JP2019061233A - データを共有する有用性の安全な2パーティ評価のためのシステム及び方法 - Google Patents
データを共有する有用性の安全な2パーティ評価のためのシステム及び方法 Download PDFInfo
- Publication number
- JP2019061233A JP2019061233A JP2018165692A JP2018165692A JP2019061233A JP 2019061233 A JP2019061233 A JP 2019061233A JP 2018165692 A JP2018165692 A JP 2018165692A JP 2018165692 A JP2018165692 A JP 2018165692A JP 2019061233 A JP2019061233 A JP 2019061233A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- values
- statistics
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
Description
政府出資研究に関する記述
本発明は、政府運輸省により授与された契約番号G012.3783.00(3783)FHWA−EARP−Safetyの下で、米国政府支援によって行われた。米国政府は、本発明において特定の権利を有する。
本明細書で説明される実施形態は、特徴データの有用性を定量化する統計をセキュアに計算するために2つのコンピューティングシステムが行うことができるプロトコルを導入することによって、分類器を改善するという問題を解決する。統計は、コンピューティングシステムの一方からの特徴データが、もう一方のコンピューティングシステムの分類器を改善するために有用であるという可能性を示す。いくつかの実施形態において、統計は、χ2値である。さらに、実施形態において、コンピューティングデバイスは、暗号化されたデータを使用してχ2計算を行うことができ、それによって、データのプライバシーを維持する。χ2値は、カイ二乗値とも称される場合があることに留意されたい。
特徴選択は、無情報特徴を取り除き、良好な予測変数を構築するのに有用である特徴のサブセットを選択するプロセスである。特徴選択の基準は、アプリケーションによって異なり得る。例えば、しばしば、ピアソン相関係数を使用して、直線回帰の依存関係を検出し、相互情報を共通に使用して、離散または正規特徴をランク付けする。
PKEスキーム及びCPAセキュリティ。下記は、公開鍵暗号化(PKE)スキーム及び選択された選択平文攻撃(CPA)セキュリティの標準的な定義の説明であり、これらは、本開示において使用される。
−Gen:1kの入力に対して、GenModulus(1k)を動作させて、(N、p、q)を取得する。公開鍵は、pk=Nであり、秘密鍵は、sk=<N,Φ(N)>である。
−Enc:公開鍵N及びメッセージ
−秘密鍵<N、Φ(N)>及び暗号テキストcに対して、次式を計算する。
図1は、一実施形態に従う、分類器を強化するプロトコルを行ってカイ二乗値を計算するための例示的なシステムを例示するブロック図を提示する。図1は、プロトコル計算のラウンドを行うために2つのパーティが使用することができる、システム100を表す。ウェブサーバ102は、通信ネットワークを通じてクライアントコンピュータ104、106と通信することができる。ウェブサーバ102は、ウェブサービスを使用してχ2を計算するためのプロトコルを管理することができる。クライアントコンピュータ104、106は、ウェブサーバにアクセスするブラウザを含むことができる。クライアントコンピュータは、暗号化計算を行うことができる。2つのパーティは、ブラウザセッションを開き、ウェブサーバ102に接続し、そして、該パーティが、プロトコルに従ってデータを共有する有用性を評価したいことに同意することができる。ウェブサーバ102は、セッションIDを割り当てて、該セッションIDを両ユーザと共有することができる。ウェブサービスは、セッションIDをデータベースに記憶して、プロトコルラウンドの進捗を追跡するために使用することができる。
図2A〜2Bは、一実施形態に従う、サーバによってプロトコルを行うための例示的な方法を例示するフローチャートである。サーバは、図2A〜2Bの動作を行うことができる。動作中に、サーバは、2つのコンピューティングデバイスとの接続を確立する要求を受信することができる(動作202)。サーバは、2つのコンピューティングデバイスとの接続をセットアップすることによって応答することができる。サーバは、セッションIDを2つのコンピューティングデバイスに割り当てて、該セッションIDを共有することができる(動作204)。サーバは、セッションIDをデータベースに記憶することができる。
下記は、本明細書で説明されるプロトコル及び図1に関して説明されるシステムを使用する、異なる使用事例シナリオの説明である。
実施例6:先の実施例にあるような2ストリーム事例の場合、両パーティは、各ラウンドを完了することができ、そして、実施例2において説明されるような第5のラウンドを追加することができる。ウェブサーバ102が2つのパーティのためのセッションをセットアップするときに、ウェブサーバ102は、データベースに、セッションが2ストリーム方法によって行われることを示すデータを記憶することができる。
ラウンド1
図3は、一実施形態に従う、データ受信側パーティによってプロトコルのラウンド1を行うための例示的な方法を例示するフローチャートを例示する。データ受信側パーティCarolは、図3の動作を行うことができる。動作中に、データ受信側パーティは、下で説明される計算を行うことができる。
1.Paillier鍵の対(pk,sk)=Gen(1k)を生成する(動作302)。
2.pkを有する全てのクラスラベルを暗号化する:Encpk(c1)、Encpk(c2)、・・・、Encpk(cn)(動作304)。
3.中間値
4.pkを有する中間値
5.データ所有者Felixに、非対称鍵の対(pk,sk)からの公開鍵pk、暗号化した特徴ベクトルの要素、及び暗号化した中間値を送信する:
図4は、一実施形態に従う、データ所有者によってプロトコルのラウンド2を行うための例示的な方法を例示するフローチャートを例示する。データ所有者(Felix)は、図4の動作を行うことができる。
1.Encpk(D)を計算する(動作404)。
データ所有者は、次式を計算することによってこの値を取得することができる。
3.データ受信側パーティCarolに以下の値を送信する:Encpk(rD)(動作408)。
図5は、一実施形態に従う、データ受信側パーティによってプロトコルのラウンド3を行うための例示的な方法を例示するフローチャートを提示する。データ受信側パーティCarolは、図5の動作を行うことができる。動作中に、データ受信側パーティは、暗号化された値Encpk(rD)を受信することができる(動作502)。
1.skを使用してEncpk(rd)を解読する(動作504)。
2.一対の値
図6は、一実施形態に従う、データ所有者によってプロトコルのラウンド4を行うための例示的な方法を例示するフローチャートを提示する。動作中に、データ所有者Felixは、データ受信側パーティから、一対の暗号化された値を受信することができる(動作602)。データ所有者Felixは、特徴ベクトルf及び一対の暗号化された値に基づいて、暗号化されたχ2値を計算することができる(動作604)。
データ所有者Felixは、以下の計算を行うことができる。
1.次式を計算することによってrをキャンセルする
A+B=n−(C+D)。
以下に示すように、上記の計算は、Encpk(χ2(f,c))を与える。
AD−BC=(A+B+C+D)D−(B+D)(C+D)なので、χ2(f,c)は、次式のように分解することができる:
Encpk(χ2(f,c))
いくつかの実施形態において、システムは、乗算的盲検化ではなく、加法的盲検化を使用して、乱数rをラウンド2に導入することができ、乗算的ではなく加法的加法準同型の長所を利用する。これらの実施形態の場合、システムは、上で説明したようなラウンド1、及び下で説明するようなラウンド2〜ラウンド4を行うことができる。
図7は、一実施形態に従う、データ所有者によって代替のプロトコルのラウンド2を行うための例示的な方法を例示するフローチャートを例示する。データ所有者(Felix)は、図7の動作を行うことができる。
1.Encpk(D)を計算する(動作704)。
データ所有者は、次式を計算することによってこの値を取得することができる。
3.データ受信側パーティCarolに以下の値を送信する:Encpk(r+D)(動作708)。
図8は、一実施形態に従う、データ受信側パーティによって代替のプロトコルのラウンド3を行うための例示的な方法を例示するフローチャートを提示する。データ受信側パーティCarolは、図8の動作を行うことができる。動作中に、データ受信側パーティは、暗号化された値Encpk(r+D)を受信することができる(動作802)。
1.鍵skを使用してEncpk(r+D)を解読する(動作804)。
2.5つ一組の値を計算し、
図9は、一実施形態に従う、データ所有者によって代替のプロトコルのラウンド4を行うための例示的な方法を例示するフローチャートを提示する。動作中に、データ所有者Felixは、データ受信側パーティから、5つ一組の暗号化された値を受信することができる(動作902)。データ所有者Felixは、特徴ベクトルf及び5つ一組の暗号化された値の一組に基づいて、暗号化されたχ2を計算することができる(動作904)。
1.次式を計算することによって、最初の2つの暗号化された値からrを除去する
A+B=n−(C+D)。
以下に示すように、上記の計算は、Encpk(χ2(f,c))を与える。
AD−BC=(A+B+C+D)D−(B+D)(C+D)なので、χ2(f,c)は、次式のように分解することができる:
Encpk(χ2(f,c))
データ受信側パーティCarolは、Encpk(χ2(f,c))を解読して、χ2(f,c)を取得する。Carolだけが値χ2(f,c)を受信することに留意されたい。アプリケーションに応じて、Felixもχ2(f,c)の値を知っている必要がある場合、Carolは、プロトコルを動作させた後に、Felixにχ2(f,c)の値を送信することができる。
図11は、一実施形態に従う、データ受信側パーティと関連付けられた例示的な装置1100を例示するブロック図を提示する。装置1100は、有線または無線通信チャネルを介して互いに通信することができる、複数のモジュールを備えることができる。装置1100は、1つまたは2つ以上の集積回路を使用して実現することができ、また、図11に示されるモジュールよりも少ない、または多いモジュールを含むことができる。さらに、装置1100は、コンピュータシステムに統合することができ、または他のコンピュータシステム及び/もしくはデバイスと通信することができる別々のデバイスとして実現することができる。
図12は、一実施形態に従う、データ所有者と関連付けられた例示的な装置1200を例示するブロック図を提示する。装置1200は、有線または無線通信チャネルを介して互いに通信することができる、複数のモジュールを備えることができる。装置1200は、1つまたは2つ以上の集積回路を使用して実現することができ、また、図12に示されるモジュールよりも少ない、または多いモジュールを含むことができる。さらに、装置1200は、コンピュータシステムに統合することができ、または他のコンピュータシステム及び/もしくはデバイスと通信することができる別々のデバイスとして実現することができる。
図13は、一実施形態に従う、分類器強化システムを容易にする例示的なコンピュータ及び通信システムを例示する。コンピュータ及び通信システム1302は、プロセッサ1304と、メモリ1306と、記憶デバイス1308と、を含む。メモリ1306は、管理されたメモリとしての役割を果たす揮発性メモリ(例えば、RAM)を含むことができ、また、1つまたは2つ以上のメモリプールを記憶するために使用することができる。さらに、コンピュータ及び通信システム1302は、ディスプレイデバイス1310、キーボード1312、及びポインティングデバイス1314に結合することができる。
Claims (10)
- 2つ以上のパーティからのデータを組み合わせることの有用性をセキュアに評価するためのコンピュータ実装の方法であって、前記方法が、
多数のラウンドにおいて、暗号化されたデータ及び前記データについて計算された、暗号化された統計を交換することであって、統計が、前記データの1つまたは2つ以上の属性から導出される尺度である、交換することと、
秘密暗号解読鍵を共有することなく、暗号化されたドメインにおいて計算を使用して、暗号化された有用性統計を構築することと、
1つまたは2つ以上のパーティによって、それぞれの秘密暗号解読鍵を適用して、前記暗号化された有用性統計を解読し、有用性統計を取得することと、を含む、方法。 - 前記有用性統計が所定の閾値を超えたと判定することと、
前記第2のコンピューティングデバイスから一組のデータを要求することと、
前記一組のデータを適用して、分類器を改善することと、をさらに含む、請求項1に記載の方法。 - 有用性統計を取得するためのコンピュータ実装の方法であって、前記方法が、第1のコンピューティングデバイスを備え、
公開鍵/秘密鍵の対に基づいて一組のクラスラベルを暗号化して、一組の暗号化されたクラスラベルを取得することと、
第2のコンピューティングデバイスに公開鍵及び前記一組の暗号化されたクラスラベルを送信することと、
前記公開鍵に基づいて前記第2のコンピューティングデバイスによって計算された、暗号化された値を受信することと、
秘密鍵に基づいて、前記暗号化された値を解読して、解読された値を取得することと、
前記第2のコンピューティングデバイスに、前記解読された値に基づいて計算された一対の暗号化された値を送信することと、
前記第2のコンピューティングデバイスから暗号化された有用性統計を受信することと、
前記暗号化された有用性統計を解読して、解読された有用性統計を取得することと、を含む、方法。 - 前記一対の暗号化された値を送信することが、
前記解読された値に基づいて一対の値を計算することと、
前記公開鍵に基づいて、前記一対の値を暗号化して、前記一対の暗号化された値を取得することと、をさらに含む、請求項3に記載の方法。 - 前記解読された有用性統計が所定の閾値を超えると判定することと、
第2のコンピューティングデバイスから一組のデータを要求することと、
前記一組のデータを適用して、前記分類器を改善することと、をさらに含む、請求項3に記載の方法。 - 前記クラスラベルが、バイナリ属性と関連付けられる、請求項3に記載の方法。
- 前記第2のコンピューティングデバイスに要求を送信して、有用性統計を計算することをさらに含む、請求項3に記載の方法。
- 有用性統計を取得するためのコンピューティングシステムであって、前記方法が、前記システムが、
1つまたは2つ以上のプロセッサと、
命令が記憶された、前記1つまたは2つ以上のプロセッサに結合された非一時的コンピュータ可読媒体と、を備え、該命令が、前記1つまたは2つ以上のプロセッサによって実行されたときに、前記1つまたは2つ以上のプロセッサに
公開鍵/秘密鍵の対に基づいて一組のクラスラベルを暗号化して、一組の暗号化されたクラスラベルを取得することと、
第2のコンピューティングデバイスに公開鍵及び前記一組の暗号化されたクラスラベルを送信することと、
前記公開鍵に基づいて前記第2のコンピューティングデバイスによって計算された、暗号化された値を受信することと、
秘密鍵に基づいて、前記暗号化された値を解読して、解読された値を取得することと、
前記第2のコンピューティングデバイスに、前記解読された値に基づいて計算された一対の暗号化された値を送信することと、
前記第2のコンピューティングデバイスから暗号化された有用性統計を受信することと、
前記暗号化された有用性統計を解読して、解読された有用性統計を取得することと、を含む、動作を行わせる、コンピューティングシステム。 - 前記一対の暗号化された値を送信することが、
前記解読された値に基づいて一対の値を計算することと、
前記公開鍵に基づいて、前記一対の値を暗号化して、前記一対の暗号化された値を取得することと、をさらに含む、請求項8に記載のシステム。 - 前記解読された有用性統計が所定の閾値を超えると判定することと、
前記第2のコンピューティングデバイスから一組のデータを要求することと、
前記一組のデータを適用して、前記分類器を改善することと、をさらに含む、請求項8に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/714,803 US10805281B2 (en) | 2017-09-25 | 2017-09-25 | System and method for secure two-party evaluation of utility of sharing data |
US15/714,803 | 2017-09-25 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019061233A true JP2019061233A (ja) | 2019-04-18 |
JP2019061233A5 JP2019061233A5 (ja) | 2021-10-14 |
JP7152909B2 JP7152909B2 (ja) | 2022-10-13 |
Family
ID=63794289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018165692A Active JP7152909B2 (ja) | 2017-09-25 | 2018-09-05 | データを共有する有用性の安全な2パーティ評価のためのシステム及び方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10805281B2 (ja) |
EP (1) | EP3461101B1 (ja) |
JP (1) | JP7152909B2 (ja) |
AU (1) | AU2018222992B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113203B (zh) * | 2019-04-30 | 2021-10-22 | 创新先进技术有限公司 | 一种用于加密模型的安全性评估的方法和设备 |
CN110163008B (zh) * | 2019-04-30 | 2023-03-07 | 创新先进技术有限公司 | 一种部署的加密模型的安全性审计的方法和系统 |
US11190336B2 (en) * | 2019-05-10 | 2021-11-30 | Sap Se | Privacy-preserving benchmarking with interval statistics reducing leakage |
CN110222873B (zh) * | 2019-05-14 | 2023-10-31 | 北京城建智控科技股份有限公司 | 一种基于大数据的地铁站客流量预测方法 |
KR20210016829A (ko) * | 2019-08-05 | 2021-02-17 | 엘지전자 주식회사 | 지능적 음성 인식 방법, 음성 인식 장치 및 지능형 컴퓨팅 디바이스 |
US11228423B2 (en) | 2020-01-12 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and device for security assessment of encryption models |
CN111539009B (zh) * | 2020-06-05 | 2023-05-23 | 支付宝(杭州)信息技术有限公司 | 保护隐私数据的有监督特征分箱方法及装置 |
CN113591942B (zh) * | 2021-07-13 | 2023-05-09 | 中国电子科技集团公司第三十研究所 | 大规模数据的密文机器学习模型训练方法 |
CN116506188B (zh) * | 2023-05-04 | 2024-03-29 | 北京众谊越泰科技有限公司 | 一种基于b/s架构的非对称加密算法的操作方法和系统 |
CN116894272B (zh) * | 2023-09-08 | 2023-11-28 | 北京数盾信息科技有限公司 | 一种基于高速加密技术的云计算系统数据处理方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8418249B1 (en) | 2011-11-10 | 2013-04-09 | Narus, Inc. | Class discovery for automated discovery, attribution, analysis, and risk assessment of security threats |
US10284570B2 (en) | 2013-07-24 | 2019-05-07 | Wells Fargo Bank, National Association | System and method to detect threats to computer based devices and systems |
CN104869103B (zh) * | 2014-02-24 | 2018-05-18 | 华为终端(东莞)有限公司 | 查找多媒体文件的方法、终端设备和服务器 |
US10019709B2 (en) * | 2015-06-22 | 2018-07-10 | Bank Of America Corporation | System of anonymous user creation based on oblivious transfer |
-
2017
- 2017-09-25 US US15/714,803 patent/US10805281B2/en active Active
-
2018
- 2018-08-30 AU AU2018222992A patent/AU2018222992B2/en active Active
- 2018-09-05 JP JP2018165692A patent/JP7152909B2/ja active Active
- 2018-09-21 EP EP18196122.8A patent/EP3461101B1/en active Active
-
2020
- 2020-09-09 US US17/016,073 patent/US11451527B2/en active Active
Non-Patent Citations (2)
Title |
---|
千田浩司 他: "秘密計算フィッシャー正確検定(1) 〜標本数が少ない場合", 電子情報通信学会技術研究報告, vol. 第116巻 第132号, JPN6021038415, 7 July 2016 (2016-07-07), pages 245 - 251, ISSN: 0004605388 * |
濱田浩気 他: "秘密計算フィッシャー正確検定(2) 〜標本数が多い場合", 電子情報通信学会技術研究報告, vol. 第116巻 第132号, JPN6021038416, 7 July 2016 (2016-07-07), pages 253 - 258, ISSN: 0004605389 * |
Also Published As
Publication number | Publication date |
---|---|
EP3461101A1 (en) | 2019-03-27 |
JP7152909B2 (ja) | 2022-10-13 |
EP3461101B1 (en) | 2021-03-03 |
US20200412702A1 (en) | 2020-12-31 |
AU2018222992A1 (en) | 2019-04-11 |
AU2018222992B2 (en) | 2024-01-04 |
US20190097985A1 (en) | 2019-03-28 |
US10805281B2 (en) | 2020-10-13 |
US11451527B2 (en) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7152909B2 (ja) | データを共有する有用性の安全な2パーティ評価のためのシステム及び方法 | |
Gao et al. | Privacy-preserving auction for big data trading using homomorphic encryption | |
CN113424185B (zh) | 快速不经意传输 | |
US11032255B2 (en) | Secure comparison of information | |
CN107392743B (zh) | 一种McAfee双向拍卖隐私保护方法和拍卖方法 | |
CN111095332A (zh) | 用于保护隐私的社交媒体广告的方法和系统 | |
EP2602755A1 (en) | Privacy-preserving collaborative filtering | |
JP2019517167A (ja) | 特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法 | |
CA3002652C (en) | Secure comparison of information | |
US20150170197A1 (en) | Technologies for collecting advertising statistics in a privacy sensitive manner | |
JP5762232B2 (ja) | プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム | |
US11741247B2 (en) | Smart privacy and controlled exposure on blockchains | |
JP2017167531A (ja) | スター型ネットワークにおける暗号化データの耐故障性アグリゲーション | |
Li et al. | Secure multi‐unit sealed first‐price auction mechanisms | |
JP2022532950A (ja) | 時間データの取得または操作を防止しながらネットワークデータのシーケンスを生成すること | |
Mashatan et al. | The complex path to quantum resistance | |
CN115599959A (zh) | 数据共享方法、装置、设备及存储介质 | |
Wang et al. | Secure server-aided top-k monitoring | |
JP3784055B2 (ja) | リストマッチング方法、ネットワークシステム、そのサーバ及び情報端末 | |
KR20170103323A (ko) | 준동형 암호화 기법을 이용한 경매 서비스 제공 장치 및 방법 | |
Li et al. | PSPAB: Privacy-preserving average procurement bidding system with double-spending checking | |
US20230014392A1 (en) | Method and system for privacy-preserving portfolio pricing | |
Shieh et al. | Recommendation in the end-to-end encrypted domain | |
US11907392B2 (en) | System and method utilizing function secret sharing with conditional disclosure of secrets | |
Kolesnikov | Advances and impact of secure function evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180914 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210906 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210906 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210906 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220715 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220715 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220726 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220907 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220930 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7152909 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |