CN111917533A - 具有减少泄漏的区间统计量的隐私保护基准分析 - Google Patents

具有减少泄漏的区间统计量的隐私保护基准分析 Download PDF

Info

Publication number
CN111917533A
CN111917533A CN201911050625.8A CN201911050625A CN111917533A CN 111917533 A CN111917533 A CN 111917533A CN 201911050625 A CN201911050625 A CN 201911050625A CN 111917533 A CN111917533 A CN 111917533A
Authority
CN
China
Prior art keywords
cryptographic
values
value
composite
composite statistic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911050625.8A
Other languages
English (en)
Inventor
K.比彻
A.施罗普弗尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Publication of CN111917533A publication Critical patent/CN111917533A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本文公开了计算机实现的方法、***和计算机程序产品(计算机可读存储介质)实施例,其以减少泄漏、保护参与者的隐私和参与者数据的保密性的方式对统计量进行基准分析。实施例包括接收多个加密值并计算复合统计量,该复合统计量对应于多个加密值的至少一子集。实施例还可以包括输出至少一个复合统计量。复合统计量可以计算为与多个加密值中的任何加密值不同,从而保护隐私。另外的实施例还可以包括生成复合统计量与多个加密值中的给定加密值之间的比较,以及输出比较的结果。在一些实施例中,加密值可以例如根据同态或半同态加密方案使用一个加密密钥来加密。

Description

具有减少泄漏的区间统计量的隐私保护基准分析
背景技术
文中可以使用基准分析(Benchmarking)来指代对等组之间关键绩效指标(KPI)的比较。例如,KPI可以是可用于评估企业的绩效的统计参量。因此,对等组可以是比较KPI的一组相似的企业。对等组的成员可能会在给定的行业中相互竞争,这意味着需要对KPI保密,并确保对等组的相应成员的隐私,使得对等组成员和相应的KPI之间的关联不会透露给第三方。
隐私保护基准分析的一种可能的方法是使用受信任的第三方(TTP),该第三方对某些函数f(x)进行相应的计算,而不会泄露任何隐私数据。但是,对于互不信任的公司,找到这样的TTP可能会很困难。在安全多方计算(MPC)的领域中可能会发现不需要信任的方法。提供输入xi的参与者称为“玩家”,而计算f(x)的参与者称为“处理器”。参与者可以同时是玩家和处理器。MPC可以是安全的,因为任何给定的参与者只能学习输出,并且可以从输出中推断出与参与者的已知输入有关的信息。
例如,至少有几个对等企业的制造业中的企业可能会寻求降低生产成本。为了对效率做出明智的决定,例如,不浪费努力在没有产生超过收益本身的收益的改进上,对等组的成员可以通过基准分析将自己的生产KPI(例如,组装部件或成品所需的时间)与同一行业中其他对等者的KPI进行比较。因此,在一个示例中,根据基准分析的结果,对于给定的KPI,给定的企业可能会发现自己在其组中表现最好。在这种情况下,为改善KPI而进行的进一步努力可能无法产生足够的边际收益以证明进行这种改进的理由。另一方面,给定KPI的平均绩效低于平均水平可能意味着企业相对于同行业中的对等者具有更大的改进潜力。
由于企业可能出于各种原因不愿透露其机密和敏感的机密生产KPI,因此,因此,基准分析必须以确保公司KPI保密的方式进行,并且仍必须以足够高的准确性提供所需的统计量度以供参考。现有的基准分析***可以提供各种统计量度作为输出,这些统计量度是公司机密KPI的均值、方差、中位数、最小值、最大值和四分位数。但是,基于排名的统计量度(例如中位数、最大值和四分位数)是机密KPI的输入集合的特定值。因此,即使这种统计量度对于寻求评估其对等组中的绩效的对等者来说很重要,但这些统计量度可能会泄漏与基准分析有关的对等组成员的至少一些机密KPI信息。因此,企业可能不愿意参与这种基准分析。
附图说明
附图被并入本文并且形成说明书的一部分。
图1描绘了根据一些实施例的用于列表的中位数的区间。
图2是根据一些实施例的示例***架构的框图。
图3是示出根据一些实施例的实现本文所述的一些增强技术的过程的流程图。
图4是可用于实现各种实施例的示例计算机***的框图。
图5-9是描绘了根据一些实施例的用于值的加密、比较和验证的协议步骤的迭代。
在附图中,类似的附图标记通常指示相同或相似的元件。此外,通常,最左边的参考数字的(多个)数字标识该附图标记首次出现的附图。
具体实施方式
本文提供了***、设备、装置、方法和/或计算机程序产品实施例,和/或其组合和子组合,用于与以减少泄漏、保护参与者的隐私和参与者数据的保密性的方式用统计量(statistics)进行基准分析。
隐私保护基准分析可以被描述为比较KPI的过程,其中KPI被视为跨不同公司的安全输入。对等组的每个成员都可以学习其针对共同参与的其他成员表现如何,但是,任何成员都无需将其标识、私有KPI或其他机密信息透露给受信任或其他方式的第三方。这样的隐私保护基准分析可以重复定期,例如,每年、每季度、每月等,来调查一段时间内相对于特定行业的绩效发展情况。
在不经意传输(oblivious transfer,OT)协议中,第一玩家P1拥有l个秘密消息m1,...,ml,其中l≥2。此外,第二玩家P2希望选择并接收消息mi而不会使P1学习值i。另外,除了mi,P1不希望P2学习任何其他东西。根据该示例,这样的OT协议可以由
Figure BDA0002255244930000021
来表示。对于现有的OT技术的进一步描述,参见Florian Kerschbaum的2010年的博士论文,“APrivacy-Preserving Benchmarking Platform”,其通过引用并入本文。
假设非对称加密***使用(随机化的)加密函数E(·)和解密函数D(·),同态加密***在仅给出其密文E(xi)...,E(xn)的情况下,启动对明文密值x1,...,xn的计算。对这样的密文应用运算可能会产生相应的同态运算的结果的密文,就像将其应用于明文并加密一样。这样的密码***可以为一个或多个算术运算提供同态运算。半同态加密(SHE)方案提供了一种这样的同态,例如,加法或乘法。与之相比,全同态加密(FHE)方案可以启用至少两个算术运算,例如加法和乘法,使得这两个运算的组合可以允许的任意的算术函数的计算。例如,Paillier的可加(半)同态密码***可以具有等式(1)和(2)中所示的性质:
D(E(x1·E(x2))=x1+x2 (1)
Figure BDA0002255244930000031
Rivest-Shamir-Adleman(RSA)的可乘(半)同态密码***可以提供以下等式:
E(x1)·E(x2))=x1·x2 (3)
同态语义安全的密码***可允许密文的重新随机化,如下:
E(xi+0)=E(xi)·E(0)=E′(xi) (4)
具有相对高的可能性,E(xi)≠E′(xi)可以设置为使得E(xi)和E′(xi)可以是在计算上不可区分的。
虽然本文中所考虑的示例可能更专注于Paillier的加密方案,但在本公开的精神和范围内,其他可加同态加密方案和等效物可在这里替代地使用。
n个值x1,...,xn的列表的统计量度均值、方差、中位数、最小值、最大值、下四分位数和上四分位数可以如下限定:
1.均值:算术平均值
Figure BDA0002255244930000032
2.方差:标准差的平方
Figure BDA0002255244930000033
3.中位数:排序列表中的中间值,其中
Figure BDA0002255244930000034
表示值xi的排序列表第i个元素-
A.如果n是奇数:
Figure BDA0002255244930000041
B.如果n是偶数:
Figure BDA0002255244930000042
C.替代备用定义(对于任何自然数n):
Figure BDA0002255244930000043
4.最小值-最小的,即升序排列的排序列表的第一个值:
Figure BDA0002255244930000044
5.最大值-最大的,即升序排列的排序列表的最后一个值:
Figure BDA0002255244930000045
6.下四分位数-最大的,即排序列表的下四分之一的最后一个值:
Figure BDA0002255244930000046
7.上四分位数-最小的,即排序列表的上四分之一的第一个值:
Figure BDA0002255244930000047
考虑到以下因素,中值的计算可以使用上面的统计量度3.c中给出的替代定义,但是可以使用其他定义而不脱离本公开的精神或范围。
在本文呈现的安全基准分析协议的一些实施例中,与先前的基准分析***相比,可以实现改进,例如在基于排名的统计量度(比如,中位数、最小值、最大值、下四分位数和上四分位数)的更复杂的计算的方面。代替提供表示特定统计量度的精确元素,可以将围绕相应的元素周围的区间用作该区间的复合统计量(例如,平均值)的基础,从而例如为区间内的各个输入值提供一层匿名化。该区间的尺寸k可以动态地选择且可以为每个参与者所知。图1描绘了输入
Figure BDA0002255244930000048
的排序列表的中位数元素的这种区间。在这种情况下,协议可以输出以列表的中位数
Figure BDA0002255244930000049
为中心且包括其的k=3个元素(以阴影高亮)的平均值μ,而不是准确的中位数元素
Figure BDA00022552449300000410
(以更深的阴影高亮)。
在执行协议之前。每个玩家Pi都可与例如经由如上面引用且并入本文的2010Kerschbaum论文中所述的证书认证(CA)和/或公钥基础设施(PKI)来学习以下两个密钥:
·KDEC:SHE方案的秘密解密密钥。
·KMAC:消息认证码(MAC)的对称密钥。
每个参与者,包括服务提供商PS,都可以学习与KDEC相对应的公共加密密钥KENC。玩家可以使用相同的秘密密钥进行解密。因此,玩家只能直接与服务提供商进行通信,例如经由使用标准方法保护的成对通道,以保护不安全网络上的传输。
在一些实施例中,HE或SHE可以使用对称密钥密码***来实现,其中,相同的秘密密钥被用于加密和解密,但是服务提供商不知道该秘密密钥。在服务提供商需要对数据进行加密作为计算的一部分的情况下,可以使用采用分开的密钥进行加密和解密的非对称密钥密码***来代替对称密钥密码***,以避免允许服务提供商直接访问敏感数据-明文从而可以不可由PS访问。
这里使用的协议可以包括诸如求和、排名计算、选择和解密的技术的组合。加密值的求和可以通过乘以密文来进行(参见等式(1))。对于n个值xi,加密的总和可以表示为
Figure BDA0002255244930000051
例如,求和可以用于计算均值mean(步骤1和2)和方差var(步骤17和18)。总和可以通过添加随机值而被密码地盲化。由于玩家可以知道对等组的大小n,则在给定总和的情况下,每个玩家进而能够通过将总和除以n而计算出均值。
排名计算可以产生以升序排序的列表中的值xi的排名。为此,值xi可以与每个值xj进行比较。为了该比较,可以通过置换φ和φ′来置换秘密值的索引。i的分配的元素可以由φ(i)来表示,而j的对应的分配的元素则可以具有索引φ′(j)。xφ(i)和xφ′(j)之间的差异可以通过两个随机值
Figure BDA0002255244930000052
Figure BDA0002255244930000053
来密码地盲化。对于每个j,这些随机值可以分别从自然数的集合或从使用的密码***的明文空间选择。盲化差异
Figure BDA0002255244930000054
然后可以以矢量
Figure BDA0002255244930000055
存储。对该矢量的非负元素
Figure BDA0002255244930000056
计数可以产生多个小于xφ(i)的输入值。给定该列表,可以通过以下等式找到给定矢量的排名:
Figure BDA0002255244930000057
现在,由于置换(例如,φ和φ′),给定的玩家(例如,Pi,对于表示对等组的特定成员的任何唯一值i,且其可以在对等组的任何或所有成员上进行迭代)可以保持对应于玩家Pφ(i)的值xφ(i)的排名。可以在协议中(例如,下面列出的48个示例协议步骤中的协议步骤3)执行排名计算。例如,排名计算可以用于计算中值med、最小值min、最大值max、下四分位数bquart和上四分位数tquart。
选择可以涉及计算具有特定(选定)排名的秘密值的密文的动作。PS可以分别为每个玩家Pi选择随机值ri且可以计算密文E(xφ(i)+ri)和E(ri)。该计算可以在密码学术语上视为由ri盲化的Pi’的分配的排名的值和由ri盲化的0。通过使用2选1(1-out-of-2)OT协议(一种不经意传输),如果玩家的分配的排名在k个选定的排名的区间中,玩家Pi可以接收E(xφ(i)+ri),(密码地盲化的秘密值)。其他玩家可以接收盲化的0。对于统计量度,例如,中位数、最小值、最大值、下四分位数和上四分位数,大小k的区间可以如下确定:
Figure BDA0002255244930000061
Imin=[1,k] (18)
Imax=[n-(k-1),n] (19)
Figure BDA0002255244930000062
Figure BDA0002255244930000063
在OT步骤之后,玩家可以通过以下方式来重新随机化接收到的值:将接收到的值乘以加密的0(参见上面的公式(4)),并将乘积发送给服务提供商。服务提供商可以乘以他接收到的加密值,删除随机值ri,并获得相应的区间中的k个输入xφ(i)的加密的总和sumk。由于玩家可以知道区间的大小k,玩家可以通过将从PS获得的sumk除以区间大小k来计算相应的统计量度。选择可以用于计算例如中位数、最小值、最大值、下四分位数和上四分位数。选择示例可见于步骤4至8(OT),步骤12至16(返回选定的值)和步骤19值23(计算结果)。
密文结果的解密可以允许服务提供商学习结果,例如,出于其他计算目的。例如,通过这种方式,服务提供商可以将结果四舍五入(rounding)后再发送给玩家。在本公开的精神和范围内,其他示例也是可能的。
为了解密给定密文E(v)的结果v,PS可以用给定的随机值r盲化给定的结果并将盲化的密文E(v+r)发送给玩家。每个玩家Pi可以解密盲化的结果并将明文v+r与相应的MAC标签一起发送
θi=MAC(v+r//i,KMAC) (22)
回到PS。例如,服务提供商可以通过减去随机值r来获得v。为了证明相同加密的盲化的结果已发送给玩家,PS可以使用加密散列函数计算接收到的MAC标签θi的散列值
Figure BDA0002255244930000071
与结果v一起,PS可以将该散列值送给玩家。每个Pi然后可以计算MAC标签和散列值,且可以将散列值与服务提供商接收到的散列值进行比较,且可以获得验证位
Figure BDA0002255244930000072
该位,其中s指示协议步骤,可以在成功进行散列验证的情况下设定为1,可以在其他情况下设定为0。验证位可以指示服务提供商是否已经向每个Pi发送了相同的统计量度。
例如,解密可用于均值、方差、中位数、最小值、最大值、下四分位数和上四分位数的任何统计量度。解密可以如图所示发生在以下任何步骤中:步骤2和18至23(发送解密的结果)、步骤9、10和25至36(返回解密的、盲化的结果)、步骤11和37至42(发送解密的结果)、以及步骤24和43至48(发送散列的MAC标签)。
参考以上述公开内容为初步基础,基于同态加密的具有区间统计量的隐私保护基准分析的协议可以至少包括以下步骤,并在下面对协议步骤进行进一步说明。
步骤1.Pi→PS:E(xi)
步骤2.
Figure BDA0002255244930000073
步骤3.
Figure BDA0002255244930000074
步骤4.
Figure BDA0002255244930000075
步骤5.
Figure BDA0002255244930000076
步骤6.
Figure BDA0002255244930000081
步骤7.
Figure BDA0002255244930000082
步骤8.
Figure BDA0002255244930000083
步骤9.Pi→PS:sum+r1=D(E(sum+r1))
步骤10.MAC(sum+r1//i,KMAC)
步骤11.PS→Pi:sum=sum+r1-r1
步骤12.
Figure BDA0002255244930000084
步骤13.
Figure BDA0002255244930000085
步骤14.
Figure BDA0002255244930000086
步骤15.
Figure BDA0002255244930000087
步骤16.
Figure BDA0002255244930000088
步骤17.
Figure BDA0002255244930000089
步骤18.
Figure BDA00022552449300000810
步骤19.
Figure BDA00022552449300000811
步骤20.
Figure BDA00022552449300000812
步骤21.
Figure BDA00022552449300000813
步骤22.
Figure BDA00022552449300000814
步骤23.
Figure BDA00022552449300000815
步骤24.
h(MAC(sum+r1||1,KMAC),...,MAC(sum+r1||n,KMAC))
步骤25.Pi→PS:var+r9=D(E(var+r9))
步骤26.MAC(var+r9//i,KMAC)
步骤27.med+r10=D(E(med+r10))
步骤28.MAC(med+r10//i,KMAC)
步骤29.min+r11=D(E(min+r11))
步骤30.MAC(min+r11//i,KMAC)
步骤31.max+r12=D(E(max+r12))
步骤32.MAC(max+r12//i,KMAC)
步骤33.bquart+r13=D(E(bquart+r13))
步骤34.MAC(bquart+r13//i,KMAC)
步骤35.tquart+r14=D(E(tquart+r14))
步骤36.MAC(tquart+r14//i,KMAC)
步骤37.PS→Pi:var=var+r9-r9
步骤38.med=med+r10-r10
步骤39.min=min+r11-r11
步骤40.max=max+r12-r12
步骤41.bquart=bquart+r13-r13
步骤42.tquart=tquart+r14-r14
步骤43.PS→Pi:h(MAC(var+r9||1,KMAC),...,MAC(var+r9||n,KMAC))
步骤44.h(MAC(med+r10//1,KMAC),...,MAC(med+r10//n,KMAC))
步骤45.h(MAC(min+r11//1,KMAC),...,MAC(min+r11//n,KMAC))
步骤46.h(MAC(max+r12//1,KMAC),...,MAC(max+r12//n,KMAC))
步骤47.h(MAC(bquart+r13//1,KMAC),...,MAC(bquart+r13//n,KMAC))
步骤48.h(MAC(tquart+r14//1,KMAC),...,MAC(tquart+r14//n,KMAC))
轮次1(步骤1):每个玩家Pi可以将加密的输入发送给服务提供商PS
轮次2(步骤2-17):服务提供商可以计算输入值的加密的、盲化的总和并将其返回给Pi。另外,PS可以进行排名计算,之后每个玩家可以被赋予一些玩家Pj的输入值的排名。在给定排名的情况下,给定的玩家Pi可以经由OT接收加密的、盲化的输入或加密的随机值,这取决于给定的玩家的分配的排名是否在相应的统计量度的区间中。
轮次2可以针对任何复合统计量量度重复,例如中位数、最小值、最大值、下四分位数和上四分位数。本领域技术人员将理解,在一些实施例中,基于对等组的其他划分的排名的计算作为中位数和四分位数的附加或替代,例如,三分位数、五分位数、百分位数或其他分位数。在类似的情景下,索引、复合统计量或复合量度可以指以下中的任何一个:例如,均质、中位数、众数、方差、标准差、极差、最小值、最大值、五分位数、或一组相关值中的其他排名。
玩家可以解密他们接收的(n个输入值的)盲化的总和,且玩家可以将解密的、盲化的总和与盲化的总和的MAC标签一起返回给PS。PS可以将总和发送给每个玩家Pi。玩家可以通过将总和除以n来计算n个输入值的均值。总计算均值之后,玩家可以重新随机化OT步骤并将重新随机化的输出发送回给服务提供商。每个玩家可以计算自己的输入和均值之间的平方差,将加密的结果发送回给PS,作为方差计算的基础。
轮次3(步骤18-42):服务提供商可以针对复合统计量度(例如中位数、最小值、最大值、下四分位数和上四分位数)计算加密的、盲化的方差和(区间中的k个值的)加密的、盲化的区间聚合体,例如通过乘以在轮次2中接收到的值。PS可以将得到的乘积以及(n个输入值)的盲化的总和的散列的MAC标签一起发送给玩家。后者然后可以由玩家使用,以验证每个玩家先前是否接收到(n个输入值)的相同的盲化的总和。类似于轮次2,每个玩家然后可以解密盲化的方差和盲化的区间聚合体,以与它们相应的MAC标签一起发送给PS。在轮次3的最后一个步骤中。PS可以将未盲化的方差和未盲化的区间聚合体发送给玩家。
轮次4(步骤43-48):例如,服务提供商可以将中位数、最小值、最大值、下四分位数和上四分位数的盲化的方差和盲化的区间聚合体的散列的MAC标签发送给每个玩家。在一些实施例中,玩家可以使用这些复合统计量来验证输出完整性。
给定区间聚合体,根据一些实施例,玩家可以本地地计算统计量度中位数、最小值、最大值、下四分位数和上四分位数(和/或其他排名或复合统计量),例如通过用k除以区间聚合体。
图5-9是描绘了根据一些实施例的用于值的加密、比较和验证的协议步骤的迭代。图5是描述在请求和确认步骤之间在客户端(玩家)和服务端(提供者)上执行上述各个轮次的概况的流程图。图6是示出关于轮次1的另外的细节的流程图,包括至少一个状态消息的交换。
图7是示出关于轮次2的另外的细节的流程图。图8是示出关于轮次3的另外的细节的流程图。图9是示出关于轮次4的另外的细节的流程图。图9还示出了与验证相关的细节,其中如果给定的散列值无效则可以输出错误消息。
图6-9附加地说明了作为对等组的成员的一个或多个(n个)参与玩家。因此,在实施例中,协议执行可以涉及提交加密的输入(例如,给定的KPI)的n个玩家和服务提供商(例如,云服务)。在具有4个通信轮次的对话式方式中,n个玩家和服务提供商可以共同计算“区间统计量度”例如,上述k个中值元素的均值。在此期间中,可以对加密的输入进行全程加密,而没有任何解密过程。
在该实施例中,加密的输入、任何中间结果和区间统计量可以只能由玩家解密,而不能由服务提供商解密,因为只有玩家才具有秘密解密密钥。在协议的轮次3中,玩家可以解密区间统计量(通过添加随机值密码地盲化)并将统计量(仍处于盲化形式)发送给服务提供商。
因此,协议执行的结果是一组区间统计量度,例如k个中值元素的均值。然后,可以将这些区间统计量与玩家的秘密KPI进行比较,以调查该玩家与协议执行中涉及的其他玩家相比的表现。在所有实施例中,该最终比较不一定被认为是协议的实际步骤。
因此,可以实现基于同态加密的安全的多方基准分析协议,以计算为机密输入保留隐私的区间统计量。这些区间统计量可以总结特定排名周围的区间,例如,在一些实施例中,输入的中位数或其他分位数。这样的“区间统计量”可以进一步一般化为输入的k个中值元素的均值。以这种方式,精确的输入,例如实际的中值输入值,可以保持为秘密的。
图2是根据一些实施例的示例***架构200的框图。如图2所示,可以看到该安全基准分析***实施方式的一个实施例的概述。图2中示出了框图,以高等级描述了非限制性示例,其包括计算机***平台和部件,该示例可以实现并受益于本文描述的增强技术。在本公开的范围和精神内,可以实现其他实施例或实施方式。图2的随附说明在以下段落中。
在实施例中,一个示例实施方式可以包括至少两个部分:安全基准分析客户端210和安全基准分析服务端220。作为一个非限制性示例,两者之一或两者都可以使用至少一个数据库(包括使用PostgreSQL实现的结构化数据存储)来启用持久性数据存储。例如,安全基准分析客户端210可以与它自己的对等组、KPI和结果230的特定数据库对接。在一个非限制性实施例中,服务可以被实现为例如运行在Cloud Foundry上的Java servlet。
例如,安全基准分析客户端210可以被实现为Java控制台应用程序。在基于同态加密的具有区间统计量的改进的基准分析协议的执行期间,安全基准分析客户端210和安全基准分析服务端220可以例如经由HTTPS彼此通信,发送串行化数据或对象的字符串。根据一些实施例,安全基准分析服务端220可以包括通信222微服务或模块。
根据一些实施例,安全基准分析服务端220还可以包括计算224微服务或模块,以执行协议步骤的计算,例如对于(半)同态加密和用其加密的值的统计量度(例如,机密KPI)。安全基准分析服务端的任何部件都可以自己访问安全基准分析服务端的数据存储,该数据可以是存储来自多个对等组和结果226的数据的数据库。在一些实施例中,存储在226中的这种结果可以从计算224微服务或模块导出。
类似地配置为交付相同结果的其他程序、协议或架构也落入本公开的精神和范围内。图2示出了***架构的一个非限制性示例,但是在所附权利要求的范围内可以实现其他配置。
参考图3,这里的流程图示出了根据一些实施例的实现本文描述的一些增强技术的过程300。处理300可以由处理逻辑来执行,该处理逻辑可以包括硬件(例如,电路、专用逻辑、可编程逻辑、微码等)、软件(例如,在处理装置上执行的指令)或其组合。
将参考图1-4描述过程300。然而,过程300不仅限于那些示例实施例。过程300的步骤可以由耦接到至少一个存储器装置的至少一个计算机处理器执行。下面参照图4描述示例性处理器和(多个)存储器装置。在一些实施例中,过程300可以由图2中的***架构200的***执行,该***可以进一步包括至少一个处理器和存储器,诸如图4的那些。
在302中,至少一个处理器404可以配置为接收多个加密值。加密值可以例如根据同态或半同态加密方案使用一个加密密钥来加密。上面描述的等式和协议步骤(例如,等式1-23和协议步骤1-48)进一步描述了与同态和半同态加密有关的示例,通过这些示例,值可以在变换时保持在加密状态中。
在一些实施例中,如对于上述示例协议的轮次1、步骤1,由至少一个处理器404接收的加密值可以包括属于给定对等组的多个实体中的每个实体的给定KPI的值。附加地或替代地,加密值可以表示来自属于多个组的实体的多个不同的KPI和/或值,它们可以重叠也可以不重叠。数据库,例如用于存储图2中的对等组和结果226的数据库,可以为给定的基准分析服务端220存储此类值。
在304中,处理器404可以配置为计算与多个加密值的至少一子集相对应的复合统计量。复合统计量可以计算为与多个加密值中的任何加密值不同,从而保护隐私。
例如,如图1所示,如果实体在其对等组的中间有一个KPI,例如99的第50个,则对等组中的KPI的常规中值计算会泄露第50个实体的实际KPI,可能会损害对等组的第50个实体的私有标识。
为了减轻这种意外泄露的风险,对等组的复合统计量可以进一步被给定数据点周围的指定区间或预定区间的复合统计量掩盖,以使得给定数据点的值本身没有被披露。因此,代替透露对等组的第50个成员的值,可以使用第49个、第50个和第51个成员的对应值的均值来近似对等组的中位数,而不会泄露给定成员的任何实际值,如图1所示。
区间越大,越能减少披露的风险。但是,相对于总体对等组大小而言,更大的区间样本大小可能还会使相应的复合统计量更容易被异常值所歪曲,因此可能会降低可靠性或参考性。
在306中,处理器404可以配置为输出至少一个复合统计量。复合统计量可以包括以下中的至少一个:均值、中位数、众数、最小值、最大值、极差、方差、标准值、分位数或排名。例如,复合统计量还可以基于所需的元素、排名或其他复合统计量周围的区间的单独复合统计量来表示所需的复合统计量的近似值。
使用本文描述的各种(半)同态加密方案和/或协议步骤中的任何一种,服务提供商,例如使用安全基准分析服务端220,可以计算出上述任何复合统计量,包括通过单独区间复合统计量进一步模糊的复合统计量,所有这些都无法访问与在302接收到的加密值相对应的实际底层明文值。
在308中,至少一个处理器404可以配置为生成复合统计量和给定值之间的比较。在一些实施例中,至少一个处理器404可以包括作为给定玩家(对等组成员)的客户端的处理器,并且该给定值可以是给定玩家的输入值,其可以以明文本地存储。在另外的实施例中,至少一个处理器404可以包括服务提供商和/或第三方提供商的一个或多个处理器,它们可以将复合统计量与多个加密值的给定加密值进行比较。例如,在308的上述任何一种情况下,代替输出绝对排名(例如,举一个说明性示例,对等组的217个成员中的第48个),处理器404可以基于306处的输出,替代地生成对等组的给定成员的相对量度。
例如,至少一个处理器404能够确定给定成员在对等组的中位数(或近似中位数)之上或之下,例如,不指示在之上或之下多远,或给定成员在对等组中的确切排名。在一些实施例中,任何其他复合统计量或近似值都可以用作比较的基础,例如,由客户将其自身的输入与复合统计量或来自服务提供商的类似输出进行比较。
在310中,至少一个处理器404可以配置为输出比较的结果。因此,输出可以是服务端到客户端,使得避免将其他成员的敏感信息泄露给客户端或服务端。客户端实施方式的示例可以是如图4所示并且在下面进一步描述的计算机***400的实例。在一些实施例中,可以在成员的客户端实施方式处以明文本地地计算和处理比较结果,而无需将该成员的敏感信息泄露给其他成员或服务端。这样一来,无需信任平台即可可靠地保护隐私,因为成员自己的比较结果不会离开成员的客户端实施方式。
例如,在另外的实施例中,多个加密值可以从经由至少一个不可信方(例如,服务提供商和/或作为对等组的成员的其他竞争方)接收到的机密数据导出。这样的机密数据可以从多个竞争方导出。在一些实施例中,复合统计量的计算因此可以进一步包括安全多方计算。
并非在所有情况下都需要过程300的所有步骤来执行本文公开的增强技术。此外,本领域普通技术人员将理解,过程300的某些步骤可以同时执行,或者以与图3所示顺序不同的顺序执行。
例如,可以使用一个或多个公知的计算机***,例如图4所示的计算机***400,来实现各种实施例。例如,可以使用一个或多个计算机***400来实现本文所讨论的任何实施例及其组合和子组合。
计算机***400可以包括一个或多个处理器(也称为中央处理单元,或CPU),例如处理器404。处理器404可以连接到总线或通信基础结构406。
计算机***400还可包括用户输入/输出装置403,例如监视器、键盘、指点装置等,其可通过用户输入/输出接口402与通信基础设施406通信。
处理器404中的一个或多个可以是图形处理单元(GPU)。在实施例中,GPU可以是处理器,其是被设计为处理数学上密集的应用的专用电子电路。GPU可具有并行结构,其可高效地并行处理大数据块,例如对于计算机图形应用程序、图像、视频等常见的数学密集型数据。
计算机***400还可以包括主存储器或初级存储器408,例如随机存取存储器(RAM)。主存储器408可包括一级或多级高速缓存。主存储器408可以在其中存储控制逻辑(即,计算机软件)和/或数据。
计算机***400还可包括一个或多个次级存储装置或存储器410。次级存储器410可以包括例如硬盘驱动器412和/或可移动存储装置或驱动器414。可移动存储驱动器414可以是软盘驱动器、磁带驱动器、光盘驱动器、光存储装置、磁带备份装置和/或任何其他存储装置/驱动器。
可移动存储驱动器414可以与可移动存储单元418交互。可移动存储单元418可以包括其上存储有计算机软件(控制逻辑)和/或数据的计算机可用或可读存储装置。可移动存储单元418可以是软盘、磁带、光盘、DVD、光存储盘和/或任何其他计算机数据存储装置。可移动存储驱动器414可以从可移动存储单元418读取和/或向其写入。
次级存储器410可以包括用于允许计算机程序和/或其他指令和/或数据被计算机***400访问的其他装置、设备、组件,仪器或其他方式。这样的装置、设备、组件、仪器或其他方式可以包括例如可移动存储单元422和接口420。可移动存储单元422和接口420的示例可以包括:程序盒带和盒带接口(例如在视频游戏装置中使用的接口)、可移动存储芯片(例如EPROM或PROM)和相关的插槽、存储棒和USB端口、存储卡和相关的存储卡插槽、和/或任何其他可移动存储单元和相关的接口。
计算机***400还可以包括通信或网络接口424。通信接口424可以使计算机***400能够与外部装置、外部网络、外部实体等的任何组合进行通信和交互。(分别和共同由附图标记428指示)。例如,通信接口424可以允许计算机***400通过通信路径426与外部或远程装置428通信,该通信路径可以是有线和/或无线的(或其组合),并且可以包括LAN、WAN、互联网等的任何组合。可以经由通信路径426将控制逻辑和/或数据发送到计算机***400和从计算机***400发送。
计算机***400也可以是以下中的任何一个:个人数字助理(PDA)、台式工作站、便携式计算机或笔记本计算机、上网本、平板电脑、智能电话、智能手表或其他可穿戴设备、家用电器、物联网的一部分,和/或嵌入式***,仅举几个非限制性示例,或其任意组合。
计算机***400可以是客户端或服务器,可以通过任何交付方式访问或托管任何应用程序和/或数据,包括但不限于远程或分布式云计算解决方案;本地或当地(on-premises)软件(基于云的“当地”解决方案);“即服务”模型(例如,内容即服务(CaaS),数字内容即服务(DCaaS),软件即服务(SaaS),托管软件即服务(MSaaS),平台即服务(PaaS),桌面即服务(DaaS),框架即服务(FaaS),后端即服务(BaaS),移动后端即服务(MBaaS),基础设施即服务(IaaS),等等);和/或混合模型,包括上述示例或其他服务或交付方式的任意组合。
计算机***400中的任何适用的数据结构、文件格式和模式可以源自以下标准,包括但不限于:JavaScript对象符号(JSON),可扩展标记语言(XML),另一种标记语言(YAML),可扩展超文本标记语言的标准中(XHTML),无线标记语言(WML),MessagePack,XML用户界面语言(XUL)或任何其他功能相似的表示形式,单独或组合使用。替代地,可以专有地或与已知或开放的标准结合使用专有数据结构、格式或模式。
在一些实施例中,包括存储在其上的控制逻辑(软件)的有形、非暂时性计算机可用或可读介质的有形、非暂时性设备或制品在本文中也可以称为计算机程序产品或程序存储装置。这包括但不限于计算机***400、主存储器408、次级存储器410、可移动存储单元418和422,以及体现上述任意组合的有形制品。当由一个或多个数据处理装置(例如计算机***400)执行时,这样的控制逻辑可以使这样的数据处理装置按本文所述进行操作。
基于本公开中包含的教导,对于相关领域的技术人员而言显而易见的是,如何使用除图4中所示之外的数据处理装置、计算机***和/或计算机架构来制造和使用本公开的实施例。特别地,除了本文描述的实施方式之外,实施例还可以与软件、硬件和/或操作***实施方式一起操作。
应当理解,“具体实施方式”部分而不是其他任何部分旨在用于解释权利要求。其他部分可以阐述发明人所设想的一个或多个但不是全部示例性实施例,因此,无意以任何方式限制本公开或所附的权利要求。
尽管本公开描述了示例性领域和应用的示例性实施例,但是应当理解,本公开不限于此。其他实施例及其修改是可能的,并且在本公开的范围和精神内。例如,并且在不限制本段落的一般性的情况下,实施例不限于本文描述的附图和/或所示的软件、硬件、固件和/或实体。此外,实施例(无论是否在本文明确描述)对于本文所描述的示例以外的领域和应用都具有显著的实用性。
本文已经借助于示出特定功能及其关系的实施方式的功能构建块描述了实施例。为了描述的方便,本文已经任意定义了这些功能构建块的边界。只要适当地执行了指定的功能和关系(或其等同物),可以定义替代边界。另外,替代实施例可以使用与本文所述顺序不同的顺序执行功能块、步骤、操作、方法等。
本文中对“一个实施例”、“实施例”、“示例实施例”、“一些实施例”或类似短语的引用表示所描述的实施例可以包括特定的特征、结构或特性,但是每个实施例都不一定包括特定的特征、结构或特性。此外,这些短语不一定指相同的实施例。此外,当结合实施例描述特定特征、结构或特性时,无论是否在本文明确提及或描述,将这种特征、结构或特性结合到其他实施例中都将在相关领域技术人员的知识范围内。另外,可以使用表述“耦接”和“连接”及其派生词来描述一些实施例。这些术语不一定是彼此的同义词。例如,可以使用术语“连接”和/或“耦接”来描述一些实施例,以表示两个或更多个元件彼此直接物理或电接触。但是,术语“耦接”也可以表示两个或多个元素彼此不直接接触,但仍然彼此协作或交互。
本公开的广度和范围不应由任何上述示例性实施例限制,而应仅根据所附权利要求及其等同物来限定。

Claims (20)

1.一种用于转换密文的计算机实现的方法,所述方法包括:
由至少一个处理器接收多个加密值;
由所述至少一个处理器计算复合统计量,所述复合统计量对应于所述多个加密值的至少一子集,
其中所述加密值在所述计算期间保持在加密状态,
其中所述复合统计量被加密,并且
其中所述复合统计量和所述多个加密值配置为由解密密钥解密,所述解密密钥不可由所述至少一个处理器访问;以及
由所述至少一个处理器输出所述至少一个复合统计量,
其中所述复合统计量不同于所述多个加密值中的任何加密值,并且
其中所述接收、计算和输出由一个或多计算装置执行。
2.如权利要求1所述的方法,所述输出还包括:
由所述至少一个处理器生成所述复合统计量与所述多个加密值中的给定加密值之间的比较;以及
由所述至少一个处理器输出所述比较的结果。
3.如权利要求1所述的方法,其中所述多个加密值根据同态加密方案使用至少一个加密密钥来加密。
4.如权利要求1所述的方法,其中所述多个加密值从机密数据导出,且其中所述接收经由至少一个不可信方执行。
5.如权利要求1所述的方法,其中所述机密数据从多个竞争方导出,且其中所述计算包括安全多方计算。
6.如权利要求1所述的方法,其中所述复合统计量包括以下中的至少一个:均值、中位数、众数、最小值、最大值、极差、方差、标准值、分位数或排名;且其中所述子集是围绕所述多个加密值的排序列表中的给定加密值的区间。
7.如权利要求1所述的方法,还包括由所述至少一个处理器对从所述结果的密码地盲化的明文值导出的至少一个信息认证码(MAC)标签进行散列。
8.一种配置为转换密文的***,所述***包括:
用于接收多个加密值的装置;
用于计算复合统计量的装置,所述复合统计量对应于所述多个加密值的至少一子集,
其中所述加密值在所述计算期间保持在加密状态,
其中所述复合统计量被加密,并且
其中所述复合统计量和所述多个加密值配置为由解密密钥解密,所述解密密钥不可由所述至少一个处理器访问;以及
用于输出所述至少一个复合统计量的装置,其中所述复合统计量不同于所述多个加密值中的任何加密值。
9.如权利要求8所述的***,所述用于输出的装置还包括:
用于生成所述复合统计量与所述多个加密值中的给定加密值之间的比较的装置;以及
用于输出所述比较的结果的装置。
10.如权利要求8所述的***,其中所述多个加密值根据同态加密方案使用至少一个加密密钥来加密。
11.如权利要求8所述的***,其中所述多个加密值从机密数据导出,且其中所述接收经由至少一个不可信方执行。
12.如权利要求11所述的***,其中所述机密数据从多个竞争方导出,且其中所述计算包括安全多方计算。
13.如权利要求8所述的***,其中所述复合统计量包括以下中的至少一个:均值、中位数、众数、最小值、最大值、极差、方差、标准值、分位数或排名;且其中所述子集是围绕所述多个加密值的排序列表中的给定加密值的区间。
14.如权利要求8所述的***,还包括用于对从所述结果的密码地盲化的明文值导出的至少一个信息认证码(MAC)标签进行散列的装置。
15.一种非暂时性计算机可读存储介质,具有存储在其上的指令,当由至少一个计算装置执行所述指令时使得所述至少一个计算装置执行以下步骤,所述步骤包括:
接收多个加密值的步骤;
计算复合统计量的步骤,所述复合统计量对应于所述多个加密值的至少一子集,
其中所述加密值在所述计算期间保持在加密状态,
其中所述复合统计量被加密,并且
其中所述复合统计量和所述多个加密值配置为由解密密钥解密,所述解密密钥不可由所述至少一个处理器访问;以及
输出所述至少一个复合统计量的步骤,其中所述复合统计量不同于所述多个加密值中的任何加密值。
16.如权利要求15所述的非暂时性计算机可读存储介质,所述输出的步骤还包括:
生成所述复合统计量与所述多个加密值中的给定加密值之间的比较的步骤;以及
输出所述比较的结果的步骤。
17.如权利要求15所述的非暂时性计算机可读存储介质,其中所述多个加密值根据同态加密方案使用至少一个加密密钥来加密。
18.如权利要求15所述的非暂时性计算机可读存储介质,其中所述多个加密值从机密数据导出,其中所述接收经由至少一个不可信方执行,且其中所述计算包括安全多方计算。
19.如权利要求15所述的非暂时性计算机可读存储介质,其中所述复合统计量包括以下中的至少一个:均值、中位数、众数、最小值、最大值、极差、方差、标准值、分位数或排名;且其中所述子集是围绕所述多个加密值的排序列表中的给定加密值的区间。
20.如权利要求15所述的非暂时性计算机可读存储介质,所述步骤还包括对从所述结果的密码地盲化的明文值导出的至少一个信息认证码(MAC)标签进行散列的步骤。
CN201911050625.8A 2019-05-10 2019-10-31 具有减少泄漏的区间统计量的隐私保护基准分析 Pending CN111917533A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/409,538 2019-05-10
US16/409,538 US11190336B2 (en) 2019-05-10 2019-05-10 Privacy-preserving benchmarking with interval statistics reducing leakage

Publications (1)

Publication Number Publication Date
CN111917533A true CN111917533A (zh) 2020-11-10

Family

ID=68342615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911050625.8A Pending CN111917533A (zh) 2019-05-10 2019-10-31 具有减少泄漏的区间统计量的隐私保护基准分析

Country Status (3)

Country Link
US (1) US11190336B2 (zh)
EP (1) EP3737030A1 (zh)
CN (1) CN111917533A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113392138A (zh) * 2021-05-12 2021-09-14 杭州趣链科技有限公司 一种隐私数据的统计分析方法、装置、服务器和存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113676317A (zh) * 2021-07-06 2021-11-19 熵链科技(福建)有限公司 保护参与方隐私且可获取参与方统计数据的方法及***
CN114595479B (zh) * 2022-05-10 2022-08-26 富算科技(上海)有限公司 一种数据中位数确定方法及装置

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131581A1 (en) * 2010-11-24 2012-05-24 Sap Ag Controlled Sharing of Information in Virtual Organizations
US20130170640A1 (en) * 2011-04-29 2013-07-04 International Business Machines Corporation Fully Homomorphic Encryption
US20130275743A1 (en) * 2012-04-12 2013-10-17 Sap Ag Fault-Tolerant Privacy-Preserving Statistics
US20150170197A1 (en) * 2013-12-18 2015-06-18 Ned M. Smith Technologies for collecting advertising statistics in a privacy sensitive manner
CN105160266A (zh) * 2015-07-08 2015-12-16 北方信息控制集团有限公司 基于k-匿名的运动轨迹数据隐私保护方法与***
US20170126694A1 (en) * 2015-11-02 2017-05-04 LeapYear Technologies, Inc. Differentially private processing and database storage
WO2017171726A1 (en) * 2016-03-29 2017-10-05 Hewlett Packard Enterprise Development Lp Distributed data clustering using an untrusted mediator
US20170302444A1 (en) * 2016-04-19 2017-10-19 Phillip H. Gillaspy System and methods for keyed communications channel encryption and decryption
CN107646130A (zh) * 2015-05-27 2018-01-30 耐瑞唯信有限公司 用于生成电子电路固有的值的方法、生成该值的电子电路以及用于使用这样的值的方法
US10037437B1 (en) * 2017-06-09 2018-07-31 Microsoft Technology Licensing, Llc Identifying cohorts with anomalous confidential data submissions using matrix factorization and completion techniques
CN109314641A (zh) * 2016-04-12 2019-02-05 多伦多大学管理委员会 用于核实同态加密数据并对其执行操作的***和方法
US20190080116A1 (en) * 2017-09-13 2019-03-14 Microsoft Technology Licensing, Llc Random noise based privacy mechanism
CN109716345A (zh) * 2016-04-29 2019-05-03 普威达有限公司 计算机实现的隐私工程***和方法

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6816101A (en) * 2000-06-05 2001-12-17 Phoenix Tech Ltd Systems, methods and software for remote password authentication using multiple servers
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
EP2043015B1 (en) * 2007-09-27 2014-04-23 Sap Ag Secure logical vector clocks
US8130947B2 (en) * 2008-07-16 2012-03-06 Sap Ag Privacy preserving social network analysis
JP5429502B2 (ja) * 2009-07-29 2014-02-26 日本電気株式会社 範囲検索システム、範囲検索方法、及び範囲検索用プログラム
US8625782B2 (en) * 2010-02-09 2014-01-07 Mitsubishi Electric Research Laboratories, Inc. Method for privacy-preserving computation of edit distance of symbol sequences
US10936744B1 (en) * 2010-04-21 2021-03-02 Stanley Trepetin Mathematical method for performing homomorphic operations
US8626749B1 (en) * 2010-04-21 2014-01-07 Stan Trepetin System and method of analyzing encrypted data in a database in near real-time
US9413526B1 (en) * 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
JP2015511050A (ja) * 2012-03-20 2015-04-13 クリメニ テクノロジーズ, インコーポレイテッド プロセス作業セット隔離のための方法およびシステム
US9298941B2 (en) * 2012-11-12 2016-03-29 EPI-USE Systems, Ltd. Secure data copying
US9760925B2 (en) * 2013-01-02 2017-09-12 Quintiles Ims Incorporated Rating and ranking controlled substance distribution stakeholders
US9641332B1 (en) * 2013-01-30 2017-05-02 Google Inc. Privacy-preserving measurements of a campaign
US20150372808A1 (en) * 2014-06-18 2015-12-24 Palo Alto Research Center Incorporated Private and distributed computation of probability density functions
US9792447B2 (en) * 2014-06-30 2017-10-17 Nicira, Inc. Method and apparatus for differently encrypting different flows
EP3195522B1 (en) * 2014-08-01 2019-08-21 National ICT Australia Limited Generating shares of secret data
US9824236B2 (en) * 2015-05-19 2017-11-21 Accenture Global Services Limited System for anonymizing and aggregating protected information
CN107592963B (zh) * 2015-05-19 2020-05-19 皇家飞利浦有限公司 用于执行安全计算的方法和计算设备
US10826680B2 (en) * 2015-06-18 2020-11-03 Nec Corporation Collation system, collation method, and non-transitory recording medium
FR3040513B1 (fr) * 2015-09-02 2018-11-16 Stmicroelectronics (Rousset) Sas Protection d'un algorithme de rijndael
US9971904B2 (en) * 2015-09-30 2018-05-15 Robert Bosch Gmbh Method and system for range search on encrypted data
US20180294965A1 (en) * 2015-10-15 2018-10-11 Nokia Technologies Oy Apparatus, method and computer program product for authentication
EP3166041A1 (en) * 2015-11-07 2017-05-10 Tata Consultancy Services Limited Format preserving masking system and method
EP3169034A1 (en) * 2015-11-10 2017-05-17 Telefonica Digital España, S.L.U. Methods, apparatus and system for improved access of consumer's personal data
EP3392864B1 (en) * 2015-12-14 2020-10-28 Hitachi, Ltd. Data processing system and data processing method
JP6673367B2 (ja) * 2016-01-07 2020-03-25 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
FR3047586A1 (fr) * 2016-02-09 2017-08-11 Orange Procede et dispositif d'anonymisation de donnees stockees dans une base de donnees
US20170359321A1 (en) * 2016-06-13 2017-12-14 Microsoft Technology Licensing, Llc Secure Data Exchange
US20190109701A1 (en) * 2016-08-02 2019-04-11 X-Logos, LLC Methods and systems for enhanced data-centric homomorphic encryption sorting using geometric algebra
WO2018165469A1 (en) * 2017-03-08 2018-09-13 Robert Bosch Gmbh Methods for minimizing side channel leakage for group key agreement for controller area network
US10581808B2 (en) * 2017-03-23 2020-03-03 Microsoft Technology Licensing, Llc Keyed hash contact table
US10515077B2 (en) * 2017-06-14 2019-12-24 Microsoft Technology Licensing, Llc Execution optimization of database statements involving encrypted data
US10264447B2 (en) * 2017-08-21 2019-04-16 T-Mobile Usa, Inc. Communication record privacy protection validation
US10296248B2 (en) * 2017-09-01 2019-05-21 Accenture Global Solutions Limited Turn-control rewritable blockchain
US10805281B2 (en) * 2017-09-25 2020-10-13 Palo Alto Research Center Incorporated System and method for secure two-party evaluation of utility of sharing data
US10496830B2 (en) * 2017-10-12 2019-12-03 Salesforce.Com, Inc. Mass encryption management
US10565398B2 (en) * 2017-10-26 2020-02-18 Sap Se K-anonymity and L-diversity data anonymization in an in-memory database
US10565399B2 (en) * 2017-10-26 2020-02-18 Sap Se Bottom up data anonymization in an in-memory database
US10528761B2 (en) * 2017-10-26 2020-01-07 Sap Se Data anonymization in an in-memory database
CN111373401B (zh) * 2017-11-27 2023-04-25 三菱电机株式会社 同态推理装置、同态推理方法、计算机能读取的存储介质和隐匿信息处理***
US20190180276A1 (en) * 2017-12-07 2019-06-13 Bank Of America Corporation Automated Event Processing Computing Platform for Handling and Enriching Blockchain Data
US10715317B2 (en) * 2017-12-12 2020-07-14 International Business Machines Corporation Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
JP6988918B2 (ja) * 2017-12-18 2022-01-05 日本電信電話株式会社 秘密計算システム及び方法
US11138338B2 (en) * 2018-03-20 2021-10-05 Micro Focus Llc Statistical property preserving pseudonymization
US10747889B2 (en) * 2018-05-03 2020-08-18 Salesforce.Com, Inc. Method and system for time window encryption tokenization of data
US20200007344A1 (en) * 2018-06-28 2020-01-02 Blockchain Integrated Partners, Llc Systems and methods for data validation and assurance
US10872166B2 (en) * 2018-09-12 2020-12-22 Netz Forecasts Ltd. Systems and methods for secure prediction using an encrypted query executed based on encrypted data
US11003794B2 (en) * 2018-10-12 2021-05-11 CA Software Österreich GmbH Reversible anonymous telemetry data collection
US10921202B2 (en) * 2018-11-29 2021-02-16 Palo Alto Research Center Incorporated Tamper detection for breakable remakeable connections
US11170128B2 (en) * 2019-02-27 2021-11-09 Bank Of America Corporation Information security using blockchains
CN113169957B (zh) * 2019-04-12 2023-03-24 杭州锘崴信息科技有限公司 个人医疗数据安全共享和所有权去中心化的所有权***
US11139961B2 (en) * 2019-05-07 2021-10-05 International Business Machines Corporation Private and federated learning

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120131581A1 (en) * 2010-11-24 2012-05-24 Sap Ag Controlled Sharing of Information in Virtual Organizations
US20130170640A1 (en) * 2011-04-29 2013-07-04 International Business Machines Corporation Fully Homomorphic Encryption
US20130275743A1 (en) * 2012-04-12 2013-10-17 Sap Ag Fault-Tolerant Privacy-Preserving Statistics
US20150170197A1 (en) * 2013-12-18 2015-06-18 Ned M. Smith Technologies for collecting advertising statistics in a privacy sensitive manner
CN107646130A (zh) * 2015-05-27 2018-01-30 耐瑞唯信有限公司 用于生成电子电路固有的值的方法、生成该值的电子电路以及用于使用这样的值的方法
CN105160266A (zh) * 2015-07-08 2015-12-16 北方信息控制集团有限公司 基于k-匿名的运动轨迹数据隐私保护方法与***
US20170126694A1 (en) * 2015-11-02 2017-05-04 LeapYear Technologies, Inc. Differentially private processing and database storage
WO2017171726A1 (en) * 2016-03-29 2017-10-05 Hewlett Packard Enterprise Development Lp Distributed data clustering using an untrusted mediator
CN109314641A (zh) * 2016-04-12 2019-02-05 多伦多大学管理委员会 用于核实同态加密数据并对其执行操作的***和方法
US20170302444A1 (en) * 2016-04-19 2017-10-19 Phillip H. Gillaspy System and methods for keyed communications channel encryption and decryption
CN109716345A (zh) * 2016-04-29 2019-05-03 普威达有限公司 计算机实现的隐私工程***和方法
US10037437B1 (en) * 2017-06-09 2018-07-31 Microsoft Technology Licensing, Llc Identifying cohorts with anomalous confidential data submissions using matrix factorization and completion techniques
US20190080116A1 (en) * 2017-09-13 2019-03-14 Microsoft Technology Licensing, Llc Random noise based privacy mechanism

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FLORIAN KERSCHBAUM: "A Privacy-Preserving Benchmarking Platform", SEMANTIC SCHOLAR, pages 36 - 52 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113392138A (zh) * 2021-05-12 2021-09-14 杭州趣链科技有限公司 一种隐私数据的统计分析方法、装置、服务器和存储介质
CN113392138B (zh) * 2021-05-12 2023-03-14 杭州趣链科技有限公司 一种隐私数据的统计分析方法、装置、服务器和存储介质

Also Published As

Publication number Publication date
US20200358594A1 (en) 2020-11-12
EP3737030A1 (en) 2020-11-11
US11190336B2 (en) 2021-11-30

Similar Documents

Publication Publication Date Title
US11341269B2 (en) Providing security against user collusion in data analytics using random group selection
Liu et al. Efficient and privacy-preserving outsourced calculation of rational numbers
US11677566B2 (en) Systems and methods for signing of a message
US11356241B2 (en) Verifiable secret shuffle protocol for encrypted data based on homomorphic encryption and secret sharing
CN113424185A (zh) 快速不经意传输
US11250140B2 (en) Cloud-based secure computation of the median
US11133922B1 (en) Computation-efficient secret shuffle protocol for encrypted data based on homomorphic encryption
US11368296B2 (en) Communication-efficient secret shuffle protocol for encrypted data based on homomorphic encryption and oblivious transfer
US20200074548A1 (en) Systems and methods for calculating consensus data on a decentralized peer-to-peer network using distributed ledger
JP2015530623A (ja) 2パーティ秘匿関数計算向けの入力整合性検証
US20210336764A1 (en) Efficient distributed secret shuffle protocol for encrypted database entries using dependent shufflers
CN111917533A (zh) 具有减少泄漏的区间统计量的隐私保护基准分析
US11411725B2 (en) Efficient distributed secret shuffle protocol for encrypted database entries using independent shufflers
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
Pei et al. Smart contract based multi-party computation with privacy preserving and settlement addressed
US10356056B2 (en) Method and system for privacy-preserving order statistics in a star network
US11700110B2 (en) Approximate algebraic operations for homomorphic encryption
CN115865311A (zh) 一种高效恒定轮次安全多方计算协议的优化方法和***
Xu et al. Verifiable computation with access control in cloud computing
Yuan Fair data transactions across private databases
Zhou et al. Efficient secure multiparty subset computation
Waziri et al. Big data analytics and data security in the cloud via fully homomorphic encryption
Li et al. PSPAB: Privacy-preserving average procurement bidding system with double-spending checking
Goodarzi et al. Certificateless directed signature scheme without bilinear pairing
WO2023055582A1 (en) Round optimal oblivious transfers from isogenies

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination