CN109101822B - 一种解决多方计算中数据隐私泄露问题的方法 - Google Patents

一种解决多方计算中数据隐私泄露问题的方法 Download PDF

Info

Publication number
CN109101822B
CN109101822B CN201810787030.XA CN201810787030A CN109101822B CN 109101822 B CN109101822 B CN 109101822B CN 201810787030 A CN201810787030 A CN 201810787030A CN 109101822 B CN109101822 B CN 109101822B
Authority
CN
China
Prior art keywords
data
party
cloud
calculation
execution environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810787030.XA
Other languages
English (en)
Other versions
CN109101822A (zh
Inventor
齐勇
赵文嘉
齐赛宇
姜琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Cool Data Technology Co ltd
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN201810787030.XA priority Critical patent/CN109101822B/zh
Publication of CN109101822A publication Critical patent/CN109101822A/zh
Application granted granted Critical
Publication of CN109101822B publication Critical patent/CN109101822B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种解决多方计算中数据隐私泄露问题的方法,利用云端硬件级的可信执行环境,在没有可信第三方的情况下,持有数据的参与方通过对执行于云端可信执行环境中的密钥管理程序进行远程认证,在确认该程序未被篡改的情况下,使用从该程序获取的公钥加密自己的数据,将该数据传送到云端,在云端采用基于部分同态加密技术以及硬件级可信执行环境进行混合运算的形式完成对多方数据的分析计算任务。该方法不需要中心化的权威机构来完成计算,使得数据分析人员可在不需要第三方可信机构的情况下,完成对多方数据的分析计算任务,可有效降低多方计算中的数据隐私泄露的风险,同时该方法与基于garbled circuit的方式相比,不需要复杂的密钥协商机制,具有很高的运行效率。

Description

一种解决多方计算中数据隐私泄露问题的方法
技术领域
本发明属于信息安全技术领域,特别涉及一种解决多方计算中数据隐私泄露问题的方法。
背景技术
多方计算指的是在一次数据的分析计算过程中,数据是由不同来源共同提供的,由持有数据的各方协同完成一次基于整体数据的分析计算过程。以医疗数据的分析为例子,人类基因组测序的快速发展使我们进入了一个基因组时代,人类基因组数据在医学的临床研究中发挥着至关重要的作用,研究人员通常会在不同的基因组数据库上进行科学实验,以获取新的科学发现。通常情况下,评估的准确性依赖于分析中使用的数据的数量和质量,更大的基因组数据集可以得到更加准确的结果。但是单个组织通常不具备足够的基因组数据,因此不同的研究组织或医疗机构需要会相互合作,提供数据,完成在更大数据集上的统计分析。这种分析计算就是一次典型的多方计算的过程。由于基因组数据包含了参与者的个人隐私,各个组织对基因组数据共享的规定具有极大的差异性,因此各个组织机构如何在提供数据共享的同时保护自己数据的隐私就是一个非常有挑战性的问题。
姚期智院士提出了一种基于密码学的安全多方计算的解决方案,因为任意可计算的函数都存在一个与之等价的电路,因此通过对电路门的依次安全计算可以解决任意可计算函数的安全计算问题,以此为基础的安全计算协议一般称为通用的安全多方计算协议.通用的安全多方计算协议虽然可以解决一般性的安全多方计算问题,但是计算效率很低,尽管近年来研究者努力进行实用化技术的研究,并取得一些成果,但是目前的计算效率还不足以在生产环境中推广使用。
硬件级的可信执行环境,可信执行环境(TEE)是主处理器的安全区域。它保证了内部加载的代码和数据在保密性和完整性方面受到保护。TEE是一个与操作系统并行运行的独立环境,为运行的程序提供安全保障。它旨在提供给用户比操作系统更安全环境,使用混合方法同时利用硬件和软件来保护用户数据。因此,它为许多应用程序提供了足够的安全级别。在TEE中运行的受信任的应用程序可以访问设备主处理器和内存的全部功能,而硬件隔离则可以保护这些应用程序免受在主操作系统中运行的用户安装的应用程序的影响。TEE内部的软件和密码隔离保护了彼此之间所包含的可信应用程序。同时在TEE中使用硬件信任根,来生成对于每个硬件都是唯一的密钥,使其能够通过远程认证的方式确定程序的运行环境真实的处于TEE中。目前支持的TEE的有AMD Secure Execution Environment,ARMTrustZone,Intel Software Guard Extensions等。
同态加密技术是一种密码学上的加密技术,该技术允许在密文上进行计算,生成加密结果,解密后的结果与在明文上做的相同操作的结果相同,就好像它们在明文上执行一样。同态加密的目的是完成在加密数据上的计算。目前的同态加密有部分同态加密(Partially homomorphic cryptosystems,PHE)和全同态加密两种(Fully homomorphicencryption,FHE),PHE指的是只能在密文上完成部分操作,而FHE可以在密文上完成任意操作。目前FHE性能十分低下,很难真正使用。
发明内容
为了克服上述现有技术的缺点,解决多方计算中数据隐私泄露问题,本发明的目的在于提供一种解决多方计算中数据隐私泄露问题的方法,降低了在有多方参与的数据分析计算过程中数据隐私泄露的风险;该方法利用云端硬件级的可信执行环境,在没有可信第三方的情况下,持有数据的参与方通过对执行于云端可信执行环境中的密钥管理程序进行远程认证,在确认该程序没有被篡改的情况,使用从该程序获取到公钥加密自己的数据,将该数据传送到云端,在云端采用基于部分同态加密技术以及硬件级可信执行环境进行混合运算的形式完成对多方数据的分析计算任务。通过该方法可以在无可信第三方的情况下,进行高效的数据分析,并且最大限度的降低了该过程中数据隐私泄露的风险。
为了实现上述目的,本发明采用的技术方案是:
一种解决多方计算中数据隐私泄露问题的方法,其特征在于,利用云端硬件级的可信执行环境,在没有可信第三方的情况下,持有数据的参与方通过对执行于云端可信执行环境中的密钥管理程序进行远程认证,在确认该密钥管理程序没有被篡改的情况下,使用从该密钥管理程序获取到的公钥加密自己的数据,将加密后的数据传送到云端,在云端完成对多方数据的分析计算任务。
本发明利用了云端硬件级的可信环境,在该可信环境中运行了一个密钥管理程序;该密钥管理程序主要完成公私钥对的生成以及对最后分析计算结果的解密功能。
多方计算中,所述持有数据的参与方通过可信硬件的远程认证验证密钥管理程序没有被篡改且运行在可信环境中。
所述远程认证和获取密钥管理程序公钥的阶段采用并行方式,以应对参与方增多的情况,保证了扩展性。
在所述云端利用部分同态加密技术,在可信执行环境外部,完成密文上的分析计算。
在所述云端,对于数据分析中的复杂计算,将密文解密到可信环境中,在明文上完成计算。
与现有技术相比,本发明通过在可信执行环境中保存公私钥对中的私钥,使得远端获取的所有数据在可信执行环境外部不可被解密,同时由于可信执行环境中的程序被参与方认证通过,因此解决了原先在多方参与的分析计算过程中的数据隐私泄露问题。
附图说明
图1是本发明中设计的安全多方计算的组成原理图。
图2是本发明中设计的安全多方计算方法的工作协议示意图。
具体实施方式
下面结合附图和实施例详细说明本发明的实施方式。
本发明基于硬件级的可信执行环境和部分同态加密技术结合实现的混合计算方式来解决多方计算中的数据隐私泄露问题。整个技术方案可分为三个部分介绍(以IntelSGX的硬件级可信环境为例):
1)基于混合形式的数据分析计算。该部分完成对多个参与方的数据分析计算。该部分主要有两大部分组成,一部分是运行在Intel SGX的enclave(enclave 指SGX中一个隔离的运行时环境)中,主要由一个密钥管理模块和一个基本算子模块组成,密钥管理模块主要负责在enclave中创建公私钥对,并将公钥提供给外部做数据的加密使用;同时负责对外部计算结果的解密;以及在必要情况下完成一部分计算过程。第二部分为运行在encalve外部的常规程序,主要基于部分同态加密密技术,在密文上完成预定的分析计算。
2)参与方。该部分主要是有参与方完成数据的加密,防止数据隐私泄露。多方计算的参与方在确认远端的密钥管理程序运行在Intel SGX环境中之后,使用从密钥管理程序获得的公钥将自己本地的数据机密,然后以密文的方式传送给云端。
3)工作协议。工作协议详细设计了从一次多方计算的初始阶段到结束阶段各个重要步骤的操作顺序,避免多方计算过程中的数据隐私泄露。交互部分主要分成两个阶段,阶段一在没有可信第三方的情况下,完成密钥的分发任务,同时通过远程认证对运行与远端的密钥管理程序进行认证,以确保接受到的密钥为自己认证过的密钥管理程序所产生。完成阶段一后,参与方已经获取了Intel SGX的enclave发来的公钥。阶段二在此基础上完成数据的传送,以及数据分析计算结果的获取。参与方使用阶段一获取的公钥对自己持有的隐私数据加密,传送给远端,同时等待远端完成分析结算,返回相应的结果。
具体地,如图1所示,为本发明设计的安全多方计算实现方法的组成原理图。该图中主要划分为了两大部分:云端混合形式的数据计算,持有数据的参与方。其中数据计算部分划分为了可信组件和不可信组件两块,可信组件就是运行于Intel SGX的enclave之中,该部分最重要的功能就是图中标识的密钥管理(Key Manager),这部分主要完成公私钥对的生成,对最后分析计算结果的解密等功能。除此之外,enclave中还包括一个算子库(0perator Library),为了计算的效率,在enclave外部的分析计算中使用的是部分同态加密的方案,因此在外部有些运算无法在密文上进行时,将进行该部分运算的数据先在enclave中解密,然后在enclave中完成计算之后,在以密文的形式返回到 enclave外部;不可信组件主要由两部分组成,一部分是数据的分析计算部分,另一部分是服务管理。服务管理部分负责在开始时与参与方完成密钥的传送,可信组件的认证信息的发送,以及接受参与方传送的加密数据;数据分析计算部分主要就是在部分同态加密的基础上完成用户提交的数据分析计算任务。
图1的参与方主要由两个部分组成:远程认证和密钥库,远程认证是在初始过程中完成对云端可信组件的远程认证。密钥库完成原始数据的加密。
图2描述了在本发明中安全多方计算方法的工作协议。
①首先由云端的分析计算任务向可信组件发起请求;
②可信组件中的密钥管理程序生成公私钥对,并将公钥和自己的远程认证的信息发送给不可信组件。
③不可信组件的服务管理程序将从可信组件收到的信息发送给参与方。
④多个参与方通过并行的方式利用远程认证对云端的可信组件完成认证。
⑤云端上运行的计算任务向参与方请求所需数据。
⑥参与方使用接受到的公钥对数据进行加密后发送给不可信组件。
⑦不可信组件的计算模块接受到加密数据,在此基础上使用部分同态加密库完成计算,计算模块可以将需要在enclave完成的计算转交给可信组件,最终计算的结果发送给可信组件。
⑧可信组件使用保留在自己内部的私钥对计算结果进行解密,并将结果返回。
综上,本发明可以有效降低多方计算中的数据隐私泄露的风险,使得数据分析人员可以在不需要第三方可信机构的情况下,完成对多方数据的分析计算任务。相较于传统基于可信第三方的方式,该方法不需要中心化的权威机构来完成计算,而现实环境中往往不存在这样的权威机构。同时该方法与传统的基于garbled circuit的方式相比,不需要复杂的密钥协商机制,具有很高的运行效率。

Claims (3)

1.一种解决多方计算中数据隐私泄露问题的方法,其特征在于,利用云端硬件级的可信执行环境,在没有可信第三方的情况下,持有数据的参与方通过对执行于云端可信执行环境中的密钥管理程序进行远程认证,在确认该密钥管理程序没有被篡改的情况下,使用从该密钥管理程序获取到的公钥加密自己的数据,将加密后的数据传送到云端,在云端完成对多方数据的分析计算任务,其中,在所述云端利用部分同态加密技术,在可信执行环境外部,完成密文上的分析计算;在所述云端,对于数据分析中的复杂计算,在可信执行环境中将密文解密,在明文上完成计算;
其中,所述可信执行环境为运行在Intel SGX的enclave,enclave指SGX中一个隔离的运行时环境,所述对多方数据的分析计算运行在所述可信执行环境中,由一个密钥管理模块和一个基本算子模块完成,密钥管理模块负责在enclave中创建公私钥对,并将公钥提供给外部做数据的加密使用;同时负责对外部计算结果的解密;持有数据的参与方通过可信硬件的远程认证验证密钥管理程序没有被篡改且运行在可信执行环境中。
2.根据权利要求1所述解决多方计算中数据隐私泄露问题的方法,其特征在于,所述执行于云端可信执行环境中的密钥管理程序完成公私钥对的生成以及对最后分析计算结果的解密功能。
3.根据权利要求1所述解决多方计算中数据隐私泄露问题的方法,其特征在于,所述远程认证和获取密钥管理程序公钥的阶段采用并行方式,以应对参与方增多的情况。
CN201810787030.XA 2018-07-10 2018-07-10 一种解决多方计算中数据隐私泄露问题的方法 Active CN109101822B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810787030.XA CN109101822B (zh) 2018-07-10 2018-07-10 一种解决多方计算中数据隐私泄露问题的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810787030.XA CN109101822B (zh) 2018-07-10 2018-07-10 一种解决多方计算中数据隐私泄露问题的方法

