CN108519981A - 一种高效安全的去中心化数据共享方法 - Google Patents

一种高效安全的去中心化数据共享方法 Download PDF

Info

Publication number
CN108519981A
CN108519981A CN201810101734.7A CN201810101734A CN108519981A CN 108519981 A CN108519981 A CN 108519981A CN 201810101734 A CN201810101734 A CN 201810101734A CN 108519981 A CN108519981 A CN 108519981A
Authority
CN
China
Prior art keywords
data
privacy
transaction
calculating
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810101734.7A
Other languages
English (en)
Other versions
CN108519981B (zh
Inventor
郭兵
沈艳
董祥千
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN201810101734.7A priority Critical patent/CN108519981B/zh
Publication of CN108519981A publication Critical patent/CN108519981A/zh
Application granted granted Critical
Publication of CN108519981B publication Critical patent/CN108519981B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公布了一种高效安全的全新去中心化数据共享方法。模型的核心是高效解决数据共享过程中数据集发现、数据交易管理、数据安全分析与计算等方面的问题。首先从共享数据集中提取多层面元数据信息,通过各共识节点建立域索引,以解决数据集的高效发现问题;其次,从交易记录格式及共识机制入手,建立基于区块链的数据交易,以实现交易的透明性及防串谋等舞弊行为;最后,依据数据需求方的计算需求编写计算合约,以安全多方计算及差分隐私技术保障各数据提供方的计算和输出隐私。实验结果表明,本发明提出的域索引机制在大幅降低召回率的情况下,数据集的查准率平均提高22%。本发明提出的安全性计算方法节约近6s的处理时间。

Description

一种高效安全的去中心化数据共享方法
所属技术领域
本发明涉及区块链技术领域,尤其是涉及一种高效安全的去中心化数据共享方法。
背景技术
数据空间是指特定组织或个人的相关数据的集合。这些数据不以数据存储的地理位置划分,而以数据关联的主体划分。随后各种数据空间模型相继出现,如(1)iDM(iMeMex)数据模型,将个人数据以资源视图或资源视图类的形式进行组织,并采用专用的查询语言iQL来检索数据;(2)VDS(即虚拟数据空间模型Virtual Dataspace Model)是面向工业数据应用定制的一种数据空间模型,使用4元组(Sur,Ds,DRs,Ss)来表示。其中Sur是用户需求的主体,Ds 表示数据源集,DRs是数据源之间的关系集,Ss是服务集。该模型将不同用户的需求、数据及其服务抽取出来形成虚拟空间,系统内部实现虚拟空间到物理数据空间之间的映射。
MIT人类动力学实验室教授Pentland等人,在对个人隐私信息保护的研究中提出的“安全问答(SafeAnswer)”模型则是基于数据空间的一种新的编程范式。SafeAnswer是在用户个人数据空间中运行的软件,使用用户的敏感数据集进行分析,这些分析及其结果被数据所有者完全控制,只有“安全”的数据才会发送给数据需求者。去中心化数据共享模型使用逻辑上独立的数据空间来管理数据。
本发明借鉴借助其他方法,提出了一种高效安全的去中心化数据共享模型。首先建立特定的域索引机制,以提高相似数据集检索速度,提高结果数据集可连接性;然后摒弃数据加密存储方式,采用安全多方运算及差分隐私计算提高数据的处理效率;最后利用智能合约,使系统具备计算处理能力,而不仅仅用于存储与检索信息,实验结果表明本文提出的域索引机制在大幅降低召回率的情况下,数据集的查准率平均提高22%。而以时间及交易区块数相结合的共识机制则兼顾了低交易频率与高交易频率双重标准。同时在保证数据安全性的前提下,与加密方式相比,本文提出的安全性计算方法节约近6s的处理时间。
发明内容
本发明的目的在于提供一种高效安全的去中心化数据共享方法。
本发明解决其技术难题所采用的技术方案的步骤如下:
1.索引层技术实现
域关联度与Jaccard相似度互换会引入伪正例及伪负例,为此,本方法提出索引建立算法,其步骤如下:
输入:待索引域I。辅助输入:按照幂律分布[30]预设的索引集及其对应的 (b,r)值。输出:索引集;
●根据域I的大小|I|计算对应的索引集,及其对应的(b,r)值;
●计算域I的minhash值,得到签名向量;
●根据(b,r)值划分签名向量,并将其hash到对应的桶中;
2.交易层技术实现
为了在分布式环境下完成数据交易,本方法提出了特定的交易结构,及改进委托拜占庭容错算法。
1)系统中将一切事务都称为交易,系统交易包括:数据请求方发出的交易 (分为计算数据集生成及计算合约的创建);数据提供方发出的交易(分为数据使用策略,索引文件的创建)以及针对数据供需双方的信誉评估机制。基于此,提出了特定的交易结构,如说明书附图5所示。
2)改进委托拜占庭容错算法的提出
●设网络中节点数为N,对每个参与的节点从0~N-1依次编号,并按可信度trust降序排列,取前n个节点作为共识节点;设当前共识区块的高度为h;并将一次共识从开始到结束所使用的交易数据的集合称为视图,记为v;令节点 p=(h-v)modn,
●任意节点向全网广播交易数据,以及发送者的签名信息;
●所有共识节点均独立监听全网的交易数据,并记录在内存;
●节点p在经过时间t或系统中总的交易数量达到上限u后,发送提案:
<Request,h,v,p,block,<block>σp>
其中表示节点p对消息散列block的签名。Request是请求提案标;
●其它节点在收到提案后,对交易的合法性进行验证。如果不包含非法交易,则发送响应信息:
<Response,h,v,i,<block>σi>
否则开始下一轮共识。Response是响应标志;
●任意节点在收到至少n-f个后,共识达成并发布完整的区块;
●任意节点在收到完整区块后,将包含的交易从内存中删除,并开始下一轮共识;
●信誉度trust的计算依据交易双方的正面评价数与负面评价数(分别用P, F来表示),α为系数。节点n在第i次交易中的信誉度如式(1)所示:
3.数据层技术实现
为了实现数据层计算任务,即计算隐私(安全多方计算),以及输出隐私(差分隐私),本方法实现了选择、连接、排序算法。
1)保护输出隐私的安全多方选择算法σ的提出
输入:数据查询请求方p1秘密共享的查询向量请求隐私预算εj辅助输入:查询处理方p2的数据集y及其总的隐私预算Bu,输出:满足隐私需求的统计结果;
●p2随机扰乱数据集y的顺序(扰乱后的y用表示),令i=0;
●若且εj≤Bu,则Bu←Bu-εj,并输出其中s是函数σ的敏感度;若εj>B则提示超出隐私预算,并终止程序;
●若不等于则i=i+1转步骤2;
●若遍历完所有的若遍历完所有的记录,则终止程序;
2)数据连接安全算法的提出
输入:各方秘密共享的数据集Ti,ki表示数据集的主键列。输出:各输入方秘密共享的等值连接数据集T*;
●各计算方茫然的打乱各自的数据集Ti,并用表示扰乱后的数据集,为扰乱后的主键列;
●利用各方之间秘密共享的密钥[[s]]选择随机置换函数[[πs]];
●各方依次利用置换函数[[πs]]评估查询主键列并将值依次传递给后续计算方。后续各计算方依次与上一计算方发过来的结果连接,最后生成结果表T*
3)茫然排序算法的提出
输入:各计算方秘密共享的向量(形式上输入向量)
输出:排序向量
●茫然选择各计算方的输入向量(即扰乱之间的顺序,使计算不知道当前正在处理哪个具体的向量);
●当1≤i≤j≤n时,并行秘密计算
●根据解密的对向量排序,即获得排序向量
附图说明
图1关联度与查询精度
图2关联度与召回率
图3一天中区块大小模拟变化规律
图4数据计算耗时对比
图5交易的主要数据结构
具体实施方式
下面结合实例对本发明作进一步的说明:
1)实验环境描述
●实验部署在5台物理服务器上。每台服务器配备两张独立网卡,每张独立网卡都设置有200个虚拟IP地址;
●服务器的配置如下:处理器采用Intel(R)Xeon(R)2.0G,双CPU;内存为2GB;操作采用Ubuntu 14.04.5LTS server,内核版本号为4.4.0-31-generic;
2)实验数据描述
●采用python生成教育数据集(education)和税收数据集(salary),其中包括6年的教育数据集和10年的税收数据集;
3)实验图表描述
●表1描述了实验中使用的评估数据集;
●图1描述了关联度与查询精度的关系图;
●图2描述了关联度与召回率的关系图;
●图3描述了一天中区块大小模拟变化规律;
●图4描述了数据计算耗时对比图;
4)实验结果分析
●从图1中可以看出,在相似度阈值低于0.7时,随着相似度阈值的增加,精度都在一定程度降低,但总体来看本文提出方法的查询精度平均优于基准方法22%,同时由于对LSH算法的改进,使得关联度阈值在[0.4,0.7]之间时,平均精度提高了1.4%;
●图2显示,本文提出的索引及搜索方法仅导致召回率略微降低;
●从图3可以看出,在交易量降低的时候,以时间间隔作为候选区块标准,当交易量较高的时候,则以区块数作为候选区块标准。可见在共识算法中附加交易区块数的限制,可以提高高峰期交易频率;
●从图4可以看出,相对于数据加密存储,本文提出的方法显著降低了系统运行时间;
表1评估数据集

Claims (1)

1.一种高效安全的去中心化数据共享方法,其特征在于该模型的技术步骤如下:
1.索引层技术实现
域关联度与Jaccard相似度互换会引入伪正例及伪负例,为此,本方法提出索引建立算法,其步骤如下:
输入:待索引域I。辅助输入:按照幂律分布[30]预设的索引集及其对应的(b,r)值。输出:索引集;
●根据域I的大小|I|计算对应的索引集,及其对应的(b,r)值;
●计算域I的minhash值,得到签名向量;
●根据(b,r)值划分签名向量,并将其hash到对应的桶中;
2.交易层技术实现
为了在分布式环境下完成数据交易,本方法提出了特定的交易结构,及改进委托拜占庭容错算法。
1)系统中将一切事务都称为交易,系统交易包括:数据请求方发出的交易(分为计算数据集生成及计算合约的创建);数据提供方发出的交易(分为数据使用策略,索引文件的创建)以及针对数据供需双方的信誉评估机制。基于此,提出了特定的交易结构,如说明书附图5所示。
2)改进委托拜占庭容错算法的提出
●设网络中节点数为N,对每个参与的节点从0~N-1依次编号,并按可信度trust降序排列,取前n个节点作为共识节点;设当前共识区块的高度为h;并将一次共识从开始到结束所使用的交易数据的集合称为视图,记为v;令节点p=(h-v)modn,
●任意节点向全网广播交易数据,以及发送者的签名信息;
●所有共识节点均独立监听全网的交易数据,并记录在内存;
●节点p在经过时间t或系统中总的交易数量达到上限u后,发送提案:
<Request,h,v,p,block,<block>σp>
其中<block>σp表示节点p对消息散列block的签名。Request是请求提案标;
●其它节点在收到提案后,对交易的合法性进行验证。如果不包含非法交易,则发送响应信息:
<Response,h,v,i,<block>σi>
否则开始下一轮共识。Response是响应标志;
●任意节点在收到至少n-f个<block>σi后,共识达成并发布完整的区块;
●任意节点在收到完整区块后,将包含的交易从内存中删除,并开始下一轮共识;
●信誉度trust的计算依据交易双方的正面评价数与负面评价数(分别用P,F来表示),α为系数。节点n在第i次交易中的信誉度如式(1)所示:
3.数据层技术实现
为了实现数据层计算任务,即计算隐私(安全多方计算),以及输出隐私(差分隐私),本方法实现了选择、连接、排序算法。
1)保护输出隐私的安全多方选择算法σ的提出
输入:数据查询请求方p1秘密共享的查询向量请求隐私预算εj辅助输入:查询处理方p2的数据集y及其总的隐私预算Bu,输出:满足隐私需求的统计结果;
●p2随机扰乱数据集y的顺序(扰乱后的y用表示),令i=0;
●若且εj≤Bu,则Bu←Bu-εj,并输出 其中s是函数σ的敏感度;若εj>B则提示超出隐私预算,并终止程序;
●若不等于则i=i+1转步骤2;
●若遍历完所有的若遍历完所有的记录,则终止程序;
2)数据连接安全算法的提出
输入:各方秘密共享的数据集Ti,ki表示数据集的主键列。输出:各输入方秘密共享的等值连接数据集T*
●各计算方茫然的打乱各自的数据集Ti,并用表示扰乱后的数据集,为扰乱后的主键列;
●利用各方之间秘密共享的密钥[[s]]选择随机置换函数[[πS]];
●各方依次利用置换函数[[πS]]评估查询主键列并将值依次传递给后续计算方。后续各计算方依次与上一计算方发过来的结果连接,最后生成结果表T*
3)茫然排序算法的提出
输入:各计算方秘密共享的向量(形式上输入向量 )
输出:排序向量
●茫然选择各计算方的输入向量(即扰乱之间的顺序,使计算不知道当前正在处理哪个具体的向量);
●当1≤i≤j≤n时,并行秘密计算
●根据解密的对向量排序,即获得排序向量
CN201810101734.7A 2018-02-01 2018-02-01 一种跨链智能合约合作可能性评估方法 Active CN108519981B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810101734.7A CN108519981B (zh) 2018-02-01 2018-02-01 一种跨链智能合约合作可能性评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810101734.7A CN108519981B (zh) 2018-02-01 2018-02-01 一种跨链智能合约合作可能性评估方法

Publications (2)

Publication Number Publication Date
CN108519981A true CN108519981A (zh) 2018-09-11
CN108519981B CN108519981B (zh) 2022-04-12

Family

ID=63432753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810101734.7A Active CN108519981B (zh) 2018-02-01 2018-02-01 一种跨链智能合约合作可能性评估方法

Country Status (1)

Country Link
CN (1) CN108519981B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246248A (zh) * 2018-11-02 2019-01-18 清华大学 基于区块链技术的数据可信安全共享系统和方法
CN109639413A (zh) * 2018-12-10 2019-04-16 四川大学 一种基于移动自组网的区块链系统
CN109660358A (zh) * 2019-01-08 2019-04-19 余炀 一种基于区块链及安全执行环境的数据流通方法
CN109756558A (zh) * 2018-12-04 2019-05-14 广州通链计算机智能技术有限责任公司 一种基于异步分组交换的拜占庭容错共识算法
CN110247960A (zh) * 2019-05-27 2019-09-17 矩阵元技术(深圳)有限公司 安全多方计算的实现方法、装置、计算机设备和存储介质
CN110335037A (zh) * 2019-04-19 2019-10-15 矩阵元技术(深圳)有限公司 基于区块链和多方安全计算的交易方法、装置及存储介质
CN110709863A (zh) * 2019-01-11 2020-01-17 阿里巴巴集团控股有限公司 使用秘密共享的逻辑回归建模方案
CN110998579A (zh) * 2019-01-11 2020-04-10 阿里巴巴集团控股有限公司 隐私保护的分布式多方安全模型训练框架
CN111585751A (zh) * 2020-04-10 2020-08-25 四川大学 基于区块链的数据共享方法
WO2020211073A1 (zh) * 2019-04-19 2020-10-22 云图有限公司 基于区块链和多方安全计算的交易方法、装置及存储介质
CN113051177A (zh) * 2021-04-20 2021-06-29 支付宝(杭州)信息技术有限公司 测试方法和装置
CN113129017A (zh) * 2020-08-31 2021-07-16 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
CN113609523A (zh) * 2021-07-29 2021-11-05 南京邮电大学 一种基于区块链和差异隐私的车联网隐私数据保护方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064649A (zh) * 2007-02-02 2007-10-31 华为技术有限公司 选举超级节点、搜索网络节点或资源的方法、装置及系统
CN101582845A (zh) * 2009-06-16 2009-11-18 湖北工业大学 一种快速定位对等网络目标节点标识的方法
CN105608046A (zh) * 2015-12-17 2016-05-25 南京航空航天大学 基于MapReduce编程模型的多核处理器架构
CN106445711A (zh) * 2016-08-28 2017-02-22 杭州云象网络技术有限公司 一种应用于区块链的拜占庭容错共识方法
CN106651346A (zh) * 2016-11-28 2017-05-10 上海凯岸信息科技有限公司 基于区块链的征信数据共享与交易系统
CN107038639A (zh) * 2017-03-07 2017-08-11 杭州公链网络技术有限公司 一种兼容多资产类型快速交易的联盟链构建方法
CN107180350A (zh) * 2017-03-31 2017-09-19 唐晓领 一种基于区块链的多方共享交易元数据的方法、装置及系统
CN107257374A (zh) * 2017-06-15 2017-10-17 中国银行股份有限公司 一种区块链上的交易处理方法及系统
CN107395353A (zh) * 2017-04-24 2017-11-24 阿里巴巴集团控股有限公司 一种区块链共识方法及装置
CN107423962A (zh) * 2017-07-11 2017-12-01 成都励睿德企业管理有限公司 基于奖惩的数据区块链授权参与共识的拜占庭容错方法及其奖惩方法
CN107451175A (zh) * 2017-05-23 2017-12-08 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
CN107612973A (zh) * 2017-08-18 2018-01-19 暨南大学 用于智能移动端的区块链结构、生成方法及交易验证方法
CN107659429A (zh) * 2017-08-11 2018-02-02 四川大学 基于区块链的数据共享方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064649A (zh) * 2007-02-02 2007-10-31 华为技术有限公司 选举超级节点、搜索网络节点或资源的方法、装置及系统
CN101582845A (zh) * 2009-06-16 2009-11-18 湖北工业大学 一种快速定位对等网络目标节点标识的方法
CN105608046A (zh) * 2015-12-17 2016-05-25 南京航空航天大学 基于MapReduce编程模型的多核处理器架构
CN106445711A (zh) * 2016-08-28 2017-02-22 杭州云象网络技术有限公司 一种应用于区块链的拜占庭容错共识方法
CN106651346A (zh) * 2016-11-28 2017-05-10 上海凯岸信息科技有限公司 基于区块链的征信数据共享与交易系统
CN107038639A (zh) * 2017-03-07 2017-08-11 杭州公链网络技术有限公司 一种兼容多资产类型快速交易的联盟链构建方法
CN107180350A (zh) * 2017-03-31 2017-09-19 唐晓领 一种基于区块链的多方共享交易元数据的方法、装置及系统
CN107395353A (zh) * 2017-04-24 2017-11-24 阿里巴巴集团控股有限公司 一种区块链共识方法及装置
CN107451175A (zh) * 2017-05-23 2017-12-08 阿里巴巴集团控股有限公司 一种基于区块链的数据处理方法及设备
CN107257374A (zh) * 2017-06-15 2017-10-17 中国银行股份有限公司 一种区块链上的交易处理方法及系统
CN107423962A (zh) * 2017-07-11 2017-12-01 成都励睿德企业管理有限公司 基于奖惩的数据区块链授权参与共识的拜占庭容错方法及其奖惩方法
CN107659429A (zh) * 2017-08-11 2018-02-02 四川大学 基于区块链的数据共享方法
CN107612973A (zh) * 2017-08-18 2018-01-19 暨南大学 用于智能移动端的区块链结构、生成方法及交易验证方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AKTER M等: "Computing aggregates over numeric data with personalized local differential privacy", 《PROCEEDINGS OF THE AUSTRALASIAN CONFERENCE ON INFORMATION SECURITY AND PRIVACY.AUCKLAND,NEW ZEALAND》 *
LAUR S等: "From Oblivious AES to Efficient and Secure Database Join in the Multiparty Setting Applied Cryptography and Network Security", 《BERLIN HEIDELBERG,GERMANY:SPRINGER》 *
MONIZ H等: "Byzantine fault-tolerant consensus in wireless Ad Hoc networks", 《IEEE TRANSACTIONS ON MOBILE COMPUTING》 *
董祥千等: "一种高效安全的去中心化数据共享模型", 《计算机学报》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246248B (zh) * 2018-11-02 2020-11-03 清华大学 基于区块链技术的数据可信安全共享系统和方法
CN109246248A (zh) * 2018-11-02 2019-01-18 清华大学 基于区块链技术的数据可信安全共享系统和方法
CN109756558A (zh) * 2018-12-04 2019-05-14 广州通链计算机智能技术有限责任公司 一种基于异步分组交换的拜占庭容错共识算法
CN109639413A (zh) * 2018-12-10 2019-04-16 四川大学 一种基于移动自组网的区块链系统
CN109660358B (zh) * 2019-01-08 2022-04-08 余炀 一种基于区块链及安全执行环境的数据流通方法
CN109660358A (zh) * 2019-01-08 2019-04-19 余炀 一种基于区块链及安全执行环境的数据流通方法
CN110709863A (zh) * 2019-01-11 2020-01-17 阿里巴巴集团控股有限公司 使用秘密共享的逻辑回归建模方案
CN110998579A (zh) * 2019-01-11 2020-04-10 阿里巴巴集团控股有限公司 隐私保护的分布式多方安全模型训练框架
CN110709863B (zh) * 2019-01-11 2024-02-06 创新先进技术有限公司 使用秘密共享的逻辑回归建模方法、存储介质及系统
CN110998579B (zh) * 2019-01-11 2023-08-22 创新先进技术有限公司 隐私保护的分布式多方安全模型训练框架
CN110335037A (zh) * 2019-04-19 2019-10-15 矩阵元技术(深圳)有限公司 基于区块链和多方安全计算的交易方法、装置及存储介质
WO2020211073A1 (zh) * 2019-04-19 2020-10-22 云图有限公司 基于区块链和多方安全计算的交易方法、装置及存储介质
CN110247960B (zh) * 2019-05-27 2021-12-07 矩阵元技术(深圳)有限公司 安全多方计算的实现方法、装置、计算机设备和存储介质
CN110247960A (zh) * 2019-05-27 2019-09-17 矩阵元技术(深圳)有限公司 安全多方计算的实现方法、装置、计算机设备和存储介质
CN111585751A (zh) * 2020-04-10 2020-08-25 四川大学 基于区块链的数据共享方法
CN113129017B (zh) * 2020-08-31 2022-06-24 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
US11514445B2 (en) 2020-08-31 2022-11-29 Alipay (Hangzhou) Information Technology Co., Ltd. Information sharing methods, apparatuses, and devices
CN113129017A (zh) * 2020-08-31 2021-07-16 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
CN113051177A (zh) * 2021-04-20 2021-06-29 支付宝(杭州)信息技术有限公司 测试方法和装置
CN113609523A (zh) * 2021-07-29 2021-11-05 南京邮电大学 一种基于区块链和差异隐私的车联网隐私数据保护方法

Also Published As

Publication number Publication date
CN108519981B (zh) 2022-04-12

Similar Documents

Publication Publication Date Title
CN108519981A (zh) 一种高效安全的去中心化数据共享方法
US11200340B2 (en) Method and system for managing personal information within independent computer systems and digital networks
US10891360B2 (en) Systems and methods for improving KBA identity authentication questions
US20180253539A1 (en) Robust system and method of authenticating a client in non-face-to-face online interactions based on a combination of live biometrics, biographical data, blockchain transactions and signed digital certificates.
WO2003052545A2 (en) Secure identification system combining forensic/biometric population database and issuance of relationship-specific identifiers toward enhanced privacy
CN111800252A (zh) 基于区块链的信息审核方法、装置和计算机设备
CN109117669A (zh) MapReduce相似连接查询的隐私保护方法及系统
US20150066867A1 (en) Systems and methods for zero-knowledge attestation validation
Shahaab et al. Managing gender change information on immutable blockchain in context of GDPR
CN108664808A (zh) 一种面向图书搜索服务的用户敏感主题保护方法及系统
Bradish et al. Covichain: A blockchain based covid-19 vaccination passport
Le et al. Distributed secure search in the personal cloud
Sharma Aadhaar-a unique identification number: Opportunities and challenges ahead
WO2023172352A1 (en) Systems and methods for monitoring decentralized data storage
Shevtekar et al. Traditional e voting vs e voting system based on blockchain
Lourinho et al. Securing the digital witness identity using blockchain and zero-knowledge proofs
Ahamad et al. Two level blockchain-based privacy preservation framework in IoT with heuristic fusion mechanism-aided deep learning architecture
Barbino Finding refuge: Blockchain technology as the solution to the Syrian refugee identification crisis
Ishengoma NFC-Blockchain Based COVID-19 Immunity Certificate: Proposed System and Emerging Issues.
Bari et al. Generalized Immutable Ledger (GILED) using Blockchain Technology
Yang et al. Privacy implications of identity references in biometrics databases
Rajput et al. Analysis of newer Aadhaar privacy models
Veena et al. Aadhaar Secure: An Authentication System for Aadhaar Base Citizen Services using Blockchain
Tyagi et al. Real virtual identification (RVID): providing a virtual, secure and anonymous ID service to Indian Users
US20210165794A1 (en) Comparing data record entries

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant