WO2020071187A1 - 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム - Google Patents
秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラムInfo
- Publication number
- WO2020071187A1 WO2020071187A1 PCT/JP2019/037451 JP2019037451W WO2020071187A1 WO 2020071187 A1 WO2020071187 A1 WO 2020071187A1 JP 2019037451 W JP2019037451 W JP 2019037451W WO 2020071187 A1 WO2020071187 A1 WO 2020071187A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- share
- calculation
- secret
- sigmoid function
- logistic regression
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/544—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/544—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
- G06F7/556—Logarithmic or exponential functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Definitions
- the present invention relates to a secret calculation technique, and particularly to a technique for secretly calculating a sigmoid function.
- Non-Patent Document 1 As a conventional method for secretly calculating a sigmoid function, there is a method described in Non-Patent Document 1.
- the secret calculation is a method of obtaining an operation result of a specified operation without restoring an encrypted numerical value (for example, see Reference Non-Patent Document 1).
- encryption is performed in which a plurality of pieces of information from which a numerical value can be restored are distributed to three secret calculation devices, and addition, subtraction, constant sum, multiplication, and constant multiplication are performed without restoring the numerical value.
- Logical operation (negation, logical product, logical sum, exclusive logical sum), and data format conversion (integer, binary number) are distributed to three secret computing devices in a distributed state, that is, kept encrypted. Can be.
- the number of shares is not limited to 3, but can be W (W is a predetermined constant of 3 or more), and a protocol that realizes secret calculation by cooperative calculation by W secret calculation devices is called a multi-party protocol.
- W is a predetermined constant of 3 or more
- a protocol that realizes secret calculation by cooperative calculation by W secret calculation devices is called a multi-party protocol.
- the sigmoid function is a non-linear function represented by the following equation (see FIG. 1), and it is not easy to perform secret calculation while achieving both accuracy and processing speed.
- Non-Patent Document 1 since a function using the fact that 1/2 can be processed at high speed on an integer ring or a logic circuit is used, the processing can be performed at relatively high speed.
- the main purpose is to approximate a sigmoid function. The approximation accuracy is low because a function that prioritizes the processing speed is used.
- an object of the present invention is to provide a technique for secretly calculating a sigmoid function at high speed and with high accuracy.
- One aspect of the present invention is a real number satisfying the t 0, t 1 t 0 ⁇ t 1,
- g (x) is a function that can secure computing, is composed of three or more secret sigmoid function computer, an input value
- secret calculation of a sigmoid function can be performed at high speed and with high accuracy.
- FIG. 1 is a diagram illustrating a sigmoid function ⁇ (x).
- FIG. 2 is a diagram illustrating a secret sigmoid function calculation algorithm.
- FIG. 3 is a diagram illustrating a secret logistic regression calculation algorithm.
- FIG. 4 is a diagram illustrating the approximate sigmoid function ⁇ ′ (x).
- FIG. 5 is a block diagram showing a configuration of the secret sigmoid function calculation system 10.
- Figure 6 is a block diagram showing the configuration of a secret sigmoid function computer 100 i.
- FIG. 7 is a flowchart showing the operation of the secret sigmoid function calculation system 10.
- FIG. 8 is a block diagram showing a configuration of the secret logistic regression calculation system 20.
- Figure 9 is a block diagram showing the configuration of a secret logistic regression apparatus 200 i.
- FIG. 10 is a flowchart showing the operation of the secret logistic regression calculation system 20.
- the secret sigmoid function calculation algorithm and secret logistic regression calculation algorithm described later are constructed by combining existing calculations on secret calculation.
- the operations required by these algorithms are concealment, addition, multiplication, magnitude comparison, logical operation (negation, AND), and hpsum.
- the hpesome is a sum of products. Hereinafter, each operation will be described.
- [Confidential] [[x]] is a value obtained by concealing x by secret sharing (hereinafter referred to as a share of x). Any method can be used as the secret sharing method. For example, Shamir secret sharing on GF (2 61 -1), can be used replication secret sharing on Z 2.
- a plurality of secret sharing methods may be combined in one algorithm. In this case, they are converted as needed.
- x is called plaintext of [[x]].
- [[x]] or [[y]] may be a value that is not concealed (hereinafter referred to as a public value).
- [[x]] and ⁇ are input and [[x + ⁇ ]] are output as ⁇ and ⁇ are public values, or ⁇ and [[y]] are input and [[ ⁇ ⁇ y]] can also be output.
- Reference Non-Patent Documents 3 and 4 Reference Non-Patent Documents 3 and 4.
- Reference Non-Patent Document 3 Ben-Or, M., Goldwasser, S. and Wigderson, A., “Completeness theorems for non-cryptographic fault-tolerant distributed computation”, Proceedings of the twentieth annual ACM symposium on Theory of computing, ACM, pp. 1-10, 1988.
- Reference non-patent document 4 Gennaro, R., Rabin, MO and Rabin, T., “Simplied VSS and fast-track multiparty computations with applications to threshold cryptography”, Proceedings of the seventeenth annual ACM symposium on Principles of distributed computing, ACM, pp.101-111, 1998.
- [Comparison between large and small] The secret calculation less_than ([[x]], t) (where t is a public value) takes [[x]] as input and outputs [[[x ⁇ t]]].
- the secret calculation greater_than ([[x]], t) (where t is a public value) takes [[x]] as input and outputs [[[x> t]]].
- ⁇ Technical background> (Approximate sigmoid function)
- the sigmoid function ⁇ (x) is a monotonically increasing function as shown in FIG.
- ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
- ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
- ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
- ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
- ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
- ⁇ (x)
- a function ⁇ ′ (x) approximating the sigmoid function ⁇ (x) (hereinafter, referred to as an approximate sigmoid function ⁇ ′ (x)) is defined by the following equation.
- equation (3) can also be expressed as the following equation.
- the secret sigmoid function calculation algorithm calculates [[ ⁇ '(x)]] using the parameters t 0 and t 1 and the secret-calculatable function g (x) with the share [[x]] of x as input. And output.
- the function g (x) is a function that can be secretly calculated, and the share [[g (x)]] of the function value g (x) can be calculated from the share [[x]] of the input value x Refers to a function.
- a and b can have any values.
- t 0 and t 1 can be set to arbitrary values. Note that a, b, t 0 , and t 1 are values that do not need to be kept secret (public values). From FIG. 2, it can be seen that in step 1 to step 5, [[ ⁇ ′ (x)]] is calculated according to equation (3) ′.
- the processing required to calculate the approximated sigmoid function ⁇ ′ (x) is, as a whole, two magnitude comparisons, one negation, three multiplications, and two additions (or two magnitude comparisons, one negation, logic It can also be seen that the calculation of a complex sigmoid function, such as one product, two multiplications, and two additions, can be made up of only simple calculations.
- (1, x ⁇ ) represents an n + 1-dimensional vector (1, x 1 ,..., X n ).
- the model parameter w ⁇ there is a steepest descent method which is a learning method for searching for a minimum value of a function.
- learning is performed using the following inputs and parameters.
- the model parameter w ⁇ is updated for each j-th element w j . It is assumed that an appropriate value is set for the initial value w 0 ⁇ of the model parameter w ⁇ .
- the secret logistic regression calculation algorithm receives the share [[x i ⁇ ]] of the data x i ⁇ of the explanatory variable and the share [[y i ]] of the data y i of the objective variable, and obtains parameters ⁇ , T which are public values. Is used to calculate and output the share [[w ⁇ ]] of the model parameter w ⁇ .
- FIG. 3 shows a specific procedure. 3, it can be seen that in steps 4 to 19, [[w ⁇ ]] is calculated according to equation (5). Also, it can be seen that in step 8, the value of the sigmoid function is obtained using the secret sigmoid function calculation algorithm Sigmoid.
- FIG. 4 also shows a sigmoid function (sigmoid in the figure). From this figure, it can be seen that the sigmoid function ⁇ (x) is accurately approximated by the approximate sigmoid function ⁇ ′ (x). .
- FIG. 5 is a block diagram showing a configuration of the secret sigmoid function calculation system 10.
- the secret sigmoid function calculation system 10 includes W (W is a predetermined integer of 3 or more) secret sigmoid function calculation devices 100 1 ,..., 100 W.
- the secret sigmoid function calculation devices 100 1 ,..., 100 W are connected to the network 800 and can communicate with each other.
- the network 800 may be, for example, a communication network such as the Internet or a broadcast communication channel.
- FIG. 6 is a block diagram showing a configuration of the secret sigmoid function calculation device 100 i (1 ⁇ i ⁇ W).
- FIG. 7 is a flowchart showing the operation of the secret sigmoid function calculation system 10.
- Secret sigmoid function computer 100 i as shown in FIG. 6, a first comparison section 110 i, and a second comparison unit 120 i, a first logic calculation unit 130 i, and a second logic calculation unit 140 i, the function It includes a value calculation unit 150 i and a recording unit 190 i .
- Each component of the secret sigmoid function calculation apparatus 100 i except the recording unit 190 i performs operations required in the secret sigmoid function calculation algorithm, that is, at least concealment, addition, multiplication, magnitude comparison, negation, logical product, (hpsum), it is configured to be able to execute the operations required to realize the function of each component.
- the recording unit 190 i is a component which records the information necessary to process the secret sigmoid function computer 100 i.
- the recording unit 190 i is the parameter t 0, t 1 (however, t 0, t 1 is a real number satisfying t 0 ⁇ t 1) keep track of.
- the recording unit 190 i is kept also recorded parameters necessary to compute the function g (x) to be used to define the approximate sigmoid function ⁇ '(x).
- the function g (x) can be any function that can be calculated secretly.
- g (x) ax + b (where a and b are real numbers).
- the recording unit 190 i will be recorded parameters a, b even together.
- the secret sigmoid function calculation system 10 realizes a secret sigmoid function calculation algorithm that is a multi-party protocol by the cooperative calculation by the W secret sigmoid function calculation devices 100 i . Therefore, the first comparing means 110 (not shown) of the secret sigmoid function calculation system 10 is composed of the first comparing units 110 1 ,..., 110 W , and the second comparing means 120 (not shown) is comparing unit 120 1, ..., is composed of 120 W, the first logic calculating means 130 (not shown) the first logic calculation unit 130 1, ..., is composed of 130 W, the second logic calculation unit 140 (FIG. indicates not) the second logic calculation unit 140 1, ..., it is composed of 140 W, the function value calculation unit 150 (not shown) the function value calculation unit 150 1, ..., and a 150 W.
- the secret sigmoid function calculation system 10 calculates the share [[ ⁇ '(x)]] of the value of the sigmoid function with respect to the input value x from the share [[x]] of the input value x (see FIG. 2).
- the operation of the secret sigmoid function calculation system 10 will be described with reference to FIG.
- [[k]] and ([[c]], [[d]])
- [[k]] mul ([[c]], [[d]]) Good.
- the sigmoid function can be secretly calculated at high speed and with high accuracy.
- the calculation of the sigmoid function which is a non-linear function for which secret calculation is not easy, is reduced to a combination of simple operations such as concealment, addition, and multiplication. This enables high-speed and high-accuracy secret calculation of the sigmoid function. Further, since the values in the middle of the calculation are concealed, secure calculation of the sigmoid function is possible.
- FIG. 8 is a block diagram showing a configuration of the secret logistic regression calculation system 20.
- the secret logistic regression calculation system 20 includes W ′ (W ′ is a predetermined integer of 3 or more) secret logistic regression calculation devices 200 1 ,..., 200 W ′ .
- Secret Logistic regression calculation device 200 1, ..., 200 W ' is connected to the network 800, and can communicate with each other.
- the network 800 may be, for example, a communication network such as the Internet or a broadcast communication channel.
- FIG. 9 is a block diagram showing the configuration of the secret logistic regression calculation device 200 i (1 ⁇ i ⁇ W ′).
- FIG. 10 is a flowchart showing the operation of the secret logistic regression calculation system 20.
- Secret Logistic regression calculation device 200 i as shown in FIG. 9, the initialization unit 210 i, and the error calculator 220 i, and the model parameter updating unit 230 i, and the convergence condition determination unit 240 i, a recording unit 290 i Including.
- Each component of the secret logistic regression calculation device 200 i except the recording unit 290 i performs operations required by the secret logistic regression calculation algorithm, that is, at least concealment, addition, multiplication, magnitude comparison, negation, logical product, (hpsum), it is configured to be able to execute the operations required to realize the function of each component.
- the recording unit 290 i is a component that records information necessary for processing of the secret logistic regression calculation device 200 i .
- the recording unit 290 i records parameters ⁇ , T (where ⁇ is a real number satisfying 0 ⁇ ⁇ 1, and T is an integer of 1 or more).
- the recording unit 290 i is kept also recorded parameters required for the calculation of the secret sigmoid function calculation algorithm Sigmoid.
- the recording unit 290 i is recording the parameter t 0, t 1.
- the secret logistic regression calculation system 20 implements a secret logistic regression calculation algorithm that is a multi-party protocol by the cooperative calculation by the W ′ secret logistic regression calculation devices 200 i . Therefore, the initialization means 210 (not shown) of the secret logistic regression calculation system 20 is constituted by the initialization units 210 1 ,..., 210 W ′ , and the error calculation means 220 (not shown) is provided by the error calculation unit 220. 1, ..., 'consist of, the model parameter updating unit 230 (not shown) is the model parameter updating unit 230 1, ..., 230 W' 220 W consists of the convergence condition judging means 240 (not shown) Are composed of convergence condition determination units 240 1 ,..., 240 W ′ .
- the initialization means 210 sets the share [[w 0 ⁇ ]] of the initial value w 0 ⁇ of the model parameter w ⁇ (S210). Specifically, an appropriate share [[w 0 ⁇ ]] of an appropriate initial value w 0 ⁇ recorded in the recording unit 290 i in advance may be set. This corresponds to step 1 of the secret logistic regression calculation algorithm in FIG.
- the condition determination unit 240 determines a preset repetition condition of model parameter update, that is, t ⁇ T, and repeats the processing of S220 to S230 when the condition is satisfied, and when the repetition condition is not satisfied (the predetermined condition is not satisfied). If the number of times of learning T has been reached), the share [[w T ⁇ 1 ⁇ ]] is output as the share [[w ⁇ ]] of the model parameter w ⁇ , and the process ends (S240).
- the device of the present invention includes, for example, an input unit to which a keyboard or the like can be connected, an output unit to which a liquid crystal display or the like can be connected, and a communication device (for example, a communication cable) that can communicate outside the hardware entity as a single hardware entity ,
- a communication unit a CPU (which may include a Central Processing Unit, a cache memory and a register), a RAM or ROM as a memory, an external storage device as a hard disk, and an input unit, an output unit, and a communication unit thereof.
- the hardware entity may be provided with a device (drive) that can read and write a recording medium such as a CD-ROM.
- a physical entity provided with such hardware resources includes a general-purpose computer.
- the external storage device of the hardware entity stores a program necessary for realizing the above-described functions, data necessary for processing the program, and the like. It may be stored in a ROM that is a dedicated storage device). Data obtained by the processing of these programs is appropriately stored in a RAM, an external storage device, or the like.
- each program stored in the external storage device (or ROM or the like) and data necessary for processing of each program are read into the memory as needed, and interpreted and executed / processed by the CPU as appropriate. .
- the CPU realizes predetermined functions (the above-described components, such as components, means, etc.).
- the processing function of the hardware entity (the device of the present invention) described in the above embodiment is implemented by a computer, the processing content of the function that the hardware entity should have is described by a program. By executing this program on a computer, the processing functions of the hardware entity are realized on the computer.
- a program describing this processing content can be recorded on a computer-readable recording medium.
- a computer-readable recording medium for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
- a hard disk device, a flexible disk, a magnetic tape, or the like is used as a magnetic recording device, and a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), and a CD-ROM (Compact Disc Read Only) are used as optical disks.
- DVD Digital Versatile Disc
- DVD-RAM Random Access Memory
- CD-ROM Compact Disc Read Only
- CD-R Recordable
- RW ReWritable
- MO Magnetic-Optical disc
- EEP-ROM Electrically Erasable and Programmable-Read Only Memory
- This program is distributed by selling, transferring, lending, or the like, a portable recording medium such as a DVD or a CD-ROM on which the program is recorded. Further, the program may be stored in a storage device of a server computer, and the program may be distributed by transferring the program from the server computer to another computer via a network.
- the computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. Then, when executing the processing, the computer reads the program stored in its own storage device and executes the processing according to the read program. Further, as another execution form of the program, the computer may directly read the program from the portable recording medium and execute processing according to the program, and further, the program may be transferred from the server computer to the computer. Each time, the processing according to the received program may be sequentially executed.
- ASP Application ⁇ Service ⁇ Provider
- the program in the present embodiment includes information used for processing by the computer and which is similar to the program (data that is not a direct command to the computer but has characteristics that define the processing of the computer).
- a hardware entity is configured by executing a predetermined program on a computer, but at least a part of the processing may be realized by hardware.
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
Description
(参考非特許文献1:千田浩司,濱田浩気,五十嵐大,高橋克巳,“軽量検証可能3パーティ秘匿関数計算の再考”,In CSS,2010.)
[秘匿化]
[[x]]をxを秘密分散で秘匿した値(以下、xのシェアという)とする。秘密分散方法には、任意の方法を用いることができる。例えば、GF(261-1)上のShamir秘密分散、Z2上の複製秘密分散を用いることができる。
(参考非特許文献2:Shamir, A., “How to share a secret”, Communications of the ACM, Vol.22, No.11, pp.612-613, 1979.)
秘密計算による加算[[x]]+[[y]]は、[[x]], [[y]]を入力とし、[[x+y]]を出力する。秘密計算による乗算[[x]]×[[y]](mul([[x]], [[y]]))は、[[x]], [[y]]を入力とし、[[x×y]]を出力する。
(参考非特許文献3:Ben-Or, M., Goldwasser, S. and Wigderson, A., “Completeness theorems for non-cryptographic fault-tolerant distributed computation”, Proceedings of the twentieth annual ACM symposium on Theory of computing, ACM, pp. 1-10, 1988.)
(参考非特許文献4:Gennaro, R., Rabin, M. O. and Rabin, T., “Simplied VSS and fast-track multiparty computations with applications to threshold cryptography”, Proceedings of the seventeenth annual ACM symposium on Principles of distributed computing, ACM, pp.101-111, 1998.)
秘密計算less_than([[x]], t)(tは公開値)は、[[x]]を入力とし、[[〔x<t〕]]を出力する。秘密計算greater_than([[x]], t)(tは公開値)は、[[x]]を入力とし、[[〔x>t〕]]を出力する。ここで、〔・〕は、述語を表す。例えば、〔x<t〕は、“xはtより小さい”という述語を表し、“xはtより小さい”が真である場合は、[[〔x<t〕]]=[[1]]、偽である場合は、[[〔x<t〕]]=[[0]]となる。
秘密計算による否定¬[[x]]は、[[x]]を入力とし、[[¬x]]を出力する。秘密計算による論理積and([[x]], [[y]])は、[[x]], [[y]]を入力とし、[[and(x, y)]]を出力する。
秘密計算hpsum([[x→]], [[y→]])は、[[x→]], [[y→]](ただし、x→=(x0, …, xn-1), y→=(y0, …, yn-1))を入力とし、[[Σj=0 n-1xjyj]]を出力する。つまり、2つのベクトルの第j要素の積の和を出力する。
(近似シグモイド関数)
シグモイド関数σ(x)は、図1に示すような単調増加関数である。また、シグモイド関数σ(x)は、limx→∞σ(x)=1、limx→-∞σ(x)=0となる性質を持っている。図1からもわかるように、xが5以上となる場合にはσ(x)はほぼ1、xが-5以下となる場合にはほぼ0となっている。さらに、σ(x)の値がほぼ0になっている部分とほぼ1になっている部分の間(特に、x=0の付近)では直線的に増えており、この部分にのみ注目すると単純な関数(例えば、1次関数)で近似しても相応の近似精度が得られる可能性があることがわかる。
ここでは、近似シグモイド関数σ'(x)を用いてシグモイド関数を秘密計算するアルゴリズム(秘密シグモイド関数計算アルゴリズム)について説明する。秘密シグモイド関数計算アルゴリズムは、xのシェア[[x]]を入力とし、パラメータt0, t1と秘密計算可能な関数g(x)を用いて、[[σ'(x)]]を計算し、出力する。ここで、関数g(x)が秘密計算可能な関数であるとは、入力値xのシェア[[x]]から、関数値g(x)のシェア[[g(x)]]が計算できる関数のことをいう。g(x)=ax+bとする場合の具体的な手順を図2に示す。この場合、a, bは任意の値とすることができる。また、t0, t1も任意の値とすることができる。なお、a, b, t0, t1はいずれも秘匿しておく必要がない値(公開値)である。図2をみれば、ステップ1~ステップ5では式(3)'に従い[[σ'(x)]]を計算していることがわかる。
ロジスティック回帰分析のモデルf(x→)(ただし、x→=(x1, …, xn))は、n+1次元ベクトルw→=(w0, …, wn)をモデルパラメータとして、次式により表される。
ここでは、ロジスティック回帰モデルのモデルパラメータを秘密計算するアルゴリズム(秘密ロジスティック回帰計算アルゴリズム)について説明する。秘密ロジスティック回帰計算アルゴリズムは、説明変数のデータxi →のシェア[[xi →]]、目的変数のデータyiのシェア[[yi]]を入力とし、公開値であるパラメータη, Tを用いて、モデルパラメータw→のシェア[[w→]]を計算し、出力する。具体的な手順を図3に示す。図3をみれば、ステップ4~ステップ19では式(5)に従い[[w→]]を計算していることがわかる。また、ステップ8において、秘密シグモイド関数計算アルゴリズムSigmoidを用いてシグモイド関数の値を求めていることもわかる。
a=0.25, b=0.5, t0=-2, t1=2としたときの近似シグモイド関数σ'(x)を図4に示す。図4のハイブリッド近似が近似シグモイド関数σ'(x)を表す。シグモイド関数σ(x)のx=0における傾きが0.25であり、値が0.5であることから、a=0.25, b=0.5とした。図4にはシグモイド関数(図中のsigmoid)もあわせて示してあり、この図を見ると、シグモイド関数σ(x)は近似シグモイド関数σ'(x)により精度よく近似されていることがわかる。
以下、図5~図7を参照して秘密シグモイド関数計算システム10について説明する。図5は、秘密シグモイド関数計算システム10の構成を示すブロック図である。秘密シグモイド関数計算システム10は、W個(Wは3以上の所定の整数)の秘密シグモイド関数計算装置1001、…、100Wを含む。秘密シグモイド関数計算装置1001、…、100Wは、ネットワーク800に接続しており、相互に通信可能である。ネットワーク800は、例えば、インターネットなどの通信網あるいは同報通信路などでよい。図6は、秘密シグモイド関数計算装置100i(1≦i≦W)の構成を示すブロック図である。図7は、秘密シグモイド関数計算システム10の動作を示すフローチャートである。
以下、図8~図10を参照して秘密ロジスティック回帰計算システム20について説明する。図8は、秘密ロジスティック回帰計算システム20の構成を示すブロック図である。秘密ロジスティック回帰計算システム20は、W'個(W'は3以上の所定の整数)の秘密ロジスティック回帰計算装置2001、…、200W'を含む。秘密ロジスティック回帰計算装置2001、…、200W'は、ネットワーク800に接続しており、相互に通信可能である。ネットワーク800は、例えば、インターネットなどの通信網あるいは同報通信路などでよい。図9は、秘密ロジスティック回帰計算装置200i(1≦i≦W')の構成を示すブロック図である。図10は、秘密ロジスティック回帰計算システム20の動作を示すフローチャートである。
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD-ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
Claims (8)
- t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
3個以上の秘密シグモイド関数計算装置で構成され、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算システムであって、
前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する第一比較手段と、
前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する第二比較手段と、
前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する第一論理計算手段と、
前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成する第二論理計算手段と、
前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算する関数値計算手段と
を含む秘密シグモイド関数計算システム。 - 請求項1に記載の秘密シグモイド関数計算システムであって、
前記関数g(x)は、g(x)=ax+b(ただし、a, bは実数)である
ことを特徴とする秘密シグモイド関数計算システム。 - mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を請求項1または2に記載の秘密シグモイド関数計算システムを用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
3個以上の秘密ロジスティック回帰計算装置で構成され、説明変数のデータxi →のシェア[[xi →]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータw→のシェア[[w→]]を計算する秘密ロジスティック回帰計算システムであって、
i=0, …, m-1に対して、
t回更新を行ったモデルパラメータw→の値wt →のシェア[[wt →]]と前記シェア[[xi →]]から、[[bi]]=hpsum([[wt →]], [[(1, xi →)]])により、[[bi]]を計算し、
前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算する誤差計算手段と、
j=0, …, nに対して、
前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi →]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
前記シェア[[wt →]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータw→の値wt+1 →のシェア[[wt+1 →]]の第j要素[[wj,t+1]]を計算するモデルパラメータ更新手段と
を含む秘密ロジスティック回帰計算システム。 - t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する、3個以上の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムの中の秘密シグモイド関数計算装置であって、
前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成するための第一比較部と、
前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成するための第二比較部と、
前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成するための第一論理計算部と、
前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成するための第二論理計算部と、
前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算するための関数値計算部と
を含む秘密シグモイド関数計算装置。 - mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を、3個以上の、請求項4に記載の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムを用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
説明変数のデータxi →のシェア[[xi →]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータw→のシェア[[w→]]を計算する、3個以上の秘密ロジスティック回帰計算装置で構成される秘密ロジスティック回帰計算システムの中の秘密ロジスティック回帰計算装置であって、
i=0, …, m-1に対して、
t回更新を行ったモデルパラメータw→の値wt →のシェア[[wt →]]と前記シェア[[xi →]]から、[[bi]]=hpsum([[wt →]], [[(1, xi →)]])により、[[bi]]を計算し、
前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算するための誤差計算部と、
j=0, …, nに対して、
前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi →]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
前記シェア[[wt →]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータw→の値wt+1 →のシェア[[wt+1 →]]の第j要素[[wj,t+1]]を計算するためのモデルパラメータ更新部と
を含む秘密ロジスティック回帰計算装置。 - t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
3個以上の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムが、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算方法であって、
前記秘密シグモイド関数計算システムが、前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する第一比較ステップと、
前記秘密シグモイド関数計算システムが、前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する第二比較ステップと、
前記秘密シグモイド関数計算システムが、前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する第一論理計算ステップと、
前記秘密シグモイド関数計算システムが、前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成する第二論理計算ステップと、
前記秘密シグモイド関数計算システムが、前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算する関数値計算ステップと
を含む秘密シグモイド関数計算方法。 - mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を請求項6に記載の秘密シグモイド関数計算方法を用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
3個以上の秘密ロジスティック回帰計算装置で構成される秘密ロジスティック回帰計算システムが、説明変数のデータxi →のシェア[[xi →]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータw→のシェア[[w→]]を計算する秘密ロジスティック回帰計算方法であって、
前記秘密ロジスティック回帰計算システムが、i=0, …, m-1に対して、
t回更新を行ったモデルパラメータw→の値wt →のシェア[[wt →]]と前記シェア[[xi →]]から、[[bi]]=hpsum([[wt →]], [[(1, xi →)]])により、[[bi]]を計算し、
前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算する誤差計算ステップと、
前記秘密ロジスティック回帰計算システムが、j=0, …, nに対して、
前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi →]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
前記シェア[[wt →]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータw→の値wt+1 →のシェア[[wt+1 →]]の第j要素[[wj,t+1]]を計算するモデルパラメータ更新ステップと
を含む秘密ロジスティック回帰計算方法。 - 請求項4に記載の秘密シグモイド関数計算装置または請求項5に記載の秘密ロジスティック回帰計算装置としてコンピュータを機能させるためのプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19868786.5A EP3863003B1 (en) | 2018-10-04 | 2019-09-25 | Hidden sigmoid function calculation system, hidden logistic regression calculation system, hidden sigmoid function calculation device, hidden logistic regression calculation device, hidden sigmoid function calculation method, hidden logistic regression calculation method, and program |
CN201980064800.0A CN112805769B (zh) | 2018-10-04 | 2019-09-25 | 秘密s型函数计算系统、装置、方法及记录介质 |
US17/281,245 US20220006614A1 (en) | 2018-10-04 | 2019-09-25 | Secret sigmoid function calculation system, secret logistic regression calculation system, secret sigmoid function calculation apparatus, secret logistic regression calculation apparatus, secret sigmoid function calculation method, secret logistic regression calculation method, and program |
AU2019354159A AU2019354159B2 (en) | 2018-10-04 | 2019-09-25 | Secret sigmoid function calculation system, secret logistic regression calculation system, secret sigmoid function calculation apparatus, secret logistic regression calculation apparatus, secret sigmoid function calculation method, secret logistic regression calculation method, and program |
JP2020550320A JP7067632B2 (ja) | 2018-10-04 | 2019-09-25 | 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018189296 | 2018-10-04 | ||
JP2018-189296 | 2018-10-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020071187A1 true WO2020071187A1 (ja) | 2020-04-09 |
Family
ID=70055015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2019/037451 WO2020071187A1 (ja) | 2018-10-04 | 2019-09-25 | 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220006614A1 (ja) |
EP (1) | EP3863003B1 (ja) |
JP (1) | JP7067632B2 (ja) |
CN (1) | CN112805769B (ja) |
AU (1) | AU2019354159B2 (ja) |
WO (1) | WO2020071187A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112596992A (zh) * | 2020-11-25 | 2021-04-02 | 新华三大数据技术有限公司 | 应用活跃度的计算方法及装置 |
WO2022019278A1 (ja) * | 2020-07-22 | 2022-01-27 | 株式会社野村総合研究所 | 秘密計算システム、秘密計算方法、及びプログラム |
JP2022150498A (ja) * | 2021-03-26 | 2022-10-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 学習プログラム、学習方法及び学習装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114662156B (zh) * | 2022-05-25 | 2022-09-06 | 蓝象智联(杭州)科技有限公司 | 一种基于匿名化数据的纵向逻辑回归建模方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017119211A1 (ja) * | 2016-01-07 | 2017-07-13 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4128395B2 (ja) * | 2002-05-23 | 2008-07-30 | 三菱電機株式会社 | データ変換装置 |
US7499544B2 (en) * | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
JP4901499B2 (ja) * | 2007-01-22 | 2012-03-21 | 日本電信電話株式会社 | データ検証システム、その方法、識別子生成装置、データ検証装置、それらプログラム及び記録媒体 |
CN101911153B (zh) * | 2008-01-21 | 2014-08-20 | 日本电信电话株式会社 | 秘密计算系统、秘密计算方法、秘密计算装置 |
JP6067856B2 (ja) * | 2013-07-18 | 2017-01-25 | 日本電信電話株式会社 | 計算装置、計算方法、およびプログラム |
EP3528234B1 (en) * | 2013-10-10 | 2021-05-05 | Nippon Telegraph and Telephone Corporation | Secret modulus conversion device, secret modulus conversion method, and program therefor |
CN103607276B (zh) * | 2013-12-05 | 2017-06-30 | 桂林电子科技大学 | 基于随机函数的抗已知明文密文对攻击的分组加密方法 |
WO2015107951A1 (ja) * | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ソート装置及びプログラム |
JP5860557B1 (ja) * | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム |
JP5872085B1 (ja) * | 2015-03-18 | 2016-03-01 | 日本電信電話株式会社 | 分散値変換システム、分散値変換装置、分散値変換方法、およびプログラム |
EP4220464A1 (en) * | 2017-03-22 | 2023-08-02 | Visa International Service Association | Privacy-preserving machine learning |
US10491373B2 (en) * | 2017-06-12 | 2019-11-26 | Microsoft Technology Licensing, Llc | Homomorphic data analysis |
JP7272363B2 (ja) * | 2017-08-30 | 2023-05-12 | インファー,インク. | 高精度プライバシ保護実数値関数評価 |
US11087223B2 (en) * | 2018-07-11 | 2021-08-10 | International Business Machines Corporation | Learning and inferring insights from encrypted data |
-
2019
- 2019-09-25 US US17/281,245 patent/US20220006614A1/en active Pending
- 2019-09-25 CN CN201980064800.0A patent/CN112805769B/zh active Active
- 2019-09-25 WO PCT/JP2019/037451 patent/WO2020071187A1/ja unknown
- 2019-09-25 JP JP2020550320A patent/JP7067632B2/ja active Active
- 2019-09-25 EP EP19868786.5A patent/EP3863003B1/en active Active
- 2019-09-25 AU AU2019354159A patent/AU2019354159B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017119211A1 (ja) * | 2016-01-07 | 2017-07-13 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
Non-Patent Citations (8)
Title |
---|
AONO, YOSHINORI; HAYASHI, TAKUYA; PHONG, LE TRIEU; WANG, LIHUA: "Proposal for a logistic analysis method that enables large-scale and privacy protection", THE 2016 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS2016), 19 January 2016 (2016-01-19), pages 1 - 8, XP009526816 * |
BEN-OR, M.GOLDWASSER, S.WIGDERSON, A.: "Proceedings of the twentieth annual ACM symposium on Theory of computing", 1988, ACM, article "Completeness theorems for non-cryptographic fault-tolerant distributed computation", pages: 1 - 10 |
GENNARO, R.RABIN, M. O.RABIN, T.: "Proceedings of the seventeenth annual ACM symposium on Principles of distributed computing", 1998, ACM, article "Simplified VSS and fast-track multiparty computations with applications to threshold cryptography", pages: 101 - 111 |
KAWASAKI, SHOHEI; WU, SHUANG; SAKUMA, JUN: "Privacy-preserving likelihood-ratio test", PROCEEDINGS OF THE 28TH ANNUAL CONFERENCE OF THE JAPANESE SOCIETY FOR ARTIFICIAL INTELLIGENCE; MAY 12-15 2014, 12 May 2014 (2014-05-12), pages 1 - 4, XP009526815, DOI: 10.11517/pjsai.JSAI2014.0_2B5OS15b3 * |
MISHINA, IBUKI ET AL.: "Designs and Implementations of Efficient and Accurate Secret Logistic Regression", PROCEEDINGS OF COMPUTER SECURITY SYMPOSIUM 2018, INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 2018, no. 2, 15 October 2018 (2018-10-15), pages 1229 - 1236, XP009522747 * |
PAYMAN MOHASSELYUPENG ZHANG: "SecureML: A System for Scalable Privacy-Preserving Machine Learning", IEEE SYMPOSIUM ON SECURITY AND PRIVACY (SP) 2017, 2017, pages 19 - 38, XP055554322, DOI: 10.1109/SP.2017.12 |
SHAMIR, A.: "How to share a secret", COMMUNICATIONS OF THE ACM, vol. 22, no. 11, 1979, pages 612 - 613, XP000565227, DOI: 10.1145/359168.359176 |
WU, S. ET AL.: "Privacy-preservation for Stochastic Gradient Descent Application to Secure Logistic Regression", PROCEEDINGS OF THE 2013 (27TH) ANNUAL CONFERENCE OF THE JAPANESE SOCIETY FOR ARTIFICIAL INTELLIGENCE, 4 June 2013 (2013-06-04), pages 1 - 4, XP055528697 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022019278A1 (ja) * | 2020-07-22 | 2022-01-27 | 株式会社野村総合研究所 | 秘密計算システム、秘密計算方法、及びプログラム |
CN112596992A (zh) * | 2020-11-25 | 2021-04-02 | 新华三大数据技术有限公司 | 应用活跃度的计算方法及装置 |
JP2022150498A (ja) * | 2021-03-26 | 2022-10-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 学習プログラム、学習方法及び学習装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3863003A4 (en) | 2022-06-22 |
US20220006614A1 (en) | 2022-01-06 |
CN112805769B (zh) | 2023-11-07 |
EP3863003B1 (en) | 2024-05-01 |
AU2019354159B2 (en) | 2022-01-20 |
JP7067632B2 (ja) | 2022-05-16 |
EP3863003A1 (en) | 2021-08-11 |
CN112805769A (zh) | 2021-05-14 |
JPWO2020071187A1 (ja) | 2021-09-02 |
AU2019354159A1 (en) | 2021-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020071187A1 (ja) | 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム | |
US11164484B2 (en) | Secure computation system, secure computation device, secure computation method, and program | |
JP7092206B2 (ja) | 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム | |
JP6766182B2 (ja) | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム | |
JP6534778B2 (ja) | 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム | |
EP4016506B1 (en) | Softmax function secret calculation system, softmax function secret calculation device, softmax function secret calculation method, neural network secret calculation system, neural network secret learning system, and program | |
JP6585846B2 (ja) | 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム | |
WO2019225531A1 (ja) | 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム | |
JP6825119B2 (ja) | 秘密読み込み装置、秘密書き込み装置、それらの方法、およびプログラム | |
JP7359225B2 (ja) | 秘密最大値計算装置、方法及びプログラム | |
JP7452692B2 (ja) | 秘密指数部統一システム、秘密指数部統一装置、秘密指数部統一方法、秘密和計算システム、秘密積和計算システム、プログラム | |
JP7322976B2 (ja) | 秘密最大値計算装置、方法及びプログラム | |
Zhang et al. | EPoLORE: Efficient and Privacy Preserved Logistic Regression Scheme | |
Prantl et al. | De Bello Homomorphico: Investigation of the extensibility of the OpenFHE library with basic mathematical functions by means of common approaches using the example of the CKKS cryptosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19868786 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2020550320 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2019868786 Country of ref document: EP Effective date: 20210504 |
|
ENP | Entry into the national phase |
Ref document number: 2019354159 Country of ref document: AU Date of ref document: 20190925 Kind code of ref document: A |