Publications (2)

Publication Number Publication Date
CN109101822A CN109101822A (zh) 2018-12-28
CN109101822B true CN109101822B (zh) 2021-01-29

Family

ID=64846648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810787030.XA Active CN109101822B (zh) 2018-07-10 2018-07-10 一种解决多方计算中数据隐私泄露问题的方法

Country Status (1)

Country Link
CN (1) CN109101822B (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109255247B (zh) 2018-08-14 2020-08-14 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN111435452B (zh) * 2019-01-11 2023-11-03 百度在线网络技术(北京)有限公司 模型训练方法、装置、设备和介质
CN111756670B (zh) * 2019-03-26 2023-04-18 钉钉控股(开曼)有限公司 数据处理方法、装置、设备和系统
US11295014B2 (en) * 2019-05-08 2022-04-05 Baidu Usa Llc TPM-based secure multiparty computing system using a non-bypassable gateway
CN110166446B (zh) * 2019-05-13 2021-10-22 矩阵元技术(深圳)有限公司 一种基于安全多方计算的地理加权平均中心的实现方法
CN110781502B (zh) * 2019-11-06 2021-08-10 广州信安数据有限公司 一种多方可信计算平台及计算方法
CN110992032A (zh) * 2019-12-04 2020-04-10 支付宝(杭州)信息技术有限公司 多方联合进行可信用户评估的方法及装置
CN111064569B (zh) * 2019-12-09 2021-04-20 支付宝(杭州)信息技术有限公司 可信计算集群的集群密钥获取方法及装置
CN111049825B (zh) * 2019-12-12 2021-11-30 支付宝(杭州)信息技术有限公司 一种基于可信执行环境的安全多方计算方法和系统
CN111090865B (zh) * 2019-12-17 2022-01-25 支付宝(杭州)信息技术有限公司 一种密钥授权方法和系统
CN111082934B (zh) * 2019-12-31 2021-04-06 支付宝(杭州)信息技术有限公司 基于可信执行环境的跨域安全多方计算的方法及装置
CN111224986A (zh) * 2020-01-07 2020-06-02 杭州宇链科技有限公司 一种基于可信执行环境的多方隐私计算系统
CN111222165B (zh) * 2020-01-10 2022-09-23 北京百度网讯科技有限公司 基于区块链的多方计算方法、装置、设备和介质
CN111695145B (zh) * 2020-04-18 2023-04-07 西安电子科技大学 基于sgx的面向mldp的多方访问控制方法及系统
CN111586142B (zh) * 2020-04-30 2023-09-12 王伟 一种安全多方计算方法及系统
CN111639343A (zh) * 2020-06-02 2020-09-08 重庆智者炎麒科技有限公司 一种基于可信执行环境的客流分析方法和系统
CN111737011B (zh) * 2020-07-31 2021-01-29 支付宝(杭州)信息技术有限公司 安全多方计算的实现方法和装置
CN111932426B (zh) 2020-09-15 2021-01-26 支付宝(杭州)信息技术有限公司 一种基于可信硬件的身份管理方法、装置及设备
CN112989368B (zh) * 2021-02-07 2022-05-17 支付宝(杭州)信息技术有限公司 多方联合进行隐私数据处理的方法及装置
CN112926051B (zh) * 2021-03-25 2022-05-06 支付宝(杭州)信息技术有限公司 多方安全计算方法和装置
CN112711774B (zh) * 2021-03-25 2023-01-10 腾讯科技(深圳)有限公司 数据处理方法、装置、设备及存储介质
CN113591098B (zh) * 2021-06-11 2024-03-26 浙江大学 一种基于sgx的远程安全异构计算方法和系统
CN113591109B (zh) * 2021-07-23 2023-05-02 上海瓶钵信息科技有限公司 可信执行环境与云端通信的方法及系统
CN113612597A (zh) * 2021-07-26 2021-11-05 京东科技控股股份有限公司 数据计算方法、装置、系统及电子设备
CN114036559B (zh) * 2021-11-16 2022-11-04 北京冲量在线科技有限公司 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统
CN114035907A (zh) * 2021-12-16 2022-02-11 北京冲量在线科技有限公司 基于超算中心Slurm作业调度和安全虚拟机容器的隐私计算系统
CN114679270B (zh) * 2022-05-25 2022-09-06 南湖实验室 一种基于隐私计算的数据跨域加解密方法
CN114944960B (zh) * 2022-06-20 2023-07-25 成都卫士通信息产业股份有限公司 一种密码应用方法、装置、设备及存储介质
CN115065487B (zh) * 2022-08-17 2022-12-09 北京锘崴信息科技有限公司 隐私保护云计算方法、保护金融隐私数据的云计算方法
CN115130140B (zh) * 2022-08-31 2022-12-06 北京锘崴信息科技有限公司 多方隐私数据及金融隐私数据的安全联合分析方法
CN115484031B (zh) * 2022-09-13 2024-03-08 山东大学 基于sgx的无可信第三方云存储密文去重方法及系统
CN116881973B (zh) * 2023-09-05 2023-12-05 浙江省金融综合服务平台管理有限公司 一种基于多数据源的金融隐私数据可信计算方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549749A (zh) * 2016-12-06 2017-03-29 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9252942B2 (en) * 2012-04-17 2016-02-02 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
CN103763315B (zh) * 2014-01-14 2016-12-07 北京航空航天大学 一种应用于移动设备云存储的可信数据存取控制方法
CN107919954B (zh) * 2017-10-20 2019-05-14 浙江大学 一种基于sgx软件防护扩展指令的区块链用户密钥保护方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549749A (zh) * 2016-12-06 2017-03-29 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法

Also Published As

Publication number Publication date
CN109101822A (zh) 2018-12-28

Similar Documents

Publication Publication Date Title
CN109101822B (zh) 一种解决多方计算中数据隐私泄露问题的方法
CN109948367B (zh) 一种基于区块链技术的医疗数据授权方法
CN111585749B (zh) 数据传输方法、装置、系统及设备
WO2018046009A1 (zh) 一种区块链身份系统
CN106161402A (zh) 基于云环境的加密机密钥注入系统、方法及装置
CN111275202A (zh) 一种面向数据隐私保护的机器学习预测方法及系统
CN109756329A (zh) 基于私钥池的抗量子计算共享密钥协商方法和系统
CN105978854A (zh) 一种基于不可区分混淆的智能医疗服务方法
CN109861956B (zh) 基于状态通道的数据验证系统、方法、装置及设备
CN110138548A (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN116567624B (zh) 一种5g馈线终端通信安全防护方法、装置及存储介质
CN110941809A (zh) 文件加解密方法、装置、指纹密码装置及可读存储介质
CN114866323A (zh) 一种用户可控的隐私数据授权共享系统及方法
CN113326529A (zh) 一种基于可信计算的去中心化架构统一方法
CN113268764A (zh) 一种混合链和门限代理重加密的个人信用数据授权方法
CN117056984A (zh) 一种数据安全计算的方法、系统、计算机设备及存储介质
TWI611316B (zh) 安全輸入法之文本處理方法、文本處理裝置及文本處理系統
CN115603891A (zh) 自主可控的密文数据安全计算方法和系统
CN111010386B (zh) 一种基于共享账本的隐私保护与数据监管控制方法
CN107994998A (zh) 一种身份认证信息加密方法及系统
CN114567436B (zh) 一种生物特征数据安全访问控制方法
CN115422596B (zh) 采用隐私保护算法确定数据、金融和医疗数据有效性方法
CN115396085B (zh) 基于生物特征和第三密钥的协商认证方法及设备
US11115407B2 (en) Client side OTP generation method
CN114785554B (zh) 一种可信执行的混合信任多方计算系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240326

Address after: 101, Section B, 1st Floor, No. 203, Zhongyuan 2nd District, Wangjing Lize, Chaoyang District, Beijing, 100102

Patentee after: Beijing Cool Data Technology Co.,Ltd.

Country or region after: China

Address before: Beilin District Xianning West Road 710049, Shaanxi city of Xi'an province No. 28

Patentee before: XI'AN JIAOTONG University

Country or region before: China