CN107430557B - 多方加密立方体处理设备、方法和系统 - Google Patents
多方加密立方体处理设备、方法和系统 Download PDFInfo
- Publication number
- CN107430557B CN107430557B CN201680009926.4A CN201680009926A CN107430557B CN 107430557 B CN107430557 B CN 107430557B CN 201680009926 A CN201680009926 A CN 201680009926A CN 107430557 B CN107430557 B CN 107430557B
- Authority
- CN
- China
- Prior art keywords
- data
- preference
- data set
- cryptographic
- processors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
在本文公开了用于在安全多方计算内使用的计算机实施的系统和方法。使用用于存储操作偏好和密码偏好的系统和方法。基于所述操作偏好和所述密码偏好来存储数据集。确定处理询问涉及基于所述操作偏好对所述数据集执行容许的操作。
Description
此对专利证书公开文献的申请描述了针对各种新颖创新(在下文称为“公开内容”)的发明性方面,并且含有受到版权、屏蔽作品和/或其他知识产权保护的材料。此类知识产权的相应拥有者不反对任何人对本公开的传真复制,就像在公布的专利局文件/记录中那样,但另外保留所有权利。
优先权
此申请要求2015年2月12日提交且标题为“云加密密钥中介设备、方法和系统”的美国专利申请序列号62/115,178的优先权。前述申请的整个内容明确地以引用的方式并入本文中。
技术领域
本创新一般涉及多方加密方法,且更具体来说,涉及多方加密立方体处理设备、方法和系统或MPEC。
背景技术
安全的多方计算方法有助于产生在让多方联合地处理他们的数据的同时保持他们的相应数据彼此私密的方法。换句话说,这些方法允许多方基于多条个体持有的秘密信息来联合地计算值,而不会在所述过程中向彼此显露他们的相应机密信息。
例如,当公司和厂商等用户需要交流和交换想法但需要使他们的基础数据受到保护时,这是有用的。举例来说,商家数据拥有者可能对一起联营数据以执行交易数据分析感兴趣。在此实例中,商家数据拥有者可以查看交易数据的汇总版本(或另一形式的聚合数据)而查看不到基础数据。
虽然安全的多方计算方法有助于产生此类汇总数据而不会使每一方的基础机密数据显露给其他方,然而,从性能角度来看,现今的用于保护多方之间的数据交换的方法往往较慢。
附图说明
随附的附录和/或附图说明根据本描述的各个非限制性、示例性创新方面:
图式内的每个参考数字的前面的数字指示其中引入和/或详述那个参考数字的图。因此,将在图1中找到和/或引入对参考数字101的详细论述。在图2中引入参考数字201等。
图1是描绘MPEC的用户进行访问的框图。
图2是描绘使用MPEC以允许两个数据拥有用户访问彼此的数据的框图。
图3是描绘使用MPEC的操作情景的流程图。
图4至图6是描绘MPEC的各种过程流的框图。
图7至图8描绘可以与在本文所描述的操作一起使用的示例性计算机和软件组件。
发明内容
在本文公开了(例如)用于在安全多方计算内使用的计算机实施的系统和方法。举例来说,公开了用于存储偏好的系统和方法。基于偏好来存储数据集。确定处理询问涉及基于偏好对数据集执行容许的操作。
作为另一实例,公开了用于由一个或多个数据处理器存储操作偏好和密码偏好的系统和方法,所述操作偏好和密码偏好与数据集相关联。基于操作偏好和密码偏好来存储数据集。分析与至少数据集相关联的询问。确定处理询问涉及基于操作偏好对数据集执行容许的操作。基于第一密码偏好来选择一个或多个密码协议。使用所述一个或多个密码协议对数据集执行容许的操作。
具体实施方式
图1在100处示出说明MPEC的示例性实施例的框图。在图1中,提供一个或多个数据库102以存储多个数据拥有者的信息。数据库102可以呈集中的数据库仓库的形式以用于存储来自多个商家、支付服务提供商等的交易数据。
希望分析所存储的数据的用户104可以通过MPEC 106访问存储在数据库102中的数据。MPEC 106允许分析结果“公开”(例如,显露给请求的用户),而数据库102中的基础数据甚至对其他参与的数据拥有者保持机密和安全。
用户104可以直接地或者通过若干方式(例如,经由一个或多个网络108)与MPEC106间接地交互。可以通过网络108访问的服务器110可以操控系统106。数据库102可以存储将由系统106分析的数据以及由系统106产生的任何中间或最终数据。
图2示出用于允许两个数据拥有用户202经由MPEC 106访问彼此的数据的信息交换机构200。为了至少部分地实现此,MPEC 106向数据拥有者提供如204处所示的加密和数据分析工具。所述系统可以提供预先界定的算法/协议,拥有者可以从所述预先界定的算法/协议中进行选择以交换信息。举例来说,拥有者可以从算法/协议(例如,姚式加密方法或在实地已知的其他加密技术)的列表中进行选择。(在标题为“用于金融风险分析的数据管理系统和处理”的美国公布号US 2014/0351104A1中论述了姚式加密方法的技术,其以引用的方式并入本文以用于所有目的)。
另外,每个数据拥有者可以指定将如何处置其数据。数据拥有者可以通过向MPEC106指定一方偏好202(例如,配置)来完成此指定。拥有者专有偏好可以包含具有所界定的一组所允许的操作(例如,检索、结合等)的每个拥有者专有的数据集。例如,另一偏好可以指定每个数据操作可以使用多个密码算法/协议。
在处理询问请求中使用所述偏好。举例来说,MPEC 106确定询问是否涉及基于预先指定的操作偏好对拥有者的数据执行容许的操作。密码偏好选择将使用哪些一个或多个密码协议来对数据集执行容许的操作。向请求者发送询问结果,但是以维持其他用户的数据的机密性的程度进行。
图3描绘涉及MPEC的操作情景的实例。所述操作情景涉及经加密的数据库,其中多个数据拥有者可以向数据库问问题,且随后基于数据库中含有的基础敏感数据而得到合计统计响应或汇总列表。在此情景下,数据拥有者不具体知晓数据库内实际上含有什么东西。
在所述实例中,用户在300处提供偏好以供MPEC用于执行其操作。所述偏好包含容许的操作和优选的加密协议。应理解,在其他操作情景下,偏好可以仅包含容许的操作或仅包含优选的加密协议或其组合。
在302和304处,从多个数据拥有者接收敏感信息。在此操作情景下,所述敏感信息包含与商家相关联的SKU(库存单位)信息。SKU信息可以含有对可以在商家的生意中购买的不同的产品和服务的识别。在此实例中,所述敏感信息还包含支付处理公司的交易数据。
在306处,数据拥有者之一提供涉及敏感信息的询问。在308处,MPEC根据指定的偏好对由第一和第二数据用户使用加密协议提供的数据集执行容许的操作。随后向第一数据拥有者提供聚合结果。
举例来说,商家数据拥有者可以提供SKU数据且另一数据拥有者可以提供交易数据。MPEC可以在经加密的空间中结合两条数据并且提供聚合类型信息,例如按项目什么是最大金额线。可以产生立方体,所述立方体允许在所述立方体内的不同层级使用选定的加密协议对信息进行加密。
图4描绘MPEC的示例性实施例中的软件计算机组件。多个加密协议400可以用于MPEC内。MPEC基于所存储的偏好402选择那些加密协议400来处置请求/询问404。当首先为一方设置立方体时,该方选择可以执行何组操作,进而限制可以产生什么立方体。这使得为数据使用提供更大的安全性。此外,数据拥有者可以提供用于在MPEC内使用的他们的自身的加密协议。如果数据拥有者已经开始信任特定加密协议并且那个协议当前不存在于MPEC内,那么可以这样。
MPEC通过偏好而采用专用的加密算法来用于特定任务。举例来说,可以通过同态状方法或姚式算法来执行跨结合类型数据的计算。这允许各方决定最终协议并且通过在部署中产生异构型环境而提供更大的安全性。更具体来说,对于请求,平台知道各方的配置并且采用适当的协议来提取数据。
MPEC可以进一步包含操作为路由层406的功能性。路由层406将请求/询问404重新引导到将在处理请求/询问404中涉及的那些软件和数据库组件。
图5说明询问分析器500分析所述询问以确定用于处理所述询问的最佳方式。这可以涉及用于处理询问的二层系统502。
作为二层处理系统的实例,图6说明通过使用允许较小类型的询问处理以使用存储器内存储装置606来用于性能增益的数据库路由器602和数据库管理器604或者用于对更大数据集的其他类型的处理的文件系统608的额外的最佳处理能力。以此方式,为立方体提供用于诊断的智能层。
更具体来说,针对每个数据元素需要较大的存储器内使用的方法可以使用分布式文件系统,比如Hadoop。具有较小要求的方法可以使用存储器内数据库。基于询问的量和类型,MPEC可以自动地将数据移入和移出存储器以增强性能。对于特定协议,可以拆分数据,且算法被调适成在进行中增强性能。举例来说,如果需要优化,那么系统可以基于所涉及的算法的设定动作来选择动作。如果算法允许将功能性拆分为子立方体,那么系统将选择这个动作。如果这不可用,那么可以分配更多的存储器。
这个实例中的询问分析器检查数据使用、算法和询问复杂性以确定是否应执行再优化。举例来说,这可以包含基于使用历史对空间进行再加密。另外,可能不需要对整个立方体进行加密,仅在向请求者提供结果时需要安全的那些部分需要经过加密。
应理解,除了存储器内存储之外可以使用其他方法,例如使用具有节点、边缘和性质的语义询问的图表结构来表示和存储数据的图表数据库。以此方式,MPEC允许复杂的数据结构,比如使用多种加密技术来表达的图表。
作为对本文公开的系统和方法的广泛范围的进一步说明,可以使用本文公开的方法中的一者或多者来配置MPEC以提供专用加密算法的集合的构架,所述专用加密算法在提供最佳性能的同时实现广泛的用例。
图7和图8描绘用于与本文公开的操作一起使用的示例性系统。举例来说,图7描绘示例性系统700,其包含计算机架构,其中处理系统702(例如,位于给定计算机中或者位于可以彼此分离和不同的多个计算机中的一个或多个计算机处理器)包含在处理系统702上执行的MPEC 704。处理系统702具有对除了一个或多个数据存储装置708之外的计算机可读存储器707的访问权。一个或多个数据存储装置708可以包含用户偏好710。处理系统702可以是分布式并行计算环境,其可以用于处置非常大规模的数据集。
图8描绘包含客户端-服务器架构的系统720。一个或多个用户PC 722经由一个或多个网络728访问在处理系统727上运行MPEC系统737的一个或多个服务器724。一个或多个服务器724可以访问计算机可读存储器730以及一个或多个数据存储装置732。
在图7和图8中,计算机可读存储器(例如,在707处)或数据存储装置(例如,在708处)可以包含用于存储和关联在示例性系统中使用的各种数据的一个或多个数据结构。举例来说,可以使用存储在前述位置中的任一者的数据结构来存储包含用户偏好等的数据。
元件管理器、实时数据缓冲器、输送器、文件输入处理器、数据库索引共享访问存储器加载程序、参考数据缓冲器和数据管理器中的每一者可以包含存储在连接到磁盘控制器的磁盘驱动器、ROM和/或RAM中的一者或多者中的软件应用。处理器可以在需要时访问一个或多个组件。
显示器接口可以准许以音频、图形或字母数字的格式在显示器上显示来自总线的信息。可以任选地使用各种通信端口进行与外部装置的通信。
除了这些计算机类型组件之外,硬件还可以包含例如键盘等数据输入装置,或例如麦克风、遥控器、指针、鼠标和/或操纵杆等其他输入装置。
另外,可以通过包括可以由装置处理子系统执行的程序指令的程序代码在许多不同类型的处理装置上实施在本文所描述的方法和系统。软件程序指令可以包含源代码、目标代码、机器代码或可操作以致使处理系统执行在本文所描述的方法和操作并且可以通过任何合适的语言(例如,C、C++、JAVA或任何其他合适的编程语言)提供的任何其他存储的数据。然而,还可以使用其他实施方案,例如被配置成执行在本文所描述的方法和系统的固件或甚至适当设计的硬件。
所述系统和方法的数据(例如,关联、映射、数据输入、数据输出、中间数据结果、最终数据结果等)可以存储和实施于一种或多种不同类型的计算机实施的数据存储装置中,例如不同类型的存储装置和编程构造(例如,RAM、ROM、快闪存储器、平面文件、数据库、编程数据结构、编程变量、IF-THEN(或类似类型)声明构造等)。应注意,数据结构描述了用于对数据进行组织并且将数据存储在数据库、程序、存储器或其他计算机可读介质中以供计算机程序使用的格式。
在本文所描述的计算机组件、软件模块、功能、数据存储装置和数据结构可以彼此直接或间接连接,以便允许它们的操作所需的数据流动。还应注意,模块或处理器包含(但不限于)执行软件操作的代码单元,且可以实施为(例如)子例程代码单元或软件功能代码单元或对象(如在面向对象的范式中)或小程序或以计算机脚本语言实施,或者实施为另一类型的计算机代码。软件组件和/或功能性可以位于单个计算机上或者跨多个计算机而分布,其取决于即将发生的情形。
虽然已经详细地并且参考本公开的特定实施例描述了本公开,但本领域技术人员将明白,可以在不脱离实施例的精神和范围的情况下做出各种改变和修改。因此,期望本公开涵盖对本公开的修改和变化。
Claims (13)
1.一种用于在安全多方计算内使用的方法,其包括:
由一个或多个数据处理器存储包含所允许的数据库操作的操作偏好和密码偏好,所述操作偏好和密码偏好与数据集相关联;
由所述一个或多个数据处理器基于所述操作偏好和所述密码偏好来存储所述数据集;
由所述一个或多个数据处理器分析与至少所述数据集相关联的询问;
由所述一个或多个数据处理器确定处理所述询问涉及基于所述操作偏好对所述数据集执行容许的操作;
由所述一个或多个数据处理器基于第一密码偏好来选择一个或多个密码协议;以及
由所述一个或多个数据处理器使用所述一个或多个密码协议对所述数据集执行所述容许的操作,其中商家数据拥有者根据所述询问联合地处理他们的联营数据以执行交易数据分析同时保持他们的相应数据彼此私密,其中向所述商家数据拥有者之一提供交易数据分析的汇总版本。
2.根据权利要求1所述的方法,其中集中的数据库仓库存储来自多个商家和支付服务提供商的交易数据。
3.根据权利要求1所述的方法,其中所述密码偏好选自多个预先界定的密码协议。
4.根据权利要求1所述的方法,其中所述操作偏好包含所允许的结合操作。
5.根据权利要求1所述的方法,其中所述操作偏好包含所允许的检索操作。
6.根据权利要求1所述的方法,其中使用二层系统,其中针对每个数据元素需要更大数据集的处理使用分布式文件系统,并且需要较小数据集,跟更大数据集来比较,处理使用存储器内存储装置。
7.一种用于在安全多方计算内使用的系统,其包括:
存储器;以及
一个或多个处理器,其设置成与所述存储器通信并且被配置成发出存储在所述存储器中的处理指令以执行以下操作:
由一个或多个数据处理器存储包含所允许的数据库操作的操作偏好和密码偏好,所述操作偏好和密码偏好与数据集相关联;
由所述一个或多个数据处理器基于所述操作偏好和所述密码偏好来存储所述数据集;
由所述一个或多个数据处理器分析与至少所述数据集相关联的询问;
由所述一个或多个数据处理器确定处理所述询问涉及基于所述操作偏好对所述数据集执行容许的操作;
由所述一个或多个数据处理器基于第一密码偏好来选择一个或多个密码协议;以及
由所述一个或多个数据处理器使用所述一个或多个密码协议对所述数据集执行所述容许的操作,其中商家数据拥有者根据所述询问联合地处理他们的联营数据以执行交易数据分析同时保持他们的相应数据彼此私密,其中向所述商家数据拥有者之一提供交易数据分析的汇总版本。
8.根据权利要求7所述的系统,其中集中的数据库仓库存储来自多个商家和支付服务提供商的交易数据。
9.根据权利要求7所述的系统,其中所述密码偏好选自多个预先界定的密码协议。
10.根据权利要求7所述的系统,其中所述操作偏好包含所允许的结合操作。
11.根据权利要求7所述的系统,其中所述操作偏好包含所允许的检索操作。
12.根据权利要求7所述的系统,其中使用二层系统,其中针对每个数据元素需要更大数据集的处理使用分布式文件系统,并且需要较小数据集,跟更大数据集来比较,处理使用存储器内存储装置。
13.一种处理器可读非暂时性介质,其存储处理器发出指令以执行以下操作:
由一个或多个数据处理器存储包含所允许的数据库操作的操作偏好和密码偏好,所述操作偏好和密码偏好与数据集相关联;
由所述一个或多个数据处理器基于所述操作偏好和所述密码偏好来存储所述数据集;
由所述一个或多个数据处理器分析与至少所述数据集相关联的询问;
由所述一个或多个数据处理器确定处理所述询问涉及基于所述操作偏好对所述数据集执行容许的操作;
由所述一个或多个数据处理器基于第一密码偏好来选择一个或多个密码协议;以及
由所述一个或多个数据处理器使用所述一个或多个密码协议对所述数据集执行所述容许的操作,其中商家数据拥有者根据所述询问联合地处理他们的联营数据以执行交易数据分析同时保持他们的相应数据彼此私密,其中向所述商家数据拥有者之一提供交易数据分析的汇总版本。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562115178P | 2015-02-12 | 2015-02-12 | |
US62/115178 | 2015-02-12 | ||
PCT/US2016/017689 WO2016130887A1 (en) | 2015-02-12 | 2016-02-12 | Multi-party encryption cube processing apparatuses, methods and systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107430557A CN107430557A (zh) | 2017-12-01 |
CN107430557B true CN107430557B (zh) | 2020-05-15 |
Family
ID=56615757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680009926.4A Active CN107430557B (zh) | 2015-02-12 | 2016-02-12 | 多方加密立方体处理设备、方法和系统 |
Country Status (10)
Country | Link |
---|---|
US (6) | US9898612B2 (zh) |
EP (1) | EP3256949B1 (zh) |
CN (1) | CN107430557B (zh) |
AU (1) | AU2016219159B2 (zh) |
BR (1) | BR112017014399A2 (zh) |
CA (1) | CA2972096A1 (zh) |
ES (1) | ES2904528T3 (zh) |
HK (1) | HK1243524A1 (zh) |
SG (1) | SG11201705566VA (zh) |
WO (1) | WO2016130887A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2016219159B2 (en) | 2015-02-12 | 2021-05-13 | Visa International Service Association | Multi-party encryption cube processing apparatuses, methods and systems |
US11232224B2 (en) * | 2018-03-15 | 2022-01-25 | Servicenow, Inc. | Database encryption |
CN110059097B (zh) * | 2019-03-21 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 数据处理方法和装置 |
US20220398659A1 (en) * | 2019-09-27 | 2022-12-15 | Ilya Eric KOLCHINSKY | Cryptographic system and method for evaluating financial information |
CN111061963B (zh) * | 2019-11-28 | 2021-05-11 | 支付宝(杭州)信息技术有限公司 | 基于多方安全计算的机器学习模型训练及预测方法、装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101981889A (zh) * | 2008-03-26 | 2011-02-23 | 国际商业机器公司 | 计算机集群系统中的安全通信 |
CN103392178A (zh) * | 2011-11-11 | 2013-11-13 | 日本电气株式会社 | 数据库加密系统、方法和程序 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327574B1 (en) * | 1998-07-07 | 2001-12-04 | Encirq Corporation | Hierarchical models of consumer attributes for targeting content in a privacy-preserving manner |
US6285983B1 (en) | 1998-10-21 | 2001-09-04 | Lend Lease Corporation Ltd. | Marketing systems and methods that preserve consumer privacy |
US6366915B1 (en) * | 1998-11-04 | 2002-04-02 | Micron Technology, Inc. | Method and system for efficiently retrieving information from multiple databases |
AU2001234456A1 (en) * | 2000-01-13 | 2001-07-24 | Erinmedia, Inc. | Privacy compliant multiple dataset correlation system |
US8380630B2 (en) * | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
US7698441B2 (en) * | 2002-10-03 | 2010-04-13 | International Business Machines Corporation | Intelligent use of user data to pre-emptively prevent execution of a query violating access controls |
US7831570B2 (en) * | 2004-12-30 | 2010-11-09 | Oracle International Corporation | Mandatory access control label security |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
GB2437558B (en) * | 2006-04-19 | 2010-12-15 | Thales Holdings Uk Plc | Privacy protection system |
US8065281B2 (en) * | 2007-07-19 | 2011-11-22 | Oracle International Corporation | Method and apparatus for facilitating distributed processing of database operations |
US20100036884A1 (en) | 2008-08-08 | 2010-02-11 | Brown Robert G | Correlation engine for generating anonymous correlations between publication-restricted data and personal attribute data |
US9355267B2 (en) * | 2009-03-26 | 2016-05-31 | The University Of Houston System | Integrated file level cryptographical access control |
US8364714B2 (en) * | 2009-06-08 | 2013-01-29 | International Business Machines Corporation | Servicing query with access path security in relational database management system |
US8234518B2 (en) | 2009-07-21 | 2012-07-31 | Vmware, Inc. | Method for voting with secret shares in a distributed system |
US8539597B2 (en) * | 2010-09-16 | 2013-09-17 | International Business Machines Corporation | Securing sensitive data for cloud computing |
US20130085916A1 (en) | 2011-10-04 | 2013-04-04 | Emmanuel Abbe | Data managment systems and processing for financial risk analysis |
US9252942B2 (en) * | 2012-04-17 | 2016-02-02 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
EP2731040B1 (en) * | 2012-11-08 | 2017-04-19 | CompuGroup Medical SE | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
US9747456B2 (en) * | 2013-03-15 | 2017-08-29 | Microsoft Technology Licensing, Llc | Secure query processing over encrypted data |
US20150263859A1 (en) * | 2014-03-17 | 2015-09-17 | Intuit Inc. | Method and system for accommodating communications channels using different secure communications protocols |
AU2016219159B2 (en) | 2015-02-12 | 2021-05-13 | Visa International Service Association | Multi-party encryption cube processing apparatuses, methods and systems |
US10225241B2 (en) * | 2016-02-12 | 2019-03-05 | Jpu.Io Ltd | Mobile security offloader |
-
2016
- 2016-02-12 AU AU2016219159A patent/AU2016219159B2/en active Active
- 2016-02-12 SG SG11201705566VA patent/SG11201705566VA/en unknown
- 2016-02-12 WO PCT/US2016/017689 patent/WO2016130887A1/en active Application Filing
- 2016-02-12 EP EP16749938.3A patent/EP3256949B1/en active Active
- 2016-02-12 BR BR112017014399-2A patent/BR112017014399A2/pt not_active Application Discontinuation
- 2016-02-12 ES ES16749938T patent/ES2904528T3/es active Active
- 2016-02-12 CN CN201680009926.4A patent/CN107430557B/zh active Active
- 2016-02-12 US US15/042,405 patent/US9898612B2/en active Active
- 2016-02-12 CA CA2972096A patent/CA2972096A1/en not_active Abandoned
-
2018
- 2018-01-08 US US15/864,835 patent/US10157284B2/en active Active
- 2018-03-01 HK HK18102943.4A patent/HK1243524A1/zh unknown
- 2018-12-11 US US16/215,975 patent/US10366239B2/en active Active
-
2019
- 2019-06-12 US US16/439,431 patent/US10902134B2/en active Active
-
2020
- 2020-12-21 US US17/128,390 patent/US11709947B2/en active Active
-
2023
- 2023-07-24 US US18/357,530 patent/US20230367888A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101981889A (zh) * | 2008-03-26 | 2011-02-23 | 国际商业机器公司 | 计算机集群系统中的安全通信 |
CN103392178A (zh) * | 2011-11-11 | 2013-11-13 | 日本电气株式会社 | 数据库加密系统、方法和程序 |
Also Published As
Publication number | Publication date |
---|---|
ES2904528T3 (es) | 2022-04-05 |
BR112017014399A2 (pt) | 2018-03-20 |
WO2016130887A1 (en) | 2016-08-18 |
US10902134B2 (en) | 2021-01-26 |
US20160239670A1 (en) | 2016-08-18 |
EP3256949B1 (en) | 2021-12-15 |
AU2016219159A1 (en) | 2017-07-13 |
CN107430557A (zh) | 2017-12-01 |
US10366239B2 (en) | 2019-07-30 |
AU2016219159B2 (en) | 2021-05-13 |
EP3256949A1 (en) | 2017-12-20 |
US10157284B2 (en) | 2018-12-18 |
US20230367888A1 (en) | 2023-11-16 |
EP3256949A4 (en) | 2018-07-11 |
US20210150039A1 (en) | 2021-05-20 |
CA2972096A1 (en) | 2016-08-18 |
US20190108352A1 (en) | 2019-04-11 |
HK1243524A1 (zh) | 2018-07-13 |
US20180165462A1 (en) | 2018-06-14 |
US20190311138A1 (en) | 2019-10-10 |
SG11201705566VA (en) | 2017-08-30 |
US9898612B2 (en) | 2018-02-20 |
US11709947B2 (en) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2020261982B2 (en) | Extracting data from a blockchain network | |
US11709947B2 (en) | Multi-party encryption cube processing apparatuses, methods and systems | |
US10185773B2 (en) | Systems and methods of precision sharing of big data | |
US9330263B2 (en) | Method and apparatus for automating the building of threat models for the public cloud | |
AU2014334841B2 (en) | Method and system for distributing secrets | |
Rahman et al. | Privacy preserving service selection using fully homomorphic encryption scheme on untrusted cloud service platform | |
US20150006893A1 (en) | Topic protection policy for publish-subscribe messaging system | |
Perwej | A pervasive review of Blockchain technology and its potential applications | |
Praitheeshan et al. | Private and trustworthy distributed lending model using hyperledger Besu | |
Rajeshkumar et al. | A novel three-factor authentication and optimal mapreduce frameworks for secure medical big data transmission over the cloud with shaxecc | |
Smilarubavathy et al. | Paillier homomorphic encryption with K-means clustering algorithm (phekc) for data mining security in cloud | |
US11223529B1 (en) | Methods for inventorying and securing public cloud databases and devices thereof | |
US11764941B2 (en) | Decision tree-based inference on homomorphically-encrypted data without bootstrapping | |
Wang et al. | Research on Blockchain Based Data Sharing of Teaching Resources in Higher Vocational Mobile Education | |
Squicciarini et al. | Policy driven node selection in MapReduce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1243524 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |