Способ безопасной передачи частей данных, описывающих единый объект и хранящихся в разных базах данных

Изобретение относится к способу передачи частей данных. Технический результат заключается в обеспечении безопасного объединения частей данных, описывающих единую сущность, но хранящихся в разных базах данных, контролирующихся разными организациями. Способ, при котором текущий идентификатор объекта рассылается всем сторонам-источникам, участвующим в вычислениях, и стороне-оператору; каждая сторона-источник, получающая текущий идентификатор, обладает всей информацией о собственном множестве идентификаторов и может проверить, включает ли оно текущий идентификатор объекта; стороны-источники следуют МРС-протоколу и выполняют вычислительный алгоритм, при этом результатом вычисления будет установка факта принадлежности или непринадлежности объекта, идентифицируемого текущим идентификатором, к какой-либо целевой группе; результат образуется в виде долей секрета, разделенного между всеми сторонами-источниками, участвующими в процессе; после завершения алгоритма, доли секрета в результате передаются независимой стороне-оператору, восстанавливающей результаты вычислений из долей секрета, при этом сторона-оператор не обладает информацией ни о сторонах-источниках, ни о данных, которыми они оперируют, ни о сущности выполняемого вычислительного алгоритма. 1 з.п. ф-лы, 2 ил.

 

Настоящее изобретение относится к области вычислительной техники, в частности, к способу безопасной синхронизации частей данных, описывающих единую сущность, но хранящихся в разных базах данных и контролирующихся разными организациями, с целью разделения всей доступной информации о данной сущности на доли секрета между всеми вовлеченными организациями и выполнения совместных конфиденциальных вычислений.

Из уровня техники известно техническое решение US 20190372760 А1, описывающее упрощение совместных вычислений для большого множества сторон, которые разделяют свои секреты среди меньшего множества сторон. Недостатком указанного выше технического решения является низкая степень обеспечения безопасности синхронизации частей данных.

Кроме того, из уровня техники известно техническое решение WO 2019202586 А1, описывающее оптимизацию, а именно, вычисление полиномиальной функции по протоколу МРС за один раунд. Более точно данный процесс можно описать как обмен всеми необходимыми для вычислений данными за один шаг.

Недостатком указанного выше технического решения является то, что данное техническое решение описывает МРС-протокол, а не метод синхронизации данных, который не зависит от протокола.

Из уровня техники известны технические решения WO 2018211676 А1 и WO 2019202586 А1, описывающие МРС-протоколы.

Отличием заявленного технического решения от известных из уровня техники является то, что заявленное техническое решение не зависит от МРС-протокола, так как стороны могут многократно вычислять функцию f(x1, …, xn) на разных x1…xn, безопасно передавая аргументы в нужном порядке.

Наиболее близким техническим решением к заявленному изобретению является заявка WO 201392916 А1, из которой известна идентификация данных, в том числе биометрических, путем их бинаризации и фильтрации, реализованных по МРС.

При этом, ни одно известное техническое решение не раскрывает всех особенностей заявленного технического решения, так как в частности, ни в одном из указанных выше технических решений не используется безопасная синхронизация частей данных, описывающих единую сущность, но хранящихся в разных базах данных, контролирующихся разными организациями, с целью разделения всей доступной информации о данной сущности на доли секрета между всеми вовлеченными организациями и выполнения совместных конфиденциальных вычислений.

Технической задачей, на решение которой направлено заявленное техническое решение, является увеличение безопасности передачи частей данных, описывающих единую сущность и хранящихся в разных базах данных, который охарактеризован в независимом пункте формулы изобретения.

Технический результат, достигаемый от реализации настоящего изобретения заключается в обеспечении безопасного объединения частей данных, описывающих единую сущность, но хранящихся в разных базах данных, контролирующихся разными организациями, с целью разделения всей доступной информации о данной сущности на доли секрета между всеми вовлеченными организациями и выполнения совместных конфиденциальных вычислений.

В предпочтительном варианте реализации технического решения заявлен компьютерно-реализуемый способ безопасной синхронизации частей данных, описывающих единую сущность и хранящихся в разных базах данных, содержащий этапы, на которых:

а) текущий идентификатор рассылается всем сторонам-источникам, участвующим в вычислениях, а также стороне-оператору, при этом, сторона-оркестратор не обладает информацией о том, есть ли у конкретной стороны-источника данные, идентифицируемые текущим идентификатором;

б) каждая сторона-источник, получающая текущий идентификатор, обладает всей информацией о собственном множестве идентификаторов, и может проверить, включает ли оно текущий идентификатор;

в) стороны-источники приступают к выполнению вычислительного алгоритма, при этом, результатом вычисления будет установка факта принадлежности или непринадлежности объекта, идентифицируемого текущим идентификатором, к какой-либо целевой группе.

Идентификаторы могут представлять собой последовательность символов, битов, графические изображения, звуковую информацию и биометрические данные.

Ключи, идентифицирующие части данных одного источника и пригодные для пересечения с частями данных других источников, могут представлять коммерческую или иную ценность для конкретного источника. Такими ключами чаще всего выступают значения хеш-функции, рассчитанной от номеров телефонов клиентов организации, выступающей источником данных. Несмотря на теоретическую вычислительную необратимость хеш-функций раскрытие значений таких хэш-функций в общем случае означает раскрытие контактной информации источника. С другой стороны, такое пересечение необходимо для совместных вычислений и аналитики, в которых используются данные об едином объекте предметной области, хранящиеся в разных источниках.

С целью сохранения конфиденциальности источника и обеспечения синхронных обращений к распределенным данным об одном объекте предлагается использовать дополнительную сторону, которая хранит всю необходимую идентификационную информацию и оркестрирует операции на сторонах-источниках данных, участвующих в совместных вычислениях.

Далее реализация изобретения будет описана в соответствии с прилагаемыми чертежами, которые представлены для пояснения сути изобретения и никоим образом не ограничивают область применения изобретения. К заявке прилагаются следующие чертежи:

Фиг. 1 иллюстрирует безопасное объединение множеств;

Фиг. 2 иллюстрирует пример общей схемы компьютерного устройства.

В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять излишне понимание особенностей настоящего изобретения.

Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов.

Настоящее изобретение направлено на обеспечение компьютерно-реализуемого способа безопасной синхронизации частей данных, описывающих единую сущность и хранящихся в разных базах данных.

На Фиг. 1 представлено безопасное объединение множеств:

Первый этап процесса оркестрации совместных вычислений - составление множества всех доступных идентификаторов, которое объединяет множества идентификаторов всех объектов, хранящихся у сторон-источников данных. Непосредственная передача каждой стороной-участником множества своих идентификаторов в сторону-оркестратор и последующее объединение полученных множеств в одно множество нежелательно в связи с тем, что сторона-оркестратор получает возможность сохранять информацию о том, какой конкретно стороне-источнику принадлежит конкретное переданное множество идентификаторов. Вместо этого предлагается выполнять процесс, известный как безопасное объединение множеств, который реализуется с применением технологии МРС и состоит в том, что стороны-источники (1) данных следуют интерактивному МРС-протоколу и последовательно строят объединение множеств своих идентификаторов, образующееся как разделение секрета, доли которого разделены между всеми сторонами-источниками, участвующими в процессе.

Когда процесс объединения множеств завершается, стороны источники передают свои доли секрета полученного объединения стороне-оркестратору (2), которая завершает вычисления, объединяет доли и восстанавливает секрет. Таким образом, сторона-оркестратор конструирует полное объединение идентификаторов всех сторон-источников, утрачивая связь с конкретной стороной-источником. Другими словами, сторона-оркестратор получает идентификаторы всех сторон-источников в совокупности, но не имеет информации о том, что конкретный идентификатор принадлежит множеству конкретной/ых стороне/н-участнику/ов.

На Фиг. 2 представлен пример общей схемы компьютерного устройства.

Стороны совместно выполняют вычислительный алгоритм (например, модель машинного обучения), результат которого образуется в виде долей секрета, разделенного между всеми сторонами-источниками, участвующими в процессе. После того как алгоритм завершен, доли секрета в результате передаются независимой стороне-оператору, которая не обладает информацией ни о сторонах-источниках, ни о данных, которыми они оперируют, ни о сущности выполняемого вычислительного алгоритма. Сторона-оператор восстанавливает результат вычислений из долей секрета.

Основная цель оркестрации - обеспечение синхронного безопасного доступа к данным, идентифицируемых одним идентификатором и хранящихся у разных сторон-источников, и идентификация восстановленного стороной-оператором результата вычислений.

Для этого сторона-оркестратор начинает последовательный перебор идентификаторов, полученных на этапе безопасного объединения множеств идентификаторов всех сторон-источников.

Для каждого идентификатора сторона-оркестратор выполняет следующий алгоритм:

1. Текущий идентификатор (далее указан как - id1) рассылается всем сторонам-источникам, участвующим в вычислениях, а также стороне-оператору. Необходимо заметить, что сторона-оркестратор не обладает информацией о том, есть ли у конкретной стороны-источника данные, идентифицируемые id1.

2. Каждая сторона-источник, получающая id1, обладает всей информацией о собственном множестве идентификаторов, и может проверить, включает ли оно id1. Если да, то идентификатор помечается числом 1 (единица) или 0 (нуль) в противном случае. Другими словами, флаг, определяющий наличие или отсутствие данного объекта у стороны-источника, становится частью признакового описания этого объекта.

3. Стороны-источники приступают к выполнению вычислительного алгоритма (в дальнейшем будем ссылаться как модель). Установим, что результатом вычисления модели может быть 1 (единица) или 0 (нуль), аналитическая ценность которого состоит в факте принадлежности (или непринадлежности) объекта, идентифицируемого id1, к какой-либо целевой группе (далее указан как - сегмент 42). Для вычисления модели каждая сторона-источник выполняет следующее:

а. Если сторона-источник содержит данные об объекте, идентифицируемом id1, она разделяет их как секрет на количество долей, равное количеству сторон-источников, участвующих в процессе совместно с ней, и распределяет доли секрета между ними. Флаг, определяющий наличие данных об объекте, идентифицируемом как id1, у этой стороны - то есть 1 (единица) - тоже разделяется как секрет, доли которого распределяются между сторонами-источниками, участвующими в процессе.

b. Если сторона-источник не содержит данных об объекте, идентифицируемом id1, она генерирует случайный шум, размерность которого равна размерности данных этой стороны-источника, разделяет его как секрет на количество долей, равное количеству сторон-источников, участвующих в процессе совместно с ней, и распределяет доли секрета между ними. Флаг, определяющий отсутствие данных об объекте, идентифицируемом как id1, у этой стороны - то есть 0 (нуль) - тоже разделяется как секрет, доли которого распределяются между сторонами-источниками, участвующими в процессе.

c. В результате шагов а и b образуется исчерпывающее признаковое описание объекта, разделенное как секрет между всеми сторонами-источниками, участвующими в процессе. Стороны, которые обладают данными об объекте, идентифицируемом как id1, вносят реальные данные об этом объекте и помечают их флагом 1. Стороны, которые не обладают данными об объекте, идентифицируемом как id1, вносят искусственные (случайный шум) данные об этом объекте и помечают их флагом 0. Флаги тоже разделяется как секрет, поэтому ни одна сторона не может узнать, реальные или искусственные данные об этом объекте внесли другие стороны-источники.

d. Стороны-источники следуют МРС-протоколу и вычисляют модель, передавая на ее входы доли секретов признакового описания объекта (за исключением флагов). В результате вычисления модели получается результат, который разделен как доли секретов между всеми сторонами-источниками, участвующими в процессе. Этот результат может иметь аналитическую ценность, если все стороны-участники внесли настоящие данные об объекте, идентифицируемом id1, или может быть искажен, если одна (или несколько) сторона-источник внесла искусственные данные (случайный шум) об этом объекте. Результат вычисления модели, как было указано выше, представляет собой 1 (единица) или 0 (нуль) в зависимости от принадлежности или непринадлежности объекта к целевой группе сегмент 42.

e. Стороны-источники выполняют последовательное МРС-умножение полученного на шаге d результата вычисления модели и всех флагов, определяющих факт наличия или отсутствия данных об объекте, идентифицируемом id1, у каждой конкретной стороны-источника.

f. Стороны-источники передают доли секрета результата выполненного МРС-умножения стороне-оператору.

g. Сторона-оператор восстанавливает секрет результата.

В результате вычисления данного алгоритма сторона-оператор получает для объекта, идентифицируемого id1, результат, представляющий собой 1 (единица) или 0 (нуль), аналитическая ценность которого, как отмечалось выше, заключается в факте принадлежности (или непринадлежности) объекта к целевой группе сегмент 42. При этом в случае 0 (нуля) у стороны-оператора нет возможности определить причину, по которой объект, идентифицируемый id1, не относится к целевой группе: ввиду того, что объект действительно не принадлежит целевой группе или ввиду того, что недостаточно информации для принятия решения, потому что одна (или несколько) из сторон-источников не владеют данными об объекте, идентифицируемом id1.

В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.

1. Способ передачи частей данных, описывающих единый объект и хранящихся в разных базах данных, содержащий этапы, на которых:

а) текущий идентификатор объекта рассылается всем сторонам-источникам, участвующим в вычислениях, а также стороне-оператору, при этом сторона-оркестратор не обладает информацией о том, есть ли у конкретной стороны-источника данные, идентифицируемые текущим идентификатором объекта;

б) каждая сторона-источник, получающая текущий идентификатор, обладает всей информацией о собственном множестве идентификаторов и может проверить, включает ли оно текущий идентификатор объекта;

в) стороны-источники следуют МРС-протоколу и выполняют вычислительный алгоритм, при этом результатом вычисления будет установка факта принадлежности или непринадлежности объекта, идентифицируемого текущим идентификатором, к какой-либо целевой группе;

г) результат образуется в виде долей секрета, разделенного между всеми сторонами-источниками, участвующими в процессе;

д) после завершения алгоритма доли секрета в результате передаются независимой стороне-оператору, восстанавливающей результаты вычислений из долей секрета, при этом сторона-оператор не обладает информацией ни о сторонах-источниках, ни о данных, которыми они оперируют, ни о сущности выполняемого вычислительного алгоритма.

2. Способ передачи частей данных по п.1, отличающийся тем, что для выполнения вычислительного алгоритма каждая сторона-источник выполняет следующее:

а) если сторона-источник содержит данные об объекте, идентифицируемом текущим идентификатором объекта, она добавляет к ним признак со значением 1, а затем разделяет их как секрет на количество долей, равное количеству сторон-источников, участвующих в процессе совместно с ней, и распределяет доли секрета между ними;

б) если сторона-источник не содержит данных об объекте, идентифицируемом текущим идентификатором объекта, она генерирует случайный шум, размерность которого равна размерности данных этой стороны-источника, добавляет к нему признак со значением 0, а затем разделяет его как секрет на количество долей, равное количеству сторон-источников, участвующих в процессе совместно с ней, и распределяет доли секрета между ними;

в) в результате образуется исчерпывающее признаковое описание объекта, разделенное как секрет между всеми сторонами-источниками, участвующими в процессе;

г) стороны-источники следуют МРС-протоколу и выполняют вычислительный алгоритм, используя в качестве входных данных доли секретов признакового описания объектов за исключением долей специальных признаков;

д) в результате выполнения вычислительного алгоритма получается результат, который разделен как доли секрета между всеми сторонами-источниками, участвующими в процессе;

е) стороны-источники выполняют последовательное МРС-умножение полученного результата выполнения вычислительного алгоритма на значения специальных признаков с последующей передачей доли секрета результата выполненного МРС-умножения стороне-оператору с последующим восстановлением секрета результата.



 

Похожие патенты:

Изобретение относится к вычислительной технике. Технический результат заключается в сокращении времени обработки транзакций.

Изобретение относится к области вычислительной техники. Технический результат заключается в обеспечении возможности удаленной прошивки микроконтроллеров автономных устройств в беспроводных сетях, работающих в мобильных сетях стандарта GSM, NB-IoT, LoRaWAN.

Изобретение относится к созданию глубинных ссылок нативных приложений. Технический результат заключается в обеспечении автоматического индексирования глубинных ссылок нативных приложений.

Группа изобретений относится к области информационных технологий и может быть использована для представления информации на основе кодированной метки. Техническим результатом является повышение безопасности доступа к пользовательской информации.

Изобретение относится к области вычислительной техники для отображения возможного слова и графическому пользовательскому интерфейсу. Технический результат заключается в улучшении эффективности ввода пользователем информации с помощью способа ввода.

Изобретение относится к системам обработки данных. Техническим результатом является расширение арсенала средств для проверки научных работ ограниченного распространения на плагиат.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.

Изобретение относится к способу защиты дескрипторов реляционной базы данных. Техническим результатом является повышение целостности данных таблиц реляционной базы данных, содержащих дескрипторы защиты, посредством введения функции хэширования, предназначенной для формирования криптографических контрольных сумм, благодаря которой появляется возможность обнаружения и локализации несанкционированно измененного блока данных некоторой таблицы, и операции побитового сложения, благодаря которой появляется возможность восстановить исходные данные несанкционированно измененного блока без обращения к удаленному сетевому хранилищу данных.

Изобретение относится к вычислительной технике. Технический результат заключается в снижении ошибок первого и второго рода при определении нежелательных звонков.

Изобретение относится к способу и системе определения наличия критических корпоративных данных в тестовой базе данных. Технический результат заключается в повышении скорости проверки тестовой базы данных на наличие критических корпоративных данных.

Изобретение относится к области информационных технологий. Технический результат заключается в обеспечении безопасности процесса установки программного обеспечения (ПО) за счет предоставления доступа к образу ПО монитором безопасности с использованием политик безопасности. Согласно варианту реализации используется способ проверки целостности установочного образа ПО перед выполнением установки ПО, в котором: устанавливают значение состояния образа ПО, указывающее на разрешение доступа к образу ПО только для средства проверки, при этом состояние образа ПО используется политиками безопасности для предоставления разрешения или запрета доступа к образу ПО средству проверки, средству установки; предоставляют доступ к образу ПО по запросу от средства проверки при условии выполнения политик безопасности; выполняют проверку целостности образа ПО согласно предоставленному доступу; при установлении, что целостность образа ПО не нарушена, изменяют значение состояния образа ПО на новое, указывающее на разрешение доступа к образу ПО средству установки и запрет доступа к образу ПО средству проверки; предоставляют доступ к образу ПО по запросу от средства установки при выполнении политик безопасности. 3 н. и 14 з.п. ф-лы, 6 ил.
Наверх