JPWO2020152831A1 - 情報処理装置、秘密計算方法及びプログラム - Google Patents
情報処理装置、秘密計算方法及びプログラム Download PDFInfo
- Publication number
- JPWO2020152831A1 JPWO2020152831A1 JP2020567320A JP2020567320A JPWO2020152831A1 JP WO2020152831 A1 JPWO2020152831 A1 JP WO2020152831A1 JP 2020567320 A JP2020567320 A JP 2020567320A JP 2020567320 A JP2020567320 A JP 2020567320A JP WO2020152831 A1 JPWO2020152831 A1 JP WO2020152831A1
- Authority
- JP
- Japan
- Prior art keywords
- exponentiation
- partial
- value
- distributed
- modular exponentiation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/723—Modular exponentiation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/4806—Computations with complex numbers
- G06F7/4812—Complex multiplication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/544—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
- G06F7/556—Logarithmic or exponential functions
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Complex Calculations (AREA)
- Storage Device Security (AREA)
Abstract
Description
(1)xを秘匿する
(2)aを秘匿する
(3)xとaの両方を秘匿する
という3つのパターンが考えられる。本願開示は、特に(2)の指数aを秘匿したままx^a mod pを計算する手法に関する。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
pを2以上の整数として、0以上p未満の値wを分散する場合、w=r1+r2+r3 mod p を満たすランダムに選ばれたr1、r2、r3を生成して、以下のように保管する。
装置1に、wの分散値として(r1、r2)を保管する。
装置2に、wの分散値として(r2、r3)を保管する。
装置3に、wの分散値として(r3、r1)を保管する。
どの組もr1、r2、r3の何れかが足りないためwを得られないが、2台以上が保管している情報からならばwを復元することができることが確認できる。
先に示した方法によって、装置1、装置2、装置3に分散して保管されている値wと値w’に関して実行される加算処理について説明する。なお、w=r1+r2+r3 mod p w’=r1’+r2’+r3’ mod pとする。
装置2は、wの分散値として(s2、t2)=(r2、r3)、w’の分散値として(s2’、t2’)=(r2’、r3’)を保管している。
装置3は、wの分散値として(s3、t3)=(r3、r1)、w’の分散値として(s3’、t3’)=(r3’、r1’)を保管している。
先に示した方法によって、装置1、装置2、装置3に分散して保管されている値wと値w’に関して実行される減算処理について説明する。なお、w=r1+r2+r3 mod p、w’=r1’+r2’+r3’ mod pとする。
装置2は、wの分散値として(s2、t2)=(r2、r3)、w’の分散値として(s2’、t2’)=(r2’、r3’)を保管している。
装置3は、wの分散値として(s3、t3)=(r3、r1)、w’の分散値として(s3’、t3’)=(r3’、r1’)を保管している。
装置2は(s2’’、t2’’)=(r2’’=s2−s2’ mod p、r3’’=t2−t2’ mod p)によって(s2’’、t2’’)を計算し、w−w’の分散値として保管する。
装置3は(s3’’、t3’’)=(r3’’=s3−s3’ mod p、r1’’=t3−t3’ mod p)によって(s3’’、t3’’)を計算し、w−w’の分散値として保管する。
先に示した方法によって装置1、装置2、装置3に分散されて保管されているwと値w’に関して実行される乗算処理について説明する。
装置2は、wの分散値として(s2、t2)=(r2、r3)、w’の分散値として(s2’、t2’)=(r2’、r3’)を保管する。
装置3は、wの分散値として(s3、t3)=(r3、r1)、w’の分散値として(s3’、t3’)=(r3’、r1’)を保管する。
装置2は、u3=s2s2’+s2t2’+t2s2’+r2’’ mod pを計算し、u2を装置3に送付する。
装置3は、u1=s3s3’+s3t3’+t3s3’+r3’’ mod pを計算し、u3を装置1に送付する。
装置2は、(u2、u3)をww’の分散値として保管する。
装置3は、(u3、u1)をww’の分散値として保管する。
次に、r1+r2+r3 = 0 mod 2^nのように3つ足すと0となる値を、装置1、装置2、装置3が互いに通信することなく、また、各装置が所有する値を他の装置に知られることのない方法で大量に生成する方法について説明する。ここでは、r[i、1]+r[i、2]+r[i、3]=0 mod 2^nなるr[i、1]、r[i、2]、r[i,3]を多くのi=1、…、Nに関して生成する方法を説明する。
装置1は、1ビット目に関して(1、1)、2ビット目に関して、(0、1)、3ビット目に関して(1、0)、4ビット目に関して(0、0)所有する。
