JP7017800B2 - 演算装置、演算システム、及び演算方法 - Google Patents
演算装置、演算システム、及び演算方法 Download PDFInfo
- Publication number
- JP7017800B2 JP7017800B2 JP2020026497A JP2020026497A JP7017800B2 JP 7017800 B2 JP7017800 B2 JP 7017800B2 JP 2020026497 A JP2020026497 A JP 2020026497A JP 2020026497 A JP2020026497 A JP 2020026497A JP 7017800 B2 JP7017800 B2 JP 7017800B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- arithmetic
- client device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
eA=gA×r1 N mod N2 ・・・(1)
eB=gB×r2 N mod N2 ・・・(2)
ここで、r1(0≦r1≦N-1)、及びr2(0≦r2≦N-1)は、乱数である。
eA×eB=gA×gB×r1 N×r2 N mod N2
=g(A+B)×r1 N×r2 N mod N2・・・(A)
ここで、g=(1+kN)であるので、gNのgに(1+kN)を代入して、gN=(1+kN)Nが得られる。また、(1+kN)Nを二項定理で展開すると、(1+kN)N=1+kN2+…となる。展開後の式1+kN2+…の第二項以降は、全てN2の倍数であるため、1+kN2+…をN2で割ったあまりは1である。したがって、gNmodN2=1である。そして、gN=1であるため、g(A+B)=g(A+B mod N)が成り立つ。すると、式(A)は、g(A+B)=g(A+B mod N)の関係を用いて、下記式のように変形できる。
式(A)=g(A+B mod N)×r1 N×r2 N mod N2
=g(A+B mod N)×(r1×r2)N mod N2・・・(B)
r3=r1×r2 mod Nと置いたとき、r1もr2も乱数なので、r3も乱数となる。したがって、式(B)は下記式のように変形できる。
式(B)=g(A+B mod N)×r3 N mod N2
=e(A+B mod N)・・・・(3)
式(3)に示すe(A+B mod N)は、復号すると、A+B mod Nとなる。したがって、AおよびBがNに比べて十分小さければ、実質A+Bとみなすことができるため、暗号化データの乗算は、平文データの和演算に対応していることがわかる。
平文データAと整数Cとの乗算であるA×Cは、AをC回加算するという和演算に対応する。したがって、この和演算のそれぞれについて、暗号化データの乗算を行うことにより、暗号化データに対して平文データAと整数Cとの乗算に対応する演算を実行することができる。
具体的には、eA×eA×・・・、すなわち暗号化データの累乗(整数C乗)を行えばよいこととなり、式(4)に示すようになる。
eA×eA×・・・=eA+A+・・・=eAC ・・・(4)
式(4)に示すeACは、復号すると、ACとなり、平文データAと整数Cとの乗算の結果となる。したがって、Paillier暗号の同じ暗号化データを累乗する演算が、平文データと、平文データの整数との乗算に対応する演算であることがわかる。
図8は、第1変形例に係る演算装置の機能構成図である。なお、実施形態に係る演算装置30と同様の構成には、同一の符号を付し、重複する説明を省略する。
復号部37は、復号部31の機能に加えて、取得部35を介して推論処理制御部22から実行する演算の種類の指定を受け付けて、演算実行部38に渡す。なお、処理レイヤーの指定は、複数の処理レイヤーの指定であってもよい。
第2変形例では、クライアント装置10と演算装置30との間で、共有用秘密鍵331及び共有用公開鍵332に代えて、共有用共通鍵を用いて秘密鍵143及び公開鍵144を共有する。すなわち、第2変形例では、クライアント装置10と演算装置30とが、それぞれ共有用共通鍵を記憶する。そして、クライアント装置10は、共有用共通鍵を用いて秘密鍵143及び公開鍵144を暗号化して、暗号化した秘密鍵143及び公開鍵144を演算装置30に送信する。演算装置30は、暗号化された秘密鍵143及び公開鍵144を受信して、共有用共通鍵を用いて暗号化された秘密鍵143及び公開鍵144を復号する。以上により、クライアント装置10及び演算装置30とは、秘密鍵143及び公開鍵144を共有する。
クライアント装置10は、公開鍵66を記憶する。また、演算装置30は、秘密鍵75を記憶する。なお、演算装置30は、第2変形例においては、後述する処理により作成される共有用共通鍵を用いて秘密鍵143及び公開鍵144をクライアント装置10との間で共有するため、共有用秘密鍵331と共有用公開鍵332とを記憶しなくてもよい。
図10を参照して、第2変形例に係るクライアント装置10が備える鍵共有部60について説明する。なお、実施形態に係るクライアント装置10と同様の構成は、図示を省略する。
鍵共有部60は、制御部60Aと記憶部60Bとを備える。制御部60Aは、検証部61と、生成部62と、作成部63と、暗号化部64と、復号部65とを含む。また、記憶部60Bは、公開鍵66と、共有用共通鍵67とを記憶する。なお、共有用共通鍵67は、演算装置30との鍵共有処理の結果として記憶される。
共有用共通鍵67は、演算装置30との間で、鍵共有を実行することにより、外部に秘匿した状態で共有される鍵であり、実施形態における共有用秘密鍵331及び共有用公開鍵332として機能する。
図11を参照して、第2変形例に係る演算装置30が備える鍵共有部70について説明する。なお、実施形態に係る演算装置30と同様の構成は、図示を省略する。
演算装置30は、鍵共有部33に代えて、鍵共有部70を備える。
鍵共有部70は、制御部70Aと記憶部70Bとを備える。制御部70Aは、生成部71と、作成部72と、暗号化部73と、復号部74とを含む。また、記憶部70Bは、秘密鍵75と、共有用共通鍵76とを記憶する。なお、共有用共通鍵76は、クライアント装置10との鍵共有処理の結果として記憶される。
クライアント装置10において、受信部17は、公開鍵aGと電子署名sとを受信する。検証部61は、公開鍵aGにハッシュ関数を適用してハッシュ値H(aG)を求める。そして、検証部61は、ハッシュ値H(aG)と、電子署名s及び公開鍵66とを用いて署名の検証を実行する。
送信部13は、公開鍵bGを演算装置30に送信する。具体的には、送信部13は、サーバ20に公開鍵bGを送信し、サーバ20の中継部21が演算装置30に公開鍵bGを入力する。
そして、作成部72は、一時鍵aと公開鍵bGとにハッシュ関数Hを適用して共有用共通鍵76としてH(a×bG)を作成する。なお、有限巡回群が有限体乗法群である場合には、共有用共通鍵76としてH((gbmodn)amodn))が作成される。また、共有用共通鍵76は、単にa×bGとしてもよい。
クライアント装置10において、暗号化部64は、共有用共通鍵67を用いて、秘密鍵143及び公開鍵144を暗号化する。送信部13は、暗号化した秘密鍵143及び公開鍵144を演算装置30に送信する。具体的には、送信部13は、サーバ20に暗号化した秘密鍵143及び公開鍵144を送信し、サーバ20の中継部21が演算装置30に暗号化した秘密鍵143及び公開鍵144を入力する。
演算装置30において、暗号化部73は、共有用共通鍵76を用いて、秘密鍵143及び公開鍵144を暗号化する。出力部36は、サーバ20を介してクライアント装置10に暗号化した秘密鍵143及び公開鍵144を送信する。具体的には、出力部36は、サーバ20に暗号化した秘密鍵143及び公開鍵144を出力し、サーバ20の中継部21がクライアント装置10に暗号化した秘密鍵143及び公開鍵144を送信する。
なお、上述の説明において、説明の簡単化のため、暗号化部64及び復号部65とは、暗号化部12及び復号部16と別に設けられるものとして説明したが、暗号化部12と復号部16とが、それぞれ暗号化部64と復号部65として機能してもよい。また、暗号化部73及び復号部74とは、暗号化部34及び復号部31と別に設けられるものとして説明したが、暗号化部34と復号部31とが、それぞれ暗号化部73と復号部74として機能してもよい。
Claims (23)
- クライアント装置とネットワークを介して接続される情報処理装置にバスを介して接続される演算装置であって、
前記クライアント装置は、処理対象のデータを第1暗号鍵で暗号化させて、前記情報処理装置に送信し、前記情報処理装置から送信された暗号化された処理結果のデータを、前記第1暗号鍵に対応する第1復号鍵で復号し、
前記演算装置は、
前記クライアント装置との間で前記第1暗号鍵及び前記第1復号鍵を外部に秘匿した状態で共有する鍵共有部と、
前記クライアント装置から送信されたデータに基づく前記第1暗号鍵で暗号化されているデータを前記情報処理装置から取得する取得部と、
前記取得部により取得された前記第1暗号鍵で暗号化されているデータを前記第1復号鍵で復号する復号部と、
前記復号部で復号されたデータに対して所定の演算を実行する演算実行部と、
前記演算実行部による演算結果のデータを前記第1暗号鍵で暗号化する暗号化部と、
前記暗号化された前記演算結果のデータを前記情報処理装置に出力する出力部と、
を備え、
前記所定の演算は、前記情報処理装置から指示された、前記データに対して実行する処理中の、少なくとも暗号化されたデータのままで実行不能な演算を含む
ことを特徴とする演算装置。 - 前記演算実行部は、
異なる演算を実行可能な複数の演算部を有し、
前記取得部は、前記情報処理装置から前記データに対して実行する演算の指示を取得し、
前記演算実行部は、前記演算の指示に対応する演算を実行する演算部を選択し、選択した演算部により、前記データに対する演算を実行する
ことを特徴とする請求項1に記載の演算装置。 - 前記情報処理装置は、前記演算装置に実行させる演算についての演算式を前記演算装置に送信し、
前記演算装置の前記演算実行部は、
前記情報処理装置から受信した演算式を実行する
ことを特徴とする請求項1に記載の演算装置。 - 前記演算装置は、第2復号鍵を外部から読出不能に記憶し、
前記クライアント装置から、前記第2復号鍵に対応する第2暗号鍵により暗号化された前記第1暗号鍵及び前記第1復号鍵を受信して、前記第2復号鍵を用いて前記暗号化された前記第1暗号鍵及び前記第1復号鍵を復号することにより、前記第1暗号鍵及び第1復号鍵を共有する
ことを特徴とする請求項1から請求項3のいずれか一項に記載の演算装置。 - 前記鍵共有部は、
ランダムな第1整数を生成する生成部と、
前記第1整数と生成元とを用いて離散対数問題が困難な有限巡回群の元として第1公開鍵を作成する作成部と、
を備え、
前記出力部は、
前記情報処理装置を介して前記クライアント装置に前記第1公開鍵を送信し、
前記取得部は、
ランダムな第2整数と前記第1公開鍵とを用いて共有用共通鍵を作成する前記クライアント装置から、前記第2整数と前記生成元とを用いて前記クライアント装置で作成された離散対数問題が困難な有限巡回群の元である第2公開鍵と、前記クライアント装置において前記共有用共通鍵を用いて暗号化された前記第1暗号鍵及び前記第1復号鍵とを取得し、
前記作成部は、
前記第1整数と前記第2公開鍵とを用いて共有用共通鍵を作成し、
前記復号部は、前記作成部により作成された前記共有用共通鍵を用いて前記暗号化された前記第1暗号鍵及び前記第1復号鍵を復号する
ことを特徴とする請求項1から請求項3のいずれか一項に記載の演算装置。 - 前記鍵共有部は、さらに、
秘密鍵を記憶する記憶部
を備え、
前記作成部は、さらに、
前記秘密鍵と前記公開鍵のハッシュ値とを用いて電子署名を作成し、
前記出力部は、
前記情報処理装置を介して前記クライアント装置に前記電子署名を出力し、
前記取得部は、
前記クライアント装置で前記電子署名により前記第1公開鍵の正当性が確認されたとき、前記クライアント装置で作成された前記第2公開鍵と、前記暗号化された前記第1暗号鍵及び前記第1復号鍵とを取得する
ことを特徴とする請求項5に記載の演算装置。 - 前記鍵共有部は、
第1整数と、前記第1整数、第1公開鍵及び秘密鍵を用いて作成された電子署名と、を記憶する記憶部と、
前記第1整数と生成元とを用いて離散対数問題が困難な有限巡回群の元として第1公開鍵を作成する作成部と、
を備え、
前記出力部は、
前記情報処理装置を介して前記クライアント装置に前記電子署名と、前記第1公開鍵とを出力し、
前記取得部は、
前記電子署名の検証を実行して前記第1公開鍵の正当性が確認されたとき、ランダムな第2整数と前記第1公開鍵とを用いて共有用共通鍵を作成する前記クライアント装置から、前記第2整数と前記生成元とを用いて前記クライアント装置で作成された離散対数問題が困難な有限巡回群の元である第2公開鍵と、前記クライアント装置において前記共有用共通鍵を用いて暗号化された前記第1暗号鍵及び前記第1復号鍵とを取得し、
前記作成部は、
前記第1整数と前記第2公開鍵とを用いて共有用共通鍵を作成し、
前記復号部は、前記作成部により作成された前記共有用共通鍵を用いて前記暗号化された前記第1暗号鍵及び前記第1復号鍵を復号する
ことを特徴とする請求項1から請求項3のいずれか一項に記載の演算装置。 - 前記鍵共有部は、
第1整数と、前記第1整数、第1公開鍵及び秘密鍵を用いて作成された電子署名と、前記第1整数及び生成元を用いて作成された離散対数問題が困難な有限巡回群の元である第1公開鍵とを記憶する記憶部
を備え、
前記出力部は、
前記情報処理装置を介して前記クライアント装置に前記電子署名と、前記第1公開鍵とを出力し、
前記取得部は、
前記電子署名の検証を実行して前記第1公開鍵の正当性が確認されたとき、ランダムな第2整数と前記第1公開鍵とを用いて共有用共通鍵を作成する前記クライアント装置から、前記第2整数と前記生成元とを用いて前記クライアント装置で作成された離散対数問題が困難な有限巡回群の元である第2公開鍵と、前記クライアント装置において前記共有用共通鍵を用いて暗号化された前記第1暗号鍵及び前記第1復号鍵とを取得し、
前記作成部は、
前記第1整数と前記第2公開鍵とを用いて共有用共通鍵を作成し、
前記復号部は、前記作成部により作成された前記共有用共通鍵を用いて前記暗号化された前記第1暗号鍵及び前記第1復号鍵を復号する
ことを特徴とする請求項1から請求項3のいずれか一項に記載の演算装置。 - 前記共有用共通鍵は、
前記第1整数と前記第2公開鍵とを用いた値にハッシュ値を適用した値である
ことを特徴とする請求項5から8のいずれか一項に記載の演算装置。 - クライアント装置とネットワークを介して接続される情報処理装置にバスを介して接続される演算装置であって、
前記クライアント装置は、処理対象のデータを通信用共通鍵で暗号化させて、前記情報処理装置に送信し、前記情報処理装置から送信された暗号化された処理結果のデータを、前記通信用共通鍵で復号し、
前記演算装置は、
前記クライアント装置との間で前記通信用共通鍵を外部に秘匿した状態で共有する鍵共有部と、
前記クライアント装置から送信されたデータに基づく前記通信用共通鍵で暗号化されているデータを前記情報処理装置から取得する取得部と、
前記取得部により取得された前記通信用共通鍵で暗号化されているデータを前記通信用共通鍵で復号する復号部と、
前記復号部で復号されたデータに対して所定の演算を実行する演算実行部と、
前記演算実行部による演算結果のデータを前記通信用共通鍵で暗号化する暗号化部と、
前記暗号化された前記演算結果のデータを前記情報処理装置に出力する出力部と、
を備え、
前記所定の演算は、前記情報処理装置から指示された、前記データに対して実行する処理中の、少なくとも暗号化されたデータのままで実行不能な演算を含む
ことを特徴とする演算装置。 - 前記演算実行部は、
異なる演算を実行可能な複数の演算部を有し、
前記取得部は、前記情報処理装置から前記データに対して実行する演算の指示を取得し、
前記演算実行部は、前記演算の指示に対応する演算を実行する演算部を選択し、選択した演算部により、前記データに対する演算を実行する
ことを特徴とする請求項10に記載の演算装置。 - 前記情報処理装置は、前記演算装置に実行させる演算についての演算式を前記演算装置に送信し、
前記演算装置の前記演算実行部は、
前記情報処理装置から受信した演算式を実行する
ことを特徴とする請求項10に記載の演算装置。 - 前記演算装置は、第2復号鍵を外部から読出不能に記憶し、
前記クライアント装置から、前記第2復号鍵に対応する第2暗号鍵により暗号化された前記通信用共通鍵を受信して、前記第2復号鍵を用いて前記暗号化された前記通信用共通鍵を復号することにより、前記通信用共通鍵を共有する
ことを特徴とする請求項10から請求項12のいずれか一項に記載の演算装置。 - 前記鍵共有部は、
ランダムな第1整数を生成する生成部と、
前記第1整数と生成元とを用いて離散対数問題が困難な有限巡回群の元として第1公開鍵を作成する作成部と、
を備え、
前記出力部は、
前記情報処理装置を介して前記クライアント装置に前記第1公開鍵を送信し、
前記取得部は、
ランダムな第2整数と前記第1公開鍵とを用いて共有用共通鍵を作成する前記クライアント装置から、前記第2整数と前記生成元とを用いて前記クライアント装置で作成された離散対数問題が困難な有限巡回群の元である第2公開鍵と、前記クライアント装置において前記共有用共通鍵を用いて暗号化された前記通信用共通鍵とを取得し、
前記作成部は、
前記第1整数と前記第2公開鍵とを用いて共有用共通鍵を作成し、
前記復号部は、前記作成部により作成された前記共有用共通鍵を用いて前記暗号化された前記通信用共通鍵を復号する
ことを特徴とする請求項10から請求項12のいずれか一項に記載の演算装置。 - 前記鍵共有部は、さらに、
秘密鍵を記憶する記憶部
を備え、
前記作成部は、さらに、
前記秘密鍵と前記公開鍵のハッシュ値とを用いて電子署名を作成し、
前記出力部は、
前記情報処理装置を介して前記クライアント装置に前記電子署名を出力し、
前記取得部は、
前記クライアント装置で前記電子署名により前記第1公開鍵の正当性が確認されたとき、前記クライアント装置で作成された前記第2公開鍵と、前記暗号化された前記通信用共通鍵とを取得する
ことを特徴とする請求項14に記載の演算装置。 - 前記鍵共有部は、
第1整数と、前記第1整数、第1公開鍵及び秘密鍵を用いて作成された電子署名と、を記憶する記憶部と、
前記第1整数と生成元とを用いて離散対数問題が困難な有限巡回群の元として第1公開鍵を作成する作成部と、
を備え、
前記出力部は、
前記情報処理装置を介して前記クライアント装置に前記電子署名と、前記第1公開鍵とを出力し、
前記取得部は、
前記電子署名の検証を実行して前記第1公開鍵の正当性が確認されたとき、ランダムな第2整数と前記第1公開鍵とを用いて共有用共通鍵を作成する前記クライアント装置から、前記第2整数と前記生成元とを用いて前記クライアント装置で作成された離散対数問題が困難な有限巡回群の元である第2公開鍵と、前記クライアント装置において前記共有用共通鍵を用いて暗号化された前記通信用共通鍵とを取得し、
前記作成部は、
前記第1整数と前記第2公開鍵とを用いて共有用共通鍵を作成し、
前記復号部は、前記作成部により作成された前記共有用共通鍵を用いて前記暗号化された前記通信用共通鍵を復号する
ことを特徴とする請求項10から請求項12のいずれか一項に記載の演算装置。 - 前記鍵共有部は、
第1整数と、前記第1整数、第1公開鍵及び秘密鍵を用いて作成された電子署名と、前記第1整数及び生成元を用いて作成された離散対数問題が困難な有限巡回群の元である第1公開鍵とを記憶する記憶部
を備え、
前記出力部は、
前記情報処理装置を介して前記クライアント装置に前記電子署名と、前記第1公開鍵とを出力し、
前記取得部は、
前記電子署名の検証を実行して前記第1公開鍵の正当性が確認されたとき、ランダムな第2整数と前記第1公開鍵とを用いて共有用共通鍵を作成する前記クライアント装置から、前記第2整数と前記生成元とを用いて前記クライアント装置で作成された離散対数問題が困難な有限巡回群の元である第2公開鍵と、前記クライアント装置において前記共有用共通鍵を用いて暗号化された前記通信用共通鍵とを取得し、
前記作成部は、
前記第1整数と前記第2公開鍵とを用いて共有用共通鍵を作成し、
前記復号部は、前記作成部により作成された前記共有用共通鍵を用いて前記暗号化された前記通信用共通鍵を復号する
ことを特徴とする請求項10から請求項12のいずれか一項に記載の演算装置。 - 前記共有用共通鍵は、
前記第1整数と前記第2公開鍵とを用いた値にハッシュ値を適用した値である
ことを特徴とする請求項14から17のいずれか一項に記載の演算装置。 - クライアント装置とネットワークを介して接続される情報処理装置と、前記情報処理装置にバスを介して接続される演算装置と、を備える演算システムであって、
前記クライアント装置は、処理対象のデータを第1暗号鍵で暗号化させて、前記情報処理装置に送信し、前記情報処理装置から送信された暗号化された処理結果のデータを、前記第1暗号鍵に対応する第1復号鍵で復号し、
前記演算装置は、
前記クライアント装置との間で前記第1暗号鍵及び前記第1復号鍵を外部に秘匿した状態で共有する鍵共有部と、
前記クライアント装置から送信されたデータに基づく前記第1暗号鍵で暗号化されているデータを前記情報処理装置から取得する取得部と、
前記取得部により取得されたデータを前記第1復号鍵で復号する復号部と、
前記復号部で復号されたデータに対して所定の演算を実行する演算実行部と、
前記演算実行部による演算結果のデータを前記第1暗号鍵で暗号化する暗号化部と、
前記暗号化された前記演算結果のデータを前記情報処理装置に出力する出力部と、を有し、
前記情報処理装置は、
前記クライアント装置から前記第1暗号鍵で暗号化されたデータを受信する受信部と、
前記データに対して実行する処理中の、少なくとも暗号化されたデータのままで実行不能な演算について、前記演算装置の前記演算実行部に実行させることにより、前記処理の結果を算出する演算制御部と、
前記処理の結果を前記クライアント装置に送信する送信部と、
を備えることを特徴とする演算システム。 - 前記第1暗号鍵及び前記第1復号鍵は、準同型暗号方式に従う鍵であり、
前記情報処理装置の前記演算制御部は、
前記処理中の暗号化されたデータに対してそのまま実行できる演算の少なくとも一部を実行する
ことを特徴とする請求項19に記載の演算システム。 - 前記データに対して実行する処理は、畳込み演算を行う畳込レイヤーと、畳込レイヤーによる演算結果に対して活性化演算を実行する活性化レイヤーとを含むニューラルネットワークモデルによって実現される推論処理であり、
前記演算制御部は、少なくとも畳込レイヤーの演算を実行し、
前記演算装置の演算実行部は、前記活性化レイヤーの演算を実行する
ことを特徴とする請求項20に記載の演算システム。 - 前記演算制御部は、
前記処理中の自情報処理装置と、前記演算装置とのいずれでも実行可能な演算について、前記情報処理装置の処理負荷と前記演算装置の処理負荷との少なくとも一方に基づいて、いずれで実行させるかを制御する
ことを特徴とする請求項19に記載の演算システム。 - クライアント装置とネットワークを介して接続される情報処理装置と、前記情報処理装置にバスを介して接続される演算装置と、を備える演算システムにおける演算装置による演算方法であって、
前記クライアント装置は、処理対象のデータを第1暗号鍵で暗号化させて、前記情報処理装置に送信し、前記情報処理装置から送信された暗号化された処理結果のデータを、前記第1暗号鍵に対応する第1復号鍵で復号し、
前記演算装置は、
前記クライアント装置との間で前記第1暗号鍵及び前記第1復号鍵を外部に秘匿した状態で共有し、
前記クライアント装置から送信されたデータに基づく前記第1暗号鍵で暗号化されているデータを前記情報処理装置から取得し、
取得されたデータを前記第1復号鍵で復号し、
復号されたデータに対して所定の演算を実行し、
演算結果のデータを前記第1暗号鍵で暗号化し、
前記暗号化された前記演算結果のデータを前記情報処理装置に出力し、
前記所定の演算は、前記情報処理装置から指示された、前記データに対して実行する処理中の、少なくとも暗号化されたデータのままで実行不能な演算を含む
演算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/832,628 US11611430B2 (en) | 2019-04-15 | 2020-03-27 | Arithmetic apparatus, arithmetic system and arithmetic method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019077259 | 2019-04-15 | ||
JP2019077259 | 2019-04-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020177223A JP2020177223A (ja) | 2020-10-29 |
JP7017800B2 true JP7017800B2 (ja) | 2022-02-09 |
Family
ID=72935664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020026497A Active JP7017800B2 (ja) | 2019-04-15 | 2020-02-19 | 演算装置、演算システム、及び演算方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7017800B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7076167B1 (ja) | 2021-12-01 | 2022-05-27 | Eaglys株式会社 | 機械学習装置、機械学習システム、機械学習方法、および機械学習プログラム |
WO2023218514A1 (ja) * | 2022-05-10 | 2023-11-16 | 日本電信電話株式会社 | 計算結果配布装置、計算結果保護システム、および、計算結果配布方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015072583A (ja) | 2013-10-02 | 2015-04-16 | オリンパス株式会社 | 画像処理装置、画像処理方法、および撮像装置 |
US20180067774A1 (en) | 2016-09-08 | 2018-03-08 | Fujitsu Limited | System for information processing |
-
2020
- 2020-02-19 JP JP2020026497A patent/JP7017800B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015072583A (ja) | 2013-10-02 | 2015-04-16 | オリンパス株式会社 | 画像処理装置、画像処理方法、および撮像装置 |
US20180067774A1 (en) | 2016-09-08 | 2018-03-08 | Fujitsu Limited | System for information processing |
JP2018041340A (ja) | 2016-09-08 | 2018-03-15 | 富士通株式会社 | 情報処理システム |
Non-Patent Citations (1)
Title |
---|
鈴木 大輔,FPGA搭載サーバにおける秘匿アクセラレーション,2019年 暗号と情報セキュリティシンポジウム予稿集,日本,2019年暗号と情報セキュリティシンポジウム実行委員会,2019年01月15日,pp.1-8 |
Also Published As
Publication number | Publication date |
---|---|
JP2020177223A (ja) | 2020-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10616213B2 (en) | Password manipulation for secure account creation and verification through third-party servers | |
US9673975B1 (en) | Cryptographic key splitting for offline and online data protection | |
US8171306B2 (en) | Universal secure token for obfuscation and tamper resistance | |
EP2526505B1 (en) | Device and method for obtaining a cryptographic key | |
JP6763378B2 (ja) | 暗号情報作成装置、暗号情報作成方法、暗号情報作成プログラム、及び、照合システム | |
US7877604B2 (en) | Proof of execution using random function | |
US11611430B2 (en) | Arithmetic apparatus, arithmetic system and arithmetic method | |
JP6962578B2 (ja) | 暗号処理システム、暗号処理装置、暗号処理プログラム、及び暗号処理方法 | |
KR102397579B1 (ko) | 부채널 분석 방지를 위한 화이트박스 암호 방법 및 장치 | |
JP4776906B2 (ja) | 署名生成方法及び情報処理装置 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、***及存储介质 | |
EP1794925A1 (en) | Sharing a secret by using random function | |
JP7017800B2 (ja) | 演算装置、演算システム、及び演算方法 | |
US20140233731A1 (en) | Device and Method for Generating Keys with Enhanced Security for Fully Homomorphic Encryption Algorithm | |
CN113904808A (zh) | 一种私钥分发、解密方法、装置、设备及介质 | |
TW201630378A (zh) | 金鑰***技術 | |
JP7024666B2 (ja) | Idベースハッシュ証明系構成装置、idベース暗号装置及びプログラム | |
EP3010173B1 (en) | Key storage device, key storage method, and program therefor | |
JP5964460B2 (ja) | データの暗号化記憶システム | |
CN117082493A (zh) | 星形组网数据传输方法、装置、计算机设备和存储介质 | |
JP5850888B2 (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
CN113645022A (zh) | 一种确定隐私集合交集方法、装置、电子设备及存储介质 | |
JP2017038336A (ja) | 復号方法 | |
Costea et al. | Secure software licensing: Models, constructions, and proofs | |
TWI775467B (zh) | 機器學習模型檔案解密方法及用戶裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201028 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7017800 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |