JP2020537362A - セキュアマルチパーティ計算の参加者による入力データの不正確な告知の防止 - Google Patents

セキュアマルチパーティ計算の参加者による入力データの不正確な告知の防止 Download PDF

Info

Publication number
JP2020537362A
JP2020537362A JP2019553425A JP2019553425A JP2020537362A JP 2020537362 A JP2020537362 A JP 2020537362A JP 2019553425 A JP2019553425 A JP 2019553425A JP 2019553425 A JP2019553425 A JP 2019553425A JP 2020537362 A JP2020537362 A JP 2020537362A
Authority
JP
Japan
Prior art keywords
input data
mac
share
data item
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019553425A
Other languages
English (en)
Other versions
JP6882512B2 (ja
Inventor
リチュン・リ
ウェンジェン・リン
ジェン・リュウ
シャン・イン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020537362A publication Critical patent/JP2020537362A/ja
Application granted granted Critical
Publication of JP6882512B2 publication Critical patent/JP6882512B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

セキュアマルチパーティ計算のための方法、システム、およびコンピュータ記憶媒体に符号化されたコンピュータプログラムを含む装置が開示される。本方法の1つは、準同型暗号化された信頼された入力データ項目を識別するステップと、メッセージ認証コード(MAC)鍵シェアを生成するステップと、信頼された入力データ項目に関連付けられたMACシェアを生成するステップであって、MACシェアが乱数である、ステップと、信頼された入力データ項目、MAC鍵シェアおよびMACシェアに基づいて暗号文を生成するステップと、第2の計算デバイスに暗号文を送信するステップであって、第2の計算デバイスが、暗号文を、秘密入力データ項目に関連付けられたMACシェアの構成要素として使用する、ステップと、マルチパーティ計算が複数の計算デバイスによって完了された後に、秘密入力データ項目に関連付けられたMACシェアに少なくとも部分的に基づいてマルチパーティ計算の結果を検証するステップとを含む。

Description

本明細書は、セキュアマルチパーティ計算に関する。
セキュアマルチパーティ計算は、複数の参加者計算デバイスが連携して、その他の参加者に秘密にされることになる各参加者からの入力に基づいて計算を行うことを伴う。従来の手法は、参加者がその他の参加者の秘密入力データを知ることなしに計算の最終結果が正しいことを検証するメカニズムを提供する。
分散台帳システム(DLS)は、コンセンサスネットワークおよび/またはブロックチェーンネットワークと呼ばれることもあり、参加エンティティが安全かつ不変にデータを格納することを可能にする。DLSは、一般にいかなる特定のユーザケースにも関することなくブロックチェーンネットワークと呼ばれる。ブロックチェーンネットワークの種類の例は、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワークおよびコンソーシアムブロックチェーンネットワークを含み得る。コンソーシアムブロックチェーンネットワークは、コンセンサスプロセスを制御する、選択された一群のエンティティに対して提供され、かつアクセス制御層を含む。
従来のセキュアマルチパーティ計算手法は、計算の各参加者が自身の秘密入力データを正しく告知しているといういかなる保証も提供しない。パーティは、したがって、自身の秘密入力データを操作することによって計算の最終結果に、場合により自身に有利に、影響を与え得る。マルチパーティ計算への他の参加者が、全ての秘密入力データが他の参加者によって正確に告知されていることを検証することができる手法が望まれる。
本明細書は、マルチパーティ計算の参加者による入力データの不正確な告知(misrepresentation)を防止するための技術を記載する。これらの技術は一般に、パーティが別のパーティの秘密入力データの準同型暗号化バージョンである信頼された入力データ項目を得ることを伴う。パーティは次いで、信頼された入力データ項目の信頼されたメッセージ認証コード(MAC)シェア(share)を生成し、信頼されたMACシェアに少なくとも部分的に基づいて暗号文を生成する。パーティは次いで、暗号文を秘密入力データに関連付けられたパーティに提供し、関連付けられたパーティが、他方のパーティから受信した暗号文を構成要素として用いて、その秘密入力データのMACシェアを算出する。
本明細書は、1つまたは複数のプロセッサに結合され、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに本明細書で提供される方法の実施形態に従う動作を行わせる命令が記憶された、1つまたは複数の非一時的コンピュータ可読記憶媒体も提供する。
本明細書は、本明細書で提供される方法を実装するためのシステムをさらに提供する。本システムは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサによって実行されると、1つまたは複数のプロセッサに本明細書で提供される方法の実施形態に従う動作を行わせる命令が記憶された、1つまたは複数のプロセッサに結合されるコンピュータ可読記憶媒体とを含む。
本明細書に従う方法が本明細書に記載される態様および特徴のいかなる組合せも含んでよいことが認識される。すなわち、本明細書に従う方法は、本明細書に具体的に記載される態様および特徴の組合せに限定されるのではなく、提供される態様および特徴のいかなる組合せも含む。
本明細書の1つまたは複数の実施形態の詳細が添付図面および以下の説明に明らかにされる。本明細書の他の特徴および利点は同説明および図面から、ならびに請求項から明らかであろう。
本明細書の実施形態を実行するために使用することができる環境の一例を例示する図である。 本開示の実装例に従う信号流れの一例を表す。 本明細書の実施形態に従って実行することができるプロセスの一例を表す。 本明細書の実施形態に従う装置のモジュールの例を表す。
様々な図面における同様の参照番号および記号は同様の要素を示す。
本明細書の実施形態に対するさらなる背景を提供するために、かつ上記導入したように、セキュアマルチパーティ計算は、複数の参加者計算デバイスが連携して、その他の参加者に秘密にされることになる各参加者からの入力に基づいて計算を行うことを伴う。セキュアマルチパーティ計算を行うための1つの手法が
Figure 2020537362
(SPDZ)プロトコル(元々のSPDZプロトコルまたはその変形)である。SPDZでは、パーティは、パーティ間で秘密共有される(secret-share)MAC鍵に合意するため、1つのパーティもMAC鍵を知ることはない。パーティは、MAC鍵のシェアを使用して自身の秘密入力データのMACを生成するが、これは、秘密入力データのシェアが計算中に他のパーティによって改竄されていないことを検証するために使用することができる。各パーティは次いで、各パーティがシェアを受信するように、その他のパーティとMAC(「MACシェア」として)も秘密入力データも秘密共有する。各パーティは次いで、受信した全ての入力およびMACシェアに局所的に計算を行って結果シェアzおよび結果MACシェアM(z)を作成する。nパーティによる加算計算として、最終結果rは方程式:
r=z1+z2+…zn
に従って決定され、マルチパーティ計算のMAC結果M(r)は方程式:
M(r)=M(z1)+M(z2)+…M(zn)
に従って決定される。
悪意をもつパーティが間違った結果zを提供することによって計算を改竄しようとしても、対応するMAC値を変更してそれを間違った結果に合致させることはできない。このように、最終MAC結果M(r)は結果rに合致せず、その他のパーティは改竄に気付かされる。
上記の取り組み方では、悪意をもつパーティは、その秘密入力データの値を不正確に告知することによって依然として計算を改竄することができる。そのような不正確な告知は、上記の方式を使用して検出することができない。
本明細書は、マルチパーティ計算の参加者による入力データの不正確な告知を防止するための手法を記載する。これらの技術は一般に、パーティが、ブロックチェーンなどの信頼されたソースから別のパーティの秘密入力データの準同型暗号化バージョンを得ることを伴う。パーティは次いで、暗号化データのメッセージ認証コード(MAC)を生成し、MACを秘密入力データに関連付けられたパーティに提供し、関連付けられたパーティが、他方のパーティから受信したMACを構成要素として用いて、その秘密入力データのMACを算出する。これは、秘密入力データのMACを、ブロックチェーン、信頼された入力データに暗号署名した信頼されたパーティ、または他のソースなどの信頼されたソースから得られる対応する暗号文に結びつけることによって、各パーティがその秘密入力データを正しく告知していることを保証することができる。
ブロックチェーンは、トランザクションが不変であるようにトランザクションを記憶するデータ構造である。このように、ブロックチェーンに記録されたトランザクションは確実で信頼することができる。ブロックチェーンは、トランザクションを記憶するための分散化されたまたは少なくとも部分的に分散化されたデータ構造である。ブロックチェーンネットワークは、トランザクション等をブロードキャスト、検証および確認することによって1つまたは複数のブロックチェーンを管理、更新および維持する計算ノードのネットワークである。一部の例では、全てのノードにわたって複製されるブロックチェーンとして、グローバルブロックチェーンが提供される。すなわち、グローバルブロックチェーンに関して、全てのコンセンサスノードが完全状態コンセンサス(perfect state consensus)に達している。コンセンサス(例えば、ブロックチェーンへのブロックの追加への合意)に達するために、コンソーシアムブロックチェーンネットワーク内にコンセンサスプロトコルが実装される。例えば、コンソーシアムブロックチェーンネットワークは実用的ビザンチン障害耐性(PBFT)コンセンサスを実装することができる。本明細書に記載される手法は、ブロックチェーンのコンセンサスメカニズムを活用して、ブロックチェーンから取り出された信頼された入力データが、それがブロックチェーンに入力されて以来、変化していないという保証を提供する。
図1は、本明細書の実施形態を実行するために使用することができる環境100の一例を例示する図である。一部の例では、環境100は、エンティティがマルチパーティ計算に参加することを可能にする。環境100は、ノード102a〜dおよびネットワーク130を含む。一部の例では、ネットワーク130は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネットまたはその組合せを含み、ウェブサイト、ユーザデバイス(例えば、計算デバイス)およびバックエンドシステムを接続する。一部の例では、ネットワーク130は有線および/または無線通信リンクを通じてアクセスされ得る。一部の例では、ネットワーク130は環境100との通信および環境100内の通信を可能にする。一般に、ネットワーク130は1つまたは複数の通信ネットワークを表す。一部の場合には、ノード102a〜dはクラウドコンピューティングシステム(図示せず)のノードであり得、または各ノード102a〜dは、ネットワークによって相互接続され、かつ分散処理システムとして機能する多数のコンピュータを含む別々のクラウドコンピューティングシステムであり得る。
描かれた例では、ノード102a〜dは各々、マルチパーティ計算への参加を可能にする任意の適切な計算システムを含み得る。計算デバイスの例は、限定することなく、サーバ、デスクトップコンピュータ、ラップトップコンピュータ、タブレット計算デバイスおよびスマートフォンを含む。一部の例では、ノード102a〜dは、マルチパーティ計算に参加するその他のノードと対話するための1つまたは複数のコンピュータ実装サービスをホストする。一部の実装例では、ノード102aは第1のエンティティと関連付けることができ、第1のエンティティに関連付けられたデータを記憶することができる。ノード102bは第2のエンティティのコンピュータ実装サービスをホストすることができ、第2のエンティティに関連付けられたデータを記憶することができる。図1の例では、環境100は、マルチパーティ計算に参加するノード102a〜dのピアツーピアネットワークとして表される。
ノード102aは、マルチパーティ計算への入力としてノード102aによって提供される秘密入力データ140を記憶する。一部の例では、秘密入力データ140は、その値がマルチパーティ計算に参加するその他のノード102b〜dに明らかにされるべきでない機密データである。一部の場合には、ノード102a〜dの各々はそれ自身の秘密入力データを記憶する。上記したように、SPDZなどのアルゴリズムを使用して、ノード102a〜dは、各ノードからの秘密入力データにマルチパーティ計算を行い、いずれのノードもその秘密入力データの真値をいかなる他のノードにも明らかにすることなく、正しくかつ検証可能な計算の結果を作成することができる。
ノード102bは、ノード102aによって記憶された秘密入力データ140に対応する信頼された入力データ150を記憶する。一部の場合には、信頼された入力データ150は、ノード102aだけが復号鍵を保有する秘密入力データ140の暗号化表現であり得、ノード102bが信頼された入力データ150から秘密入力データ140の真値を知ることができないことを意味する。一部の場合には、信頼された入力データ150は、ノード102bによって、ここではブロックチェーンとして図示される信頼されたデータソース110から得られる。一部の例では、信頼された入力データ150は、その真正を保証するソースから得られる。例えば、適切に維持されるブロックチェーンは、ブロックチェーンに記憶されるデータが、一旦格納されると不変であることを保証しており、信頼された入力データ150がブロックチェーンに格納された後にノード102aまたはいずれかの他の主体がその値を変更したというリスクがほとんどないことを意味する。信頼された入力データ150は、信頼された入力データ150に暗号署名して、その真正が検証することができる信頼された第三者から得ることもできる。一部の場合には、信頼された入力データ150は秘密入力データ140の暗号化ハッシュであり得、ノード102bは、ノード102aからゼロ知識証明(zero-knowledge proof)アルゴリズムを得て、暗号化ハッシュが秘密入力データ140のハッシュ値に対応することを検証することができる。
図2は、本開示の実装例に従う信号流れ200の一例を表す。210で、ノード102bが、信頼されたデータソース110からノード102aによって格納された秘密入力データ140に対応する信頼された入力データ150を取り出す。220で、ノード102bは、信頼された入力データ150に基づいて信頼されたMACシェアを生成する。一部の場合には、信頼されたMACシェアは、ノード102bによって生成されるMAC鍵シェアに基づくことができるが、これは、マルチパーティ計算に参加する全てのノードによって生成されるグローバルMAC鍵のシェアである。
230で、ノード102bは、ノード102aに信頼されたMACシェアに部分的に基づく暗号文を送信する。一部の場合には、ノード102bは、信頼された入力データ、MAC鍵シェアおよび信頼されたMACシェアに基づいて暗号文を生成する。240で、ノード102aが、暗号文に部分的に基づいて秘密入力データのMACシェアを生成する。一部の場合には、MACシェアは、暗号文、ノード102aに関連付けられたMAC鍵シェア、秘密入力データ項目、および信頼された入力データ項目を復号するように構成される秘密鍵に基づいて生成される。
250で、ノード102a〜bは、マルチパーティ計算を行う。一部の場合には、ノード102a〜bは、計算に参加している他のノードと連携して計算を行う。一部の例では、マルチパーティ計算は上述したSPDZプロトコルに従って行われる。
260で、ノード102a〜bは、マルチパーティ計算を検証する。一部の場合には、ノード102a〜bは、計算に参加している他のノードと連携して計算を検証する。一部の例では、マルチパーティ計算は上述したSPDZプロトコルに従って検証される。
図3は、複数の計算デバイスを伴うマルチパーティ計算において入力データの不正確な告知を防止するためのプロセス300の一例のフローチャートである。便宜上、プロセス300は、1つまたは複数の場所に設けられ、かつ本明細書に従って適切にプログラムされる、1つまたは複数のコンピュータのシステムによって行われると記載される。例えば、システム、例えば、図1のシステム100は、適切にプログラムされており、プロセス300を行うことができる。
302で、第1の計算デバイスが準同型暗号化された信頼された入力データ項目を識別する。信頼された入力データ項目は、第1の計算デバイスとは異なる第2の計算デバイスに関連付けられた秘密入力データ項目に対応し、第2の計算デバイスは、秘密入力データ項目の所有者と関連付けられ、第1の計算デバイスは、秘密入力データ項目の所有者でない異なるパーティと関連付けられる。一部の場合には、信頼された入力データ項目は、第1の計算デバイスによって信頼されたデータソースから受信される。一部の例では、信頼されたデータソースはブロックチェーンである。
304で、第1の計算デバイスは、信頼された入力データ項目に関連付けられた信頼されたMACシェアを生成する。
306で、第1の計算デバイスは、信頼されたMACシェアに少なくとも部分的に基づいて暗号文を生成する。
308で、第1の計算デバイスは、第2の計算デバイスに暗号文を送信する。第2の計算デバイスは、暗号文を、秘密入力データ項目に関連付けられたMACシェアの構成要素として使用する。一部の場合には、秘密入力データ項目に関連付けられたMACシェアは、暗号文、第2の計算デバイスに関連付けられたMAC鍵シェア、秘密入力データ項目、および信頼された入力データ項目を復号するように構成される秘密鍵に基づいて生成される。
310で、マルチパーティ計算が複数の計算デバイスによって完了された後に、第1の計算デバイスは、秘密入力データ項目に関連付けられたMACシェアに少なくとも部分的に基づいてマルチパーティ計算の結果を検証する。
一部の場合には、プロセス300は、第1の計算デバイスによって、第1の計算デバイスに関連付けられたMAC鍵シェアを生成することを含む。MAC鍵シェアは乱数であり、暗号文はMAC鍵シェアに少なくとも部分的に基づいて生成される。
一部の場合には、プロセス300は、マルチパーティ計算を検証する前に
Figure 2020537362
(SPDZ)プロトコルに従ってマルチパーティ計算を行うことを含み、マルチパーティ計算の結果を検証することはSPDZプロトコルに従って行われる。
一部の例では、マルチパーティ計算の結果rは方程式:
r=f(z1, z2, ...zn)
に従って決定され、式中fはマルチパーティ計算によって行われる演算であり、z1, z2, ...znは複数の計算デバイスに関連付けられた秘密入力データ項目であり、マルチパーティ計算のMAC結果M(r)は方程式:
M(r)=M(f(z1, z2, ...zn))
に従って決定され、式中Mは秘密入力データ項目のMACシェアを生成するために使用されるMAC関数である。一部の場合には、MAC関数は、入力としてデータ項目およびMAC鍵シェアを考慮してMACシェアとして使用されることになる数を生成する数値演算である。一部の実装例では、MAC関数は、ハッシュ関数と同様に、同じ入力が与えられると同じ数を作成することになる。
一部の場合には、マルチパーティ計算によって行われる演算は加算演算であり、マルチパーティ計算の結果rは方程式:
r=z1+z2+…zn
に従って決定され、マルチパーティ計算のMAC結果M(r)は方程式:
M(r)=M(z1)+M(z2)+…M(zn)
に従って決定される。
図4は、本明細書の実施形態に従う装置400のモジュールの一例の図である。
装置400は、マルチパーティ計算を行うことが可能な計算デバイスの一実施形態の一例であり得る。装置400は上記した実施形態に対応し得、装置400は、準同型暗号化された信頼された入力データ項目を識別する識別モジュール402であって、信頼された入力データ項目が、第1の計算デバイスとは異なる第2の計算デバイスに関連付けられた秘密入力データ項目に対応し、第2の計算デバイスが、秘密入力データ項目の所有者と関連付けられ、第1の計算デバイスが、信頼入力データ項目の所有者でない異なるパーティと関連付けられる、識別モジュール402と、信頼された入力データ項目に関連付けられた信頼されたMACシェアを生成する第1の生成モジュール404と、信頼されたMACシェアに少なくとも部分的に基づいて暗号文を生成する第2の生成モジュール406と、第2の計算デバイスに暗号文を送信する送信モジュール408であって、第2の計算デバイスが、暗号文を、秘密入力データ項目に関連付けられたMACシェアの構成要素として使用する、送信モジュール408と、マルチパーティ計算が複数の計算デバイスによって完了された後に、秘密入力データ項目に関連付けられたMACシェアの構成要素である信頼された入力データ項目に基づく暗号文に少なくとも部分的に基づいてマルチパーティ計算の結果を検証する検証モジュール410とを含む。
前述の実施形態に例示されるシステム、装置、モジュールまたはユニットは、コンピュータチップもしくはエンティティを使用することによって実装することができ、または或る機能を有する製品を使用することによって実装することができる。典型的な実施形態デバイスはコンピュータであり、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ付き電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーションデバイス、電子メール送受信デバイス、ゲーム機、タブレットコンピュータ、ウェアラブルデバイス、またはこれらのデバイスのいかなる組合せでもあり得る。
装置における各モジュールの機能および役割の実施プロセスについては、前述の方法における対応するステップの実施プロセスを参照することができる。簡略化のために詳細はここでは省略される。
装置実施形態が基本的に方法実施形態に対応するので、関連部分については、方法実施形態における関連説明を参照することができる。前述した装置実施形態は単に一例である。別々の部分として記載されるモジュールは物理的に別々であってもなくてもよく、モジュールとして表示される部分は、物理的モジュールであってもなくてもよく、1つの位置に設けられてもよく、またはいくつかのネットワークモジュールに分散されてもよい。モジュールの一部または全部を、本明細書の解決策の目的を達成するように実際の要求に基づいて選択することができる。当業者は創意工夫なしに本出願の実施形態を理解および実装することができる。
図4を再び参照すると、それは、マルチパーティ計算に参加するように動作可能な計算デバイスの内部機能モジュールおよび構造を例示すると解釈することができる。実行体は本質的に電子デバイスであり得、電子デバイスは、1つまたは複数のプロセッサと、1つまたは複数のプロセッサの実行可能命令を記憶するように構成されるメモリとを含む。
本明細書に記載される手法は1つまたは複数の技術的効果をもたらす。一部の実施形態において、本明細書に記載される手法は、マルチパーティ計算に参加する計算デバイスが、全ての他の参加者が計算に真正な入力データを提供していることを検証することができることによって、マルチパーティ計算の参加者に対して増強されたデータセキュリティを提供する。これにより、悪意をもつ参加者が自身の入力データを不正確に告知してマルチパーティ計算の結果に影響を与えることを防止する。同手法は、結果の作成と検証との間で多くの時間を費やすことがないように、この検証がマルチパーティ計算の一部として行われるようにする。
主題が記載される実施形態は1つまたは複数の特徴を単独でまたは組み合わせて含み得る。
例えば、第1の実施形態において、方法例は、第1の計算デバイスによって、準同型暗号化された信頼された入力データ項目を識別するステップであって、信頼された入力データ項目が、第1の計算デバイスとは異なる第2の計算デバイスに関連付けられた秘密入力データ項目に対応し、第2の計算デバイスが、秘密入力データ項目の所有者と関連付けられ、第1の計算デバイスが、信頼入力データ項目の所有者でない異なるパーティと関連付けられる、ステップと、第1の計算デバイスによって、信頼された入力データ項目に関連付けられた信頼されたMACシェアを生成するステップと、第1の計算デバイスによって、信頼されたMACシェアに少なくとも部分的に基づいて暗号文を生成するステップと、第1の計算デバイスによって、第2の計算デバイスに暗号文を送信するステップであって、第2の計算デバイスが、暗号文を、秘密入力データ項目に関連付けられたMACシェアの構成要素として使用する、ステップと、マルチパーティ計算が複数の計算デバイスによって完了された後に、第1の計算デバイスによって、秘密入力データ項目に関連付けられたMACシェアに少なくとも部分的に基づいてマルチパーティ計算の結果を検証するステップとを含む。
上記および他の記載された実施形態は各々、任意選択で、以下の特徴の1つまたは複数を含み得る。
第1の特徴は、以下の特徴のいずれとも組合せ可能であり、信頼された入力データ項目が、第1の計算デバイスによって信頼されたデータソースから受信されることを規定する。
第2の特徴は、前述または以下の特徴のいずれとも組合せ可能であり、信頼されたデータソースがブロックチェーンであることを規定する。
第3の特徴は、前述または以下の特徴のいずれとも組合せ可能であり、本方法が、第1の計算デバイスによって、第1の計算デバイスに関連付けられたMAC鍵シェアを生成するステップであって、MAC鍵シェアが乱数であり、暗号文がMAC鍵シェアに少なくとも部分的に基づいて生成される、ステップをさらに含むことを規定する。
第4の特徴は、前述または以下の特徴のいずれとも組合せ可能であり、秘密入力データ項目に関連付けられたMACシェアが、暗号文、第2の計算デバイスに関連付けられたMAC鍵シェア、秘密入力データ項目、および信頼された入力データ項目を復号するように構成される秘密鍵に基づいて生成されることを規定する。
第5の特徴は、前述または以下の特徴のいずれとも組合せ可能であり、本方法が、マルチパーティ計算を検証する前に、
Figure 2020537362
(SPDZ)プロトコルに従ってマルチパーティ計算を行うステップであって、マルチパーティ計算の結果を検証することが、SPDZプロトコルに従って行われる、ステップをさらに含むことを規定する。
第6の特徴は、前述または以下の特徴のいずれとも組合せ可能であり、マルチパーティ計算の結果rが方程式:
r=f(z1, z2, ...zn)
に従って決定され、式中fはマルチパーティ計算によって行われる演算であり、z1, z2, ...znは複数の計算デバイスに関連付けられた秘密入力データ項目であり、マルチパーティ計算のMAC結果M(r)が方程式:
M(r)=M(f(z1, z2, ...zn))
に従って決定され、式中Mは秘密入力データ項目のMACシェアを生成するために使用されるMAC関数であることを規定する。
第7の特徴は、前述または以下の特徴のいずれとも組合せ可能であり、マルチパーティ計算によって行われる演算が加算演算であり、マルチパーティ計算の結果rが方程式:
r=z1+z2+…zn
に従って決定され、マルチパーティ計算のMAC結果M(r)が方程式:
M(r)=M(z1)+M(z2)+…M(zn)
に従って決定されることを規定する。
本明細書に記載される主題ならびに行為および動作の実施形態は、デジタル電子回路網で、有形に具現化されたコンピュータソフトウェアもしくはファームウェアで、本明細書に開示される構造およびそれらの構造等価物を含め、コンピュータハードウェアで、またはそれらの1つもしくは複数の組合せで実装することができる。本明細書に記載される主題の実施形態は、1つまたは複数のコンピュータプログラム、例えば、データ処理装置による実行のために、またはその動作を制御するためにコンピュータプログラムキャリアに符号化されたコンピュータプログラム命令の1つまたは複数のモジュールとして実装することができる。例えば、コンピュータプログラムキャリアは、命令が符号化または記憶された1つまたは複数のコンピュータ可読記憶媒体を含み得る。キャリアは、磁気、光磁気もしくは光ディスク、ソリッドステートドライブ、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)または他の種類の媒体などの有形の非一時的コンピュータ可読媒体でよい。代替的に、または加えて、キャリアは、データ処理装置による実行のために適切な受信器装置に伝送するための情報を符号化するために発生される人工発生伝搬信号、例えば、機械発生電気、光または電磁信号でよい。コンピュータ記憶媒体は、機械可読記憶デバイス、機械可読記憶基板、ランダムもしくはシリアルアクセスメモリデバイス、またはそれらの1つもしくは複数の組合せである、またはその一部であり得る。コンピュータ記憶媒体は伝搬信号でない。
コンピュータプログラムは、プログラム、ソフトウェア、ソフトウェアアプリケーション、アプリ、モジュール、ソフトウェアモジュール、エンジン、スクリプトまたはコードとも称してまたは記載してよく、コンパイラ型もしくはインタープリタ型言語、または宣言型もしくは手続き型言語を含め、任意の形式のプログラミング言語で書くことができ、それは、スタンドアロンプログラムとして、あるいはモジュール、コンポーネント、エンジン、サブルーチンとして、または1つもしくは複数の場所にデータ通信ネットワークによって相互接続される1つもしくは複数のコンピュータを含んでよい計算環境での実行に適する他のユニットを含め、任意の形式に展開することができる。
コンピュータプログラムは、ファイルシステムにおけるファイルに対応してよいが、しなくてもよい。コンピュータプログラムは、他のプログラムもしくはデータ、例えば、マークアップ言語文書に記憶される1つもしくは複数のスクリプトを保持するファイルの一部分に、当該プログラムに専用の単一のファイルに、または複数の連係ファイル、例えば、1つもしくは複数のモジュール、サブプログラムもしくはコードの一部分を記憶するファイルに記憶することができる。
コンピュータプログラムの実行のためのプロセッサには、例として、汎用および専用の両マイクロプロセッサ、ならびに任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般に、プロセッサは、プロセッサに結合される非一時的コンピュータ可読媒体から実行するためのコンピュータプログラムの命令の他にデータを受けることになる。
用語「データ処理装置」は、例としてプログラマブルプロセッサ、コンピュータまたはマルチプロセッサもしくはコンピュータを含め、データを処理するための全ての種類の装置、デバイスおよび機械を包含する。データ処理装置は、専用論理回路網、例えば、FPGA(フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)またはGPU(グラフィック処理装置)を含み得る。同装置は、ハードウェアに加えて、コンピュータプログラムのための実行環境を作成するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、またはそれらの1つもしくは複数の組合せを構成するコードも含み得る。
本明細書に記載されるプロセスおよび論理フローは、1つまたは複数のコンピュータプログラムを実行して、入力データを演算して出力を生成することによって動作を行う1つまたは複数のコンピュータまたはプロセッサによって行うことができる。プロセスおよび論理フローは、専用論理回路網、例えば、FPGA、ASICもしくはGPUによって、または専用論理回路網および1つもしくは複数のプログラムされたコンピュータの組合せによって行うこともできる。
コンピュータプログラムの実行に適するコンピュータは、汎用もしくは専用マイクロプロセッサもしくは両方、または任意の他の種類の中央処理装置に基づくことができる。一般に、中央処理装置は、リードオンリメモリまたはランダムアクセスメモリまたは両方から命令およびデータを受けることになる。コンピュータの要素は、命令を実行するための中央処理装置ならびに命令およびデータを記憶するための1つまたは複数のメモリデバイスを含み得る。中央処理装置およびメモリは、専用論理回路網によって補足、またはそれに統合することができる。
一般に、コンピュータは、1つまたは複数の記憶デバイスも含むか、または作動的に結合されてデータを受けるもしくはデータを転送することになる。記憶デバイスは、例えば、磁気、光磁気もしくは光ディスク、ソリッドステートドライブ、または任意の他の種類の非一時的、コンピュータ可読媒体であり得る。しかしながら、コンピュータは、そのようなデバイスを有する必要はない。したがって、コンピュータは、ローカルおよび/またはリモートである、1つまたは複数のメモリなどの、1つまたは複数の記憶デバイスに結合されてよい。例えば、コンピュータは、コンピュータの不可欠な要素である1つまたは複数のローカルメモリを含み得、またはコンピュータは、クラウドネットワークにある1つまたは複数のリモートメモリに結合され得る。その上、コンピュータは、別のデバイス、例えば、いくつか挙げると、移動電話、携帯情報端末(PDA)、モバイルオーディオもしくはビデオプレーヤ、ゲーム機、全地球測位システム(GPS)受信器、またはポータブル記憶デバイス、例えば、ユニバーサルシリアルバス(USB)フラッシュドライブに組み込むことができる。
構成要素は、直接か1つまたは複数の中間構成要素を介してか、互いに電気的または光学的になど交換可能に接続されることによって互い「に結合」することができる。構成要素の一方が他方へ統合されても、構成要素は互い「に結合」することができる。例えば、プロセッサへ統合された記憶構成要素(例えば、L2キャッシュ構成要素)はプロセッサ「に結合」されている。
ユーザとの対話を提供するために、本明細書に記載される主題の実施形態は、ユーザに情報を表示するためのディスプレイデバイス、例えば、LCD(液晶ディスプレイ)モニタ、ならびにユーザがコンピュータに入力を提供することができる入力デバイス、例えば、キーボードおよびポインティングデバイス、例えば、マウス、トラックボールまたはタッチパッドを有するコンピュータに実装することができ、またはそれと通信するように構成することができる。ユーザとの対話を提供するために他の種類のデバイスも使用でき、例えば、ユーザに提供されるフィードバックは任意の形態の感覚フィードバック、例えば、視覚フィードバック、聴覚フィードバックまたは触覚フィードバックであり得、ユーザからの入力は、音響、音声または触覚入力を含め、任意の形態で受け取ることができる。加えて、コンピュータは、ユーザによって使用されるデバイスに文書を送信し、それから文書を受信することによって、例えば、ユーザのデバイス上のウェブブラウザから受信される要求に応じてウェブブラウザにウェブページを送信することによって、またはユーザデバイス、例えば、スマートフォンもしくは電子タブレット上で実行するアプリと対話することによって、ユーザと対話することができる。また、コンピュータは、パーソナルデバイス、例えば、メッセージングアプリケーションを実行しているスマートフォンにテキストメッセージまたは他の形式のメッセージを送信し、折り返しユーザから応答メッセージを受信することによって、ユーザと対話することができる。
本明細書は、システム、装置およびコンピュータプログラム構成要素に関して用語「ように構成される」を使用する。1つまたは複数のコンピュータのシステムが特定の動作または行為を行うように構成されることは、システムが自らに、動作に際してシステムに同動作または行為を行わせるソフトウェア、ファームウェア、ハードウェア、またはそれらの組合せをインストールしたことを意味する。1つまたは複数のコンピュータプログラムが特定の動作または行為を行うように構成されることは、1つまたは複数のプログラムが、データ処理装置によって実行されると、装置に同動作または行為を行わせる命令を含むことを意味する。専用論理回路網が特定の動作または行為を行うように構成されることは、回路網が同動作または行為を行う電子論理を有することを意味する。
本明細書が多くの具体的な実施詳細を含むが、これらは、請求項自体によって定められる、特許請求されるものの範囲への限定としてでなく、むしろ特定の実施形態に固有であり得る特徴の記述として解釈されるべきである。別々の実施形態の文脈で本明細書に記載される或る特徴が、組み合わせて単一の実施形態でも実現することができる。反対に、単一の実施形態の文脈で記載される様々な特徴が、別々に複数の実施形態でも、または任意の適切な下位組合せでも実現することができる。その上、特徴が或る組合せで作用すると上記され、しかも当初そのように特許請求され得るが、特許請求された組合せからの1つまたは複数の特徴が一部の場合に同組合せから削除でき、請求項は下位組合せまたは下位組合せの変形とされ得る。
同様に、動作が特定の順に図面に描かれかつ請求項に列挙されるが、これは、望ましい結果を達成するために、そのような動作が図示される特定の順にもしくは順番に行われること、または全ての例示された動作が行われることを必要とすると理解されるべきでない。特定の状況では、マルチタスキングおよび並列処理が有利であり得る。その上、上記した実施形態における様々なシステムモジュールおよび構成要素の分離は、全ての実施形態においてそのような分離を必要とすると理解されるべきでなく、記載されたプログラム構成要素およびシステムが一般に単一のソフトウェア製品に共に統合することができ、または複数のソフトウェア製品へ実装することができることが理解されるべきである。
本主題の特定の実施形態が記載された。他の実施形態は以下の請求項の範囲内である。例えば、請求項に列挙される行為は異なる順に行うことができ、それでも望ましい結果を達成することができる。一例として、添付図に描かれるプロセスは、望ましい結果を達成するために、必ずしも図示される特定の順または順番を必要とするわけではない。一部の場合には、マルチタスキングおよび並列処理が有利であり得る。
100 環境
102a ノード
102b ノード
102c ノード
102d ノード
110 信頼されたデータソース
130 ネットワーク
140 秘密入力データ
150 信頼された入力データ
400 装置
402 識別モジュール
404 第1の生成モジュール
406 第2の生成モジュール
408 送信モジュール
410 検証モジュール

Claims (12)

  1. 複数の計算デバイスを伴うマルチパーティ計算において入力データの不正確な告知を防止するためのコンピュータ実装方法であって、
    前記複数の計算デバイスからの第1の計算デバイスによって、準同型暗号化された信頼された入力データ項目を識別するステップであって、前記信頼された入力データ項目が、前記第1の計算デバイスとは異なる前記複数の計算デバイスからの第2の計算デバイスに関連付けられた秘密入力データ項目に対応し、前記第2の計算デバイスが、前記秘密入力データ項目の所有者と関連付けられ、前記第1の計算デバイスが、前記秘密入力データ項目の前記所有者でない異なるパーティと関連付けられる、ステップと、
    前記第1の計算デバイスによって、前記信頼された入力データ項目に関連付けられた信頼されたメッセージ認証コード(MAC)シェアを生成するステップと、
    前記第1の計算デバイスによって、前記信頼されたMACシェアに少なくとも部分的に基づいて暗号文を生成するステップと、
    前記第1の計算デバイスによって、前記第2の計算デバイスに前記暗号文を送信するステップであって、前記第2の計算デバイスが、前記暗号文を、前記秘密入力データ項目に関連付けられたMACシェアの構成要素として使用する、ステップと、
    前記マルチパーティ計算が前記複数の計算デバイスによって完了された後に、前記第1の計算デバイスによって、前記秘密入力データ項目に関連付けられた前記MACシェアに少なくとも部分的に基づいて前記マルチパーティ計算の結果を検証するステップと、
    を含む方法。
  2. 前記信頼された入力データ項目が、前記第1の計算デバイスによって信頼されたデータソースから受信される、請求項1に記載の方法。
  3. 前記信頼されたデータソースがブロックチェーンである、請求項2に記載の方法。
  4. 前記第1の計算デバイスによって、前記第1の計算デバイスに関連付けられたMAC鍵シェアを生成するステップであって、前記MAC鍵シェアが乱数であり、前記暗号文が、前記MAC鍵シェア、前記信頼された入力データ項目および前記信頼されたMACシェアに少なくとも部分的に基づいて生成される、ステップ
    をさらに含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記秘密入力データ項目に関連付けられた前記MACシェアが、前記暗号文、前記第2の計算デバイスに関連付けられたMAC鍵シェア、前記秘密入力データ項目、および前記秘密入力データ項目を復号するように構成される秘密鍵に基づいて生成される、請求項1から4のいずれか一項に記載の方法。
  6. 前記マルチパーティ計算を検証する前に、
    Figure 2020537362
    (SPDZ)プロトコルに従って前記マルチパーティ計算を行うステップであって、前記マルチパーティ計算の前記結果を検証するステップが、前記SPDZプロトコルに従って行われる、ステップをさらに含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記マルチパーティ計算の前記結果であるrが方程式:
    r=f(z1, z2, ...zn)
    に従って決定され、式中fは前記マルチパーティ計算によって行われる演算であり、z1, z2, ...znは前記複数の計算デバイスに関連付けられた前記秘密入力データ項目であり、
    前記マルチパーティ計算のMAC結果M(r)が方程式:
    M(r)=M(f(z1, z2, ...zn))
    に従って決定され、式中Mは前記秘密入力データ項目の前記MACシェアを生成するために使用されるMAC関数である、
    請求項1から6のいずれか一項に記載の方法。
  8. 前記マルチパーティ計算によって行われる前記演算が加算演算であり、前記マルチパーティ計算の前記結果であるrが方程式:
    r=z1+z2+…zn
    に従って決定され、前記マルチパーティ計算のMAC結果M(r)が方程式:
    M(r)=M(z1)+M(z2)+…M(zn)
    に従って決定される、請求項7に記載の方法。
  9. 前記MAC結果M(r)のシェアが、前記複数の計算デバイスによる入力データのMACシェアに基づいて計算される、請求項8に記載の方法。
  10. 前記信頼されたMACシェアが乱数である、請求項1から9のいずれか一項に記載の方法。
  11. 複数の計算デバイスを伴うマルチパーティ計算において入力データの不正確な告知を防止するためのシステムであって、
    1つまたは複数のプロセッサと、
    前記1つまたは複数のプロセッサに結合され、前記1つまたは複数のプロセッサに、請求項1から10のいずれか一項に記載の方法を実行させる命令を記憶した1つまたは複数のコンピュータ可読メモリと
    を含む、システム。
  12. 複数の計算デバイスを伴うマルチパーティ計算において入力データの不正確な告知を防止するための装置であって、請求項1から10のいずれか一項に記載の方法を行うための複数のモジュールを備える、装置。
JP2019553425A 2019-03-18 2019-03-18 セキュアマルチパーティ計算の参加者による入力データの不正確な告知の防止 Active JP6882512B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/078516 WO2019101243A2 (en) 2019-03-18 2019-03-18 Preventing misrepresentation of input data by participants in a secure multi-party computation

Publications (2)

Publication Number Publication Date
JP2020537362A true JP2020537362A (ja) 2020-12-17
JP6882512B2 JP6882512B2 (ja) 2021-06-02

Family

ID=66630475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019553425A Active JP6882512B2 (ja) 2019-03-18 2019-03-18 セキュアマルチパーティ計算の参加者による入力データの不正確な告知の防止

Country Status (12)

Country Link
US (2) US10637659B1 (ja)
EP (1) EP3616356B1 (ja)
JP (1) JP6882512B2 (ja)
KR (1) KR102145701B1 (ja)
CN (1) CN110800252B (ja)
AU (1) AU2019203863B2 (ja)
CA (1) CA3058227C (ja)
ES (1) ES2871053T3 (ja)
PL (1) PL3616356T3 (ja)
SG (1) SG11201909014QA (ja)
TW (1) TWI720720B (ja)
WO (1) WO2019101243A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11245536B2 (en) * 2019-04-16 2022-02-08 Meta Platforms, Inc. Secure multi-party computation attribution
CN111931250B (zh) * 2019-07-11 2024-03-22 华控清交信息科技(北京)有限公司 多方安全计算一体机
CN112769742A (zh) * 2019-11-06 2021-05-07 电科云(北京)科技有限公司 Spdz系列协议中的消息验证方法、装置及存储介质
CN111832074B (zh) * 2020-07-14 2023-04-07 西安电子科技大学 基于spdz安全多方计算的安全验证协作学习方法及系统
CN112184220A (zh) * 2020-09-22 2021-01-05 远光软件股份有限公司 安全多方计算方法、电子设备及存储介质
CN117395009A (zh) * 2020-12-11 2024-01-12 维萨国际服务协会 用于安全实时n方计算的系统、方法和计算机程序产品
CN113067822B (zh) * 2021-03-19 2023-11-10 中国工商银行股份有限公司 基于区块链的信息处理方法、装置、设备、介质和产品
CN113259123B (zh) * 2021-06-08 2022-02-08 清华大学 一种区块链数据写入、访问方法及装置
CN113468564A (zh) * 2021-06-30 2021-10-01 华控清交信息科技(北京)有限公司 一种数据处理方法、装置、电子设备及存储介质
CN114422116B (zh) * 2021-12-14 2023-11-28 阿里巴巴(中国)有限公司 数据处理方法及装置
CN114444069B (zh) * 2021-12-17 2023-04-07 中国科学院信息工程研究所 一种恶意模型下高效的阈值安全多方计算方法
CN114520720B (zh) * 2022-03-22 2023-06-16 暨南大学 一种基于tls协议的多方认证区块链数据上链方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
US20130337849A1 (en) * 2011-12-30 2013-12-19 Chieh-Yih Wan Mobile device position detection
US9503263B2 (en) * 2014-10-16 2016-11-22 Dyce, Llc Method and apparatus for storing encrypted data files across distributed storage media
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
FR3057090B1 (fr) * 2016-09-30 2018-10-19 Safran Identity & Security Procedes d'apprentissage securise de parametres d'un reseau de neurones a convolution, et de classification securisee d'une donnee d'entree
US10333715B2 (en) * 2016-11-14 2019-06-25 International Business Machines Corporation Providing computation services with privacy
GB201705621D0 (en) * 2017-04-07 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
EP3439234B1 (en) * 2017-07-31 2020-12-30 Koninklijke Philips N.V. Distributing a computation output
CN107819587B (zh) * 2017-12-13 2020-08-11 陈智罡 基于全同态加密的认证方法和用户设备以及认证服务器
CN108683669B (zh) * 2018-05-19 2021-09-17 深圳市图灵奇点智能科技有限公司 数据验证方法和安全多方计算系统
US11201734B2 (en) * 2018-06-04 2021-12-14 Robert Bosch Gmbh Method and system for fault tolerant and secure multiparty computation with SPDZ
CN108718240A (zh) * 2018-06-08 2018-10-30 浙江捷尚人工智能研究发展有限公司 基于全同态加密的认证方法、电子设备、存储介质及系统
CN109120398B (zh) * 2018-08-03 2021-07-27 河南师范大学 一种基于区块链系统的秘密共享方法与装置
CN109255247B (zh) * 2018-08-14 2020-08-14 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN109241016B (zh) * 2018-08-14 2020-07-07 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备

Also Published As

Publication number Publication date
TWI720720B (zh) 2021-03-01
CA3058227A1 (en) 2019-05-31
EP3616356A2 (en) 2020-03-04
ES2871053T3 (es) 2021-10-28
US20200304294A1 (en) 2020-09-24
SG11201909014QA (en) 2019-10-30
WO2019101243A3 (en) 2020-01-23
CN110800252A (zh) 2020-02-14
JP6882512B2 (ja) 2021-06-02
CN110800252B (zh) 2023-06-27
TW202036292A (zh) 2020-10-01
EP3616356B1 (en) 2021-03-10
AU2019203863A1 (en) 2019-05-31
KR102145701B1 (ko) 2020-08-19
PL3616356T3 (pl) 2021-07-26
EP3616356A4 (en) 2020-07-01
US10790971B1 (en) 2020-09-29
CA3058227C (en) 2021-02-09
US10637659B1 (en) 2020-04-28
AU2019203863B2 (en) 2021-01-28
WO2019101243A2 (en) 2019-05-31

Similar Documents

Publication Publication Date Title
JP6882512B2 (ja) セキュアマルチパーティ計算の参加者による入力データの不正確な告知の防止
JP6892513B2 (ja) 信頼できる実行環境に基づいたオフチェーンスマートコントラクトサービス
JP6690066B2 (ja) パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること
US20240152913A1 (en) Method and system for secure data record distribution using a blockchain
JP6808057B2 (ja) 汎用アカウントモデルおよび準同型暗号化に基づいたブロックチェーンデータ保護
US11870894B2 (en) Controlled cryptographic private key release
CN110612700B (zh) 基于恢复的公钥进行认证
CN111066047B (zh) 实现基于区块链的工作流
JP6907679B2 (ja) 暗号通貨ベースのイベント参加検証
JP6921266B2 (ja) パブリックサイドチェーンを使用してコンソーシアムブロックチェーンに記憶されたデータの完全性を検証すること
JP6941691B2 (ja) 読み書きセットモデルベースのブロックチェーン技術における二重消費問題を回避するための方法および装置
CN109831312A (zh) 可连接环签名方法、装置、设备以及存储介质
CN115868141A (zh) 用于数字签名的单轮多方计算的技术
CN116506227B (zh) 数据处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200413

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200413

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201030

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210506

R150 Certificate of patent or registration of utility model

Ref document number: 6882512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250