RU2758481C1 - Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing - Google Patents
Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing Download PDFInfo
- Publication number
- RU2758481C1 RU2758481C1 RU2021108950A RU2021108950A RU2758481C1 RU 2758481 C1 RU2758481 C1 RU 2758481C1 RU 2021108950 A RU2021108950 A RU 2021108950A RU 2021108950 A RU2021108950 A RU 2021108950A RU 2758481 C1 RU2758481 C1 RU 2758481C1
- Authority
- RU
- Russia
- Prior art keywords
- secret
- suppliers
- orchestrator
- shares
- methods
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/40—Data acquisition and logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
Настоящее изобретение относится к области вычислительной техники, в частности, к способу суммирования данных об объектах, с использованием методов совместных конфиденциальных вычислений и методов разделения секрета.The present invention relates to the field of computing, in particular, to a method for summing data about objects, using methods of joint confidential computing and secret sharing methods.
Из уровня техники известно техническое решение, описанное в патенте США US 9813234 B2, из которого известен метод совместных многосторонних вычислений (MPC) в сильно распределенной (с очень большим числом сторон) среде.A technical solution is known from the prior art, as described in US Pat. No. 9,813,234 B2, from which a multiparty collaborative computing (MPC) technique is known in a highly distributed (very large number of sides) environment.
Недостатком указанного технического решения является зависимость от метода.The disadvantage of this technical solution is the dependence on the method.
Кроме того, известно техническое решение, описанное в патенте США US 9264407 B2, в котором описана обратная схема разделения секрета: другие стороны независимо генерируют числа согласно определенному закону распределения до тех пор, пока их сумма с высокой долей вероятности не приблизится к секретному числу.In addition, there is a known technical solution described in US patent US 9264407 B2, which describes the reverse scheme of secret sharing: other parties independently generate numbers according to a certain distribution law until their sum approaches the secret number with a high degree of probability.
Недостатком указанного технического решения является использование обратной схемы разделения секрета и вероятностный характер вычислений.The disadvantage of this technical solution is the use of an inverse secret sharing scheme and the probabilistic nature of the calculations.
Из уровня техники известны технические решения, описанные в международных заявках WO 202006319 A1, WO 202006302 A1. В заявках описан кредитный рейтинг, который рассчитывается на данных из разных банков, телекоммуникационных компаний и прочих источников с использованием сквозных идентификаторов, механизм формирования которых, а также способы их синхронизации между разными источниками данных, не детализируются.The technical solutions described in the international applications WO 202006319 A1, WO 202006302 A1 are known from the prior art. The applications describe a credit rating, which is calculated on data from different banks, telecommunications companies and other sources using end-to-end identifiers, the mechanism of which is generated, as well as how they are synchronized between different data sources, are not detailed.
Недостатком указанного технического решения является отсутствие информации об устройстве системы сквозной идентификации.The disadvantage of this technical solution is the lack of information about the device of the pass-through identification system.
Наиболее близким аналогом к заявленному техническому решению является техническое решение, описанное в патенте США US 8555400 B2. Из патента известно агрегирование данных внутри ненадежной стороны с использованием методов анонимизации и механизмов дифференциальной конфиденциальности. Таким образом ненадежная сторона не получает информации о том, с данными какого участника она работает в текущий момент, а сами данные искажены шумом, подчиняющемуся определенному закону распределения.The closest analogue to the claimed technical solution is the technical solution described in US patent US 8555400 B2. It is known from the patent to aggregate data within an unreliable party using anonymization methods and differential confidentiality mechanisms. Thus, the unreliable party does not receive information about the data of which participant it is currently working with, and the data itself is distorted by noise that obeys a certain distribution law.
Отличием заявленного от известного является использование метода совместных многосторонних вычислений (MPC) для сквозного учета оказанных услуг или осуществленных действий и возможность получить точный результат.The difference between the claimed and the known is the use of the method of joint multilateral computing (MPC) for end-to-end accounting of services rendered or actions performed and the ability to obtain an accurate result.
Задача вычисления суммарного значения без раскрытия отдельных значений участников агрегации актуальна для разных сфер деятельности. Она возникает при учете услуг или действий, оказанных или выполненных гомогенными поставщиками или акторами. С ней сталкиваются при статистической обработке конфиденциальной информации в процессе исследований и опросов. Наконец, она лежит в основе вычисления суммарных ресурсов объекта, распределенных по нескольким хранилищам ресурсов, без раскрытия количества ресурсов в каждом из хранилищ. The task of calculating the total value without disclosing the individual values of the participants in the aggregation is relevant for different areas of activity. It arises when considering the services or activities provided or performed by homogeneous providers or actors. It is encountered in the statistical processing of confidential information in the process of research and surveys. Finally, it underlies the calculation of the total resources of an object, distributed across multiple resource stores, without disclosing the amount of resources in each of the stores.
Можно привести несколько примеров таких сфер деятельности:There are several examples of such areas of activity:
• Службы такси. Для водителей такси существуют ограничения по длительности рабочей смены. Водители такси могут быть зарегистрированы одновременно в нескольких службах и переключаться между ними при наступлении ограничений по времени работы в одной из них. При этом сервисы такси не хотят или не имеют права передавать информацию о водителях и продолжительности их работы друг другу и/или третьим лицам, что делает создание эффективной системы контроля времени работы водителей невозможным при использовании стандартных методов. • Taxi service. There are restrictions on the length of the work shift for taxi drivers. Taxi drivers can be registered in several services at the same time and switch between them when there are restrictions on the time of work in one of them. At the same time, taxi services do not want or do not have the right to transfer information about drivers and the duration of their work to each other and / or third parties, which makes the creation of an effective system for monitoring the drivers' working time impossible using standard methods.
• Службы финансового контроля. В России НДФЛ облагаются совокупные процентные доходы по вкладам физлиц более 1 млн рублей. Для этого необходимо определить общую сумму процентов по всем вкладам физлица. У гражданина вклады могут быть размещены в различных банках. Банки не хотят или не имеют права передавать информацию об имеющихся вкладах или процентах по ним друг другу и службам финконтроля, что делает задачу определения налогооблагаемой базы нерешаемой при использовании стандартных методов обмена информацией. • Financial control services. In Russia, personal income tax is levied on aggregate interest income on deposits of individuals over 1 million rubles. To do this, it is necessary to determine the total amount of interest on all deposits of an individual. A citizen's deposits can be placed in various banks. Banks do not want or do not have the right to transfer information about available deposits or interest on them to each other and to financial control services, which makes the task of determining the taxable base unresolved using standard methods of information exchange.
• Банки. При проведении скоринга банкам могла бы пригодиться информация о суммарных вкладах и долгах оцениваемого клиента во всех российских банках. Но банки не хотят делиться друг с другом собственной информацией о вкладах и долгах клиента. При существующем подходе эта задача остается нерешаемой. • Banks. When carrying out scoring, banks could use information on the total deposits and debts of the assessed client in all Russian banks. But banks do not want to share with each other their own information about deposits and debts of the client. With the existing approach, this problem remains unsolvable.
• Аналитические агентства, службы статистики. В ряде исследований стоит задача получения суммарного объема рынка без раскрытия данных каждой компании-респондента или задача подсчета средних значений по характеристикам физических лиц, являющимся персональными данными. Из-за отсутствия удобной и нересурсоемкой возможности подсчета без раскрытия отдельных значений эта задача остается нерешенной. • Analytical agencies, statistics services. In a number of studies, the task is to obtain the total market volume without disclosing the data of each respondent company, or the task of calculating the average values for the characteristics of individuals, which are personal data. Due to the lack of a convenient and non-resource-intensive possibility of counting without disclosing individual values, this problem remains unsolved.
• Учет медиа-контента. Изобретение также может быть реализовано в учете потребления контента: медиа-контент, например, художественный фильм, может демонстрироваться в разных online-кинотеатрах, при этом часто правообладатель заинтересован в сквозном подсчете всех просмотров данного контента. Однако число просмотров конкретного фильма в конкретном кинотеатре является конфиденциальной информацией этого кинотеатра, что затрудняет расчет суммарного числа показов стандартными методами. Реализация заявленного изобретения позволит осуществлять подсчет просмотров конкретного фильма без нарушения конфиденциальности online-кинотеатров. • Accounting for media content. The invention can also be implemented in terms of content consumption: media content, for example, a feature film, can be shown in different online cinemas, and often the copyright holder is interested in end-to-end counting of all views of this content. However, the number of views of a particular movie in a particular cinema is confidential information of that cinema, which makes it difficult to calculate the total number of impressions using standard methods. Implementation of the claimed invention will make it possible to count views of a particular movie without violating the confidentiality of online cinemas.
Технический результат, достигаемый от реализации настоящего изобретения заключается в использовании технологии MPC и методов разделения секрета для сокрытия отдельных значений каждого отдельного участника.The technical result achieved from the implementation of the present invention is to use MPC technology and secret sharing techniques to hide the individual values of each individual participant.
Компонентами системы являются:The components of the system are:
• Поставщики данных, владеющие конфиденциальными данными, необходимыми для суммирования. Например, число часов, которые за текущие сутки отработал конкретный водитель, или сумма вкладов, которые имеет конкретное физ. лицо в банке. Осуществляют разделение и рассылку своего секрета, высчитывают доли секрета результата по полученным от других поставщиков данным. Минимальное число поставщиков – два, максимальное не ограничено сверху. • Data providers holding sensitive data required for aggregation. For example, the number of hours that a specific driver has worked for the current day, or the amount of deposits that a specific individual has. face in the bank. The division and distribution of their secret is carried out, the shares of the secret of the result are calculated based on the data received from other suppliers. The minimum number of suppliers is two, the maximum is not limited from above.
• Оркестраторы, организующие завершающий этап вычислений. Оркестраторы восстанавливают из секретов результирующий агрегат, ведут статистику или принимают решения на основе полученного результата. • Orchestrators, organizing the final stage of calculations. Orchestrators recover the resulting aggregate from secrets, keep statistics or make decisions based on the result.
В предпочтительном варианте реализации технического решения заявлен компьютерно-реализуемый способ суммирования данных об объектах, с использованием методов совместных конфиденциальных вычислений и методов разделения секрета, содержащий этапы, на которых: In a preferred embodiment of the technical solution, a computer-implemented method for summing data about objects, using methods of joint confidential calculations and methods of sharing a secret, is declared, containing the stages at which:
1. Внешний заказчик или один из поставщиков подает оркестратору запрос на расчет суммы значений. Оркестратор рассылает всем поставщикам запрос на расчет секретов.1. An external customer or one of the suppliers submits a request to the orchestrator to calculate the sum of the values. The orchestrator sends a request to all vendors to calculate secrets.
2. Для защиты конфиденциальных данных с сохранением возможности проведения вычислений каждый поставщик разделяет свой секрет на доли, количество которых равно количеству участников, а сумма всех долей – значению секретных данных. Без знания всех долей восстановить из них исходные данные невозможно. Если количество поставщиков принять за N, секретное значение i-го оператора за Mi, а доли за Si,j, то выполняется равенство Si,1+Si,2+…+Si,n=Mi.2. To protect confidential data while preserving the possibility of performing calculations, each supplier divides its secret into shares, the number of which is equal to the number of participants, and the sum of all shares is the value of the secret data. Without knowing all the shares, it is impossible to recover the original data from them. If the number of suppliers is taken as N, the secret value of the i-th operator as M i , and shares as S i, j , then the equality S i, 1 + S i, 2 +… + S i, n = M i is fulfilled.
3. Каждый поставщик передает всем остальным поставщикам по одной доле секрета, а одну оставляет себе – Si,n. Таким образом каждый j-й оператор получает число Si,j.3. Each supplier transfers to all other suppliers one share of the secret, and keeps one for himself - S i, n . Thus, each j-th operator receives the number S i, j .
4. Каждый поставщик получает от всех других поставщиков их доли секрета и считает их сумму с собственной оставленной долей, после чего передает долю секрета результата оркестратору: Di=(S1,i+S2,i+…+Sn-1,i)+Si,n.4. Each supplier receives from all other suppliers their shares of the secret and calculates their sum with their own left share, and then transmits the share of the secret of the result to the orchestrator: D i = (S 1, i + S 2, i + ... + S n-1, i ) + S i, n .
5. Оркестратор (не знает секреты поставщиков по отдельности и не имеет никакой возможности восстановить их из переданных долей секрета) суммирует полученные от всех поставщиков доли секрета результата. Суммарно все эти доли секрета результата содержат полный набор долей секретов каждого оператора. В результате оркестратор получает сумму конфиденциальных данных поставщиков без раскрытия информации об отдельном слагаемом. D=D1+D2+…+Dn=M1+M2+..+Mn. Это значение передается внешнему заказчику или поставщику, инициировавшему расчет.5. The orchestrator (does not know the secrets of the suppliers separately and has no way of recovering them from the transmitted shares of the secret) sums up the shares of the secret of the result received from all suppliers. In total, all these result secret shares contain the full set of secret shares for each operator. As a result, the orchestrator receives a sum of confidential data from suppliers without disclosing information about a separate item. D = D 1 + D 2 +… + D n = M 1 + M 2 + .. + M n . This value is passed to the external customer or vendor that initiated the settlement.
6. Кроме расчета суммы по такому же сценарию возможен расчет среднего арифметического значения. Один из поставщиков данных может совмещать роли поставщика и оркестратора, это не снижает уровень безопасности системы.6. In addition to calculating the amount according to the same scenario, it is possible to calculate the arithmetic mean. One of the data providers can combine the roles of the provider and the orchestrator, this does not compromise the security level of the system.
Далее реализация изобретения будет описана в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область применения изобретения. К заявке прилагаются следующие чертежи:Further, the implementation of the invention will be described in accordance with the accompanying drawings, which are presented to explain the essence of the invention and in no way limit the scope of the invention. The following drawings are attached to the application:
Фиг. 1 иллюстрирует схему сквозного учета оказанных услуг или осуществленных действий.FIG. 1 illustrates an end-to-end accounting scheme for services rendered or actions performed.
В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.In the following detailed description of an implementation of the invention, numerous implementation details are set forth in order to provide a thorough understanding of the present invention. However, it will be obvious to those skilled in the art how the present invention can be used, with or without these implementation details. In other instances, well-known techniques, procedures, and components have not been described in detail so as not to obscure the details of the present invention.
Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.In addition, it will be clear from the above description that the invention is not limited to the above implementation. Numerous possible modifications, alterations, variations and substitutions, while retaining the spirit and form of the present invention, will be apparent to those skilled in the art.
Настоящее изобретение направлено на обеспечение способа сквозного учета оказанных услуг или осуществленных действий.The present invention seeks to provide a method for end-to-end accounting for services rendered or activities performed.
На Фиг. 1 представлена схема сквозного учета оказанных услуг или осуществленных действий.FIG. 1 shows a diagram of end-to-end accounting for services rendered or actions performed.
Такой протокол, например, может быть инициирован, когда водитель такси собирается принять очередной заказ. В результате следования протоколу, оператор вычислений получает суммарное время, которое таксист отработал во всех таксопарках, с которыми он сотрудничает, за текущие сутки. При этом конфиденциальность отдельного таксопарка сохраняется (никто другой не узнает, сколько часов конкретный таксист работал в этом таксопарке). Далее оператор вычислений может сравнить полученную сумму с установленным регуляторным ограничением (например, таксист не имеет права работать более 8 часов в сутки) и рекомендовать таксопарку отказывать в заказах таксистам, время работы которых во всех таксопарках за текущие сутки превышает данное ограничение.Such a protocol, for example, can be initiated when the taxi driver is about to take the next order. As a result of following the protocol, the operator of calculations receives the total time that the taxi driver has worked in all taxi companies with which he cooperates for the current day. At the same time, the confidentiality of an individual taxi fleet is preserved (no one else will know how many hours a particular taxi driver worked in this taxi fleet). Then the operator of calculations can compare the received amount with the established regulatory limit (for example, a taxi driver is not allowed to work more than 8 hours a day) and recommend the taxi company to refuse orders to taxi drivers whose working hours in all taxi companies for the current day exceed this limit.
На Фиг. 2 представлен пример вычислительного устройства, которое применяется для реализации заявленного решения. FIG. 2 shows an example of a computing device that is used to implement the claimed solution.
Устройство, приведенное на Фиг.2 может выбираться из широкого спектра известных устройств, обеспечивающих необходимый функционал, например, компьютер, ноутбук, сервер, планшет, смартфон, портативная игровая приставка, мейнфрейм, суперкомпьютер и т.п.The device shown in Fig. 2 can be selected from a wide range of known devices providing the necessary functionality, for example, a computer, laptop, server, tablet, smartphone, portable game console, mainframe, supercomputer, and the like.
Криптомодуль может быть реализован в программном или программно-аппаратном виде. Для связи поставщиков с оркестратором и друг с другом используется общий интерфейс прикладного программирования – API. Для организации связи могут использоваться средства передачи информации вычислительных устройств, в которые установлен криптомодуль, или отдельные средства передачи информации, встроенные в криптомодуль.The cryptomodule can be implemented in software or firmware. A common application programming interface (API) is used to communicate with the orchestrator and with each other. To organize communication, information transfer means of computing devices in which the cryptomodule is installed, or separate means of information transmission built into the cryptomodule can be used.
В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In the present application materials, the preferred disclosure of the implementation of the claimed technical solution has been presented, which should not be used as limiting other, particular embodiments of its implementation, which do not go beyond the scope of the claimed scope of legal protection and are obvious to specialists in the relevant field of technology.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021108950A RU2758481C1 (en) | 2021-04-01 | 2021-04-01 | Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021108950A RU2758481C1 (en) | 2021-04-01 | 2021-04-01 | Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2758481C1 true RU2758481C1 (en) | 2021-10-28 |
Family
ID=78466601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2021108950A RU2758481C1 (en) | 2021-04-01 | 2021-04-01 | Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2758481C1 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555400B2 (en) * | 2011-02-04 | 2013-10-08 | Palo Alto Research Center Incorporated | Privacy-preserving aggregation of Time-series data |
US9264407B2 (en) * | 2014-04-03 | 2016-02-16 | Palo Alto Research Center Incorporated | Computer-implemented system and method for establishing distributed secret shares in a private data aggregation scheme |
US9331984B2 (en) * | 2012-08-24 | 2016-05-03 | Panasonic Intellectual Property Management Co., Ltd. | Secret sharing method and system |
US9813234B2 (en) * | 2015-05-11 | 2017-11-07 | The United States of America, as represented by the Secretery of the Air Force | Transferable multiparty computation |
US9819650B2 (en) * | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US10146958B2 (en) * | 2013-03-14 | 2018-12-04 | Mitsubishi Electric Research Laboratories, Inc. | Privacy preserving statistical analysis on distributed databases |
RU2680350C2 (en) * | 2017-05-02 | 2019-02-19 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information |
-
2021
- 2021-04-01 RU RU2021108950A patent/RU2758481C1/en active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555400B2 (en) * | 2011-02-04 | 2013-10-08 | Palo Alto Research Center Incorporated | Privacy-preserving aggregation of Time-series data |
US9331984B2 (en) * | 2012-08-24 | 2016-05-03 | Panasonic Intellectual Property Management Co., Ltd. | Secret sharing method and system |
US10146958B2 (en) * | 2013-03-14 | 2018-12-04 | Mitsubishi Electric Research Laboratories, Inc. | Privacy preserving statistical analysis on distributed databases |
US9264407B2 (en) * | 2014-04-03 | 2016-02-16 | Palo Alto Research Center Incorporated | Computer-implemented system and method for establishing distributed secret shares in a private data aggregation scheme |
US9819650B2 (en) * | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
US9813234B2 (en) * | 2015-05-11 | 2017-11-07 | The United States of America, as represented by the Secretery of the Air Force | Transferable multiparty computation |
RU2680350C2 (en) * | 2017-05-02 | 2019-02-19 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3041168C (en) | Regulating blockchain confidential transactions | |
KR102208891B1 (en) | Encrypted transaction information recovery from blockchain confidential transactions | |
CN109033865B (en) | Task allocation method for privacy protection in space crowdsourcing | |
US11449842B2 (en) | Systems and methods for private settlement of distributed ledger transactions | |
Kanza et al. | Cryptotransport: blockchain-powered ride hailing while preserving privacy, pseudonymity and trust | |
AU2017336083A1 (en) | De-identifying distributed bridging network platform | |
JP2020078081A (en) | Regulating blockchain confidential transactions | |
WO2022156594A1 (en) | Federated model training method and apparatus, electronic device, computer program product, and computer-readable storage medium | |
US20130019104A1 (en) | Cell level data encryption | |
CN114971841A (en) | Risk management method, risk model training method, device, equipment and medium | |
Sousa et al. | The present and future of privacy-preserving computation in fog computing | |
Bergman et al. | Revealing and concealing bitcoin identities: A survey of techniques | |
Chawki | The Dark Web and the future of illicit drug markets | |
US20240119520A1 (en) | Geolocation-based mesh automatic lending network | |
US11699185B2 (en) | Systems and methods for privacy-preserving inventory matching | |
Liu et al. | A blockchain‐based privacy‐preserving advertising attribution architecture: Requirements, design, and a prototype implementation | |
RU2758481C1 (en) | Computer-implemented method for summing data about objects, using methods for joint confidential computing and methods of secret sharing | |
Shushkevich et al. | Detecting fake news about Covid-19 using classifiers from Scikit-learn | |
Dolejška et al. | Busting up Monopoly: Methods for modern darknet marketplace forensics | |
US10152712B2 (en) | Inspecting event indicators | |
da Gama et al. | All for one and one for all: Fully decentralised privacy-preserving dark pool trading using multi-party computation | |
Saxena et al. | Integration of back-propagation neural network to classify of cybercriminal entities in blockchain | |
US20240113901A1 (en) | Systems and methods for facilitating cryptographically backed coordination of complex computer communications | |
Hegadekatti | Regulating the deep Web through controlled blockchains and crypto-currency networks | |
US20240113900A1 (en) | Systems and methods for facilitating cryptographically backed coordination of complex computer communications |