JP7494931B2 - 秘密計算システム、秘密計算方法、およびプログラム - Google Patents

秘密計算システム、秘密計算方法、およびプログラム Download PDF

Info

Publication number
JP7494931B2
JP7494931B2 JP2022556805A JP2022556805A JP7494931B2 JP 7494931 B2 JP7494931 B2 JP 7494931B2 JP 2022556805 A JP2022556805 A JP 2022556805A JP 2022556805 A JP2022556805 A JP 2022556805A JP 7494931 B2 JP7494931 B2 JP 7494931B2
Authority
JP
Japan
Prior art keywords
share
secure computing
computing device
secret sharing
shares
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022556805A
Other languages
English (en)
Other versions
JPWO2022079893A1 (ja
JPWO2022079893A5 (ja
Inventor
大 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2022079893A1 publication Critical patent/JPWO2022079893A1/ja
Publication of JPWO2022079893A5 publication Critical patent/JPWO2022079893A5/ja
Application granted granted Critical
Publication of JP7494931B2 publication Critical patent/JP7494931B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Advance Control (AREA)

Description

本発明は秘密計算技術に関し、特にローテーション技術に関する。
ローテーション(巡回シフト)は、コンピュータにおける非常に基本的な処理の一つである。秘密計算(例えば、非特許文献1,2等参照)では、値を秘匿したままでローテーションを行うことができる。
西出隆志, 天田拓磨,"通信量を削減した浮動小数点演算のためのマルチパーティ計算",情報処理学会論文誌,Vol. Vol.60 No.9, pp. 1433-1447 (2019). Randmets, J., "Programming Languages for Secure Multiparty Computation Application Development," PhD thesis. University of Tartu (2017).
しかし、従来の秘密計算上のローテーションは効率が悪いという課題がある。
本発明はこのような点に鑑みてなされたものであり、秘密計算で効率的にローテーションを行う技術を提供することを目的とする。
秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈Zの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションを実行する。秘密計算装置PA(φ(i,0))が、シェア<a>(PA(0)∈SP(i))、および秘密計算装置PA(φ(i,0))と秘密計算装置PA(φ(i,1)),…,PA(φ(i,k-1))それぞれとが共有する乱数r(i,1),…,r(i,k-1))を用いてシェア<a>(PA(k)∈SP(i+1))を得て秘密計算装置PA(φ(i,k))に送り、秘密計算装置PA(φ(i,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i))および乱数r(i,j)を用いてシェア<a>(PA(j)∈SP(i+1))を得る再分散を実行する。
ただし、n,kが2以上の整数であり、n>kであり、N=であり、PAがn個の秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、i’=0,…,N-2であり、Pが1以上の整数であり、pが整数Pのビット数であり、aがPを法とする剰余環Zの元であり、シェア<a>(SP(i))が秘密分散方式に則ってaを秘密分散して得られる、組SP(i)が保持するk個のシェアであり、<a>(PA(θ)∈SP(i))がシェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアである。ρがpを法とする剰余環Zの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫,…,≪ρ≫n-1のサブシェアがρ,…,ρN-1∈Zであり、ρ(SP(i))がサブシェアρ,…,ρN-1のうち組SP(i)に対応するサブシェアである。
以上により、秘密計算で効率的にローテーションを行うことができる。
図1は実施形態の秘密計算システムの構成を例示した概念図である。 図2は実施形態の秘密計算装置の機能構成を例示したブロック図である。 図3は実施形態の秘密計算方法を例示するためのフロー図である。 図4は実施形態の秘密計算装置のハードウェア構成を例示するためのブロック図である。
以下、図面を参照して本発明の実施形態を説明する。
[原理]
まず、本実施形態の原理について説明する。
2のべき数の乗算はビット列のローテーションに相当する。例えば、pビットのメルセンヌ素数を位数(要素の個数)とする剰余環で2のべき数を乗じることは長さpのビット列のローテーションを行うことに相当する。本実施形態では、秘密計算上で2のべき数の乗算を行うことでローテーションを実現する。このローテーションを乗法的ローテーションと呼ぶことにする。
本実施形態の乗法的ローテーションのポイントは以下の通りである。
ステップI:n個の秘密計算装置の組PAから選択されたk個の秘密計算装置の組SP(i)が、加法的秘密分散方式に則ったシェアに対し、複製型秘密分散方式に則ってρを秘密分散して得られるシェアρ(SP(i))を指数とした2のべき数2ρ(SP(i))を乗じる単位ローテーションを行う。
ステップII:ステップIで得られた値を、n個の秘密計算装置の組PAから選択されたk個の秘密計算装置の組SP(i+1)に再分散する。
ステップIII:ステップI,IIをすべての組について繰り返す。ただし、最終回では再分散は行われない。これにより、乗法的ローテーション結果のシェアが得られる。
より詳細に説明する。本実施形態の秘密計算システムは、n個の秘密計算装置PA(0),…,PA(n-1)を有する。ここで、n個の秘密計算装置PA(0),…,PA(n-1)の組をPAと表記し、PAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組をSP(i)と表記する。組SP(i)がi回目の単位ローテーションを実行する。ただし、n,kが2以上の整数であり、n>kであり、N=であり、i=0,…,N-1である。は互いに異なるn個のものから互いに異なるk個を選択する場合の組み合わせの総数を表す。またφ(α,β)はαおよびβの関数値であり、{φ(i,0),…,φ(i,k-1)}⊂{0,…,n-1}を満たす。SP(0),…,SP(N-1)は互いに異なり、SP(0),…,SP(N-1)はi’=0,…,N-2について|SP(i’)∩SP(i’+1)|=1となるように構成されている。ここでαはαの補集合を表し、|α|はαの要素数を表す。すなわち、i’回目の単位ローテーションを実行する組SP(i’)は、i’+1回目の単位ローテーションを実行する組SP(i’+1)と、1個の秘密計算装置のみが相違する組である。
乗法的ローテーションの対象となる値aはPを法とする剰余環Zの元である。ここでPは1以上の整数であり、pは整数Pのビット数である。例えばPがメルセンヌ数Pである場合、P=2-1が成立してpはPのビット数となる。Pの例は素数であり、例えばPはメルセンヌ素数である。(k,k)-加法的秘密分散方式に則ってaを秘密分散して得られるk個のシェアを<a>,…,<a>k-1と表記する。すなわち、a=<a>+…+<a>k-1∈Z(つまり、a=<a>+…+<a>k-1mod P)を満たす。なお(k,k)-加法的秘密分散方式は、n=kの場合の(k,n)-複製型秘密分散方式(例えば、参考文献1等参照)である。
参考文献1:五十嵐大,濱田浩気,菊池亮,千田浩司,“インターネット環境レスポンス1秒の統計処理を目指した,秘密計算基数ソートの改良”,SCIS2014,2014年.
シェア<a>(SP(i))は、組SP(i)が保持する、(k,k)-加法的秘密分散方式に則ったk個のシェアであり、特にシェア<a>(SP(0))は(k,k)-加法的秘密分散方式に則ってaを秘密分散して得られるk個のシェア<a>,…,<a>k-1である。<a>(PA(θ)∈SP(i))はシェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアである。
乗法的ローテーションにおける指数(べき指数)ρはpを法とする剰余環Zの元である。(k,n)-複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫,…,≪ρ≫n-1のサブシェアをρ,…,ρN-1∈Zと表す。すなわち、ρ=ρ+…+ρN-1∈Z(つまり、ρ=ρ+…+ρN-1mod p)を満たす。w=0,…,n-1について、シェア≪ρ≫はサブシェアρ,…,ρN-1の真部分集合であり(≪ρ≫⊂{ρ,…,ρN-1})、シェア≪ρ≫,…,≪ρ≫N-1から選んだ任意のk個のシェアがすべてのサブシェアρ,…,ρN-1を含む。ただし。k個未満のシェアからはρの情報を得ることができない。ここで、サブシェアρ,…,ρN-1のうち組SP(i)に対応するサブシェアをρ(SP(i))と表す。すなわち、ρ(SP(i))は、組SP(i)に属するk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))に対応するシェア≪ρ≫(φ(i,0)),…,≪ρ≫(φ(i,k-1))に含まれるサブシェアを表す。
重要なポイントは、i’=0,…,N-2について|SP(i’)∩SP(i’+1)|=1となるようにSP(0),…,SP(N-1)を構成することである。ここで、PA(φ(i’,0))は、組SP(i’)に含まれ、組SP(i’+1)に含まれない秘密計算装置を表す。また、PA(φ(i’+1,k))は、組SP(i’)に含まれず、組SP(i’+1)に含まれる秘密計算装置を表す。さらに、j=1,…,k-1についてのPA(φ(i’,j))は、組SP(i’)にも組SP(i’+1)にも含まれる秘密計算装置を表す。
<単位ローテーション>
i回目(i=0,…,N-1)の単位ローテーションは、秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))および<a>(SP(i))を用いて2ρ(SP(i))<a>(SP(i))∈Zの計算を行い(つまり、2ρ(SP(i))<a>(SP(i)) mod P)、それによって得られる値を、新たなシェア<a>(SP(i))とする処理である。
<再分散>
i’回目(i’=0,…,N-2)の単位ローテーションが実行されるたびに、i’回目の再分散が行われる。N-1回目の単位ローテーションの後には再分散は行われない。
i’回目の再分散では、まず秘密計算装置PA(φ(i’,0))が秘密計算装置PA(φ(i’,1)),…,PA(φ(i’,k-1))それぞれと乱数r(i’,1),…,r(i’,k-1))∈Zを共有する。乱数r(i’,1),…,r(i’,k-1))の共有方法に限定はない。例えば、秘密計算装置PA(φ(i’,0))が乱数r(i’,1),…,r(i’,k-1))を生成して、これらを秘密計算装置PA(φ(i’,1)),…,PA(φ(i’,k-1))に送ってもよい。あるいは、秘密計算装置PA(φ(i’,1)),…,PA(φ(i’,k-1))が乱数r(i’,1),…,r(i’,k-1))をそれぞれ生成して秘密計算装置PA(φ(i’,0))に送ってもよい。あるいは、秘密計算装置PA(φ(i’,0))と秘密計算装置PA(φ(i’,1)),…,PA(φ(i’,k-1))との間でシードを共有しておき、当該シードを用いた所定の処理によって乱数r(i’,1),…,r(i’,k-1))が生成されてもよい。
さらにi’回目の再分散では、秘密計算装置PA(φ(i’,0))は、シェア<a>(PA(0)∈SP(i’))および乱数r(i’,1),…,r(i’,k-1))を用いてシェア<a>(PA(k)∈SP(i’+1))を得る。すなわち秘密計算装置PA(φ(i’,0))は、次式によりシェア<a>(PA(k)∈SP(i’+1))を得る。
Figure 0007494931000001

秘密計算装置PA(φ(i’,0))は、上述のように得たシェア<a>(PA(k)∈SP(i’+1))を秘密計算装置PA(φ(i’+1,k))に送る。
またi’回目の再分散では、秘密計算装置PA(φ(i’,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i’))および乱数r(i’,j)を用いてシェア<a>(PA(j)∈SP(i’+1))を得る。すなわち、秘密計算装置PA(φ(i',j))それぞれは、次式によりシェア<a>(PA(j)∈SP(i'+1))を得る。
Figure 0007494931000002
<反復処理>
前述のように、組SP(i)は、i=0からi=N-2までのそれぞれについて単位ローテーションに続いて再分散を実行し、i=N-1について単位ローテーションを実行する。すなわち、この反復処理は、単位ローテーション→再分散→単位ローテーション→再分散→…→単位ローテーションという繰り返しであり、単位ローテーションをN回、再分散をN-1回実行する。これを単純に行うと、通信の段数はそのまま再分散の回数であり、N-1段となる。しかし、単位ローテーションおよび再分散は、通信に関して並列化することができる。再分散されたデータを待つ秘密計算装置PA(φ(i’+1,k))は、i’回目の再分散を実行する組SP(i’)に含まれないからであり、i’+1回目の再分散を実行する組SP(i’+1)の他の秘密計算装置は再分散されたデータの受信を待つことなく、オフライン処理だけを実行して次の単位ローテーション処理に移行できるからである。(k,k)-加法的秘密分散方式に則ったシェアの個数はk個であるから、組SP(0),…,SP(N-1)の順番を適切に設定すれば、最大k回の単位ローテーションを1段で実行することができる。これにより、通信段数を(N-1)/k段に低減することができる。
[第1実施形態]
次に、本発明の第1実施形態を説明する。
<構成>
図1に例示するように、本実施形態の秘密計算システム1はn個の秘密計算装置PA(0),...,PA(n-1)を有する。秘密計算装置PA(0),...,PA(n-1)は、データのやり取りが可能なように構成されている。本実施形態では、秘密計算装置PA(0),...,PA(n-1)がネットワークを通じた通信が可能なように構成されており、ネットワークを介してデータのやり取りを行う例を説明する。しかし、これは本発明を限定するものではなく、秘密計算装置PA(0),...,PA(n-1)が可搬型記録媒体を介してデータのやり取りが可能なように構成され、可搬型記録媒体を介してデータのやり取りを行ってもよい。
図2に例示するように、秘密計算装置PA(j)(ただし、j=0,…,n-1)は、通信部11-j,事前変換部12-j、単位ローテーション部13-j、再分散部14-j、事後変換部15-j、制御部16-j、および記憶部17-jを有する。なお、特に断りの無い限り、秘密計算装置PA(j)は制御部16-jの制御の下で各処理を実行し、各処理で得られたデータは記憶部17-jに格納され、必要に応じて読み出されて使用される。また、秘密計算装置PA(0),…,PA(n-1)間でのデータのやり取りは各通信部11-jを通じて行われる。
<処理>
次に、本実施形態の処理を説明する。
≪前提≫
前提として、(k,n)-秘密分散方式に則って値aを秘密分散して得られるn個のシェア[a],…,[a]n-1の各シェア[a](ただし、w∈{0,…,n-1})または公開値a、および(k,n)-複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫,…,≪ρ≫n-1の各シェア≪ρ≫が、各秘密計算装置PA(w)の記憶部17-jに格納されている。(k,n)-秘密分散方式に限定はなく、例えば、(k,n)-複製型秘密分散方式であってもよいし、(k,n)-Shamir秘密分散方式(例えば、参考文献2等参照)であってもよい。
参考文献2:A. Shamir,"How to share a secret," Communications of the ACM, Vol.22, No.11, pp.612-613,1979.
≪乗法的ローテーション処理≫
図3を用い、本実施形態の乗法的ローテーション処理を説明する。
組SP(0)に属するk個の秘密計算装置PA(φ(0,0)),…,PA(φ(0,k-1))の事前変換部12-φ(0,0),…,12-φ(0,k-1)は、組SP(0)で保持されるシェア[a]φ(0,0),…,[a]φ(0,k-1)または公開値aを、(k,k)-加法的秘密分散方式に則ってaを秘密分散して得られるシェア<a>,…,<a>k-1(シェア<a>(SP(0)))に変換する。組SP(0)に属する秘密計算装置PA(θ)(θ∈{φ(0,0),…,φ(0,k-1)})の記憶部17-θにはシェア<a>θが格納される(ステップS11)。
すべての秘密計算装置PA(w)の制御部16-wは、i=0に設定する(ステップS12)。
組SP(i)に属するk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の単位ローテーション部13-φ(i,0),…,φ(i,k-1)は、それぞれ2ρ(SP(i))<a>(SP(i))∈Zの計算を行い、それによって得られた値を新たなシェア<a>(SP(i))として記憶部17-φ(i,0),…,φ(i,k-1)に格納する(ステップS13)。
制御部16-jは、i≧N-1であるか否かを判定する(ステップS14)。i≧N-1である場合にはステップS17の処理に進み、i≧N-1でない場合にはステップS15の処理に進む。
ステップS15では、まず秘密計算装置PA(φ(i,0))の再分散部14-φ(i,0)が秘密計算装置PA(φ(i,1)),…,PA(φ(i,k-1))の再分散部14-φ(i,1),…,14-φ(i,k-1)それぞれと乱数r(i,1),…,r(i,k-1))∈Zを共有する。さらに、秘密計算装置PA(φ(i,0))の再分散部14-φ(i,0)は、シェア<a>(PA(0)∈SP(i))および乱数r(i,1),…,r(i,k-1))を用いてシェア<a>(PA(k)∈SP(i+1))を得る。すなわち秘密計算装置PA(φ(i,0))は、次式によりシェア<a>(PA(k)∈SP(i+1))を得る。
Figure 0007494931000003

秘密計算装置PA(φ(i,0))は、上述のように得た秘密計算装置PA(φ(i+1,k))に送る。
また秘密計算装置PA(φ(i,j))の再分散部14-φ(i,j)それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i))および乱数r(i,j)を用いてシェア<a>(PA(j)∈SP(i+1))を得る。すなわち、秘密計算装置PA(φ(i,j))の再分散部14-φ(i,j)それぞれは、次式によりシェア<a>(PA(j)∈SP(i+1))を得る(ステップS15)。
Figure 0007494931000004
すべての秘密計算装置PA(w)の制御部16-wは、i+1を新たなiに設定し(ステップS16)、処理がステップS13に進む。
ステップS14でi≧N-1である場合に実行されるステップS17では、組SP(N-1)に属する秘密計算装置PA(φ(N-1,0)),…,PA(φ(N-1,k-1))の事後変換部15-φ(N-1,0),…,15-φ(N-1,k-1)が、ステップS13で記憶部17-φ(N-1,0),…,φ(N-1,k-1)に格納されたシェア<a>(SP(N-1))を所望のデータへ変換する。例えば、事後変換部15-φ(N-1,0),…,15-φ(N-1,k-1)がシェア<a>(SP(N-1))を(k,n)-秘密分散方式に則ったシェア[a](SP(N-1))に変換して出力してもよいし(参考文献3)、復元値(2ρa∈Z)に変換(再構築)して出力してもよい。
参考文献3:Kikuchi, R., Ikarashi, D., Matsuda, T., Hamada, K. and Chida, K.: Efficient Bit-Decomposition and Modulus - Conversion Protocols with an Honest Majority, Information Security and Privacy - 23rd Australasian Conference, ACISP 2018, Wollongong, NSW, Australia, July 11-13, 2018, Proceedings (Susilo, W. and Yang, G., eds.), Lecture Notes in Computer Science, Vol. 10946, Springer, pp. 64-82 (online), DOI: 10.1007/978-3-319-93638-3 5 (2018).
[第2実施形態]
第2実施形態では第1実施形態の具体例を説明する。
本実施形態では、k=2,n=3の場合の具体例を説明する。この場合、N=3であり、i=0,1,2である。また、本実施形態では、SP(0)=(PA(0),PA(1)),SP(1)=(PA(1),PA(2)),SP(2)=(PA(0),PA(2))とする。シェア<a>(SP(0))がaおよびaであり、a=a+a∈Zであり、ρ=ρ01+ρ12+ρ20∈Zであり、ρ(SP(0))=ρ(SP(1))=ρ(SP(1))=ρ01,ρ12,ρ20である。また、PA(φ(0,0))=PA(0)、PA(φ(1,2))=PA(2)、PA(φ(0,1))=PA(1)であり、PA(φ(1,0))=PA(1)、PA(φ(2,2))=PA(0)、PA(φ(1,1))=PA(2)であり、r(0,1)=r01、r(1,1)=r12である。
この場合、以下のように単位ローテーションおよび再分散を並列化し、通信段数を低減できる。
ステップS11では、組SP(0)に属する2個の秘密計算装置PA(0),PA(1)の事前変換部12-0,12-1が、組SP(0)で保持されるシェア[a],…,[a]または公開値aを、(2,2)-加法的秘密分散方式に則ってaを秘密分散して得られるシェア<a>=a,<a>=a(シェア<a>(SP(0)))に変換する。秘密計算装置PA(0)の記憶部17-0はaを格納し、秘密計算装置PA(1)の記憶部17-1はaを格納する。
秘密計算装置PA(0)の単位ローテーション部13-0および再分散部14-0が、ρ01,a,r01を用いて
Figure 0007494931000005

を得て秘密計算装置PA(2)に送る(i=0のステップS13およびステップS15に対応)。
また秘密計算装置PA(1)の単位ローテーション部13-1および再分散部14-1が、秘密計算装置PA(1)が、ρ01,ρ12,a,r01,r12を用いて
Figure 0007494931000006

を得て秘密計算装置PA(0)に送る(i=0のステップS13およびステップS15ならびにi=1のステップS13およびステップS15に対応)。
また秘密計算装置PA(0)の単位ローテーション部13-1が、ρ20,Bを用いて
Figure 0007494931000007

を得る(i=2のステップS13に対応)。
秘密計算装置PA(2)の単位ローテーション部13-2および再分散部14-2が、ρ20,ρ12,B,r12を用いて
Figure 0007494931000008

を得る(i=1のステップS13およびステップS15ならびにi=2のステップS13に対応)。
以下に示すように、<c>および<c>は、(2,2)-加法的秘密分散方式に則った2ρa∈Zのシェアとなっている。
Figure 0007494931000009

Figure 0007494931000010

従って、<c>+<c>=2ρ(a+a)=2ρa∈Zが成立する。
[第2実施形態の変形例1]
第2実施形態の変形例1は、k=3,n=5の場合の具体例である。この場合、N=10であり、i=0,1,…,9である。また、本変形例では、SP(0)=(PA(0),PA(1),PA(2)),SP(1)=(PA(1),PA(2),PA(3)),SP(2)=(PA(2),PA(3),PA(4)),SP(3)=(PA(0),PA(3),PA(4)),SP(4)=(PA(0),PA(1),PA(4)),SP(5)=(PA(1),PA(3),PA(4)),SP(6)=(PA(0),PA(1),PA(3)),SP(7)=(PA(0),PA(2),PA(3)),SP(8)=(PA(0),PA(2),PA(4)),SP(9)=(PA(1),PA(2),PA(4))とする。これにより、第2実施形態と同様に、単位ローテーションおよび再分散を並列化し、通信段数を低減できる。
[ハードウェア構成]
実施形態における秘密計算装置PA(j)は、例えば、CPU(central processing unit)等のプロセッサ(ハードウェア・プロセッサ)やRAM(random-access memory)・ROM(read-only memory)等のメモリ等を備える汎用または専用のコンピュータが所定のプログラムを実行することで構成される装置である。このコンピュータは1個のプロセッサやメモリを備えていてもよいし、複数個のプロセッサやメモリを備えていてもよい。このプログラムはコンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、CPUのようにプログラムが読み込まれることで機能構成を実現する電子回路(circuitry)ではなく、単独で処理機能を実現する電子回路を用いて一部またはすべての処理部が構成されてもよい。また、1個の装置を構成する電子回路が複数のCPUを含んでいてもよい。
図4は、実施形態における秘密計算装置PA(j)のハードウェア構成を例示したブロック図である。図4に例示するように、この例の秘密計算装置PA(j)は、CPU(Central Processing Unit)10a、入力部10b、出力部10c、RAM(Random Access Memory)10d、ROM(Read Only Memory)10e、補助記憶装置10f及びバス10gを有している。この例のCPU10aは、制御部10aa、演算部10ab及びレジスタ10acを有し、レジスタ10acに読み込まれた各種プログラムに従って様々な演算処理を実行する。また、入力部10bは、データが入力される通信装置、入力端子、キーボード、マウス、タッチパネル等である。また、出力部10cは、データが出力される通信装置、出力端子、ディスプレイ等である。また、RAM10dは、SRAM (Static Random Access Memory)、DRAM (Dynamic Random Access Memory)等であり、所定のプログラムが格納されるプログラム領域10da及び各種データが格納されるデータ領域10dbを有している。また、補助記憶装置10fは、例えば、ハードディスク、MO(Magneto-Optical disc)、半導体メモリ等であり、所定のプログラムが格納されるプログラム領域10fa及び各種データが格納されるデータ領域10fbを有している。また、バス10gは、CPU10a、入力部10b、出力部10c、RAM10d、ROM10e及び補助記憶装置10fを、情報のやり取りが可能なように接続する。CPU10aは、読み込まれたOS(Operating System)プログラムに従い、補助記憶装置10fのプログラム領域10faに格納されているプログラムをRAM10dのプログラム領域10daに書き込む。同様にCPU10aは、補助記憶装置10fのデータ領域10fbに格納されている各種データを、RAM10dのデータ領域10dbに書き込む。そして、このプログラムやデータが書き込まれたRAM10d上のアドレスがCPU10aのレジスタ10acに格納される。CPU10aの制御部10aaは、レジスタ10acに格納されたこれらのアドレスを順次読み出し、読み出したアドレスが示すRAM10d上の領域からプログラムやデータを読み出し、そのプログラムが示す演算を演算部10abに順次実行させ、その演算結果をレジスタ10acに格納していく。このような構成により、秘密計算装置PA(j)の機能構成が実現される。
上述のプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。上述のように、このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
各実施形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
[その他の変形例]
なお、本発明は上述の実施形態に限定されるものではない。例えば、上述の実施形態の再分散をさらに以下のように一般化することができる。
入力:線形結合演算によって復元可能な(k,k)-秘密分散方式に則ったaのシェアsha(a,i)。ここでk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))がシェアsha(a,i)を持つ。
出力:加法準同型性を持つ(k,n)-秘密分散方式に則ったシェア[a(i)]
処理:
1.シェアsha(a,i)を持つ秘密計算装置PA(φ(i,i'))(ただしi'=0,...,k-1)は、自分のシェアsha(a,i)を(k,n)-秘密分散方式に則ってシェア[sha(a,i)_φ(i,i')]を秘密分散する。これにより、シェア[sha(a,i)_φ(i,i')]がk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))でシェアされた。これはaを2重に秘密分散したシェア、すなわち、aのシェアのシェアになっている。
2.各秘密計算装置PA(φ(i,i'))は、シェア[sha(a,i)_φ(i,0)],…,[sha(a,i)_φ(i,k-1)]に対し、秘密計算の加算・公開値倍を行って線形結合することで、各シェアに内在するsha(a,i)成分を復元する。これにより、各秘密計算装置PA(φ(i,i'))は、(k,n)-秘密分散方式に従ったシェア[a(i)]を得る。
なお、この処理では、前述の実施形態のシェア<a>(PA(0)∈SP(i))はシェアsha(a)に一般化され、シェア<a>(PA(k)∈SP(i+1))が(k,n)-秘密分散方式に従ったシェア[a(i)]のうち、任意に選択されたk個の秘密計算装置のシェアに一般化される。なお、実施形態ではSP(0),…,SP(N-1)がi’=0,…,N-2について|SP(i’)∩SP(i’+1)|=1となるように構成されていたが、このように構成されいなくてもよい。また、(k,k)-秘密分散方式に限定はなく、加法的秘密分散方式であってもよいし、Shamir秘密分散方式などのその他の秘密分散方式であってもよい。上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
1 秘密計算システム
PA(j) 秘密計算装置
13-j 単位ローテーション部
14-j 再分散部

Claims (8)

  1. n個の秘密計算装置PA(0),…,PA(n-1)を有し、
    n,kが2以上の整数であり、n>kであり、N=であり、PAがn個の前記秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、SP(0),…,SP(N-1)はi’=0,…,N-2について|SP(i’)∩SP(i’+1)|=1となるように構成されており、
    Pが1以上の整数であり、pが前記整数Pのビット数であり、aがPを法とする剰余環Zの元であり、シェア<a>(SP(i))が、前記組SP(i)が保持する加法的秘密分散方式に則ったk個のシェアであり、シェア<a>(SP(0))が加法的秘密分散方式に則ってaを秘密分散して得られるシェアであり、<a>(PA(θ)∈SP(i))が前記シェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアであり、
    ρがpを法とする剰余環Zの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫,…,≪ρ≫n-1のサブシェアがρ,…,ρN-1∈Zであり、ρ(SP(i))が前記サブシェアρ,…,ρN-1のうち前記組SP(i)に対応するサブシェアであり、
    PA(φ(i’,0))は前記組SP(i’)に含まれ前記組SP(i’+1)に含まれない秘密計算装置であり、PA(φ(i’+1,k))は前記組SP(i’)に含まれず前記組SP(i’+1)に含まれる秘密計算装置であり、j=1,…,k-1についてのPA(φ(i’,j))は前記組SP(i’)にも前記組SP(i’+1)にも含まれる秘密計算装置であり、
    秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈Zの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションを実行し、
    前記秘密計算装置PA(φ(i’,0))が、シェア<a>(PA(0)∈SP(i’))および前記秘密計算装置PA(φ(i’,0))と前記秘密計算装置PA(φ(i’,1)),…,PA(φ(i’,k-1))それぞれとが共有する乱数r(i’,1),…,r(i’,k-1))を用いてシェア<a>(PA(k)∈SP(i’+1))を得て前記秘密計算装置PA(φ(i’+1,k))に送り、前記秘密計算装置PA(φ(i’,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i’))および前記乱数r(i’,j)を用いてシェア<a>(PA(j)∈SP(i’+1))を得る再分散を実行する、秘密計算システム。
  2. 請求項1の秘密計算システムであって、
    前記再分散では、
    前記秘密計算装置PA(φ(i’,0))が次式により前記シェア<a>(PA(k)∈SP(i’+1))を得、
    Figure 0007494931000011

    前記秘密計算装置PA(φ(i',j))それぞれが次式により前記シェア<a>(PA(j)∈SP(i'+1))を得る
    Figure 0007494931000012

    、秘密計算システム。
  3. 請求項1または2の秘密計算システムであって、
    SP(0),…,SP(N-1)は互いに異なり、
    前記組SP(i)は、i=0からi=N-2までのそれぞれについて前記単位ローテーションに続いて前記再分散を実行し、i=N-1について前記単位ローテーションを実行する、秘密計算システム。
  4. 請求項1から3のいずれかの秘密計算システムであって、
    k=2,n=3であり、N=3であり、i=0,1,2であり、
    SP(0)=(PA(0),PA(1)),SP(1)=(PA(1),PA(2)),SP(2)=(PA(0),PA(2))であり、
    シェア<a>(SP(0))がaおよびaであり、a=a+a∈Zであり、
    ρ=ρ01+ρ12+ρ20∈Zであり、ρ(SP(0))=ρ(SP(1))=ρ(SP(1))=ρ01,ρ12,ρ20であり、
    PA(φ(0,0))=PA(0)、PA(φ(1,2))=PA(2)、PA(φ(0,1))=PA(1)であり、
    PA(φ(1,0))=PA(1)、PA(φ(2,2))=PA(0)、PA(φ(1,1))=PA(2)であり、
    r(0,1)=r01、r(1,1)=r12であり、
    秘密計算装置PA(0)が、ρ01,a,r01を用いて
    Figure 0007494931000013

    を得て秘密計算装置PA(2)に送り、
    秘密計算装置PA(1)が、ρ01,ρ12,a,r01,r12を用いて
    Figure 0007494931000014

    を得て前記秘密計算装置PA(0)に送り、
    前記秘密計算装置PA(0)が、ρ20,Bを用いて
    Figure 0007494931000015

    を得、
    前記秘密計算装置PA(2)が、ρ20,ρ12,B,r12を用いて
    Figure 0007494931000016

    を得る、秘密計算システム。
  5. 請求項1から3のいずれかの秘密計算システムであって、
    k=3,n=5であり、N=10であり、i=0,1,…,9であり、
    SP(0)=(PA(0),PA(1),PA(2)),SP(1)=(PA(1),PA(2),PA(3)),SP(2)=(PA(2),PA(3),PA(4)),SP(3)=(PA(0),PA(3),PA(4)),SP(4)=(PA(0),PA(1),PA(4)),SP(5)=(PA(1),PA(3),PA(4)),SP(6)=(PA(0),PA(1),PA(3)),SP(7)=(PA(0),PA(2),PA(3)),SP(8)=(PA(0),PA(2),PA(4)),SP(9)=(PA(1),PA(2),PA(4))である、秘密計算システム。
  6. n個の秘密計算装置PA(0),…,PA(n-1)を有し、
    n,kが2以上の整数であり、n>kであり、N=であり、PAがn個の前記秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、i’=0,…,N-2であり、
    Pが1以上の整数であり、pが前記整数Pのビット数であり、aがPを法とする剰余環Zの元であり、シェア<a>(SP(i))が、前記組SP(i)が保持する秘密分散方式に則ったk個のシェアであり、シェア<a>(SP(0))が秘密分散方式に則ってaを秘密分散して得られるシェアであり、<a>(PA(θ)∈SP(i))が前記シェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアであり、
    ρがpを法とする剰余環Zの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫,…,≪ρ≫n-1のサブシェアがρ,…,ρN-1∈Zであり、ρ(SP(i))が前記サブシェアρ,…,ρN-1のうち前記組SP(i)に対応するサブシェアであり、
    秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈Zの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションを実行し、
    前記秘密計算装置PA(φ(i’,0))が、シェア<a>(PA(0)∈SP(i’))を用いてシェア<a>(PA(k)∈SP(i’+1))を得て前記秘密計算装置PA(φ(i’+1,k))に送り、前記秘密計算装置PA(φ(i’,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i’))を用いてシェア<a>(PA(j)∈SP(i’+1))を得る再分散を実行する、秘密計算システム。
  7. n,kが2以上の整数であり、n>kであり、N=であり、PAがn個の秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、SP(0),…,SP(N-1)はi’=0,…,N-2について|SP(i’)∩SP(i’+1)|=1となるように構成されており、
    Pが1以上の整数であり、pが前記整数Pのビット数であり、aがPを法とする剰余環Zの元であり、シェア<a>(SP(i))が、前記組SP(i)が保持する加法的秘密分散方式に則ったk個のシェアであり、シェア<a>(SP(0))が加法的秘密分散方式に則ってaを秘密分散して得られるシェアであり、<a>(PA(θ)∈SP(i))が前記シェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアであり、
    ρがpを法とする剰余環Zの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫,…,≪ρ≫n-1のサブシェアがρ,…,ρN-1∈Zであり、ρ(SP(i))が前記サブシェアρ,…,ρN-1のうち前記組SP(i)に対応するサブシェアであり、
    PA(φ(i’,0))は前記組SP(i’)に含まれ前記組SP(i’+1)に含まれない秘密計算装置であり、PA(φ(i’+1,k))は前記組SP(i’)に含まれず前記組SP(i’+1)に含まれる秘密計算装置であり、j=1,…,k-1についてのPA(φ(i’,j))は前記組SP(i’)にも前記組SP(i’+1)にも含まれる秘密計算装置であり、
    秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈Zの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションステップと、
    前記秘密計算装置PA(φ(i,0))が、シェア<a>(PA(0)∈SP(i))および前記秘密計算装置PA(φ(i,0))と前記秘密計算装置PA(φ(i,1)),…,PA(φ(i,k-1))それぞれとが共有する乱数r(i,1),…,r(i,k-1))を用いてシェア<a>(PA(k)∈SP(i+1))を得て前記秘密計算装置PA(φ(i+1,k))に送り、前記秘密計算装置PA(φ(i,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i))および前記乱数r(i,j)を用いてシェア<a>(PA(j)∈SP(i+1))を得る再分散ステップと
    を有する、秘密計算方法。
  8. n個の秘密計算装置PA(0),…,PA(n-1)を有し、
    n,kが2以上の整数であり、n>kであり、N=であり、PAがn個の前記秘密計算装置PA(0),…,PA(n-1)の組であり、SP(i)はPAから選択されたk個の秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))の組であり、i=0,…,N-1であり、i’=0,…,N-2であり、
    Pが1以上の整数であり、pが前記整数Pのビット数であり、aがPを法とする剰余環Zの元であり、シェア<a>(SP(i))が、前記組SP(i)が保持する秘密分散方式に則ったk個のシェアであり、シェア<a>(SP(0))が秘密分散方式に則ってaを秘密分散して得られるシェアであり、<a>(PA(θ)∈SP(i))が前記シェア<a>(SP(i))のうち秘密計算装置PA(θ)∈SP(i)が保持するシェアであり、
    ρがpを法とする剰余環Zの元であり、複製型秘密分散方式に則ってρを秘密分散して得られるn個のシェア≪ρ≫,…,≪ρ≫n-1のサブシェアがρ,…,ρN-1∈Zであり、ρ(SP(i))が前記サブシェアρ,…,ρN-1のうち前記組SP(i)に対応するサブシェアであり、
    秘密計算装置PA(φ(i,0)),…,PA(φ(i,k-1))が、2ρ(SP(i))<a>(SP(i))∈Zの計算を行って得られる値を、新たなシェア<a>(SP(i))とする単位ローテーションを実行し、
    前記秘密計算装置PA(φ(i’,0))が、シェア<a>(PA(0)∈SP(i’))を用いてシェア<a>(PA(k)∈SP(i’+1))を得て前記秘密計算装置PA(φ(i’+1,k))に送り、前記秘密計算装置PA(φ(i’,j))それぞれが、j=1,…,k-1についてシェア<a>(PA(j)∈SP(i’))を用いてシェア<a>(PA(j)∈SP(i’+1))を得る再分散を実行する、秘密計算方法。
JP2022556805A 2020-10-16 2020-10-16 秘密計算システム、秘密計算方法、およびプログラム Active JP7494931B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/039080 WO2022079893A1 (ja) 2020-10-16 2020-10-16 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム

Publications (3)

Publication Number Publication Date
JPWO2022079893A1 JPWO2022079893A1 (ja) 2022-04-21
JPWO2022079893A5 JPWO2022079893A5 (ja) 2023-06-08
JP7494931B2 true JP7494931B2 (ja) 2024-06-04

Family

ID=81208986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022556805A Active JP7494931B2 (ja) 2020-10-16 2020-10-16 秘密計算システム、秘密計算方法、およびプログラム

Country Status (6)

Country Link
US (1) US20230367879A1 (ja)
EP (1) EP4210030A4 (ja)
JP (1) JP7494931B2 (ja)
CN (1) CN116324936A (ja)
AU (1) AU2020472678B2 (ja)
WO (1) WO2022079893A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018135566A1 (ja) 2017-01-20 2018-07-26 日本電信電話株式会社 秘密計算システム、秘密計算装置、秘密計算方法、プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018135566A1 (ja) 2017-01-20 2018-07-26 日本電信電話株式会社 秘密計算システム、秘密計算装置、秘密計算方法、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ESCUDERO, Daniel et al.,Improved Primitives for MPC over Mixed Arithmetic Binary Circuits,Cryptology ePrint Archive,International Association for Cryptologic Research,2020年06月29日,Report 2020/338, Version 20200629:131933,pp. 1-45,[2021年2月5日検索], インターネット<URL: https://eprint.iacr.org/2020/338/20200629:131933>

Also Published As

Publication number Publication date
AU2020472678A9 (en) 2024-02-08
JPWO2022079893A1 (ja) 2022-04-21
AU2020472678B2 (en) 2024-02-08
CN116324936A (zh) 2023-06-23
AU2020472678A1 (en) 2023-05-25
EP4210030A1 (en) 2023-07-12
WO2022079893A1 (ja) 2022-04-21
US20230367879A1 (en) 2023-11-16
EP4210030A4 (en) 2024-05-22

Similar Documents

Publication Publication Date Title
Agrawal et al. FAB: An FPGA-based accelerator for bootstrappable fully homomorphic encryption
US11716196B2 (en) Arithmetic for secure multi-party computation with modular integers
JP7468687B2 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
JP7327510B2 (ja) 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
Abadi et al. Feather: Lightweight multi-party updatable delegated private set intersection
JP7327511B2 (ja) 秘密乱数生成システム、秘密計算装置、秘密乱数生成方法、およびプログラム
US20220292362A1 (en) Secret softmax function calculation system, secret softmax calculation apparatus, secret softmax calculation method, secret neural network calculation system, secret neural network learning system, and program
JP7494931B2 (ja) 秘密計算システム、秘密計算方法、およびプログラム
US20230012099A1 (en) Rns-based ckks variant with minimal rescaling error
Tahmasebi et al. Private function computation
JP7318743B2 (ja) 秘密計算装置、秘密計算方法、およびプログラム
Zeng et al. The implementation of polynomial multiplication for lattice-based cryptography: A survey
JP7452692B2 (ja) 秘密指数部統一システム、秘密指数部統一装置、秘密指数部統一方法、秘密和計算システム、秘密積和計算システム、プログラム
WO2023188257A1 (ja) 秘密グローバルモデル計算装置、ローカルモデル登録方法、プログラム
WO2023135635A1 (ja) 秘密乱数計算システム、秘密乱数計算装置、秘密乱数計算方法、秘密クラスタ計算システム、秘密クラスタ計算装置、秘密クラスタ計算方法、プログラム
EP4210028A1 (en) Secret shift system, secret shift device, secret shift method, and program
AU2020423805B2 (en) Secure selective product computation system, secure selective product computation method, secure computation apparatus, and program
WO2023135636A1 (ja) 秘密クラスタ計算システム、秘密クラスタ計算装置、秘密クラスタ計算方法、プログラム
WO2021149104A1 (ja) 秘密計算装置、秘密計算方法、およびプログラム
WO2023157118A1 (ja) 秘密計算装置、秘密計算方法、プログラム
US20240178988A1 (en) Performance benchmarking with cascaded decryption
JP7405157B2 (ja) 秘密計算装置、秘密計算方法、およびプログラム
WO2023281694A1 (ja) 秘密計算システム、装置、方法及びプログラム
WO2023281693A1 (ja) 秘密計算システム、装置、方法及びプログラム
WO2021064911A1 (ja) 秘密生存時間データ処理システム、秘密生存時間データ処理装置、秘密生存時間データ処理方法、プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240506

R150 Certificate of patent or registration of utility model

Ref document number: 7494931

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150