装置2は、1ビット目に関して(1、1)、2ビット目に関して、(1、1)、3ビット目に関して(0、0)、4ビット目に関して(0、0)を所有する。
装置3は、1ビット目に関して(1、1)、2ビット目に関して、(1、0)、3ビット目に関して(0、0)、4ビット目に関して(0、0)を所有する。
手順2:r12+r3がpより大きいかどうかを判定し、大きい場合にはs=1とし、それ以外の場合はs=0となるような秘密計算を実行する。
手順3:r12+r3+s mod 2^nの計算を下位桁からビット毎に全加算器の秘密計算を実行する。
手順1:装置1、装置2、装置3はそれぞれ自身の持つrの分散値から、ローカルの計算によってr1、r2、r3の法p上の分散値を計算する(詳細は後述する)。
手順2:装置1、装置2、装置3は、r1、r2、r3の分散値から、法p上の加算と乗算を用いてr1+r2+r3を計算し、rの法p上の分散値を得る。
ここで、手順1の方法は以下のようにして実行される。なお、装置1は(r1、r2)を、装置2は(r2、r3)を、装置3は(r3、r1)を持っているものとする。
装置2は、(0、0)を自身のr1の分散値とし、(r2、0)を自身のr2の分散値とし、(0、r3)を自身のr3の分散値とする。
装置3は、(0、r1)を自身のr1の分散値とし、(0、0)を自身のr2の分散値とし、(r3、0)を自身のr3の分散値とする。
第1の実施形態について、図面を用いてより詳細に説明する。
(1)p、qは素数であり、法qはp>=3q+1を満たす値とする。この場合、xは0以上p−1以下のどのような値でもよい。
(2)p=2^nとして、xは奇数とする。qはp以下の任意の値とする。
続いて、第2の実施形態について図面を参照して詳細に説明する。
次に、第1、第2の実施形態に係るサーバ装置10のハードウェア構成を説明する。図8は、サーバ装置10のハードウェア構成の一例を示すブロック図である。
11_i、11_1〜11_3 基本演算シード記憶部
12_i、12_1〜12_3 データ記憶部
13_i、13_1〜13_3、101 部分冪剰余計算部
14_i、14_1〜14_3、102 部分冪剰余合成部
15_i、15_1〜15_3 算術演算部
16_i、16_1〜16_3 論理演算部
21_i、21_1〜21_3 仮冪剰余補正部
22_i、22_1〜22_3 部分シェア分散値計算部
31 CPU(Central Processing Unit)
32 メモリ
33 入出力インターフェイス
34 NIC(Network Interface Card)
100 情報処理装置
Claims (9)
- 入力された平文の底及び法と、分散された指数と、から前記平文の分散された指数の冪剰の剰余に関する分散値の組を部分冪剰余として計算する、部分冪剰余計算部と、
前記部分冪剰余から前記平文の前記分散された指数の合計値の冪剰の剰余に関する分散値を冪剰余の分散値として計算する、部分冪剰余合成部と、
を備える、情報処理装置。 - 乗算の秘密計算を行う算術演算部をさらに備え、
前記部分冪剰余合成部は、前記算術演算部を用いて前記冪剰余の分散値を計算する、請求項1に記載の情報処理装置。 - シェアについての演算を行う際の乱数を生成するためのシードを格納する、基本演算シード記憶部をさらに備える、請求項1又は2に記載の情報処理装置。
- 平文とシェアを格納する、データ記憶部をさらに備える、請求項1乃至3のいずれか一項に記載の情報処理装置。
- 前記部分冪剰余合成部は、前記部分冪剰余から前記平文の前記分散された指数の合計値の冪剰の剰余に関する分散値を仮冪剰余の分散値として計算し、
前記仮冪剰余の分散値から前記冪剰余の分散値を計算する、仮冪剰余補正部をさらに備える、請求項1乃至4のいずれか一項に記載の情報処理装置。 - 少なくとも前記平文の分散された指数の最下位ビットの分散値を秘密計算によって計算する、論理演算部をさらに備える、請求項1乃至5のいずれか一項に記載の情報処理装置。
- 前記冪剰余の分散値は、(2、3)閾値のアクセス構造を有する複製型秘密分散を用いた秘密計算により計算される、請求項1乃至6のいずれか一項に記載の情報処理装置。
- 入力された平文の底及び法と、分散された指数と、から前記平文の分散された指数の冪剰の剰余に関する分散値の組を部分冪剰余として計算するステップと、
前記部分冪剰余から前記平文の前記分散された指数の合計値の冪剰の剰余に関する分散値を冪剰余の分散値として計算するステップと、
を含む、秘密計算方法。 - 入力された平文の底及び法と、分散された指数と、から前記平文の分散された指数の冪剰の剰余に関する分散値の組を部分冪剰余として計算する処理と、
前記部分冪剰余から前記平文の前記分散された指数の合計値の冪剰の剰余に関する分散値を冪剰余の分散値として計算する処理と、
をコンピュータに実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/002318 WO2020152831A1 (ja) | 2019-01-24 | 2019-01-24 | 情報処理装置、秘密計算方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020152831A1 true JPWO2020152831A1 (ja) | 2021-12-02 |
JP7173170B2 JP7173170B2 (ja) | 2022-11-16 |
Family
ID=71736896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020567320A Active JP7173170B2 (ja) | 2019-01-24 | 2019-01-24 | 情報処理装置、秘密計算方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11895230B2 (ja) |
JP (1) | JP7173170B2 (ja) |
WO (1) | WO2020152831A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11799643B2 (en) * | 2021-01-19 | 2023-10-24 | Bank Of America Corporation | Collaborative architecture for secure data sharing |
US11881933B2 (en) * | 2021-10-20 | 2024-01-23 | VMware LLC | Enhanced robust input protocol for secure multi-party computation (MPC) via hierarchical pseudorandom secret sharing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352254A (ja) * | 2005-06-13 | 2006-12-28 | Oki Electric Ind Co Ltd | 分散電子署名システム,分散電子署名計算装置 |
WO2016148281A1 (ja) * | 2015-03-19 | 2016-09-22 | 日本電気株式会社 | 秘匿文字列計算システム及び方法と装置並びにプログラム |
WO2018135566A1 (ja) * | 2017-01-20 | 2018-07-26 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム |
WO2018135511A1 (ja) * | 2017-01-18 | 2018-07-26 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH076025A (ja) | 1993-06-21 | 1995-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 冪剰余演算方法および装置 |
JPH10222065A (ja) | 1997-02-03 | 1998-08-21 | Nippon Telegr & Teleph Corp <Ntt> | 冪乗剰余演算方法及び装置 |
JP2004004341A (ja) | 2002-05-31 | 2004-01-08 | Toshiba Corp | べき乗剰余計算装置、べき乗剰余計算方法及びプログラム |
JP4548223B2 (ja) | 2005-05-27 | 2010-09-22 | 日本電気株式会社 | 擬似ランダム関数計算装置及び方法、並びに回数制限匿名認証システム及び方法 |
DE602007012805D1 (de) * | 2006-08-31 | 2011-04-14 | St Microelectronics Sa | Maskierung einer gemäß eines RSA-CRT-Algorithmus durchgeführten Berechnung |
FR2919739B1 (fr) * | 2007-08-03 | 2009-12-04 | Oberthur Card Syst Sa | Procede de traitement de donnees protege contre les attaques par generation de fautes et dispositif associe |
JP2011520150A (ja) * | 2008-05-07 | 2011-07-14 | イルデト・コーポレート・ビー・ヴイ | 指数難読化 |
EP2523096A1 (en) * | 2011-05-11 | 2012-11-14 | Thomson Licensing | Modular exponentiation and device resistant against side-channel attacks |
US9959429B2 (en) * | 2013-03-15 | 2018-05-01 | Cryptography Research, Inc. | Asymmetrically masked multiplication |
EP2966802A1 (en) * | 2014-07-07 | 2016-01-13 | Thomson Licensing | Method for ciphering and deciphering digital data, based on an identity, in a multi-authorities context |
US20160352710A1 (en) * | 2015-05-31 | 2016-12-01 | Cisco Technology, Inc. | Server-assisted secure exponentiation |
EP3395091B1 (en) * | 2015-12-24 | 2021-05-26 | Nokia Technologies Oy | Authentication and key agreement in communication network |
PL234436B1 (pl) * | 2018-04-23 | 2020-02-28 | Adips Spolka Z Ograniczona Odpowiedzialnoscia | Szyfrator i deszyfrator dla systemu kryptograficznego RSA odporny na wstrzykiwanie błędów |
-
2019
- 2019-01-24 US US17/424,110 patent/US11895230B2/en active Active
- 2019-01-24 WO PCT/JP2019/002318 patent/WO2020152831A1/ja active Application Filing
- 2019-01-24 JP JP2020567320A patent/JP7173170B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352254A (ja) * | 2005-06-13 | 2006-12-28 | Oki Electric Ind Co Ltd | 分散電子署名システム,分散電子署名計算装置 |
WO2016148281A1 (ja) * | 2015-03-19 | 2016-09-22 | 日本電気株式会社 | 秘匿文字列計算システム及び方法と装置並びにプログラム |
WO2018135511A1 (ja) * | 2017-01-18 | 2018-07-26 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム |
WO2018135566A1 (ja) * | 2017-01-20 | 2018-07-26 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、秘密計算方法、プログラム |
Non-Patent Citations (1)
Title |
---|
NING, C. AND XU, Q.: "Constant-Rounds, Linear Multi-party Computation for Exponentiation and Modulo Reduction with Perfect", LECTURE NOTES IN COMPUTER SCIENCE, vol. 7073, JPN6019013674, 2011, DE, pages 572 - 589, ISSN: 0004812975 * |
Also Published As
Publication number | Publication date |
---|---|
JP7173170B2 (ja) | 2022-11-16 |
WO2020152831A1 (ja) | 2020-07-30 |
US11895230B2 (en) | 2024-02-06 |
US20220069980A1 (en) | 2022-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067538B (zh) | 安全协议方法、计算机设备及存储介质 | |
EP3871365B1 (en) | Computer implemented system and method for distributing shares of digitally signed data | |
Jayapandian et al. | Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption | |
US11764943B2 (en) | Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology | |
JP6732959B2 (ja) | 秘密計算方法、秘密計算システム、秘密計算装置、およびプログラム | |
WO2020075797A1 (ja) | 秘密右シフト演算システム、秘密除算システム、それらの方法、秘密計算装置、およびプログラム | |
JP7031682B2 (ja) | 秘密計算装置、システム、方法、プログラム | |
JP6607257B2 (ja) | 秘密計算システム、秘密計算装置、および、秘密計算方法 | |
JP7173170B2 (ja) | 情報処理装置、秘密計算方法及びプログラム | |
JPWO2016148281A1 (ja) | 秘匿文字列計算システム及び方法と装置並びにプログラム | |
CN112100144A (zh) | 区块链文件共享方法、装置、存储介质及电子设备 | |
JP6844897B2 (ja) | ビット分解秘密計算装置、ビット結合秘密計算装置、方法およびプログラム | |
CN117254902A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN114830210A (zh) | 秘密随机数生成系统、秘密计算装置、秘密随机数生成方法以及程序 | |
Beyene et al. | Performance Analysis of Homomorphic Cryptosystem on Data Security in Cloud Computing | |
CN114024674B (zh) | 两方安全比较的方法及系统 | |
CN113434886B (zh) | 联合生成用于安全计算的数据元组的方法及装置 | |
JPWO2018211653A1 (ja) | 数値分散装置、送信情報生成装置、秘密計算装置、方法、プログラム記録媒体、および秘密計算システム | |
KR100451570B1 (ko) | 에스피에이에 견디는 타원 곡선 암호화 알고리즘을구현하는 방법 및 장치 | |
Nita et al. | Asymmetric Encryption Schemes | |
Lam et al. | Tabula: Efficiently Computing Nonlinear Activation Functions for Private Neural Network Inference | |
Mathew et al. | Arithmetic Operations on Encrypted Data using Fully Homomorphic Encryption | |
CN117768180A (zh) | 一种基于对称密钥伪随机函数的隐私集合交集计算方法 | |
WO2022006483A1 (en) | Methods and systems for homomorphic data representation and concealment powered by clifford geometric algebra | |
KR20210067961A (ko) | 완전동형암호 기법으로 암호화된 데이터의 연산을 위한 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210720 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221017 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7173170 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |