社 暗号処理装置、暗号処理方法、及び暗号処理プログラム
JP6413743B2 (ja) * 2014-12-16 2018-10-31 富士通株式会社 暗号処理装置、暗号処理方法、及び暗号処理プログラム
JP6459658B2 (ja) * 2015-03-10 2019-01-30 富士通株式会社 暗号処理装置、暗号処理方法、および暗号処理プログラム
JP2016224400A (ja) * 2015-05-29 2016-12-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 類似情報検索方法、端末装置及び類似情報検索システム
US9875375B2 (en) * 2015-05-29 2018-01-23 Panasonic Intellectual Property Corporation Of America Method for performing similar-information search while keeping content confidential by encryption
US20160352710A1 (en) * 2015-05-31 2016-12-01 Cisco Technology, Inc. Server-assisted secure exponentiation
KR102359265B1 (ko) * 2015-09-18 2022-02-07 삼성전자주식회사 프로세싱 장치 및 프로세싱 장치에서 연산을 수행하는 방법
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
US10303439B2 (en) * 2016-04-26 2019-05-28 International Business Machines Corporation Logarithm and power (exponentiation) computations using modern computer architectures
US9959664B2 (en) * 2016-08-05 2018-05-01 Disney Enterprises, Inc. Adaptive polynomial rendering
FR3057090B1 (fr) * 2016-09-30 2018-10-19 Safran Identity & Security Procedes d'apprentissage securise de parametres d'un reseau de neurones a convolution, et de classification securisee d'une donnee d'entree
CN110537191A (zh) * 2017-03-22 2019-12-03 维萨国际服务协会 隐私保护机器学习
US11256978B2 (en) * 2017-07-14 2022-02-22 Intel Corporation Hyperbolic functions for machine learning acceleration
US20190065974A1 (en) * 2017-08-30 2019-02-28 Axell Corporation Inference device, inference system, and inference method
CA3072638A1 (en) * 2017-08-30 2019-03-07 Inpher, Inc. High-precision privacy-preserving real-valued function evaluation
US20220230057A1 (en) * 2017-09-07 2022-07-21 Intel Corporation Hyperbolic functions for machine learning acceleration
CN112805768B (zh) * 2018-10-04 2023-08-04 日本电信电话株式会社 秘密s型函数计算系统及其方法、秘密逻辑回归计算系统及其方法、秘密s型函数计算装置、秘密逻辑回归计算装置、程序

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200537A (ja) * 1994-01-07 1995-08-04 Nippon Telegr & Teleph Corp <Ntt> 多項式計算装置
WO2012102203A1 (ja) * 2011-01-24 2012-08-02 日本電信電話株式会社 秘匿積和計算方法、秘匿積和計算システム、計算装置、及びそれらのプログラム

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
BEN-EFRAIM, A.: "On Multiparty Garbling of Arithmetic Circuits", CRYPTOLOGY EPRINT ARCHIVE, 26 March 2018 (2018-03-26), pages 1 - 31, XP061026743 *
BICKSON, D. ET AL.: "Peer-to-Peer Secure Multi-Party Numerical Computation", EIGHTH INTERNATIONAL CONFERENCE ON PEER-TO-PEER COMPUTING, September 2008 (2008-09-01), pages 257 - 266, XP031322348 *
HAMADA KOKI ET AL.: "A batch mapping algorithm for secure function evaluation", IEICE TECHNICAL REPORT, vol. 112, no. 126, 12 July 2012 (2012-07-12), pages 195 - 199, XP055511610 *
KOJI CHIDAKOKI HAMADADAI IKARASHIKATSUMI TAKAHASHI: "A Three-party Secure Function Evaluation with Lightweight Verifiability Revisited", CSS, 2010
KOKI HAMADADAI IKARASHIKOJI CHIDA: "A Batch Mapping Algorithm for Secure Function Evaluation", THE TRANSACTIONS OF THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS. A, vol. J96-A, no. 4, 2013, pages 157 - 165, XP008184067
LIINA KAMMJAN WILLEMSON: "Secure floating point arithmetic and private satellite collision analysis", INTERNATIONAL JOURNAL OF INFORMATION SECURITY, vol. 14, no. 6, 2015, pages 531 - 548, XP035577326, DOI: 10.1007/s10207-014-0271-8
PAYMAN MOHASSELYUPENG ZHANG: "2017 IEEE Symposium on Security and Privacy, SP 2017, San Jose, CA, USA", 22 May 2017, IEEE COMPUTER SOCIETY, article "SecureML: A system for scalable privacy-preserving machine learning", pages: 19 - 38
PEETER LAUD: "Parallel Oblivious Array Access for Secure Multiparty Computation and Privacy-Preserving Minimum Spanning Trees", POPETS, vol. 2015, no. 2, 2015, pages 188 - 205

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021149104A1 (ja) * 2020-01-20 2021-07-29
WO2021149104A1 (ja) * 2020-01-20 2021-07-29 日本電信電話株式会社 秘密計算装置、秘密計算方法、およびプログラム
AU2020425196B2 (en) * 2020-01-20 2023-06-08 Nippon Telegraph And Telephone Corporation Secure computation apparatus, secure computation method, and program
JP7290177B2 (ja) 2020-01-20 2023-06-13 日本電信電話株式会社 秘密計算装置、秘密計算方法、およびプログラム
EP4095832A4 (en) * 2020-01-20 2023-10-18 Nippon Telegraph And Telephone Corporation SECURE CALCULATION DEVICE, SECURE CALCULATION METHOD AND PROGRAM

Also Published As

Publication number Publication date
JPWO2019225531A1 (ja) 2021-05-27
EP3806071A1 (en) 2021-04-14
EP3806071B1 (en) 2023-03-22
CN112154495A (zh) 2020-12-29
US20210287573A1 (en) 2021-09-16
JP6977882B2 (ja) 2021-12-08
EP3806071A4 (en) 2022-03-02
CN112154495B (zh) 2024-04-26

Similar Documents

Publication Publication Date Title
CN111931216B (zh) 一种基于隐私保护的方式获取联合训练模型的方法及系统
JP7067632B2 (ja) 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム
US11164484B2 (en) Secure computation system, secure computation device, secure computation method, and program
JP7092206B2 (ja) 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム
JP6534778B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
WO2019225531A1 (ja) 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
EP4016506B1 (en) Softmax function secret calculation system, softmax function secret calculation device, softmax function secret calculation method, neural network secret calculation system, neural network secret learning system, and program
JP6585846B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
JP7205623B2 (ja) 秘密共役勾配法計算システム、秘密計算装置、共役勾配法計算装置、秘密共役勾配法計算方法、共役勾配法計算方法、およびプログラム
JP6825119B2 (ja) 秘密読み込み装置、秘密書き込み装置、それらの方法、およびプログラム
JP7318721B2 (ja) 近似関数計算装置、方法及びプログラム
WO2022254599A1 (ja) 秘密共役勾配法計算方法、秘密共役勾配法計算システム、秘密計算装置、およびプログラム
JP7322976B2 (ja) 秘密最大値計算装置、方法及びプログラム
JP7359225B2 (ja) 秘密最大値計算装置、方法及びプログラム
JP7279796B2 (ja) 秘密勾配降下法計算方法、秘密深層学習方法、秘密勾配降下法計算システム、秘密深層学習システム、秘密計算装置、およびプログラム
WO2020250269A1 (ja) 秘密除算システム、秘密計算装置、秘密除算方法、およびプログラム
Diniz et al. QR-decomposition-based RLS filters
Daras Orthonormality in Interpolation Schemes for Reconstructing Signals

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19806544

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020521216

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019806544

Country of ref document: EP

Effective date: 20210111