JP6644195B1 - 認証されたデータ上のピノキオ/トリノキオ - Google Patents
認証されたデータ上のピノキオ/トリノキオ Download PDFInfo
- Publication number
- JP6644195B1 JP6644195B1 JP2019536911A JP2019536911A JP6644195B1 JP 6644195 B1 JP6644195 B1 JP 6644195B1 JP 2019536911 A JP2019536911 A JP 2019536911A JP 2019536911 A JP2019536911 A JP 2019536911A JP 6644195 B1 JP6644195 B1 JP 6644195B1
- Authority
- JP
- Japan
- Prior art keywords
- calculation
- trusted
- key
- input
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004364 calculation method Methods 0.000 claims abstract description 235
- 238000011156 evaluation Methods 0.000 claims abstract description 58
- 238000000034 method Methods 0.000 claims abstract description 56
- 238000012795 verification Methods 0.000 claims abstract description 49
- 239000000463 material Substances 0.000 claims abstract description 38
- 238000010200 validation analysis Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 11
- 239000000654 additive Substances 0.000 claims description 9
- 230000000996 additive effect Effects 0.000 claims description 9
- 230000001419 dependent effect Effects 0.000 claims description 7
- 230000014509 gene expression Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000013459 approach Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012946 outsourcing Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 101100521334 Mus musculus Prom1 gene Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本出願は、2017年1月6日に出願された米国仮出願第62/443,338号の優先権及び利益を主張し、その全体が参照により本明細書に組み込まれる。
本開示は、信頼できない第三者への計算のアウトソーシング、及び計算結果の正確性の検証に関するものである。
前記方法は、前記作業者ノードによって実行される計算のために計算評価キーを取得することであって、前記計算評価キーは、前記計算に前記1つ以上の信頼できる入力を入力するための1つ以上の信頼できる入力ワイヤに対するキー・マテリアルを含み、前記キー・マテリアルは、トラップドア値、前記計算を表す多項式とは独立した前記トラップドア値に対応する点において評価された1つ以上の多項式、及び前記計算を表す前記トラップドア値に対応する点において評価された1つ以上の多項式から導出される、計算評価キーを取得することと、前記計算のための1つ以上の信頼できる入力を受信することと、前記受信された1つ以上の信頼できる入力を使用して、前記計算の1つ以上の内部ワイヤ及び前記計算の1つ以上の出力ワイヤの値を決定するために前記計算を評価することと、前記1つ以上の信頼できる入力上の前記計算が正しいこと及び前記1つ以上の信頼できる入力が前記計算評価キーを使用して前記計算で使用されたことの証明を決定することと、を含む、方法が提供される。
リング
(外1)
は、計算が行われる範囲で固定され、最大の入出力数l、最大の信頼できる入力数m−l、計算の最大「度数(degree)」d>mである。ランダムなトラップドア(trapdoor)sが選択され、ここで
(外2)
及び
(外3)
の準同型演算は加算と見なし、
(外4)
の準同型演算は乗算と見なすことができる。
(外5)
の離散対数順序の対数群
(外6)
を設定する。ここでも、
(外7)
は離散対数群である。この場合、所与の生成元は、
(外8)
のg1及び
(外9)
のg2
(加法的に記述された)及び多項式は、
(外10)
を持つ準同型暗号化方式を設定し、秘密鍵/公開鍵のペアを生成する。準同型符号化
(外11)
における符号化はリング要素である(ここで、・は、リングの付加演算のために記述された)。この場合、多項式
(外12)
l、m、d、及び準同型符号化に従ってリング要素の符号化を生成するために必要な情報を公開し、また、双線形マップを評価するために必要な情報を検証者に公開する(離散対数群の場合)か、又は提供する(準同型暗号の場合)。後者の場合、中央機関ノード4は、情報が符号化を生成するために使用される秘密鍵を含むので、すべてのノード6、8、10に対して双線形マップを評価するために必要な情報を公開しないし、作業者ノード8はこの鍵を学習すべきではない。
(外14)
は同じである)又は非対称的ペアリング(この場合、2つの離散対数群
(外15)
は異なる)を用いることが可能である。また、様々なキー、コミットメント、証明における様々な要素に使用される離散対数群を(独立して)変更することも可能である。例えば、それぞれのキー・マテリアルが〈rvvi〉1、〈rvt〉1、〈αv〉1の代わりに〈rvvi〉2、〈rvt〉2、〈αv〉2の符号化を適切に含むように変更され、検証手順がとりわけe(〈αv〉1,〈Vmid〉2)=e(〈αvVmid〉1,〈1〉2)をチェックするように変更される場合、計算証明が、証明要素が〈Vmid〉1=Σixi・〈rvvi〉1+δv・〈rvt〉1の代わりに〈Vmid〉2=Σixi・〈rvvi〉2+δv・〈rvt〉2を含む場合がある。
Claims (15)
- システムで使用される第1のノードであって、前記システムは1つ以上の信頼できるソース・ノード、1つ以上の作業者ノード、及び検証者ノードを含み、
前記第1のノードは、
1つ以上の作業者ノードによって評価される計算に入力される信頼できる入力に対する信頼できる入力コミットメント・キーを決定し、前記信頼できる入力コミットメント・キーは、1つ以上の信頼できる入力の信頼できる入力コミットメントを形成する際に、前記1つ以上の信頼できるソース・ノードによって使用されるためのものであり、
1つ以上の信頼できる入力上の計算が正しく、且つ前記1つ以上の信頼できる入力が前記計算に使用されたことの証明を決定する際に前記1つ以上の作業者ノードによる使用に対して計算評価キーを決定し、前記計算評価キーは、前記計算に前記1つ以上の信頼できる入力を入力するための1つ以上の信頼できる入力ワイヤに対するキー・マテリアルを含み、前記キー・マテリアルは、トラップドア値、前記計算を表す多項式とは独立した前記トラップドア値に対応する点において評価された1つ以上の多項式、及び前記計算を表す前記トラップドア値に対応する点において評価された1つ以上の多項式から導出され、
前記1つ以上の作業者ノードによる前記計算の結果を検証する際に、前記検証者ノードによって使用される計算検証キーを決定し、
前記信頼できる入力コミットメント・キー、前記計算評価キー及び前記計算検証キーを公開する、
ように構成された、第1のノード。 - 各信頼できる入力ワイヤに対する前記キー・マテリアルは、秘密値の積の符号化と、前記信頼できる入力ワイヤを表す前記トラップドア値に対応する点で評価された計算独立多項式及び前記計算において前記ワイヤがどのように使用されるかを表す前記トラップドア値に対応する点で評価された1つ以上の計算依存多項式との組み合わせとを含む、請求項1に記載の第1のノード。
- システムで第1のノードを動作させる方法であって、前記システムは1つ以上の信頼できるソース・ノード、1つ以上の作業者ノード、及び検証者ノードを含み、
前記方法は、
1つ以上の作業者ノードによって評価される計算に入力される信頼できる入力に対する信頼できる入力コミットメント・キーを決定することであって、前記信頼できる入力コミットメント・キーは、1つ以上の信頼できる入力の信頼できる入力コミットメントを形成する際に、前記1つ以上の信頼できるソース・ノードによって使用される、決定することと、
1つ以上の信頼できる入力上の計算が正しく、且つ前記1つ以上の信頼できる入力が前記計算に使用されたことの証明を決定する際に前記1つ以上の作業者ノードによる使用に対して計算評価キーを決定することであって、前記計算評価キーは、前記計算に前記1つ以上の信頼できる入力を入力するための1つ以上の信頼できる入力ワイヤに対するキー・マテリアルを含み、前記キー・マテリアルは、トラップドア値、前記計算を表す多項式とは独立した前記トラップドア値に対応する点において評価された1つ以上の多項式、及び前記計算を表す前記トラップドア値に対応する点において評価された1つ以上の多項式から導出される、計算評価キーを決定することと、
前記1つ以上の作業者ノードによる前記計算の結果を検証する際に、前記検証者ノードによって使用される計算検証キーを決定することと、
前記信頼できる入力コミットメント・キー、前記計算評価キー及び前記計算検証キーを公開することと、
を含む、方法。 - その中に具体化されたコンピュータ読取可能コードを有するコンピュータ読取可能媒体を含むコンピュータ・プログラムであって、前記コンピュータ読取可能コードが、適切なコンピュータ又はプロセッサによる実行時に、前記コンピュータ又は前記プロセッサに請求項3に記載の方法を実行させるように構成された、コンピュータ・プログラム。
- システムで使用するための作業者ノードであって、前記システムは第1のノードと、1つ以上の信頼できるソース・ノードと、検証者ノードとを含み、
前記作業者ノードは、
前記作業者ノードによって実行される計算のために計算評価キーを取得し、前記計算評価キーは、前記計算に前記1つ以上の信頼できる入力を入力するための1つ以上の信頼できる入力ワイヤに対するキー・マテリアルを含み、前記キー・マテリアルは、トラップドア値、前記計算を表す多項式とは独立した前記トラップドア値に対応する点において評価された1つ以上の多項式、及び前記計算を表す前記トラップドア値に対応する点において評価された1つ以上の多項式から導出され、
前記計算のための1つ以上の信頼できる入力を受信し、
前記受信された1つ以上の信頼できる入力を使用して、前記計算の1つ以上の内部ワイヤ及び前記計算の1つ以上の出力ワイヤの値を決定するために前記計算を評価し、
前記1つ以上の信頼できる入力上の前記計算が正しいこと及び前記1つ以上の信頼できる入力が前記計算評価キーを使用して前記計算で使用されたことの証明を決定する、
ように構成された、作業者ノード。 - 各信頼できる入力ワイヤに対する前記キー・マテリアルは、秘密値の積の符号化と、前記信頼できる入力ワイヤを表す前記トラップドア値に対応する点で評価された計算独立多項式及び前記計算において前記ワイヤがどのように使用されるかを表す前記トラップドア値に対応する点で評価された1つ以上の計算依存多項式との組み合わせとを含む、請求項5に記載の作業者ノード。
- 前記1つ以上の信頼できる入力ワイヤのための前記キー・マテリアルは、
〈β・(sk+rvvk+rwwk+ryyk)〉1
を含み、ここで、kは各信頼できる入力ワイヤを表すラベルであり、sは前記トラップドア値であり、β、rv及びrwはランダム値であり、各信頼できる入力、vk、wk及びykに対するry=(rv・rw)は計算を表すsで評価された多項式であって、vkはそれぞれの信頼できる入力ワイヤが左側の因数で使用される方法を表し、wkは前記それぞれの信頼できる入力ワイヤが右側の因数で使用される方法を表し、ykは前記それぞれの信頼できる入力ワイヤが計算を構成する乗算の組の積で使用される方法を表し、〈・〉1は加法準同型の符号化であり、多項式fに対する〈f〉1はリング要素f(s)の加法準同型の符号化を表す、請求項5又は6に記載の作業者ノード。 - 作業者ノードをシステムで動作させる方法であって、前記システムは第1のノードと、1つ以上の信頼できるソース・ノードと、検証者ノードとを含み、
前記方法は、
前記作業者ノードによって実行される計算のために計算評価キーを取得することであって、前記計算評価キーは、前記計算に前記1つ以上の信頼できる入力を入力するための1つ以上の信頼できる入力ワイヤに対するキー・マテリアルを含み、前記キー・マテリアルは、トラップドア値、前記計算を表す多項式とは独立した前記トラップドア値に対応する点において評価された1つ以上の多項式、及び前記計算を表す前記トラップドア値に対応する点において評価された1つ以上の多項式から導出される、計算評価キーを取得することと、
前記計算のための1つ以上の信頼できる入力を受信することと、
前記受信された1つ以上の信頼できる入力を使用して、前記計算の1つ以上の内部ワイヤ及び前記計算の1つ以上の出力ワイヤの値を決定するために前記計算を評価することと、
前記1つ以上の信頼できる入力上の前記計算が正しいこと及び前記1つ以上の信頼できる入力が前記計算評価キーを使用して前記計算で使用されたことの証明を決定することと、
を含む、方法。 - その中に具体化されたコンピュータ読取可能コードを有するコンピュータ読取可能媒体を含むコンピュータ・プログラムであって、前記コンピュータ読取可能コードが、適切なコンピュータ又はプロセッサによる実行時に、前記コンピュータ又は前記プロセッサに請求項8に記載の方法を実行させるように構成された、コンピュータ・プログラム。
- システムで使用される検証者ノードであって、前記システムは第1のノードと、1つ以上の信頼できるソース・ノードと、1つ以上の作業者ノードとを含み、
前記検証者ノードは、
信頼できる入力検証キー及び計算検証キーを取得し、
前記1つ以上の信頼できるソース・ノードから、信頼できる入力コミットメントを取得し、前記信頼できる入力コミットメントは、前記1つ以上の信頼できるソース・ノードによって計算に入力された1つ以上の信頼できる入力の表現を含み、
1つ以上の作業者ノードから、前記計算の出力と、前記1つ以上の作業者ノードによる前記1つ以上の信頼できる入力上の計算が正しいこと及び前記1つ以上の信頼できる入力が前記計算に使用されたことの証明を取得し、前記証明は、前記計算に入力される前記1つ以上の信頼できる入力を入力するための1つ以上の信頼できる入力ワイヤのためのキー・マテリアルを含む計算評価キーを使用して决定され、前記キー・マテリアルは、トラップドア値、前記計算を表す多項式とは独立した前記トラップドア値に対応する点において評価された1つ以上の多項式、及び前記計算を表す前記トラップドア値に対応する点において評価された1つ以上の多項式から導出され、
前記1つ以上の信頼できる入力上の計算が正しいか否か、及び前記信頼できる入力が、前記取得された信頼できる入力検証キーと、取得された計算検証キーと、取得された信頼できる入力コミットメントと及び取得された証明を使用して計算されたことを決定する、
ように構成された、検証者ノード。 - 前記計算が、ゼロ又は1つ以上の信頼できない入力ワイヤ、1つ以上の計算出力ワイヤ、1つ以上の信頼できる入力ワイヤ、及び1つ以上の内部ワイヤを含み、前記証明が、前記計算を形成する、左側の因数、右側の因数及び乗算の積に対する前記信頼できる入力ワイヤを含む入力ワイヤの組の寄与を表す符号化を含む、請求項10に記載の検証者ノード。
- 複数の符号化が互い整合性があること、及び前記複数の符号化が前記計算のための前記信頼できる入力コミットメントと整合性があることを検証する際に使用される要素Zを前記証明は含む、請求項11に記載の検証者ノード。
- 前記検証者ノードは、前記複数の符号化が互いに整合していること及び前記複数の符号化が前記計算のための前記信頼できる入力コミットメントと整合していることを検証することによって、前記1つ以上の信頼できる入力上の前記計算が正しいかどうか、及び前記信頼できる入力が前記計算において使用されたかどうかを決定するように構成される、請求項12に記載の検証者ノード。
- システムにおいて検証者ノードを動作させる方法であって、前記システムは第1のノードと、1つ以上の信頼できるソース・ノードと、1つ以上の作業者ノードとを含み、
前記方法は、
信頼できる入力検証キー及び計算検証キーを取得することと、
前記1つ以上の信頼できるソース・ノードから、信頼できる入力コミットメントを取得することであって、前記信頼できる入力コミットメントは、前記1つ以上の信頼できるソース・ノードによって計算に入力された1つ以上の信頼できる入力の表現を含む、取得することと、
1つ以上の作業者ノードから、前記計算の出力と、前記1つ以上の作業者ノードによる前記1つ以上の信頼できる入力上の計算が正しいこと及び前記1つ以上の信頼できる入力が前記計算に使用されたことの証明を取得することであって、前記証明は、前記計算に入力される前記1つ以上の信頼できる入力を入力するための1つ以上の信頼できる入力ワイヤのためのキー・マテリアルを含む計算評価キーを使用して决定され、前記キー・マテリアルは、トラップドア値、前記計算を表す多項式とは独立した前記トラップドア値に対応する点において評価された1つ以上の多項式、及び前記計算を表す前記トラップドア値に対応する点において評価された1つ以上の多項式から導出される、取得することと、
前記1つ以上の信頼できる入力上の計算が正しいか否か、及び前記信頼できる入力が、前記取得された信頼できる入力検証キーと、取得された計算検証キーと、取得された信頼できる入力コミットメントと及び取得された証明を使用して計算されたことを決定することと、
を含む、方法。 - その中に具体化されたコンピュータ読取可能コードを有するコンピュータ読取可能媒体を含むコンピュータ・プログラムであって、前記コンピュータ読取可能コードが、適切なコンピュータ又はプロセッサによる実行時に、前記コンピュータ又は前記プロセッサに請求項14に記載の方法を実行させるように構成された、コンピュータ・プログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762443338P | 2017-01-06 | 2017-01-06 | |
US62/443,338 | 2017-01-06 | ||
US201762608650P | 2017-12-21 | 2017-12-21 | |
US62/608,650 | 2017-12-21 | ||
PCT/EP2017/084795 WO2018127456A2 (en) | 2017-01-06 | 2017-12-29 | Pinocchio / trinocchio on authenticated data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6644195B1 true JP6644195B1 (ja) | 2020-02-12 |
JP2020505817A JP2020505817A (ja) | 2020-02-20 |
Family
ID=61521462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019536911A Active JP6644195B1 (ja) | 2017-01-06 | 2017-12-29 | 認証されたデータ上のピノキオ/トリノキオ |
Country Status (5)
Country | Link |
---|---|
US (1) | US11088823B2 (ja) |
EP (1) | EP3566384B1 (ja) |
JP (1) | JP6644195B1 (ja) |
CN (1) | CN110383751B (ja) |
WO (1) | WO2018127456A2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200080263A (ko) | 2017-11-09 | 2020-07-06 | 엔체인 홀딩스 리미티드 | 중재자 컴퓨터 시스템을 이용하여 컴퓨터 프로그램의 정확한 실행을 보장하기 위한 시스템 및 방법 |
SG11202004147RA (en) | 2017-11-09 | 2020-06-29 | Nchain Holdings Ltd | System for securing verification key from alteration and verifying validity of a proof of correctness |
SG11202005567QA (en) | 2017-12-13 | 2020-07-29 | Nchain Holdings Ltd | System and method for securely sharing cryptographic material |
US10897357B2 (en) * | 2018-04-04 | 2021-01-19 | International Business Machines Corporation | Computation using lattice-based cryptography |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
WO2020145759A1 (ko) * | 2019-01-11 | 2020-07-16 | 주식회사 크립토랩 | 근사 계산에 대한 계산 검증 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290133B1 (en) * | 2000-11-17 | 2007-10-30 | Entrust Limited | Method and apparatus improving efficiency of end-user certificate validation |
WO2004104797A1 (en) * | 2003-05-21 | 2004-12-02 | Hewlett-Packard Development Company L.P. | Use of certified secrets in communication |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
GB0522531D0 (en) * | 2005-11-04 | 2005-12-14 | Isis Innovation | Security in computing networks |
CN103188081A (zh) * | 2006-11-07 | 2013-07-03 | 安全第一公司 | 用于分发数据和保护数据安全的系统和方法 |
TWI366114B (en) * | 2008-03-04 | 2012-06-11 | Ind Tech Res Inst | Record system and method based on one-way hash function |
US8700893B2 (en) * | 2009-10-28 | 2014-04-15 | Microsoft Corporation | Key certification in one round trip |
US8839381B2 (en) * | 2010-12-07 | 2014-09-16 | Microsoft Corporation | Revoking delegatable anonymous credentials |
US8892865B1 (en) * | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9367701B2 (en) * | 2013-03-08 | 2016-06-14 | Robert Bosch Gmbh | Systems and methods for maintaining integrity and secrecy in untrusted computing platforms |
US9747448B2 (en) * | 2013-04-02 | 2017-08-29 | Microsoft Technology Licensing, Llc | Cryptographic mechanisms to provide information privacy and integrity |
EP2860905A1 (en) * | 2013-10-09 | 2015-04-15 | Thomson Licensing | Method for ciphering a message via a keyed homomorphic encryption function, corresponding electronic device and computer program product |
WO2016155804A1 (en) * | 2015-03-31 | 2016-10-06 | Nec Europe Ltd. | Method for verifying information |
US10097521B2 (en) * | 2015-11-20 | 2018-10-09 | Cisco Technology, Inc. | Transparent encryption in a content centric network |
US10547457B1 (en) * | 2016-10-21 | 2020-01-28 | Wells Fargo Bank N.A. | Systems and methods for notary agent for public key infrastructure names |
FR3059802B1 (fr) * | 2016-12-07 | 2018-11-09 | Safran Identity & Security | Procede de generation d'une signature electronique d'un document associe a un condensat |
US10698675B2 (en) * | 2016-12-19 | 2020-06-30 | International Business Machines Corporation | Decentralized automated software updates via blockchain |
-
2017
- 2017-12-29 CN CN201780088023.4A patent/CN110383751B/zh active Active
- 2017-12-29 WO PCT/EP2017/084795 patent/WO2018127456A2/en active Search and Examination
- 2017-12-29 US US16/475,421 patent/US11088823B2/en active Active
- 2017-12-29 JP JP2019536911A patent/JP6644195B1/ja active Active
- 2017-12-29 EP EP17847708.9A patent/EP3566384B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN110383751A (zh) | 2019-10-25 |
JP2020505817A (ja) | 2020-02-20 |
WO2018127456A3 (en) | 2018-08-09 |
EP3566384B1 (en) | 2021-02-17 |
EP3566384A2 (en) | 2019-11-13 |
WO2018127456A2 (en) | 2018-07-12 |
US20190334695A1 (en) | 2019-10-31 |
US11088823B2 (en) | 2021-08-10 |
CN110383751B (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6644195B1 (ja) | 認証されたデータ上のピノキオ/トリノキオ | |
EP3566389B1 (en) | Distributed privacy-preserving verifiable computation | |
JP6808057B2 (ja) | 汎用アカウントモデルおよび準同型暗号化に基づいたブロックチェーンデータ保護 | |
CN110419053B (zh) | 用于信息保护的系统和方法 | |
US11799655B2 (en) | Method for verifying information | |
CN111989893B (zh) | 用于生成和链接零知识证明的方法、系统和计算机可读装置 | |
WO2019144612A1 (zh) | 基于区块链的零知识多账本兑换转账方法、装置及存储介质 | |
JP2020512572A5 (ja) | ||
US10333710B2 (en) | Method and system for determining desired size of private randomness using Tsallis entropy | |
US11316691B2 (en) | Methods and systems for enhancing network privacy of multiple party documents on distributed ledger-based networks | |
JP2020515885A (ja) | 汎用アカウントモデルおよび準同型暗号に基づくブロックチェーンデータ保護 | |
CN110637441A (zh) | 应用于数据重复数据删除的加密密钥生成 | |
US20120297198A1 (en) | Privacy-Preserving Metering with Low Overhead | |
US20150358155A1 (en) | Secret computation system, arithmetic unit, secret computation method and program | |
CN113435121B (zh) | 基于联邦学习的模型训练验证方法、装置、设备及介质 | |
Shang et al. | Newton-interpolation-based zk-SNARK for Artificial Internet of Things | |
CN112184441B (zh) | 数据处理方法、装置、节点设备及存储介质 | |
Miao et al. | Fuzzy-based trustworthiness evaluation scheme for privilege management in vehicular ad hoc networks | |
CN111277416A (zh) | 交互式零知识证明方法、装置、计算机设备和存储介质 | |
CN113792282B (zh) | 身份数据验证方法、装置、计算机设备和存储介质 | |
Hao et al. | Privacy-preserving Blockchain-enabled Parametric Insurance via Remote Sensing and IoT | |
JP6634171B2 (ja) | 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム | |
WO2021212611A1 (zh) | 加密数据对等关系参数检验方法、装置、设备及存储介质 | |
CN118174844A (zh) | 一种数据共享方法、装置和设备及计算机存储介质 | |
CN117573684A (zh) | 一种支持动态数据更新和外包计算的存储时间证明方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190823 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190823 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190823 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20191204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6644195 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |