RU2758481C1 - Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing - Google Patents

Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing Download PDF

Info

Publication number
RU2758481C1
RU2758481C1 RU2021108950A RU2021108950A RU2758481C1 RU 2758481 C1 RU2758481 C1 RU 2758481C1 RU 2021108950 A RU2021108950 A RU 2021108950A RU 2021108950 A RU2021108950 A RU 2021108950A RU 2758481 C1 RU2758481 C1 RU 2758481C1
Authority
RU
Russia
Prior art keywords
secret
suppliers
orchestrator
shares
methods
Prior art date
Application number
RU2021108950A
Other languages
Russian (ru)
Inventor
Виталий Джалолович Саттаров
Петр Николаевич Емельянов
Алексей Анатольевич Воронин
Original Assignee
Общество с ограниченной ответственностью «УБИК»
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью «УБИК» filed Critical Общество с ограниченной ответственностью «УБИК»
Priority to RU2021108950A priority Critical patent/RU2758481C1/en
Application granted granted Critical
Publication of RU2758481C1 publication Critical patent/RU2758481C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: computing.
SUBSTANCE: technical solution relates to the field of computing. The effect is achieved by implementing a method for summing data about objects, using methods for joint confidential calculations and methods for sharing a secret, containing the following stages: an external customer or one of the suppliers submits a request to the orchestrator to calculate the sum of values; the orchestrator sends a request to all vendors to calculate secrets; each supplier divides his secret into shares; each supplier transfers one share of the secret to all other suppliers, and keeps one for himself; each supplier receives from all other suppliers their shares of the secret and calculates their sum with its own retained share, and then transfers the share of the secret of the result to the orchestrator; the orchestrator sums up the result secret shares received from all providers, containing the full set of secret shares for each operator; as a result, the orchestrator receives a sum of confidential data from suppliers without disclosing information about a separate term.
EFFECT: using the method for joint confidential computation and methods for secret sharing to hide the individual values ​​of each individual participant.
4 cl, 2 dwg

Description

Настоящее изобретение относится к области вычислительной техники, в частности, к способу суммирования данных об объектах, с использованием методов совместных конфиденциальных вычислений и методов разделения секрета.The present invention relates to the field of computing, in particular, to a method for summing data about objects, using methods of joint confidential computing and secret sharing methods.

Из уровня техники известно техническое решение, описанное в патенте США US 9813234 B2, из которого известен метод совместных многосторонних вычислений (MPC) в сильно распределенной (с очень большим числом сторон) среде.A technical solution is known from the prior art, as described in US Pat. No. 9,813,234 B2, from which a multiparty collaborative computing (MPC) technique is known in a highly distributed (very large number of sides) environment.

Недостатком указанного технического решения является зависимость от метода.The disadvantage of this technical solution is the dependence on the method.

Кроме того, известно техническое решение, описанное в патенте США US 9264407 B2, в котором описана обратная схема разделения секрета: другие стороны независимо генерируют числа согласно определенному закону распределения до тех пор, пока их сумма с высокой долей вероятности не приблизится к секретному числу.In addition, there is a known technical solution described in US patent US 9264407 B2, which describes the reverse scheme of secret sharing: other parties independently generate numbers according to a certain distribution law until their sum approaches the secret number with a high degree of probability.

Недостатком указанного технического решения является использование обратной схемы разделения секрета и вероятностный характер вычислений.The disadvantage of this technical solution is the use of an inverse secret sharing scheme and the probabilistic nature of the calculations.

Из уровня техники известны технические решения, описанные в международных заявках WO 202006319 A1, WO 202006302 A1. В заявках описан кредитный рейтинг, который рассчитывается на данных из разных банков, телекоммуникационных компаний и прочих источников с использованием сквозных идентификаторов, механизм формирования которых, а также способы их синхронизации между разными источниками данных, не детализируются.The technical solutions described in the international applications WO 202006319 A1, WO 202006302 A1 are known from the prior art. The applications describe a credit rating, which is calculated on data from different banks, telecommunications companies and other sources using end-to-end identifiers, the mechanism of which is generated, as well as how they are synchronized between different data sources, are not detailed.

Недостатком указанного технического решения является отсутствие информации об устройстве системы сквозной идентификации.The disadvantage of this technical solution is the lack of information about the device of the pass-through identification system.

Наиболее близким аналогом к заявленному техническому решению является техническое решение, описанное в патенте США US 8555400 B2. Из патента известно агрегирование данных внутри ненадежной стороны с использованием методов анонимизации и механизмов дифференциальной конфиденциальности. Таким образом ненадежная сторона не получает информации о том, с данными какого участника она работает в текущий момент, а сами данные искажены шумом, подчиняющемуся определенному закону распределения.The closest analogue to the claimed technical solution is the technical solution described in US patent US 8555400 B2. It is known from the patent to aggregate data within an unreliable party using anonymization methods and differential confidentiality mechanisms. Thus, the unreliable party does not receive information about the data of which participant it is currently working with, and the data itself is distorted by noise that obeys a certain distribution law.

Отличием заявленного от известного является использование метода совместных многосторонних вычислений (MPC) для сквозного учета оказанных услуг или осуществленных действий и возможность получить точный результат.The difference between the claimed and the known is the use of the method of joint multilateral computing (MPC) for end-to-end accounting of services rendered or actions performed and the ability to obtain an accurate result.

Задача вычисления суммарного значения без раскрытия отдельных значений участников агрегации актуальна для разных сфер деятельности. Она возникает при учете услуг или действий, оказанных или выполненных гомогенными поставщиками или акторами. С ней сталкиваются при статистической обработке конфиденциальной информации в процессе исследований и опросов. Наконец, она лежит в основе вычисления суммарных ресурсов объекта, распределенных по нескольким хранилищам ресурсов, без раскрытия количества ресурсов в каждом из хранилищ. The task of calculating the total value without disclosing the individual values of the participants in the aggregation is relevant for different areas of activity. It arises when considering the services or activities provided or performed by homogeneous providers or actors. It is encountered in the statistical processing of confidential information in the process of research and surveys. Finally, it underlies the calculation of the total resources of an object, distributed across multiple resource stores, without disclosing the amount of resources in each of the stores.

Можно привести несколько примеров таких сфер деятельности:There are several examples of such areas of activity:

• Службы такси. Для водителей такси существуют ограничения по длительности рабочей смены. Водители такси могут быть зарегистрированы одновременно в нескольких службах и переключаться между ними при наступлении ограничений по времени работы в одной из них. При этом сервисы такси не хотят или не имеют права передавать информацию о водителях и продолжительности их работы друг другу и/или третьим лицам, что делает создание эффективной системы контроля времени работы водителей невозможным при использовании стандартных методов. • Taxi service. There are restrictions on the length of the work shift for taxi drivers. Taxi drivers can be registered in several services at the same time and switch between them when there are restrictions on the time of work in one of them. At the same time, taxi services do not want or do not have the right to transfer information about drivers and the duration of their work to each other and / or third parties, which makes the creation of an effective system for monitoring the drivers' working time impossible using standard methods.

• Службы финансового контроля. В России НДФЛ облагаются совокупные процентные доходы по вкладам физлиц более 1 млн рублей. Для этого необходимо определить общую сумму процентов по всем вкладам физлица. У гражданина вклады могут быть размещены в различных банках. Банки не хотят или не имеют права передавать информацию об имеющихся вкладах или процентах по ним друг другу и службам финконтроля, что делает задачу определения налогооблагаемой базы нерешаемой при использовании стандартных методов обмена информацией. • Financial control services. In Russia, personal income tax is levied on aggregate interest income on deposits of individuals over 1 million rubles. To do this, it is necessary to determine the total amount of interest on all deposits of an individual. A citizen's deposits can be placed in various banks. Banks do not want or do not have the right to transfer information about available deposits or interest on them to each other and to financial control services, which makes the task of determining the taxable base unresolved using standard methods of information exchange.

• Банки. При проведении скоринга банкам могла бы пригодиться информация о суммарных вкладах и долгах оцениваемого клиента во всех российских банках. Но банки не хотят делиться друг с другом собственной информацией о вкладах и долгах клиента. При существующем подходе эта задача остается нерешаемой. • Banks. When carrying out scoring, banks could use information on the total deposits and debts of the assessed client in all Russian banks. But banks do not want to share with each other their own information about deposits and debts of the client. With the existing approach, this problem remains unsolvable.

• Аналитические агентства, службы статистики. В ряде исследований стоит задача получения суммарного объема рынка без раскрытия данных каждой компании-респондента или задача подсчета средних значений по характеристикам физических лиц, являющимся персональными данными. Из-за отсутствия удобной и нересурсоемкой возможности подсчета без раскрытия отдельных значений эта задача остается нерешенной. • Analytical agencies, statistics services. In a number of studies, the task is to obtain the total market volume without disclosing the data of each respondent company, or the task of calculating the average values for the characteristics of individuals, which are personal data. Due to the lack of a convenient and non-resource-intensive possibility of counting without disclosing individual values, this problem remains unsolved.

• Учет медиа-контента. Изобретение также может быть реализовано в учете потребления контента: медиа-контент, например, художественный фильм, может демонстрироваться в разных online-кинотеатрах, при этом часто правообладатель заинтересован в сквозном подсчете всех просмотров данного контента. Однако число просмотров конкретного фильма в конкретном кинотеатре является конфиденциальной информацией этого кинотеатра, что затрудняет расчет суммарного числа показов стандартными методами. Реализация заявленного изобретения позволит осуществлять подсчет просмотров конкретного фильма без нарушения конфиденциальности online-кинотеатров. • Accounting for media content. The invention can also be implemented in terms of content consumption: media content, for example, a feature film, can be shown in different online cinemas, and often the copyright holder is interested in end-to-end counting of all views of this content. However, the number of views of a particular movie in a particular cinema is confidential information of that cinema, which makes it difficult to calculate the total number of impressions using standard methods. Implementation of the claimed invention will make it possible to count views of a particular movie without violating the confidentiality of online cinemas.

Технический результат, достигаемый от реализации настоящего изобретения заключается в использовании технологии MPC и методов разделения секрета для сокрытия отдельных значений каждого отдельного участника.The technical result achieved from the implementation of the present invention is to use MPC technology and secret sharing techniques to hide the individual values of each individual participant.

Компонентами системы являются:The components of the system are:

• Поставщики данных, владеющие конфиденциальными данными, необходимыми для суммирования. Например, число часов, которые за текущие сутки отработал конкретный водитель, или сумма вкладов, которые имеет конкретное физ. лицо в банке. Осуществляют разделение и рассылку своего секрета, высчитывают доли секрета результата по полученным от других поставщиков данным. Минимальное число поставщиков – два, максимальное не ограничено сверху. • Data providers holding sensitive data required for aggregation. For example, the number of hours that a specific driver has worked for the current day, or the amount of deposits that a specific individual has. face in the bank. The division and distribution of their secret is carried out, the shares of the secret of the result are calculated based on the data received from other suppliers. The minimum number of suppliers is two, the maximum is not limited from above.

• Оркестраторы, организующие завершающий этап вычислений. Оркестраторы восстанавливают из секретов результирующий агрегат, ведут статистику или принимают решения на основе полученного результата. • Orchestrators, organizing the final stage of calculations. Orchestrators recover the resulting aggregate from secrets, keep statistics or make decisions based on the result.

В предпочтительном варианте реализации технического решения заявлен компьютерно-реализуемый способ суммирования данных об объектах, с использованием методов совместных конфиденциальных вычислений и методов разделения секрета, содержащий этапы, на которых: In a preferred embodiment of the technical solution, a computer-implemented method for summing data about objects, using methods of joint confidential calculations and methods of sharing a secret, is declared, containing the stages at which:

1. Внешний заказчик или один из поставщиков подает оркестратору запрос на расчет суммы значений. Оркестратор рассылает всем поставщикам запрос на расчет секретов.1. An external customer or one of the suppliers submits a request to the orchestrator to calculate the sum of the values. The orchestrator sends a request to all vendors to calculate secrets.

2. Для защиты конфиденциальных данных с сохранением возможности проведения вычислений каждый поставщик разделяет свой секрет на доли, количество которых равно количеству участников, а сумма всех долей – значению секретных данных. Без знания всех долей восстановить из них исходные данные невозможно. Если количество поставщиков принять за N, секретное значение i-го оператора за Mi, а доли за Si,j, то выполняется равенство Si,1+Si,2+…+Si,n=Mi.2. To protect confidential data while preserving the possibility of performing calculations, each supplier divides its secret into shares, the number of which is equal to the number of participants, and the sum of all shares is the value of the secret data. Without knowing all the shares, it is impossible to recover the original data from them. If the number of suppliers is taken as N, the secret value of the i-th operator as M i , and shares as S i, j , then the equality S i, 1 + S i, 2 +… + S i, n = M i is fulfilled.

3. Каждый поставщик передает всем остальным поставщикам по одной доле секрета, а одну оставляет себе – Si,n. Таким образом каждый j-й оператор получает число Si,j.3. Each supplier transfers to all other suppliers one share of the secret, and keeps one for himself - S i, n . Thus, each j-th operator receives the number S i, j .

4. Каждый поставщик получает от всех других поставщиков их доли секрета и считает их сумму с собственной оставленной долей, после чего передает долю секрета результата оркестратору: Di=(S1,i+S2,i+…+Sn-1,i)+Si,n.4. Each supplier receives from all other suppliers their shares of the secret and calculates their sum with their own left share, and then transmits the share of the secret of the result to the orchestrator: D i = (S 1, i + S 2, i + ... + S n-1, i ) + S i, n .

5. Оркестратор (не знает секреты поставщиков по отдельности и не имеет никакой возможности восстановить их из переданных долей секрета) суммирует полученные от всех поставщиков доли секрета результата. Суммарно все эти доли секрета результата содержат полный набор долей секретов каждого оператора. В результате оркестратор получает сумму конфиденциальных данных поставщиков без раскрытия информации об отдельном слагаемом. D=D1+D2+…+Dn=M1+M2+..+Mn. Это значение передается внешнему заказчику или поставщику, инициировавшему расчет.5. The orchestrator (does not know the secrets of the suppliers separately and has no way of recovering them from the transmitted shares of the secret) sums up the shares of the secret of the result received from all suppliers. In total, all these result secret shares contain the full set of secret shares for each operator. As a result, the orchestrator receives a sum of confidential data from suppliers without disclosing information about a separate item. D = D 1 + D 2 +… + D n = M 1 + M 2 + .. + M n . This value is passed to the external customer or vendor that initiated the settlement.

6. Кроме расчета суммы по такому же сценарию возможен расчет среднего арифметического значения. Один из поставщиков данных может совмещать роли поставщика и оркестратора, это не снижает уровень безопасности системы.6. In addition to calculating the amount according to the same scenario, it is possible to calculate the arithmetic mean. One of the data providers can combine the roles of the provider and the orchestrator, this does not compromise the security level of the system.

Далее реализация изобретения будет описана в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область применения изобретения. К заявке прилагаются следующие чертежи:Further, the implementation of the invention will be described in accordance with the accompanying drawings, which are presented to explain the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:

Фиг. 1 иллюстрирует схему сквозного учета оказанных услуг или осуществленных действий.FIG. 1 illustrates an end-to-end accounting scheme for services rendered or actions performed.

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.In the following detailed description of an implementation of the invention, numerous implementation details are set forth in order to provide a thorough understanding of the present invention. However, it will be obvious to those skilled in the art how the present invention can be used, with or without these implementation details. In other instances, well-known techniques, procedures, and components have not been described in detail so as not to obscure the details of the present invention.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.In addition, it will be clear from the above description that the invention is not limited to the above implementation. Numerous possible modifications, alterations, variations and substitutions, while retaining the spirit and form of the present invention, will be apparent to those skilled in the art.

Настоящее изобретение направлено на обеспечение способа сквозного учета оказанных услуг или осуществленных действий.The present invention seeks to provide a method for end-to-end accounting for services rendered or activities performed.

На Фиг. 1 представлена схема сквозного учета оказанных услуг или осуществленных действий.FIG. 1 shows a diagram of end-to-end accounting for services rendered or actions performed.

Такой протокол, например, может быть инициирован, когда водитель такси собирается принять очередной заказ. В результате следования протоколу, оператор вычислений получает суммарное время, которое таксист отработал во всех таксопарках, с которыми он сотрудничает, за текущие сутки. При этом конфиденциальность отдельного таксопарка сохраняется (никто другой не узнает, сколько часов конкретный таксист работал в этом таксопарке). Далее оператор вычислений может сравнить полученную сумму с установленным регуляторным ограничением (например, таксист не имеет права работать более 8 часов в сутки) и рекомендовать таксопарку отказывать в заказах таксистам, время работы которых во всех таксопарках за текущие сутки превышает данное ограничение.Such a protocol, for example, can be initiated when the taxi driver is about to take the next order. As a result of following the protocol, the operator of calculations receives the total time that the taxi driver has worked in all taxi companies with which he cooperates for the current day. At the same time, the confidentiality of an individual taxi fleet is preserved (no one else will know how many hours a particular taxi driver worked in this taxi fleet). Then the operator of calculations can compare the received amount with the established regulatory limit (for example, a taxi driver is not allowed to work more than 8 hours a day) and recommend the taxi company to refuse orders to taxi drivers whose working hours in all taxi companies for the current day exceed this limit.

На Фиг. 2 представлен пример вычислительного устройства, которое применяется для реализации заявленного решения. FIG. 2 shows an example of a computing device that is used to implement the claimed solution.

Устройство, приведенное на Фиг.2 может выбираться из широкого спектра известных устройств, обеспечивающих необходимый функционал, например, компьютер, ноутбук, сервер, планшет, смартфон, портативная игровая приставка, мейнфрейм, суперкомпьютер и т.п.The device shown in Fig. 2 can be selected from a wide range of known devices providing the necessary functionality, for example, a computer, laptop, server, tablet, smartphone, portable game console, mainframe, supercomputer, and the like.

Криптомодуль может быть реализован в программном или программно-аппаратном виде. Для связи поставщиков с оркестратором и друг с другом используется общий интерфейс прикладного программирования – API. Для организации связи могут использоваться средства передачи информации вычислительных устройств, в которые установлен криптомодуль, или отдельные средства передачи информации, встроенные в криптомодуль.The cryptomodule can be implemented in software or firmware. A common application programming interface (API) is used to communicate with the orchestrator and with each other. To organize communication, information transfer means of computing devices in which the cryptomodule is installed, or separate means of information transmission built into the cryptomodule can be used.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In the present application materials, the preferred disclosure of the implementation of the claimed technical solution has been presented, which should not be used as limiting other, particular embodiments of its implementation, which do not go beyond the scope of the claimed scope of legal protection and are obvious to specialists in the relevant field of technology.

Claims (12)

1. Компьютерно-реализуемый способ суммирования данных об объектах, с использованием методов совместных конфиденциальных вычислений и методов разделения секрета, содержащий этапы, на которых: 1. A computer-implemented method for summing data about objects, using methods of joint confidential calculations and methods of sharing a secret, containing the stages at which: а) внешний заказчик или один из поставщиков подает оркестратору запрос на расчет суммы значений;a) an external customer or one of the suppliers submits a request to the orchestrator to calculate the sum of the values; б) оркестратор рассылает всем поставщикам запрос на расчет секретов;b) the orchestrator sends a request for the calculation of secrets to all suppliers; в) для защиты конфиденциальных данных с сохранением возможности проведения вычислений каждый поставщик разделяет свой секрет на доли, количество которых равно количеству участников, а сумма всех долей – значению секретных данных; c) to protect confidential data while preserving the possibility of performing calculations, each supplier divides his secret into shares, the number of which is equal to the number of participants, and the sum of all shares - the value of the secret data; г) если количество поставщиков принять за N, секретное значение i-го оператора за Mi, а доли за Si,j, то выполняется равенство Si,1+Si,2+…+Si,n=Mi; d) if the number of suppliers is taken as N, the secret value of the i-th operator as M i , and the shares as S i, j , then the equality S i, 1 + S i, 2 +… + S i, n = M i ; д) каждый поставщик передает всем остальным поставщикам по одной доле секрета, а одну оставляет себе – Si,n, таким образом каждый j-й оператор получает число Si,j;e) each supplier transfers to all other suppliers one share of the secret, and keeps one for himself - S i, n , thus each j-th operator receives the number S i, j ; е) каждый поставщик получает от всех других поставщиков их доли секрета и считает их сумму с собственной оставленной долей, после чего передает долю секрета результата оркестратору: Di=(S1,i+S2,i+…+Sn-1,i)+Si,n;f) each supplier receives from all other suppliers their shares of the secret and calculates their sum with their own left share, and then transmits the share of the secret of the result to the orchestrator: D i = (S 1, i + S 2, i + ... + S n-1, i ) + S i, n ; ж) оркестратор суммирует полученные от всех поставщиков доли секрета результата, содержащих полный набор долей секретов каждого оператора;g) the orchestrator sums up the result secret shares received from all suppliers, containing the full set of secret shares for each operator; з) в результате оркестратор получает сумму конфиденциальных данных поставщиков без раскрытия информации об отдельном слагаемом: D=D1+D2+…+Dn=M1+M2+…+Mn, это значение передается внешнему заказчику или поставщику, инициировавшему расчет.h) as a result, the orchestrator receives the sum of confidential data of suppliers without disclosing information about a separate term: D = D 1 + D 2 +… + D n = M 1 + M 2 +… + M n , this value is transferred to an external customer or supplier that initiated payment. 2. Компьютерно-реализуемый способ по п.1, отличающийся тем, что поставщики данных владеют конфиденциальными данными, необходимыми для суммирования.2. A computer-implemented method according to claim 1, characterized in that data providers possess confidential data necessary for the summation. 3. Компьютерно-реализуемый способ по п.1, отличающийся тем, что оркестраторы организуют завершающий этап вычислений путем восстановления из секретов результирующего агрегата, ведением статистики или принятием решения на основе полученного результата.3. A computer-implemented method according to claim 1, characterized in that the orchestrators organize the final stage of computations by restoring the resulting aggregate from the secrets, maintaining statistics or making a decision based on the result obtained. 4. Компьютерно-реализуемый способ по п.1, отличающийся тем, что один из поставщиков данных может совмещать роли поставщика и оркестратора, что не снижает уровень безопасности системы.4. The computer-implemented method according to claim 1, characterized in that one of the data providers can combine the roles of the provider and the orchestrator, which does not compromise the security level of the system.
RU2021108950A 2021-04-01 2021-04-01 Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing RU2758481C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021108950A RU2758481C1 (en) 2021-04-01 2021-04-01 Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021108950A RU2758481C1 (en) 2021-04-01 2021-04-01 Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing

Publications (1)

Publication Number Publication Date
RU2758481C1 true RU2758481C1 (en) 2021-10-28

Family

ID=78466601

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021108950A RU2758481C1 (en) 2021-04-01 2021-04-01 Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing

Country Status (1)

Country Link
RU (1) RU2758481C1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555400B2 (en) * 2011-02-04 2013-10-08 Palo Alto Research Center Incorporated Privacy-preserving aggregation of Time-series data
US9264407B2 (en) * 2014-04-03 2016-02-16 Palo Alto Research Center Incorporated Computer-implemented system and method for establishing distributed secret shares in a private data aggregation scheme
US9331984B2 (en) * 2012-08-24 2016-05-03 Panasonic Intellectual Property Management Co., Ltd. Secret sharing method and system
US9813234B2 (en) * 2015-05-11 2017-11-07 The United States of America, as represented by the Secretery of the Air Force Transferable multiparty computation
US9819650B2 (en) * 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
US10146958B2 (en) * 2013-03-14 2018-12-04 Mitsubishi Electric Research Laboratories, Inc. Privacy preserving statistical analysis on distributed databases
RU2680350C2 (en) * 2017-05-02 2019-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555400B2 (en) * 2011-02-04 2013-10-08 Palo Alto Research Center Incorporated Privacy-preserving aggregation of Time-series data
US9331984B2 (en) * 2012-08-24 2016-05-03 Panasonic Intellectual Property Management Co., Ltd. Secret sharing method and system
US10146958B2 (en) * 2013-03-14 2018-12-04 Mitsubishi Electric Research Laboratories, Inc. Privacy preserving statistical analysis on distributed databases
US9264407B2 (en) * 2014-04-03 2016-02-16 Palo Alto Research Center Incorporated Computer-implemented system and method for establishing distributed secret shares in a private data aggregation scheme
US9819650B2 (en) * 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
US9813234B2 (en) * 2015-05-11 2017-11-07 The United States of America, as represented by the Secretery of the Air Force Transferable multiparty computation
RU2680350C2 (en) * 2017-05-02 2019-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information

Similar Documents

Publication Publication Date Title
CA3041168C (en) Regulating blockchain confidential transactions
KR102208891B1 (en) Encrypted transaction information recovery from blockchain confidential transactions
CN109033865B (en) Task allocation method for privacy protection in space crowdsourcing
US11449842B2 (en) Systems and methods for private settlement of distributed ledger transactions
Kanza et al. Cryptotransport: blockchain-powered ride hailing while preserving privacy, pseudonymity and trust
AU2017336083A1 (en) De-identifying distributed bridging network platform
JP2020078081A (en) Regulating blockchain confidential transactions
WO2022156594A1 (en) Federated model training method and apparatus, electronic device, computer program product, and computer-readable storage medium
US20130019104A1 (en) Cell level data encryption
CN114971841A (en) Risk management method, risk model training method, device, equipment and medium
Sousa et al. The present and future of privacy-preserving computation in fog computing
Bergman et al. Revealing and concealing bitcoin identities: A survey of techniques
Chawki The Dark Web and the future of illicit drug markets
US20240119520A1 (en) Geolocation-based mesh automatic lending network
US11699185B2 (en) Systems and methods for privacy-preserving inventory matching
Liu et al. A blockchain‐based privacy‐preserving advertising attribution architecture: Requirements, design, and a prototype implementation
RU2758481C1 (en) Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing
Shushkevich et al. Detecting fake news about Covid-19 using classifiers from Scikit-learn
Dolejška et al. Busting up Monopoly: Methods for modern darknet marketplace forensics
US10152712B2 (en) Inspecting event indicators
da Gama et al. All for one and one for all: Fully decentralised privacy-preserving dark pool trading using multi-party computation
Saxena et al. Integration of back-propagation neural network to classify of cybercriminal entities in blockchain
US20240113901A1 (en) Systems and methods for facilitating cryptographically backed coordination of complex computer communications
Hegadekatti Regulating the deep Web through controlled blockchains and crypto-currency networks
US20240113900A1 (en) Systems and methods for facilitating cryptographically backed coordination of complex computer communications