WO2020071187A1 - 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム - Google Patents

秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム

Info

Publication number
WO2020071187A1
WO2020071187A1 PCT/JP2019/037451 JP2019037451W WO2020071187A1 WO 2020071187 A1 WO2020071187 A1 WO 2020071187A1 JP 2019037451 W JP2019037451 W JP 2019037451W WO 2020071187 A1 WO2020071187 A1 WO 2020071187A1
Authority
WO
WIPO (PCT)
Prior art keywords
share
calculation
secret
sigmoid function
logistic regression
Prior art date
Application number
PCT/JP2019/037451
Other languages
English (en)
French (fr)
Inventor
気吹 三品
大 五十嵐
浩気 濱田
亮 菊池
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to EP19868786.5A priority Critical patent/EP3863003B1/en
Priority to CN201980064800.0A priority patent/CN112805769B/zh
Priority to US17/281,245 priority patent/US20220006614A1/en
Priority to AU2019354159A priority patent/AU2019354159B2/en
Priority to JP2020550320A priority patent/JP7067632B2/ja
Publication of WO2020071187A1 publication Critical patent/WO2020071187A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/544Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/544Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
    • G06F7/556Logarithmic or exponential functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Definitions

  • the present invention relates to a secret calculation technique, and particularly to a technique for secretly calculating a sigmoid function.
  • Non-Patent Document 1 As a conventional method for secretly calculating a sigmoid function, there is a method described in Non-Patent Document 1.
  • the secret calculation is a method of obtaining an operation result of a specified operation without restoring an encrypted numerical value (for example, see Reference Non-Patent Document 1).
  • encryption is performed in which a plurality of pieces of information from which a numerical value can be restored are distributed to three secret calculation devices, and addition, subtraction, constant sum, multiplication, and constant multiplication are performed without restoring the numerical value.
  • Logical operation (negation, logical product, logical sum, exclusive logical sum), and data format conversion (integer, binary number) are distributed to three secret computing devices in a distributed state, that is, kept encrypted. Can be.
  • the number of shares is not limited to 3, but can be W (W is a predetermined constant of 3 or more), and a protocol that realizes secret calculation by cooperative calculation by W secret calculation devices is called a multi-party protocol.
  • W is a predetermined constant of 3 or more
  • a protocol that realizes secret calculation by cooperative calculation by W secret calculation devices is called a multi-party protocol.
  • the sigmoid function is a non-linear function represented by the following equation (see FIG. 1), and it is not easy to perform secret calculation while achieving both accuracy and processing speed.
  • Non-Patent Document 1 since a function using the fact that 1/2 can be processed at high speed on an integer ring or a logic circuit is used, the processing can be performed at relatively high speed.
  • the main purpose is to approximate a sigmoid function. The approximation accuracy is low because a function that prioritizes the processing speed is used.
  • an object of the present invention is to provide a technique for secretly calculating a sigmoid function at high speed and with high accuracy.
  • One aspect of the present invention is a real number satisfying the t 0, t 1 t 0 ⁇ t 1,
  • g (x) is a function that can secure computing, is composed of three or more secret sigmoid function computer, an input value
  • secret calculation of a sigmoid function can be performed at high speed and with high accuracy.
  • FIG. 1 is a diagram illustrating a sigmoid function ⁇ (x).
  • FIG. 2 is a diagram illustrating a secret sigmoid function calculation algorithm.
  • FIG. 3 is a diagram illustrating a secret logistic regression calculation algorithm.
  • FIG. 4 is a diagram illustrating the approximate sigmoid function ⁇ ′ (x).
  • FIG. 5 is a block diagram showing a configuration of the secret sigmoid function calculation system 10.
  • Figure 6 is a block diagram showing the configuration of a secret sigmoid function computer 100 i.
  • FIG. 7 is a flowchart showing the operation of the secret sigmoid function calculation system 10.
  • FIG. 8 is a block diagram showing a configuration of the secret logistic regression calculation system 20.
  • Figure 9 is a block diagram showing the configuration of a secret logistic regression apparatus 200 i.
  • FIG. 10 is a flowchart showing the operation of the secret logistic regression calculation system 20.
  • the secret sigmoid function calculation algorithm and secret logistic regression calculation algorithm described later are constructed by combining existing calculations on secret calculation.
  • the operations required by these algorithms are concealment, addition, multiplication, magnitude comparison, logical operation (negation, AND), and hpsum.
  • the hpesome is a sum of products. Hereinafter, each operation will be described.
  • [Confidential] [[x]] is a value obtained by concealing x by secret sharing (hereinafter referred to as a share of x). Any method can be used as the secret sharing method. For example, Shamir secret sharing on GF (2 61 -1), can be used replication secret sharing on Z 2.
  • a plurality of secret sharing methods may be combined in one algorithm. In this case, they are converted as needed.
  • x is called plaintext of [[x]].
  • [[x]] or [[y]] may be a value that is not concealed (hereinafter referred to as a public value).
  • [[x]] and ⁇ are input and [[x + ⁇ ]] are output as ⁇ and ⁇ are public values, or ⁇ and [[y]] are input and [[ ⁇ ⁇ y]] can also be output.
  • Reference Non-Patent Documents 3 and 4 Reference Non-Patent Documents 3 and 4.
  • Reference Non-Patent Document 3 Ben-Or, M., Goldwasser, S. and Wigderson, A., “Completeness theorems for non-cryptographic fault-tolerant distributed computation”, Proceedings of the twentieth annual ACM symposium on Theory of computing, ACM, pp. 1-10, 1988.
  • Reference non-patent document 4 Gennaro, R., Rabin, MO and Rabin, T., “Simplied VSS and fast-track multiparty computations with applications to threshold cryptography”, Proceedings of the seventeenth annual ACM symposium on Principles of distributed computing, ACM, pp.101-111, 1998.
  • [Comparison between large and small] The secret calculation less_than ([[x]], t) (where t is a public value) takes [[x]] as input and outputs [[[x ⁇ t]]].
  • the secret calculation greater_than ([[x]], t) (where t is a public value) takes [[x]] as input and outputs [[[x> t]]].
  • ⁇ Technical background> (Approximate sigmoid function)
  • the sigmoid function ⁇ (x) is a monotonically increasing function as shown in FIG.
  • ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
  • ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
  • ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
  • ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
  • ⁇ (x) is approximately 1 when x is 5 or more, and approximately 0 when x is -5 or less.
  • ⁇ (x)
  • a function ⁇ ′ (x) approximating the sigmoid function ⁇ (x) (hereinafter, referred to as an approximate sigmoid function ⁇ ′ (x)) is defined by the following equation.
  • equation (3) can also be expressed as the following equation.
  • the secret sigmoid function calculation algorithm calculates [[ ⁇ '(x)]] using the parameters t 0 and t 1 and the secret-calculatable function g (x) with the share [[x]] of x as input. And output.
  • the function g (x) is a function that can be secretly calculated, and the share [[g (x)]] of the function value g (x) can be calculated from the share [[x]] of the input value x Refers to a function.
  • a and b can have any values.
  • t 0 and t 1 can be set to arbitrary values. Note that a, b, t 0 , and t 1 are values that do not need to be kept secret (public values). From FIG. 2, it can be seen that in step 1 to step 5, [[ ⁇ ′ (x)]] is calculated according to equation (3) ′.
  • the processing required to calculate the approximated sigmoid function ⁇ ′ (x) is, as a whole, two magnitude comparisons, one negation, three multiplications, and two additions (or two magnitude comparisons, one negation, logic It can also be seen that the calculation of a complex sigmoid function, such as one product, two multiplications, and two additions, can be made up of only simple calculations.
  • (1, x ⁇ ) represents an n + 1-dimensional vector (1, x 1 ,..., X n ).
  • the model parameter w ⁇ there is a steepest descent method which is a learning method for searching for a minimum value of a function.
  • learning is performed using the following inputs and parameters.
  • the model parameter w ⁇ is updated for each j-th element w j . It is assumed that an appropriate value is set for the initial value w 0 ⁇ of the model parameter w ⁇ .
  • the secret logistic regression calculation algorithm receives the share [[x i ⁇ ]] of the data x i ⁇ of the explanatory variable and the share [[y i ]] of the data y i of the objective variable, and obtains parameters ⁇ , T which are public values. Is used to calculate and output the share [[w ⁇ ]] of the model parameter w ⁇ .
  • FIG. 3 shows a specific procedure. 3, it can be seen that in steps 4 to 19, [[w ⁇ ]] is calculated according to equation (5). Also, it can be seen that in step 8, the value of the sigmoid function is obtained using the secret sigmoid function calculation algorithm Sigmoid.
  • FIG. 4 also shows a sigmoid function (sigmoid in the figure). From this figure, it can be seen that the sigmoid function ⁇ (x) is accurately approximated by the approximate sigmoid function ⁇ ′ (x). .
  • FIG. 5 is a block diagram showing a configuration of the secret sigmoid function calculation system 10.
  • the secret sigmoid function calculation system 10 includes W (W is a predetermined integer of 3 or more) secret sigmoid function calculation devices 100 1 ,..., 100 W.
  • the secret sigmoid function calculation devices 100 1 ,..., 100 W are connected to the network 800 and can communicate with each other.
  • the network 800 may be, for example, a communication network such as the Internet or a broadcast communication channel.
  • FIG. 6 is a block diagram showing a configuration of the secret sigmoid function calculation device 100 i (1 ⁇ i ⁇ W).
  • FIG. 7 is a flowchart showing the operation of the secret sigmoid function calculation system 10.
  • Secret sigmoid function computer 100 i as shown in FIG. 6, a first comparison section 110 i, and a second comparison unit 120 i, a first logic calculation unit 130 i, and a second logic calculation unit 140 i, the function It includes a value calculation unit 150 i and a recording unit 190 i .
  • Each component of the secret sigmoid function calculation apparatus 100 i except the recording unit 190 i performs operations required in the secret sigmoid function calculation algorithm, that is, at least concealment, addition, multiplication, magnitude comparison, negation, logical product, (hpsum), it is configured to be able to execute the operations required to realize the function of each component.
  • the recording unit 190 i is a component which records the information necessary to process the secret sigmoid function computer 100 i.
  • the recording unit 190 i is the parameter t 0, t 1 (however, t 0, t 1 is a real number satisfying t 0 ⁇ t 1) keep track of.
  • the recording unit 190 i is kept also recorded parameters necessary to compute the function g (x) to be used to define the approximate sigmoid function ⁇ '(x).
  • the function g (x) can be any function that can be calculated secretly.
  • g (x) ax + b (where a and b are real numbers).
  • the recording unit 190 i will be recorded parameters a, b even together.
  • the secret sigmoid function calculation system 10 realizes a secret sigmoid function calculation algorithm that is a multi-party protocol by the cooperative calculation by the W secret sigmoid function calculation devices 100 i . Therefore, the first comparing means 110 (not shown) of the secret sigmoid function calculation system 10 is composed of the first comparing units 110 1 ,..., 110 W , and the second comparing means 120 (not shown) is comparing unit 120 1, ..., is composed of 120 W, the first logic calculating means 130 (not shown) the first logic calculation unit 130 1, ..., is composed of 130 W, the second logic calculation unit 140 (FIG. indicates not) the second logic calculation unit 140 1, ..., it is composed of 140 W, the function value calculation unit 150 (not shown) the function value calculation unit 150 1, ..., and a 150 W.
  • the secret sigmoid function calculation system 10 calculates the share [[ ⁇ '(x)]] of the value of the sigmoid function with respect to the input value x from the share [[x]] of the input value x (see FIG. 2).
  • the operation of the secret sigmoid function calculation system 10 will be described with reference to FIG.
  • [[k]] and ([[c]], [[d]])
  • [[k]] mul ([[c]], [[d]]) Good.
  • the sigmoid function can be secretly calculated at high speed and with high accuracy.
  • the calculation of the sigmoid function which is a non-linear function for which secret calculation is not easy, is reduced to a combination of simple operations such as concealment, addition, and multiplication. This enables high-speed and high-accuracy secret calculation of the sigmoid function. Further, since the values in the middle of the calculation are concealed, secure calculation of the sigmoid function is possible.
  • FIG. 8 is a block diagram showing a configuration of the secret logistic regression calculation system 20.
  • the secret logistic regression calculation system 20 includes W ′ (W ′ is a predetermined integer of 3 or more) secret logistic regression calculation devices 200 1 ,..., 200 W ′ .
  • Secret Logistic regression calculation device 200 1, ..., 200 W ' is connected to the network 800, and can communicate with each other.
  • the network 800 may be, for example, a communication network such as the Internet or a broadcast communication channel.
  • FIG. 9 is a block diagram showing the configuration of the secret logistic regression calculation device 200 i (1 ⁇ i ⁇ W ′).
  • FIG. 10 is a flowchart showing the operation of the secret logistic regression calculation system 20.
  • Secret Logistic regression calculation device 200 i as shown in FIG. 9, the initialization unit 210 i, and the error calculator 220 i, and the model parameter updating unit 230 i, and the convergence condition determination unit 240 i, a recording unit 290 i Including.
  • Each component of the secret logistic regression calculation device 200 i except the recording unit 290 i performs operations required by the secret logistic regression calculation algorithm, that is, at least concealment, addition, multiplication, magnitude comparison, negation, logical product, (hpsum), it is configured to be able to execute the operations required to realize the function of each component.
  • the recording unit 290 i is a component that records information necessary for processing of the secret logistic regression calculation device 200 i .
  • the recording unit 290 i records parameters ⁇ , T (where ⁇ is a real number satisfying 0 ⁇ ⁇ 1, and T is an integer of 1 or more).
  • the recording unit 290 i is kept also recorded parameters required for the calculation of the secret sigmoid function calculation algorithm Sigmoid.
  • the recording unit 290 i is recording the parameter t 0, t 1.
  • the secret logistic regression calculation system 20 implements a secret logistic regression calculation algorithm that is a multi-party protocol by the cooperative calculation by the W ′ secret logistic regression calculation devices 200 i . Therefore, the initialization means 210 (not shown) of the secret logistic regression calculation system 20 is constituted by the initialization units 210 1 ,..., 210 W ′ , and the error calculation means 220 (not shown) is provided by the error calculation unit 220. 1, ..., 'consist of, the model parameter updating unit 230 (not shown) is the model parameter updating unit 230 1, ..., 230 W' 220 W consists of the convergence condition judging means 240 (not shown) Are composed of convergence condition determination units 240 1 ,..., 240 W ′ .
  • the initialization means 210 sets the share [[w 0 ⁇ ]] of the initial value w 0 ⁇ of the model parameter w ⁇ (S210). Specifically, an appropriate share [[w 0 ⁇ ]] of an appropriate initial value w 0 ⁇ recorded in the recording unit 290 i in advance may be set. This corresponds to step 1 of the secret logistic regression calculation algorithm in FIG.
  • the condition determination unit 240 determines a preset repetition condition of model parameter update, that is, t ⁇ T, and repeats the processing of S220 to S230 when the condition is satisfied, and when the repetition condition is not satisfied (the predetermined condition is not satisfied). If the number of times of learning T has been reached), the share [[w T ⁇ 1 ⁇ ]] is output as the share [[w ⁇ ]] of the model parameter w ⁇ , and the process ends (S240).
  • the device of the present invention includes, for example, an input unit to which a keyboard or the like can be connected, an output unit to which a liquid crystal display or the like can be connected, and a communication device (for example, a communication cable) that can communicate outside the hardware entity as a single hardware entity ,
  • a communication unit a CPU (which may include a Central Processing Unit, a cache memory and a register), a RAM or ROM as a memory, an external storage device as a hard disk, and an input unit, an output unit, and a communication unit thereof.
  • the hardware entity may be provided with a device (drive) that can read and write a recording medium such as a CD-ROM.
  • a physical entity provided with such hardware resources includes a general-purpose computer.
  • the external storage device of the hardware entity stores a program necessary for realizing the above-described functions, data necessary for processing the program, and the like. It may be stored in a ROM that is a dedicated storage device). Data obtained by the processing of these programs is appropriately stored in a RAM, an external storage device, or the like.
  • each program stored in the external storage device (or ROM or the like) and data necessary for processing of each program are read into the memory as needed, and interpreted and executed / processed by the CPU as appropriate. .
  • the CPU realizes predetermined functions (the above-described components, such as components, means, etc.).
  • the processing function of the hardware entity (the device of the present invention) described in the above embodiment is implemented by a computer, the processing content of the function that the hardware entity should have is described by a program. By executing this program on a computer, the processing functions of the hardware entity are realized on the computer.
  • a program describing this processing content can be recorded on a computer-readable recording medium.
  • a computer-readable recording medium for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
  • a hard disk device, a flexible disk, a magnetic tape, or the like is used as a magnetic recording device, and a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), and a CD-ROM (Compact Disc Read Only) are used as optical disks.
  • DVD Digital Versatile Disc
  • DVD-RAM Random Access Memory
  • CD-ROM Compact Disc Read Only
  • CD-R Recordable
  • RW ReWritable
  • MO Magnetic-Optical disc
  • EEP-ROM Electrically Erasable and Programmable-Read Only Memory
  • This program is distributed by selling, transferring, lending, or the like, a portable recording medium such as a DVD or a CD-ROM on which the program is recorded. Further, the program may be stored in a storage device of a server computer, and the program may be distributed by transferring the program from the server computer to another computer via a network.
  • the computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. Then, when executing the processing, the computer reads the program stored in its own storage device and executes the processing according to the read program. Further, as another execution form of the program, the computer may directly read the program from the portable recording medium and execute processing according to the program, and further, the program may be transferred from the server computer to the computer. Each time, the processing according to the received program may be sequentially executed.
  • ASP Application ⁇ Service ⁇ Provider
  • the program in the present embodiment includes information used for processing by the computer and which is similar to the program (data that is not a direct command to the computer but has characteristics that define the processing of the computer).
  • a hardware entity is configured by executing a predetermined program on a computer, but at least a part of the processing may be realized by hardware.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Mathematical Optimization (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)

Abstract

高速かつ高精度にシグモイド関数を秘密計算する技術を提供する。g(x)を秘密計算が可能な関数とし、入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算システムであって、第一比較結果[[c]]=less_than([[x]],t1)を生成する第一比較手段と、第二比較結果[[d]]=greater_than([[x]],t0)を生成する第二比較手段と、第一論理計算結果[[e]]=not([[c]])を生成する第一論理計算手段と、第二論理計算結果[[k]]=and([[c]],[[d]])または[[k]]=mul([[c]],[[d]])を生成する第二論理計算手段と、シェア[[σ'(x)]]=mul([[k]],[[g(x)]])+[[e]]を計算する関数値計算手段とを含む。

Description

秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム
 本発明は、秘密計算技術に関し、特にシグモイド関数を秘密計算する技術に関する。
 シグモイド関数を秘密計算するための従来の方法として、非特許文献1に記載の方法がある。
 ここで、秘密計算とは、暗号化された数値を復元することなく指定された演算の演算結果を得る方法のことである(例えば参考非特許文献1参照)。参考非特許文献1の方法では、数値を復元することのできる複数の情報を3つの秘密計算装置に分散するという暗号化を行い、数値を復元することなく、加減算、定数和、乗算、定数倍、論理演算(否定、論理積、論理和、排他的論理和)、データ形式変換(整数、二進数)の結果を3つの秘密計算装置に分散された状態、すなわち暗号化されたまま保持させることができる。一般に、分散数は3に限らずW(Wは3以上の所定の定数)とすることができ、W個の秘密計算装置による協調計算によって秘密計算を実現するプロトコルはマルチパーティプロトコルと呼ばれる。
(参考非特許文献1:千田浩司,濱田浩気,五十嵐大,高橋克巳,“軽量検証可能3パーティ秘匿関数計算の再考”,In CSS,2010.)
Payman Mohassel and Yupeng Zhang, "SecureML: A System for Scalable Privacy-Preserving Machine Learning", In IEEE Symposium on Security and Privacy(SP) 2017, pp.19-38, 2017.
 しかし、シグモイド関数は、次式で表される非線形関数であり(図1参照)、精度と処理速度の2つを両立させて秘密計算するのは容易ではない。
Figure JPOXMLDOC01-appb-M000001
 例えば、非特許文献1に記載の方法では、1/2が整数環や論理回路上で高速に処理できることを利用した関数を用いるため、比較的高速に処理できるが、シグモイド関数の近似を主たる目的としない処理速度を優先する関数を用いているため、近似精度は低い。
 そこで本発明は、高速かつ高精度にシグモイド関数を秘密計算する技術を提供することを目的とする。
 本発明の一態様は、t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、3個以上の秘密シグモイド関数計算装置で構成され、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算システムであって、前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する第一比較手段と、前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する第二比較手段と、前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する第一論理計算手段と、前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成する第二論理計算手段と、前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算する関数値計算手段とを含む。
 本発明によれば、高速かつ高精度にシグモイド関数を秘密計算することが可能となる。
図1は、シグモイド関数σ(x)を表す図である。 図2は、秘密シグモイド関数計算アルゴリズムを示す図である。 図3は、秘密ロジスティック回帰計算アルゴリズムを示す図である。 図4は、近似シグモイド関数σ’(x)を表す図である。 図5は、秘密シグモイド関数計算システム10の構成を示すブロック図である。 図6は、秘密シグモイド関数計算装置100iの構成を示すブロック図である。 図7は、秘密シグモイド関数計算システム10の動作を示すフローチャートである。 図8は、秘密ロジスティック回帰計算システム20の構成を示すブロック図である。 図9は、秘密ロジスティック回帰計算装置200iの構成を示すブロック図である。 図10は、秘密ロジスティック回帰計算システム20の動作を示すフローチャートである。
 以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
 後述する秘密シグモイド関数計算アルゴリズム、秘密ロジスティック回帰計算アルゴリズムは、既存の秘密計算上の演算の組み合わせで構築される。これらのアルゴリズムが必要とする演算は、秘匿化、加算、乗算、大小比較、論理演算(否定、論理積)、エイチピーサム(hpsum)である。なお、エイチピーサムとは積和のことである。以下、各演算について説明していく。
<演算>
[秘匿化]
 [[x]]をxを秘密分散で秘匿した値(以下、xのシェアという)とする。秘密分散方法には、任意の方法を用いることができる。例えば、GF(261-1)上のShamir秘密分散、Z2上の複製秘密分散を用いることができる。
 ある1つのアルゴリズムの中で複数の秘密分散方法を組み合わせて用いてもよい。この場合、適宜相互に変換するものとする。
 また、n次元ベクトルx=(x0, …, xn-1)に対して、[[x]]=([[x0]], …, [[xn-1]])とする。
 なお、xを[[x]]の平文という。
 xから[[x]]を求める方法(秘匿化)、[[x]]からxを求める方法(復元)として、具体的には、参考非特許文献1、参考非特許文献2に記載の方法がある。
(参考非特許文献2:Shamir, A., “How to share a secret”, Communications of the ACM, Vol.22, No.11, pp.612-613, 1979.)
[加算、乗算]
 秘密計算による加算[[x]]+[[y]]は、[[x]], [[y]]を入力とし、[[x+y]]を出力する。秘密計算による乗算[[x]]×[[y]](mul([[x]], [[y]]))は、[[x]], [[y]]を入力とし、[[x×y]]を出力する。
 なお、[[x]]、[[y]]のいずれかが秘匿されていない値(以下、公開値という)であってもよい。例えば、β、γを公開値として、[[x]], βを入力として、[[x+β]]を出力するようにしたり、γ, [[y]]を入力とし、[[γ×y]]を出力することもできる。
 加算、乗算の具体的方法として、参考非特許文献3、参考非特許文献4に記載の方法がある。
(参考非特許文献3:Ben-Or, M., Goldwasser, S. and Wigderson, A., “Completeness theorems for non-cryptographic fault-tolerant distributed computation”, Proceedings of the twentieth annual ACM symposium on Theory of computing, ACM, pp. 1-10, 1988.)
(参考非特許文献4:Gennaro, R., Rabin, M. O. and Rabin, T., “Simplied VSS and fast-track multiparty computations with applications to threshold cryptography”, Proceedings of the seventeenth annual ACM symposium on Principles of distributed computing, ACM, pp.101-111, 1998.)
[大小比較]
 秘密計算less_than([[x]], t)(tは公開値)は、[[x]]を入力とし、[[〔x<t〕]]を出力する。秘密計算greater_than([[x]], t)(tは公開値)は、[[x]]を入力とし、[[〔x>t〕]]を出力する。ここで、〔・〕は、述語を表す。例えば、〔x<t〕は、“xはtより小さい”という述語を表し、“xはtより小さい”が真である場合は、[[〔x<t〕]]=[[1]]、偽である場合は、[[〔x<t〕]]=[[0]]となる。
[論理演算]
 秘密計算による否定¬[[x]]は、[[x]]を入力とし、[[¬x]]を出力する。秘密計算による論理積and([[x]], [[y]])は、[[x]], [[y]]を入力とし、[[and(x, y)]]を出力する。
[エイチピーサム(hpsum)]
 秘密計算hpsum([[x]], [[y]])は、[[x]], [[y]](ただし、x=(x0, …, xn-1), y=(y0, …, yn-1))を入力とし、[[Σj=0 n-1xjyj]]を出力する。つまり、2つのベクトルの第j要素の積の和を出力する。
<技術的背景>
(近似シグモイド関数)
 シグモイド関数σ(x)は、図1に示すような単調増加関数である。また、シグモイド関数σ(x)は、limx→∞σ(x)=1、limx→-∞σ(x)=0となる性質を持っている。図1からもわかるように、xが5以上となる場合にはσ(x)はほぼ1、xが-5以下となる場合にはほぼ0となっている。さらに、σ(x)の値がほぼ0になっている部分とほぼ1になっている部分の間(特に、x=0の付近)では直線的に増えており、この部分にのみ注目すると単純な関数(例えば、1次関数)で近似しても相応の近似精度が得られる可能性があることがわかる。
 そこで、シグモイド関数σ(x)のこのような特徴を考慮して、xの値に応じて3つの式を用いて近似することを考える。つまり、シグモイド関数σ(x)を近似する関数σ'(x)(以下、近似シグモイド関数σ'(x)という)を、次式により定義する。
Figure JPOXMLDOC01-appb-M000002
 式(2)からわかるように、xが閾値t1以上である場合は1、閾値t0以下である場合は0、閾値t0と閾値t1の間にある場合は所定の関数g(x)でσ(x)を近似する関数がσ'(x)である。
 近似シグモイド関数σ'(x)は、条件分岐式“IF γ THEN α ELSE β”が数式“γα+(1-γ)β”により表現できることを用いると、次式のように1つの式で表すことができる。
Figure JPOXMLDOC01-appb-M000003
ただし、c=〔x<t1〕, d=〔x>t0〕である。したがって、c, dは括弧内の式が真である場合に1、偽である場合に0となる。なお、and(c, d)=cdであるから、式(3)は次式のように表すこともできる。
Figure JPOXMLDOC01-appb-M000004
 例えば、近似シグモイド関数σ'(x)の定義に用いる関数g(x)を1次関数g(x)=ax+bとすることができる。
[アルゴリズム]
 ここでは、近似シグモイド関数σ'(x)を用いてシグモイド関数を秘密計算するアルゴリズム(秘密シグモイド関数計算アルゴリズム)について説明する。秘密シグモイド関数計算アルゴリズムは、xのシェア[[x]]を入力とし、パラメータt0, t1と秘密計算可能な関数g(x)を用いて、[[σ'(x)]]を計算し、出力する。ここで、関数g(x)が秘密計算可能な関数であるとは、入力値xのシェア[[x]]から、関数値g(x)のシェア[[g(x)]]が計算できる関数のことをいう。g(x)=ax+bとする場合の具体的な手順を図2に示す。この場合、a, bは任意の値とすることができる。また、t0, t1も任意の値とすることができる。なお、a, b, t0, t1はいずれも秘匿しておく必要がない値(公開値)である。図2をみれば、ステップ1~ステップ5では式(3)'に従い[[σ'(x)]]を計算していることがわかる。
 1次関数g(x)=ax+bは乗算と加算それぞれ1回ずつで計算できるため、計算コストが非常に低い。それに対して、例えば、関数g(x)に3次関数を用いてシグモイド関数を近似する場合、一般に3次関数がax3+bx2+cx+dと表されることからわかるように、1次関数で近似した場合よりも計算コストが明らかに大きくなる。また、近似シグモイド関数σ'(x)の計算に必要な処理は、全体として、大小比較2回、否定1回、乗算3回、加算2回(あるいは、大小比較2回、否定1回、論理積1回、乗算2回、加算2回)というように、複雑なシグモイド関数の計算がシンプルな演算のみで構成できることもわかる。
 なお、以下では、秘密シグモイド関数計算アルゴリズムをSigmoidと表すこととする。したがって、Sigmoid([[x]])=[[σ'(x)]]となる。
(ロジスティック回帰分析)
 ロジスティック回帰分析のモデルf(x)(ただし、x=(x1, …, xn))は、n+1次元ベクトルw=(w0, …, wn)をモデルパラメータとして、次式により表される。
Figure JPOXMLDOC01-appb-M000005
ただし、(1, x)はn+1次元ベクトル(1, x1, …, xn)を表す。
 モデルパラメータwを学習する方法として、関数の最小値を探索する学習法である最急降下法がある。最急降下法では、以下の入力、パラメータを用いて学習を行う。
(入力)説明変数のデータxi 、目的変数のデータyi(ただし、0≦i≦m-1、mは1以上の整数であり、学習データの数を表す)
(パラメータ)学習率η(0<η<1)、学習回数T
 なお、学習率η及び学習回数Tについては、適切な値が設定されるものとする。
 wt =(w0,t, …, wn,t)をt回(0≦t≦T-1)更新を行ったモデルパラメータとして、以下の式により学習する。
Figure JPOXMLDOC01-appb-M000006
 つまり、学習データxi , yiを用いて、モデルパラメータwの第j要素wjごとに更新していく。なお、モデルパラメータwの初期値w0 については適切な値が設定されるものとする。
[アルゴリズム]
 ここでは、ロジスティック回帰モデルのモデルパラメータを秘密計算するアルゴリズム(秘密ロジスティック回帰計算アルゴリズム)について説明する。秘密ロジスティック回帰計算アルゴリズムは、説明変数のデータxi のシェア[[xi ]]、目的変数のデータyiのシェア[[yi]]を入力とし、公開値であるパラメータη, Tを用いて、モデルパラメータwのシェア[[w]]を計算し、出力する。具体的な手順を図3に示す。図3をみれば、ステップ4~ステップ19では式(5)に従い[[w]]を計算していることがわかる。また、ステップ8において、秘密シグモイド関数計算アルゴリズムSigmoidを用いてシグモイド関数の値を求めていることもわかる。
 秘密シグモイド関数計算アルゴリズムSigmoidを用いると、シグモイド関数の計算の精度がよくなるため、ロジスティック回帰の計算の精度もよくなる。また、秘密ロジスティック回帰計算アルゴリズムの各ステップをみればわかるように、計算過程において秘密が保持されているため、外部に情報を全く漏らさず、安全に計算することができる。
 なお、処理コストの観点から(浮動小数点でなく)固定小数点を用いて秘密ロジスティック回帰計算アルゴリズムの計算を行う場合、乗算を行うごとに数値精度が増大し、データ型の上限を超えてしまうことがある。当該アルゴリズムでは乗算を含む処理を繰り返し行うため、桁あふれを起こさないように桁落しを行う(途中で意図的に数値精度を落とす)必要がある。
(適用例)
 a=0.25, b=0.5, t0=-2, t1=2としたときの近似シグモイド関数σ'(x)を図4に示す。図4のハイブリッド近似が近似シグモイド関数σ'(x)を表す。シグモイド関数σ(x)のx=0における傾きが0.25であり、値が0.5であることから、a=0.25, b=0.5とした。図4にはシグモイド関数(図中のsigmoid)もあわせて示してあり、この図を見ると、シグモイド関数σ(x)は近似シグモイド関数σ'(x)により精度よく近似されていることがわかる。
 また、ロジスティック回帰分析では最終的に2値分類する際の閾値として、x=0付近の値を用いることが多いため、x=0付近におけるシグモイド関数の近似精度が高くなるのが好ましい。近似シグモイド関数σ'(x)を用いると、x=0付近における近似精度が高くなるため、ロジスティック回帰分析における最終計算結果であるモデルパラメータの精度が高くなる。
<第1実施形態>
 以下、図5~図7を参照して秘密シグモイド関数計算システム10について説明する。図5は、秘密シグモイド関数計算システム10の構成を示すブロック図である。秘密シグモイド関数計算システム10は、W個(Wは3以上の所定の整数)の秘密シグモイド関数計算装置1001、…、100Wを含む。秘密シグモイド関数計算装置1001、…、100Wは、ネットワーク800に接続しており、相互に通信可能である。ネットワーク800は、例えば、インターネットなどの通信網あるいは同報通信路などでよい。図6は、秘密シグモイド関数計算装置100i(1≦i≦W)の構成を示すブロック図である。図7は、秘密シグモイド関数計算システム10の動作を示すフローチャートである。
 図6に示すように秘密シグモイド関数計算装置100iは、第一比較部110iと、第二比較部120iと、第一論理計算部130iと、第二論理計算部140iと、関数値計算部150iと、記録部190iを含む。記録部190iを除く秘密シグモイド関数計算装置100iの各構成部は、秘密シグモイド関数計算アルゴリズムで必要とされる演算、つまり、少なくとも秘匿化、加算、乗算、大小比較、否定、論理積、エイチピーサム(hpsum)のうち、各構成部の機能を実現するうえで必要になる演算を実行できるように構成されている。本発明において個々の演算を実現するための具体的な機能構成は、例えば参考非特許文献1~4のそれぞれで開示されるアルゴリズムを実行できるような構成で十分であり、これらは従来的構成であるから詳細な説明については省略する。また、記録部190iは、秘密シグモイド関数計算装置100iの処理に必要な情報を記録する構成部である。例えば、記録部190iは、パラメータt0, t1(ただし、t0, t1はt0<t1を満たす実数)を記録しておく。また、記録部190iは、近似シグモイド関数σ'(x)の定義に用いる関数g(x)を計算するために必要なパラメータも記録しておく。なお、関数g(x)は任意の秘密計算可能な関数とすることができる。例えば、g(x)=ax+b(ただし、a, bは実数)とすることができる。この場合、記録部190iは、パラメータa, bもあわせて記録しておくことになる。
 W個の秘密シグモイド関数計算装置100iによる協調計算によって、秘密シグモイド関数計算システム10はマルチパーティプロトコルである秘密シグモイド関数計算アルゴリズムを実現する。よって、秘密シグモイド関数計算システム10の第一比較手段110(図示していない)は第一比較部1101、…、110Wで構成され、第二比較手段120(図示していない)は第二比較部1201、…、120Wで構成され、第一論理計算手段130(図示していない)は第一論理計算部1301、…、130Wで構成され、第二論理計算手段140(図示していない)は第二論理計算部1401、…、140Wで構成され、関数値計算手段150(図示していない)は関数値計算部1501、…、150Wで構成される。
 秘密シグモイド関数計算システム10は、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する(図2参照)。以下、図7に従い秘密シグモイド関数計算システム10の動作について説明する。
 第一比較手段110は、入力値xのシェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する(S110)。図2の秘密シグモイド関数計算アルゴリズムのステップ1に対応する。
 第二比較手段120は、入力値xのシェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する(S120)。図2の秘密シグモイド関数計算アルゴリズムのステップ2に対応する。
 第一論理計算手段130は、S110で生成した第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する(S130)。図2の秘密シグモイド関数計算アルゴリズムのステップ3に対応する。
 第二論理計算手段140は、S110で生成した第一比較結果[[c]]とS120で生成した第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])により、第二論理計算結果[[k]]を生成する(S140)。図2の秘密シグモイド関数計算アルゴリズムのステップ4に対応する。もちろん、[[k]]=and([[c]], [[d]])の代わりに、[[k]]=mul([[c]], [[d]])を用いてもよい。
 関数値計算手段150は、入力値xのシェア[[x]]とS130で生成した第一論理計算結果[[e]]とS140で生成した第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、関数値のシェア[[σ'(x)]]を計算する(S150)。図2の秘密シグモイド関数計算アルゴリズムのステップ5に対応する。
 本実施形態の発明によれば、高速かつ高精度にシグモイド関数を秘密計算することが可能となる。
 本実施形態の発明では、秘密計算が容易ではない非線形関数であるシグモイド関数の計算を、秘匿化、加算、乗算など簡単な演算の組合せに還元する。これにより、高速かつ高精度なシグモイド関数の秘密計算が可能となる。また、計算途中の値が秘匿化されていることから、安全なシグモイド関数の秘密計算が可能となる。
<第2実施形態>
 以下、図8~図10を参照して秘密ロジスティック回帰計算システム20について説明する。図8は、秘密ロジスティック回帰計算システム20の構成を示すブロック図である。秘密ロジスティック回帰計算システム20は、W'個(W'は3以上の所定の整数)の秘密ロジスティック回帰計算装置2001、…、200W'を含む。秘密ロジスティック回帰計算装置2001、…、200W'は、ネットワーク800に接続しており、相互に通信可能である。ネットワーク800は、例えば、インターネットなどの通信網あるいは同報通信路などでよい。図9は、秘密ロジスティック回帰計算装置200i(1≦i≦W')の構成を示すブロック図である。図10は、秘密ロジスティック回帰計算システム20の動作を示すフローチャートである。
 図9に示すように秘密ロジスティック回帰計算装置200iは、初期化部210iと、誤差計算部220iと、モデルパラメータ更新部230iと、収束条件判定部240iと、記録部290iを含む。記録部290iを除く秘密ロジスティック回帰計算装置200iの各構成部は、秘密ロジスティック回帰計算アルゴリズムで必要とされる演算、つまり、少なくとも秘匿化、加算、乗算、大小比較、否定、論理積、エイチピーサム(hpsum)のうち、各構成部の機能を実現するうえで必要になる演算を実行できるように構成されている。本発明において個々の演算を実現するための具体的な機能構成は、例えば参考非特許文献1~4のそれぞれで開示されるアルゴリズムを実行できるような構成で十分であり、これらは従来的構成であるから詳細な説明については省略する。また、記録部290iは、秘密ロジスティック回帰計算装置200iの処理に必要な情報を記録する構成部である。例えば、記録部290iは、パラメータη, T(ただし、ηを0<η<1を満たす実数、Tは1以上の整数)を記録しておく。また、記録部290iは、秘密シグモイド関数計算アルゴリズムSigmoidの計算に必要なパラメータも記録しておく。例えば、記録部290iは、パラメータt0, t1を記録しておく。
 W'個の秘密ロジスティック回帰計算装置200iによる協調計算によって、秘密ロジスティック回帰計算システム20はマルチパーティプロトコルである秘密ロジスティック回帰計算アルゴリズムを実現する。よって、秘密ロジスティック回帰計算システム20の初期化手段210(図示していない)は初期化部2101、…、210W'で構成され、誤差計算手段220(図示していない)は誤差計算部2201、…、220W'で構成され、モデルパラメータ更新手段230(図示していない)はモデルパラメータ更新部2301、…、230W'で構成され、収束条件判定手段240(図示していない)は収束条件判定部2401、…、240W'で構成される。
 秘密ロジスティック回帰計算システム20は、説明変数のデータxi のシェア[[xi ]](0≦i≦m-1、ただし、mは1以上の整数)、目的変数のデータyiのシェア[[yi]] (0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータwのシェア[[w]]を計算する(図3参照)。以下、図10に従い秘密ロジスティック回帰計算システム20の動作について説明する。
 初期化手段210は、モデルパラメータwの初期値w0 のシェア[[w0 ]]を設定する(S210)。具体的には、予め記録部290iに記録している、適切な初期値w0 のシェア[[w0 ]]を設定するのでよい。図3の秘密ロジスティック回帰計算アルゴリズムのステップ1に対応する。
 誤差計算手段220は、i=0, …, m-1に対して、t回更新を行ったモデルパラメータwの値wt のシェア[[wt ]]とシェア[[xi ]]から、[[bi]]=hpsum([[wt ]], [[(1, xi )]])により、[[bi]]を計算し、[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、シェア[[yi]]と[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算する(S220)。図3の秘密ロジスティック回帰計算アルゴリズムのステップ5~11に対応する。なお、Sigmoidは、秘密シグモイド関数計算システム10を用いて計算すればよい。
 モデルパラメータ更新手段230は、j=0, …, nに対して、S220で計算した誤差[[di]] (0≦i≦m-1)とシェア[[xi ]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、シェア[[wt ]]の第j要素[[wj,t]]と[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータwの値wt+1 のシェア[[wt+1 ]]の第j要素[[wj,t+1]]を計算する(S230)。ここで、xi,0=1 (i=0, …, m-1)とする。図3の秘密ロジスティック回帰計算アルゴリズムのステップ12~17に対応する。
 条件判定部240は、事前に設定されたモデルパラメータ更新の繰り返し条件、つまり、t<Tを判定し、条件が満たされる場合はS220~S230の処理を繰り返し、繰り返し条件が満たされない場合(所定の学習回数Tに達した場合)、シェア[[wT-1 ]]をモデルパラメータwのシェア[[w]]として出力し、処理を終了する(S240)。
 本実施形態の発明によれば、高速かつ高精度にロジスティック回帰モデルのモデルパラメータを秘密計算することが可能となる。
<補記>
 本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD-ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
 ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
 ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。
 本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
 既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD-RAM(Random Access Memory)、CD-ROM(Compact Disc Read Only Memory)、CD-R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP-ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
 また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
 また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
 上述の本発明の実施形態の記載は、例証と記載の目的で提示されたものである。網羅的であるという意思はなく、開示された厳密な形式に発明を限定する意思もない。変形やバリエーションは上述の教示から可能である。実施形態は、本発明の原理の最も良い例証を提供するために、そして、この分野の当業者が、熟考された実際の使用に適するように本発明を色々な実施形態で、また、色々な変形を付加して利用できるようにするために、選ばれて表現されたものである。すべてのそのような変形やバリエーションは、公正に合法的に公平に与えられる幅にしたがって解釈された添付の請求項によって定められた本発明のスコープ内である。

Claims (8)

  1.  t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
     3個以上の秘密シグモイド関数計算装置で構成され、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算システムであって、
     前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する第一比較手段と、
     前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する第二比較手段と、
     前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する第一論理計算手段と、
     前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成する第二論理計算手段と、
     前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算する関数値計算手段と
     を含む秘密シグモイド関数計算システム。
  2.  請求項1に記載の秘密シグモイド関数計算システムであって、
     前記関数g(x)は、g(x)=ax+b(ただし、a, bは実数)である
     ことを特徴とする秘密シグモイド関数計算システム。
  3.  mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を請求項1または2に記載の秘密シグモイド関数計算システムを用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
     3個以上の秘密ロジスティック回帰計算装置で構成され、説明変数のデータxi のシェア[[xi ]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータwのシェア[[w]]を計算する秘密ロジスティック回帰計算システムであって、
     i=0, …, m-1に対して、
     t回更新を行ったモデルパラメータwの値wt のシェア[[wt ]]と前記シェア[[xi ]]から、[[bi]]=hpsum([[wt ]], [[(1, xi )]])により、[[bi]]を計算し、
     前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
     前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算する誤差計算手段と、
     j=0, …, nに対して、
     前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi ]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
     前記シェア[[wt ]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータwの値wt+1 のシェア[[wt+1 ]]の第j要素[[wj,t+1]]を計算するモデルパラメータ更新手段と
     を含む秘密ロジスティック回帰計算システム。
  4.  t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
     入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する、3個以上の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムの中の秘密シグモイド関数計算装置であって、
     前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成するための第一比較部と、
     前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成するための第二比較部と、
     前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成するための第一論理計算部と、
     前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成するための第二論理計算部と、
     前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算するための関数値計算部と
     を含む秘密シグモイド関数計算装置。
  5.  mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を、3個以上の、請求項4に記載の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムを用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
     説明変数のデータxi のシェア[[xi ]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータwのシェア[[w]]を計算する、3個以上の秘密ロジスティック回帰計算装置で構成される秘密ロジスティック回帰計算システムの中の秘密ロジスティック回帰計算装置であって、
     i=0, …, m-1に対して、
     t回更新を行ったモデルパラメータwの値wt のシェア[[wt ]]と前記シェア[[xi ]]から、[[bi]]=hpsum([[wt ]], [[(1, xi )]])により、[[bi]]を計算し、
     前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
     前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算するための誤差計算部と、
     j=0, …, nに対して、
     前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi ]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
     前記シェア[[wt ]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータwの値wt+1 のシェア[[wt+1 ]]の第j要素[[wj,t+1]]を計算するためのモデルパラメータ更新部と
     を含む秘密ロジスティック回帰計算装置。
  6.  t0, t1をt0<t1を満たす実数、g(x)を秘密計算が可能な関数とし、
     3個以上の秘密シグモイド関数計算装置で構成される秘密シグモイド関数計算システムが、入力値xのシェア[[x]]から、入力値xに対するシグモイド関数の値のシェア[[σ'(x)]]を計算する秘密シグモイド関数計算方法であって、
     前記秘密シグモイド関数計算システムが、前記シェア[[x]]から、[[c]]=less_than([[x]], t1)により、第一比較結果[[c]]を生成する第一比較ステップと、
     前記秘密シグモイド関数計算システムが、前記シェア[[x]]から、[[d]]=greater_than([[x]], t0)により、第二比較結果[[d]]を生成する第二比較ステップと、
     前記秘密シグモイド関数計算システムが、前記第一比較結果[[c]]から、[[e]]=not([[c]])により、第一論理計算結果[[e]]を生成する第一論理計算ステップと、
     前記秘密シグモイド関数計算システムが、前記第一比較結果[[c]]と前記第二比較結果[[d]]から、[[k]]=and([[c]], [[d]])または[[k]]=mul([[c]], [[d]])により、第二論理計算結果[[k]]を生成する第二論理計算ステップと、
     前記秘密シグモイド関数計算システムが、前記シェア[[x]]と前記第一論理計算結果[[e]]と前記第二論理計算結果[[k]]から、[[σ'(x)]]=mul([[k]], [[g(x)]])+[[e]]により、前記シェア[[σ'(x)]]を計算する関数値計算ステップと
     を含む秘密シグモイド関数計算方法。
  7.  mを1以上の整数、ηを0<η<1を満たす実数、Sigmoid([[x]])を請求項6に記載の秘密シグモイド関数計算方法を用いて入力値xのシェア[[x]]から入力値xに対するシグモイド関数の値のシェアを計算する関数とし、
     3個以上の秘密ロジスティック回帰計算装置で構成される秘密ロジスティック回帰計算システムが、説明変数のデータxi のシェア[[xi ]](0≦i≦m-1)、目的変数のデータyiのシェア[[yi]](0≦i≦m-1)から、ロジスティック回帰モデルのモデルパラメータwのシェア[[w]]を計算する秘密ロジスティック回帰計算方法であって、
     前記秘密ロジスティック回帰計算システムが、i=0, …, m-1に対して、
     t回更新を行ったモデルパラメータwの値wt のシェア[[wt ]]と前記シェア[[xi ]]から、[[bi]]=hpsum([[wt ]], [[(1, xi )]])により、[[bi]]を計算し、
     前記[[bi]]から、[[ci]]=Sigmoid([[bi]])により、[[ci]]を計算し、
     前記シェア[[yi]]と前記[[ci]]から、[[di]]=[[ci]]-[[yi]]により、誤差[[di]]を計算する誤差計算ステップと、
     前記秘密ロジスティック回帰計算システムが、j=0, …, nに対して、
     前記誤差[[di]] (0≦i≦m-1)と前記シェア[[xi ]]の第j要素[[xi,j]] (0≦i≦m-1)から、[[e]]=Σi=0 m-1[[di]][[xi,j]]により、[[e]]を計算し、
     前記シェア[[wt ]]の第j要素[[wj,t]]と前記[[e]]から、[[wj,t+1]]=[[wj,t]]-η(1/m)[[e]]により、t+1回更新を行ったモデルパラメータwの値wt+1 のシェア[[wt+1 ]]の第j要素[[wj,t+1]]を計算するモデルパラメータ更新ステップと
     を含む秘密ロジスティック回帰計算方法。
  8.  請求項4に記載の秘密シグモイド関数計算装置または請求項5に記載の秘密ロジスティック回帰計算装置としてコンピュータを機能させるためのプログラム。
PCT/JP2019/037451 2018-10-04 2019-09-25 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム WO2020071187A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP19868786.5A EP3863003B1 (en) 2018-10-04 2019-09-25 Hidden sigmoid function calculation system, hidden logistic regression calculation system, hidden sigmoid function calculation device, hidden logistic regression calculation device, hidden sigmoid function calculation method, hidden logistic regression calculation method, and program
CN201980064800.0A CN112805769B (zh) 2018-10-04 2019-09-25 秘密s型函数计算系统、装置、方法及记录介质
US17/281,245 US20220006614A1 (en) 2018-10-04 2019-09-25 Secret sigmoid function calculation system, secret logistic regression calculation system, secret sigmoid function calculation apparatus, secret logistic regression calculation apparatus, secret sigmoid function calculation method, secret logistic regression calculation method, and program
AU2019354159A AU2019354159B2 (en) 2018-10-04 2019-09-25 Secret sigmoid function calculation system, secret logistic regression calculation system, secret sigmoid function calculation apparatus, secret logistic regression calculation apparatus, secret sigmoid function calculation method, secret logistic regression calculation method, and program
JP2020550320A JP7067632B2 (ja) 2018-10-04 2019-09-25 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018189296 2018-10-04
JP2018-189296 2018-10-04

Publications (1)

Publication Number Publication Date
WO2020071187A1 true WO2020071187A1 (ja) 2020-04-09

Family

ID=70055015

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/037451 WO2020071187A1 (ja) 2018-10-04 2019-09-25 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム

Country Status (6)

Country Link
US (1) US20220006614A1 (ja)
EP (1) EP3863003B1 (ja)
JP (1) JP7067632B2 (ja)
CN (1) CN112805769B (ja)
AU (1) AU2019354159B2 (ja)
WO (1) WO2020071187A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112596992A (zh) * 2020-11-25 2021-04-02 新华三大数据技术有限公司 应用活跃度的计算方法及装置
WO2022019278A1 (ja) * 2020-07-22 2022-01-27 株式会社野村総合研究所 秘密計算システム、秘密計算方法、及びプログラム
JP2022150498A (ja) * 2021-03-26 2022-10-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 学習プログラム、学習方法及び学習装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114662156B (zh) * 2022-05-25 2022-09-06 蓝象智联(杭州)科技有限公司 一种基于匿名化数据的纵向逻辑回归建模方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119211A1 (ja) * 2016-01-07 2017-07-13 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4128395B2 (ja) * 2002-05-23 2008-07-30 三菱電機株式会社 データ変換装置
US7499544B2 (en) * 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
JP4901499B2 (ja) * 2007-01-22 2012-03-21 日本電信電話株式会社 データ検証システム、その方法、識別子生成装置、データ検証装置、それらプログラム及び記録媒体
CN101911153B (zh) * 2008-01-21 2014-08-20 日本电信电话株式会社 秘密计算系统、秘密计算方法、秘密计算装置
JP6067856B2 (ja) * 2013-07-18 2017-01-25 日本電信電話株式会社 計算装置、計算方法、およびプログラム
EP3528234B1 (en) * 2013-10-10 2021-05-05 Nippon Telegraph and Telephone Corporation Secret modulus conversion device, secret modulus conversion method, and program therefor
CN103607276B (zh) * 2013-12-05 2017-06-30 桂林电子科技大学 基于随机函数的抗已知明文密文对攻击的分组加密方法
WO2015107951A1 (ja) * 2014-01-17 2015-07-23 日本電信電話株式会社 秘密計算方法、秘密計算システム、ソート装置及びプログラム
JP5860557B1 (ja) * 2015-02-06 2016-02-16 日本電信電話株式会社 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム
JP5872085B1 (ja) * 2015-03-18 2016-03-01 日本電信電話株式会社 分散値変換システム、分散値変換装置、分散値変換方法、およびプログラム
EP4220464A1 (en) * 2017-03-22 2023-08-02 Visa International Service Association Privacy-preserving machine learning
US10491373B2 (en) * 2017-06-12 2019-11-26 Microsoft Technology Licensing, Llc Homomorphic data analysis
JP7272363B2 (ja) * 2017-08-30 2023-05-12 インファー,インク. 高精度プライバシ保護実数値関数評価
US11087223B2 (en) * 2018-07-11 2021-08-10 International Business Machines Corporation Learning and inferring insights from encrypted data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017119211A1 (ja) * 2016-01-07 2017-07-13 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
AONO, YOSHINORI; HAYASHI, TAKUYA; PHONG, LE TRIEU; WANG, LIHUA: "Proposal for a logistic analysis method that enables large-scale and privacy protection", THE 2016 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS2016), 19 January 2016 (2016-01-19), pages 1 - 8, XP009526816 *
BEN-OR, M.GOLDWASSER, S.WIGDERSON, A.: "Proceedings of the twentieth annual ACM symposium on Theory of computing", 1988, ACM, article "Completeness theorems for non-cryptographic fault-tolerant distributed computation", pages: 1 - 10
GENNARO, R.RABIN, M. O.RABIN, T.: "Proceedings of the seventeenth annual ACM symposium on Principles of distributed computing", 1998, ACM, article "Simplified VSS and fast-track multiparty computations with applications to threshold cryptography", pages: 101 - 111
KAWASAKI, SHOHEI; WU, SHUANG; SAKUMA, JUN: "Privacy-preserving likelihood-ratio test", PROCEEDINGS OF THE 28TH ANNUAL CONFERENCE OF THE JAPANESE SOCIETY FOR ARTIFICIAL INTELLIGENCE; MAY 12-15 2014, 12 May 2014 (2014-05-12), pages 1 - 4, XP009526815, DOI: 10.11517/pjsai.JSAI2014.0_2B5OS15b3 *
MISHINA, IBUKI ET AL.: "Designs and Implementations of Efficient and Accurate Secret Logistic Regression", PROCEEDINGS OF COMPUTER SECURITY SYMPOSIUM 2018, INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 2018, no. 2, 15 October 2018 (2018-10-15), pages 1229 - 1236, XP009522747 *
PAYMAN MOHASSELYUPENG ZHANG: "SecureML: A System for Scalable Privacy-Preserving Machine Learning", IEEE SYMPOSIUM ON SECURITY AND PRIVACY (SP) 2017, 2017, pages 19 - 38, XP055554322, DOI: 10.1109/SP.2017.12
SHAMIR, A.: "How to share a secret", COMMUNICATIONS OF THE ACM, vol. 22, no. 11, 1979, pages 612 - 613, XP000565227, DOI: 10.1145/359168.359176
WU, S. ET AL.: "Privacy-preservation for Stochastic Gradient Descent Application to Secure Logistic Regression", PROCEEDINGS OF THE 2013 (27TH) ANNUAL CONFERENCE OF THE JAPANESE SOCIETY FOR ARTIFICIAL INTELLIGENCE, 4 June 2013 (2013-06-04), pages 1 - 4, XP055528697 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022019278A1 (ja) * 2020-07-22 2022-01-27 株式会社野村総合研究所 秘密計算システム、秘密計算方法、及びプログラム
CN112596992A (zh) * 2020-11-25 2021-04-02 新华三大数据技术有限公司 应用活跃度的计算方法及装置
JP2022150498A (ja) * 2021-03-26 2022-10-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 学習プログラム、学習方法及び学習装置

Also Published As

Publication number Publication date
EP3863003A4 (en) 2022-06-22
US20220006614A1 (en) 2022-01-06
CN112805769B (zh) 2023-11-07
EP3863003B1 (en) 2024-05-01
AU2019354159B2 (en) 2022-01-20
JP7067632B2 (ja) 2022-05-16
EP3863003A1 (en) 2021-08-11
CN112805769A (zh) 2021-05-14
JPWO2020071187A1 (ja) 2021-09-02
AU2019354159A1 (en) 2021-05-13

Similar Documents

Publication Publication Date Title
WO2020071187A1 (ja) 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム
US11164484B2 (en) Secure computation system, secure computation device, secure computation method, and program
JP7092206B2 (ja) 秘密シグモイド関数計算システム、秘密ロジスティック回帰計算システム、秘密シグモイド関数計算装置、秘密ロジスティック回帰計算装置、秘密シグモイド関数計算方法、秘密ロジスティック回帰計算方法、プログラム
JP6766182B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、プログラム
JP6534778B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
EP4016506B1 (en) Softmax function secret calculation system, softmax function secret calculation device, softmax function secret calculation method, neural network secret calculation system, neural network secret learning system, and program
JP6585846B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
WO2019225531A1 (ja) 秘密一括近似システム、秘密計算装置、秘密一括近似方法、およびプログラム
JP6825119B2 (ja) 秘密読み込み装置、秘密書き込み装置、それらの方法、およびプログラム
JP7359225B2 (ja) 秘密最大値計算装置、方法及びプログラム
JP7452692B2 (ja) 秘密指数部統一システム、秘密指数部統一装置、秘密指数部統一方法、秘密和計算システム、秘密積和計算システム、プログラム
JP7322976B2 (ja) 秘密最大値計算装置、方法及びプログラム
Zhang et al. EPoLORE: Efficient and Privacy Preserved Logistic Regression Scheme
Prantl et al. De Bello Homomorphico: Investigation of the extensibility of the OpenFHE library with basic mathematical functions by means of common approaches using the example of the CKKS cryptosystem

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19868786

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020550320

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019868786

Country of ref document: EP

Effective date: 20210504

ENP Entry into the national phase

Ref document number: 2019354159

Country of ref document: AU

Date of ref document: 20190925

Kind code of ref document: A