JP7420147B2 - シャッフルシステム、シャッフル方法及びプログラム - Google Patents
シャッフルシステム、シャッフル方法及びプログラム Download PDFInfo
- Publication number
- JP7420147B2 JP7420147B2 JP2021561063A JP2021561063A JP7420147B2 JP 7420147 B2 JP7420147 B2 JP 7420147B2 JP 2021561063 A JP2021561063 A JP 2021561063A JP 2021561063 A JP2021561063 A JP 2021561063A JP 7420147 B2 JP7420147 B2 JP 7420147B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- shuffle
- secure
- nodes
- mini
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000004364 calculation method Methods 0.000 claims description 55
- 238000012795 verification Methods 0.000 claims description 52
- 238000010586 diagram Methods 0.000 description 26
- 238000001514 detection method Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 108010016634 Seed Storage Proteins Proteins 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
・ソーティングネットワークによる方式
・シャッフル(ランダム置換)を用いる方式
・3者の(環上の)複製型秘密分散を用いるセミオネスト安全な方式(非特許文献1参照)
・N者の(体上の)加法型秘密分散を用いるセミオネスト安全/マリシャス安全な方式(非特許文献2参照)
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図4は、本発明の第1の実施形態のシャッフルシステムの構成を示す図である。図4を参照すると、上述した秘密計算ノードとして機能する4台の秘密計算サーバP1~P4が相互に接続された構成が示されている。以下、秘密計算サーバを特に指定しない場合、秘密計算サーバPiとも記す。
P1:(seed1,seed2,seed4)
P2:(seed2,seed3,seed4)
P3:(seed3,seed1,seed4)
P4:(seed1,seed2,seed3)
P1:[x]1=(x1,x2)
P2:[x]2=(x2,x3)
P3:[x]3=(x3,x1)
P4:[x]4=(x1-x2,x2-x3)
[ラウンド1 i=1]
図7は、ラウンド(i=1)の動作を説明するための図である。ラウンド1においては、秘密計算サーバP4が受信ノードとなる。また、秘密計算サーバP1,P2が再分散ノード、秘密計算サーバP3が検証ノードとなる。ラウンド1におけるミニシャッフルを次式[数2]のように表すものとする。
yπ1(j),1=xπ1(j),1-rj,1
yπ1(j),2=xπ1(j),2+rj,1+rj,2
yπ1(j),3=xπ1(j),3-rj,2
図8は、ラウンド(i=2)の動作を説明するための図である。ラウンド2においては、秘密計算サーバP1が受信ノードとなる。また、秘密計算サーバP2,P3が再分散ノード、秘密計算サーバP4が検証ノードとなる。ラウンド2におけるミニシャッフルを次式[数5]のように表すものとする。
yπ2(j),1=xπ2(j),1-rj,1
yπ2(j),2=xπ2(j),2+rj,1+rj,2
yπ2(j),3=xπ2(j),3-rj,2
図9は、ラウンド(i=3)の動作を説明するための図である。ラウンド3においては、秘密計算サーバP2が受信ノードとなる。また、秘密計算サーバP3,P1が再分散ノード、秘密計算サーバP4が検証ノードとなる。ラウンド3におけるミニシャッフルを次式[数8]のように表すものとする。
yπ3(j),1=xπ3(j),1-rj,1
yπ3(j),2=xπ3(j),2+rj,1+rj,2
yπ3(j),3=xπ3(j),3-rj,2
図10は、ラウンド(i=4)の動作を説明するための図である。ラウンド4においては、秘密計算サーバP3が受信ノードとなる。また、秘密計算サーバP1,P2が再分散ノード、秘密計算サーバP4が検証ノードとなる。ラウンド4におけるミニシャッフルを次式[数11]のように表すものとする。
yπ4(j),1=xπ4(j),1-rj,1
yπ4(j),2=xπ4(j),2+rj,1+rj,2
yπ4(j),3=xπ4(j),3-rj,2
上記した第1の実施形態では、4ラウンドを実行するものとして説明したが、計算の仕方に工夫を加えることで、2ラウンドにて、第1の実施形態と同等のシャッフルを行うことができる。以下、2ラウンドにてシャッフルを行う第2の実施形態について説明する。第2の実施形態は、第1の実施形態と同様の構成で実施可能であるため、以下、その相違点を中心に説明する。
図11は、第2の実施形態のラウンド1(i=1、2)の動作を説明するための図である。図11に示されたとおり、第2の実施形態においては、第1の実施形態のラウンド1とラウンド2の計算とデータの送信が並列に行われる。具体的には、秘密計算サーバP1は、秘密計算サーバP4に対し、vec{y1}-vec{y2}をvec{m1,1}として送信する。秘密計算サーバP2は、秘密計算サーバP4に対し、vec{y2}-vec{y3}をvec{m2,2}として送信する。さらに、秘密計算サーバP3は、秘密計算サーバP4に対し、検証データとして、vec{y1}-vec{y3}をvec{m3}として送信する。これと並列に、秘密計算サーバP2は、秘密計算サーバP1に対し、vec{y2}をvec{m2,2}として送信する。秘密計算サーバP3は、秘密計算サーバP1に対し、vec{y1}をvec{m1,3}として送信する。さらに、秘密計算サーバP4は、秘密計算サーバP1に対し、検証データとして、vec{y1}-vec{y2}をvec{m4}として送信する。
続いて、上記した第1の実施形態の検証ノード及び受信ノードにおける検証の方法に変更を加えた第3の実施形態について説明する。第3の実施形態は、第1の実施形態と同様の構成で実施可能であるため、以下、その相違点を中心に説明する。
[第1の形態]
(上記第1の視点によるシャッフルシステム参照)
[第2の形態]
上記したシャッフルシステムにおいて、前記受信ノードは、前記検証ノードから受信したデータを用いた前記ミニシャッフルの正当性を確認した結果、前記ミニシャッフルの正当性を確認できない場合、処理を中止する構成を採ることができる。
[第3の形態]
上記したシャッフルシステムにおいて、
前記4台の秘密計算ノードは、
3つのシード(seed1,seed2,seed4)と秘密情報xのシェア(x1,x2)とを秘密分散して保持する第1の秘密計算ノードと、
3つのシード(seed2,seed3,seed4)と秘密情報xのシェア(x2,x3)とを秘密分散して保持する第2の秘密計算ノードと、
3つのシード(seed3,seed1,seed4)と秘密情報xのシェア(x3,x1)とを秘密分散して保持する第3の秘密計算ノードと、
3つのシード(seed1,seed2,seed3)と秘密情報xのシェア(x1-x2,x2-x3)とを秘密分散して保持する第4の秘密計算ノードと、により構成され、
前記再分散ノード及び前記検証ノードは、前記受信ノードの知らないシードを用いて、2つの乱数を生成し、
前記再分散ノードは、前記ミニシャッフルの結果として、前記シェアに前記乱数の組み合わせを適用した結果を前記受信ノードに送信し、
前記検証ノードは、前記2台の再分散ノードが前記受信ノードに送信した結果の和又は差を計算して、前記受信ノードに送信する構成を採ることができる。
[第4の形態]
上記したシャッフルシステムにおいて、
前記第4の秘密計算ノードと、第1の秘密計算ノードとを受信ノードとするミニシャッフルと、を並列に実行し、
前記第2の秘密計算ノードと、第3の秘密計算ノードとを受信ノードとするミニシャッフルと、を並列に実行する構成を採ることができる。
[第5の形態]
(上記第2の視点によるシャッフル方法参照)
[第6の形態]
(上記第3の視点によるプログラム参照)
なお、上記第5~第6の形態は、第1の形態と同様に、第2~第4の形態に展開することが可能である。
101 置換生成部
102 置換適用部
103 算術演算部
104 不正検知部
105 乱数計算部
106 ハッシュ値計算部
107 シード記憶部
108 シェア値記憶部
9000 コンピュータ
9010 CPU
9020 通信インターフェース
9030 メモリ
9040 補助記憶装置
P1~P4 秘密計算サーバ
Claims (5)
- 相互にネットワークで接続された4台の秘密計算ノードを備え、前記4台の秘密計算ノードに秘密分散されたシェアをシャッフルするシャッフルシステムであって、
前記4台の秘密計算ノードのうちの1台の秘密計算ノードを受信ノード、2台の秘密計算ノードを再分散ノード、残る1台の秘密計算ノードを検証ノードとするラウンドを、前記4台の秘密計算ノードで共有された選定順序に従って前記4台の秘密計算ノードの中から前記受信ノード、再分散ノードおよび検証ノードを選定し、
前記再分散ノードが前記受信ノードの知らない置換を用いてそれぞれが保持するシェアを再分散するミニシャッフルを実施し、前記ミニシャッフルの結果を前記受信ノードに送信し、
前記検証ノードが、前記受信ノードの知らない置換を用いて生成した、前記再分散ノードのミニシャッフルの結果を検証するデータを前記受信ノードに送信し、
前記受信ノードは、前記検証ノードから受信したデータを用いた前記ミニシャッフルの正当性を確認した結果、前記ミニシャッフルの正当性を確認できない場合、処理を中止し、正当性を確認できた場合は前記ラウンドを終了して次のラウンドへ進み、
前記ラウンドを、前記4台の秘密計算ノードが少なくとも1回以上受信ノードとなるよう繰り返すことで、
前記シェアのシャッフルを行うシャッフルシステム。 - 前記4台の秘密計算ノードは、
3つのシード(seed1,seed2,seed4)と秘密情報xのシェア(x1,x2)とを秘密分散して保持する第1の秘密計算ノードと、
3つのシード(seed2,seed3,seed4)と秘密情報xのシェア(x2,x3)とを秘密分散して保持する第2の秘密計算ノードと、
3つのシード(seed3,seed1,seed4)と秘密情報xのシェア(x3,x1)とを秘密分散して保持する第3の秘密計算ノードと、
3つのシード(seed1,seed2,seed3)と秘密情報xのシェア(x1-x2,x2-x3)とを秘密分散して保持する第4の秘密計算ノードと、により構成され、
前記再分散ノード及び前記検証ノードは、前記受信ノードの知らないシードを用いて、2つの乱数を生成し、
前記再分散ノードは、前記ミニシャッフルの結果として、前記シェアに前記乱数の組み合わせを適用した結果を前記受信ノードに送信し、
前記検証ノードは、前記2台の再分散ノードが前記受信ノードに送信した結果の和又は差を計算して、前記受信ノードに送信する、
請求項1のシャッフルシステム。 - 前記第4の秘密計算ノードを受信ノードとするラウンドと、第1の秘密計算ノードを受信ノードとするラウンドと、を並列に実行し、
前記第2の秘密計算ノードを受信ノードとするラウンドと、第3の秘密計算ノードを受信ノードとするラウンドと、を並列に実行する、
請求項2のシャッフルシステム。 - 相互にネットワークで接続された4台の秘密計算ノードを用いて、前記4台の秘密計算ノードに秘密分散されたシェアをシャッフルするシャッフル方法であって、
前記4台の秘密計算ノードのうちの1台の秘密計算ノードを受信ノード、2台の秘密計算ノードを再分散ノード、残る1台の秘密計算ノードを検証ノードとするラウンドを、前記4台の秘密計算ノードで共有された選定順序に従って前記4台の秘密計算ノードの中から前記受信ノード、再分散ノードおよび検証ノードを選定し、
前記再分散ノードが前記受信ノードの知らない置換を用いてそれぞれが保持するシェアを再分散するミニシャッフルを実施し、前記ミニシャッフルの結果を前記受信ノードに送信し、
前記検証ノードが、前記受信ノードの知らない置換を用いて生成した、前記再分散ノードのミニシャッフルの結果を検証するデータを前記受信ノードに送信し、
前記受信ノードは、前記検証ノードから受信したデータを用いた前記ミニシャッフルの正当性を確認した結果、前記ミニシャッフルの正当性を確認できない場合、処理を中止し、正当性を確認できた場合は前記ラウンドを終了して次のラウンドへ進み、
前記ラウンドを、前記4台の秘密計算ノードが少なくとも1回以上受信ノードとなるよう繰り返すことで、
前記シェアのシャッフルを行うシャッフル方法。 - 相互にネットワークで接続された4台の秘密計算ノードに、前記4台の秘密計算ノードに秘密分散されたシェアをシャッフルする処理を行わせるシャッフルプログラムであって、
前記4台の秘密計算ノードのうちの1台の秘密計算ノードを受信ノード、2台の秘密計算ノードを再分散ノード、残る1台の秘密計算ノードを検証ノードとするラウンドを、前記4台の秘密計算ノードで共有された選定順序に従って前記4台の秘密計算ノードの中から前記受信ノード、再分散ノードおよび検証ノードを選定する処理と、
前記再分散ノードが前記受信ノードの知らない置換を用いてそれぞれが保持するシェアを再分散するミニシャッフルを実施し、前記ミニシャッフルの結果を前記受信ノードに送信する処理と、
前記検証ノードが、前記受信ノードの知らない置換を用いて生成した、前記再分散ノードのミニシャッフルの結果を検証するデータを前記受信ノードに送信する処理と、
前記受信ノードが、前記検証ノードから受信したデータを用いた前記ミニシャッフルの正当性を確認した結果、前記ミニシャッフルの正当性を確認できない場合、処理を中止し、正当性を確認できた場合は前記ラウンドを終了して次のラウンドへ進む処理と、
前記ラウンドを、前記4台の秘密計算ノードが少なくとも1回以上受信ノードとなるよう繰り返す処理とを、
含むシャッフルプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/046509 WO2021106133A1 (ja) | 2019-11-28 | 2019-11-28 | シャッフルシステム、シャッフル方法及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021106133A1 JPWO2021106133A1 (ja) | 2021-06-03 |
JPWO2021106133A5 JPWO2021106133A5 (ja) | 2022-07-22 |
JP7420147B2 true JP7420147B2 (ja) | 2024-01-23 |
Family
ID=76130409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021561063A Active JP7420147B2 (ja) | 2019-11-28 | 2019-11-28 | シャッフルシステム、シャッフル方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220368723A1 (ja) |
JP (1) | JP7420147B2 (ja) |
WO (1) | WO2021106133A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220399991A1 (en) * | 2019-11-28 | 2022-12-15 | Nec Corporation | Shuffle system, shuffle method, and program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046547A1 (en) | 2001-05-30 | 2003-03-06 | Jakobsson Bjorn Markus | Secure distributed computation in cryptographic applications |
WO2012046692A1 (ja) | 2010-10-06 | 2012-04-12 | 日本電信電話株式会社 | 秘密分散システム、秘密分散装置、秘密分散方法、秘密ソート方法、秘密分散プログラム |
WO2015107952A1 (ja) | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
JP2017129913A (ja) | 2016-01-18 | 2017-07-27 | 日本電信電話株式会社 | 秘匿決定木計算システム、装置、方法及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7801069B2 (en) * | 2008-07-02 | 2010-09-21 | Hewlett-Packard Development Company, L.P. | Distribution of packets among a plurality of nodes |
EP2154814A1 (en) * | 2008-08-14 | 2010-02-17 | Koninklijke Philips Electronics N.V. | Scalable key distribution |
US8725807B2 (en) * | 2010-08-04 | 2014-05-13 | International Business Machines Corporation | Decentralized data casting in an interest aware peer network |
JP6034927B1 (ja) * | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
EP3465418B1 (en) * | 2016-06-06 | 2023-03-08 | Financial & Risk Organisation Limited | Systems and methods for providing identity scores |
US10547592B2 (en) * | 2017-01-19 | 2020-01-28 | Hewlett Packard Enterprise Development Lp | Computing a global sum that preserves privacy of parties in a multi-party environment |
US11239998B2 (en) * | 2018-08-17 | 2022-02-01 | Purdue Research Foundation | System architecture and method of processing data therein |
WO2020205010A1 (en) * | 2019-04-05 | 2020-10-08 | Google Llc | Methods for protecting privacy |
US20220399991A1 (en) * | 2019-11-28 | 2022-12-15 | Nec Corporation | Shuffle system, shuffle method, and program |
JP7495677B2 (ja) * | 2020-11-20 | 2024-06-05 | 日本電気株式会社 | 秘密計算システム、秘密計算サーバ装置、秘密計算方法および秘密計算プログラム |
CN112104517B (zh) * | 2020-11-23 | 2021-02-05 | 腾讯科技(深圳)有限公司 | 一种基于区块链网络的数据处理方法及相关装置 |
WO2022172345A1 (ja) * | 2021-02-10 | 2022-08-18 | 日本電気株式会社 | 秘密計算システム、秘密計算サーバ装置、秘密計算方法および秘密計算プログラム |
-
2019
- 2019-11-28 JP JP2021561063A patent/JP7420147B2/ja active Active
- 2019-11-28 WO PCT/JP2019/046509 patent/WO2021106133A1/ja active Application Filing
- 2019-11-28 US US17/778,111 patent/US20220368723A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030046547A1 (en) | 2001-05-30 | 2003-03-06 | Jakobsson Bjorn Markus | Secure distributed computation in cryptographic applications |
WO2012046692A1 (ja) | 2010-10-06 | 2012-04-12 | 日本電信電話株式会社 | 秘密分散システム、秘密分散装置、秘密分散方法、秘密ソート方法、秘密分散プログラム |
WO2015107952A1 (ja) | 2014-01-17 | 2015-07-23 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
JP2017129913A (ja) | 2016-01-18 | 2017-07-27 | 日本電信電話株式会社 | 秘匿決定木計算システム、装置、方法及びプログラム |
Non-Patent Citations (2)
Title |
---|
千田 浩司 ほか,効率的な3パーティ秘匿関数計算の提案とその運用モデルの考察,情報処理学会研究報告 コンピュータセキュリティ(CSEC),日本,社団法人情報処理学会,2010年04月15日,p. 1-7 |
辻下 健太郎 ほか,パスワード付秘密分散法の秘匿検索への応用,電子情報通信学会技術研究報告,日本,一般社団法人電子情報通信学会,2017年05月18日,Vol. 117 No. 55,p. 99-106 |
Also Published As
Publication number | Publication date |
---|---|
WO2021106133A1 (ja) | 2021-06-03 |
JPWO2021106133A1 (ja) | 2021-06-03 |
US20220368723A1 (en) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kosba et al. | C $\emptyset $ C $\emptyset $: A Framework for Building Composable Zero-Knowledge Proofs | |
US10002547B2 (en) | Secret calculation method, secret calculation system, random permutation device, and program | |
US9860058B2 (en) | Secret computation system, arithmetic unit, secret computation method and program | |
EP3096309B1 (en) | Secret calculation method, secret calculation system, sorting device, and program | |
US20120002811A1 (en) | Secure outsourced computation | |
US10083314B2 (en) | Secret parallel processing device, secret parallel processing method, and program | |
JP7259876B2 (ja) | 情報処理装置、秘密計算方法及びプログラム | |
Bitansky et al. | One-message zero knowledge and non-malleable commitments | |
Kosba et al. | How to Use SNARKs in Universally Composable Protocols. | |
JP7388445B2 (ja) | ニューラルネットワークの更新方法、端末装置、計算装置及びプログラム | |
JP7420147B2 (ja) | シャッフルシステム、シャッフル方法及びプログラム | |
Hazay et al. | Round-optimal fully black-box zero-knowledge arguments from one-way permutations | |
WO2018216512A1 (ja) | 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム | |
WO2020260151A1 (en) | Zero-knowledge contingent payments protocol for granting access to encrypted assets | |
JP7334798B2 (ja) | シャッフルシステム、シャッフル方法及びプログラム | |
WO2019163636A1 (ja) | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム | |
JP6059159B2 (ja) | シェア変換システム、シェア変換方法、プログラム | |
JP4305049B2 (ja) | 秘密分散方法、秘密分散システム、及び分散演算装置 | |
WO2020165931A1 (ja) | 情報処理装置、秘密計算方法及びプログラム | |
CN105099693B (zh) | 一种传输方法及传输装置 | |
JP6881588B2 (ja) | 秘密計算装置、秘密計算方法、プログラム、および記録媒体 | |
JPWO2021106143A5 (ja) | ||
JPWO2021106133A5 (ja) | ||
JP2021530172A (ja) | 分散型システムの処理ステップを制御するための、コンピュータにより実施されるシステム及び方法 | |
JP6059162B2 (ja) | シェア復元システム、シェア復元装置、シェア復元方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220527 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231225 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7420147 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |