CN111563261A - 一种基于可信执行环境的隐私保护多方计算方法和系统 - Google Patents

一种基于可信执行环境的隐私保护多方计算方法和系统 Download PDF

Info

Publication number
CN111563261A
CN111563261A CN202010409893.0A CN202010409893A CN111563261A CN 111563261 A CN111563261 A CN 111563261A CN 202010409893 A CN202010409893 A CN 202010409893A CN 111563261 A CN111563261 A CN 111563261A
Authority
CN
China
Prior art keywords
random number
party
participant
provider
execution environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010409893.0A
Other languages
English (en)
Inventor
谭晋
王磊
王力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010409893.0A priority Critical patent/CN111563261A/zh
Publication of CN111563261A publication Critical patent/CN111563261A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书的实施例公开了一种基于可信执行环境的隐私保护多方计算方法,该方法包括:在可信执行环境中创建随机数提供程序;隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信;当所述随机数提供程序通过所述每个参与方的可信性验证后,所述随机数提供程序提供比尔三元组给所述隐私保护多方计算的参与方;以及所述隐私保护多方计算的参与方基于自身持有的数据以及收到的所述比尔三元组,确定目标计算结果对应于所述参与方的局部结果值。该方法能够在多方安全计算的场景下保护各方的私有数据。

Description

一种基于可信执行环境的隐私保护多方计算方法和系统
技术领域
本说明书涉及信息安全领域,特别涉及一种基于可信执行环境的隐私保护多方计算方法和系统。
背景技术
安全多方计算(Secure Multi-Party Computation),是一种保护数据安全隐私的多方计算方法。安全多方计算允许多个持有各自私有数据的参与方,共同执行一个计算逻辑,并获得计算结果,参与过程中,每一方均不会泄漏各自的私有数据。
秘密共享(Secret Sharing)是安全多方计算中的一种方案,其思想是将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与方管理,单个参与方无法恢复秘密信息,只有若干个参与方一同协作才能恢复秘密消息。在计算过程中为了保护秘密信息,参与方需要利用随机数进行计算,而该随机数的生成和传输决定了多方计算的安全性和效率。
发明内容
本说明书实施例之一提供一种基于可信执行环境的隐私保护多方计算方法。所述基于可信执行环境的隐私保护多方计算方法包括:在可信执行环境中创建随机数提供程序;隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信;当所述随机数提供程序通过所述每个参与方的可信性验证后,所述随机数提供程序提供比尔三元组给所述隐私保护多方计算的参与方;所述隐私保护多方计算的参与方基于自身持有的数据以及收到的所述比尔三元组,确定目标计算结果对应于所述参与方的局部结果值。
本说明书实施例之一提供一种基于可信执行环境的隐私保护多方计算系统,该系统包括:执行模块,用于在可信执行环境中创建随机数提供程序;验证模块,用于隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信;分发模块,用于当所述随机数提供程序通过所述每个参与方的可信性验证后,所述随机数提供程序提供比尔三元组给所述隐私保护多方计算的参与方;局部计算模块,用于将所述隐私保护多方计算的参与方基于自身持有的数据以及收到的所述比尔三元组,确定目标计算结果对应于所述参与方的局部结果值。
本说明书实施例之一提供一种基于可信执行环境的隐私保护多方计算的装置,包括至少一个处理器以及至少一个存储器;所述至少一个存储器用于存储计算机指令;所述至少一个处理器用于执行所述计算机指令中的至少部分指令以实现基于可信执行环境的隐私保护多方计算方法。
本说明书实施例之一提供一种计算机可读存储介质,所述存储介质存储计算机指令,当计算机读取存储介质中的计算机指令后,计算机执行基于可信执行环境的隐私保护多方计算方法。
附图说明
本说明书将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本说明书一些实施例所示的基于可信执行环境的隐私保护多方计算系统的应用场景示意图;
图2是根据本说明书一些实施例所示的基于可信执行环境的隐私保护多方计算方法示例性流程图;
图3是根据本说明书一些实施例所示的验证随机数提供程序是否可信的示例性流程图;以及
图4是根据本说明书一些实施例所示的基于可信执行环境的隐私保护多方计算系统的示例性系统框图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是根据本说明书一些实施例所示的基于可信执行环境的隐私保护多方计算系统的应用场景示意图。
如图1所示,一种基于可信执行环境的隐私保护多方计算系统100可以包括两个以上参与方110、中心节点120、发起方130和网络140。
参与方110可以是指包括一方的用户终端或属于一方的用户终端设备集群并通过网络接口与接入网相连的节点。在一些实施例中,该设备集群可以是集中式的或者分布式的。在一些实施例中,该设备集群可以是区域的或者远程的。用户终端可以是指用户所使用的一个或多个终端设备或软件。用户终端可以包括处理单元、显示单元、输入/输出单元、感知单元、存储单元等。在一些实施例中,使用用户终端的可以是一个或多个用户,可以包括直接使用服务的用户,也可以包括其他相关用户。在一些实施例中,所述用户终端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
中心节点120可以用于多个参与方的汇聚。中心节点120可以是指包括一方的单台设备或属于一方的设备集群并通过网络接口与接入网相连的节点。在一些实施例中,该设备集群可以是集中式的或者分布式的。在一些实施例中,该设备集群可以是区域的或者远程的。在一些实施例中,中心节点120可以包括主机、终端等设备。例如服务器、拥有计算资源的计算机等。
网络140可以连接系统的各组成部分和/或连接系统与外部资源部分。网络140使得各组成部分之间,以及与系统之外其他部分之间可以进行通讯,促进数据和/或信息的交换。在一些实施例中,网络140可以是有线网络或无线网络中的任意一种或多种。例如,网络140可以包括电缆网络、光纤网络、电信网络、互联网、局域网络(LAN)、广域网络(WAN)、无线局域网(WLAN)、城域网(MAN)、公共交换电话网络(PSTN)、蓝牙网络、紫蜂网络(ZigBee)、近场通信(NFC)、设备内总线、设备内线路、线缆连接等或其任意组合。各部分之间的网络连接可以是采用上述一种方式,也可以是采取多种方式。在一些实施例中,网络可以是点对点的、共享的、中心式的等各种拓扑结构或者多种拓扑结构的组合。在一些实施例中,网络140可以包括一个或以上网络接入点。例如,网络140可以包括有线或无线网络接入点,例如基站和/或网络交换点140-1、140-2、…。通过这些进出点,系统100的一个或多个组件可连接到网络140上以交换数据和/或信息。
基于可信执行环境的隐私保护多方计算系统100可以通过实施本说明书中披露的方法和/或过程来进行多方计算。在一些实施例中,所述多方计算可以是各行业中使用的数据,该数据包括但不限于金融行业、保险行业、互联网行业、汽车行业、餐饮行业、电信行业、能源行业、娱乐行业、体育行业、物流行业、医疗行业、安全行业等。
在一些实施例中,在进行多方计算时,各参与方110向中心节点120请求比尔三元组,中心节点120将满足一定条件的比尔三元组分发给各参与方110,各参与方110根据其自身持有的数据以及接收到的比尔三元组确定多方计算的目标计算结果对应于该参与方110的局部结果值。在一些实施例中,基于可信执行环境的隐私保护多方计算系统100可以包括用于发起多方计算的发起方130用于发起多方计算和获取计算结果,发起方130可以是中心节点120、任意一个参与方110或系统100外的第三方作为发起方发起。上述方式仅为方便理解,本系统亦可以其他可行的操作方式实施本说明书中的方法。
在进行多方计算时,每个参与方持有计算的一部分数据,并且利用比接收到的尔三元组进行与其对应的局部结果值的计算。单个参与者无法恢复计算有关信息,只有若干个参与者一同协作才能恢复。但若某参与方与比尔三元组的生成方勾结,通过对比尔三元组进行构造后分发,可能会造成多方计算的失败。在一些实施例中,若发生勾结的参与方为发起方130,其获取其他参与方的局部计算结果值后,通过反推可能得到多方计算的初始数据或计算模型,对数据安全构成不良影响。
在一些实施例中,中心节点120采用基于可信第三方的方案分发比尔三元组给各参与方110,即参与方110无条件相信可信第三方,信任第三方在分发比尔三元组的过程中不会与任意参与方勾结,但在大多数多方计算场景下,没有完全可信的第三方,例如企业、机构和政府之间,或同行业的多个企业之间进行多方计算,很难找出无条件可信的第三方。
在一些实施例中,在不需要第三方的方案中,中心节点120可以是多方计算中的任意一个参与方110,中心节点120采用基于不经意传输(Oblivious Transfer)或者同态加密(Homomorphic Encryption)的方案分发比尔三元组给其余各参与方110。不经意传输是一种可保护隐私的双方通信协议,能使通信双方以一种选择模糊化的方式传送消息,接收方以不经意的方式得到服务发送方输入的某些消息,这样就可以保护接受者的隐私不被发送者所知道;同态加密是一种加密形式,它允许各计算方对密文进行特定形式的代数运算得到仍然是加密的结果,将加密的结果解密所得到的结果与对明文进行同样的运算结果一样。可以理解的是,采用不经意传输和同态加密两种方案中,由于不经意传输和同态加密算法的特殊性,任意作为中心节点120的参与方110在分发过程中都不会获取到其他参与方110秘密信息以及不会泄露自己的秘密信息,从而避免了比尔三元组的生产方与任意参与方110勾结的情况,但存在不经意传输方案中比尔三元组的传输成本高,同态加密分发过程计算量大的缺点,无法应用于大规模多方计算的场景下。
为了保护多方计算中的数据安全并适用于大规模计算场景(如机器学习),在一些实施例中,提出了一种基于可信执行环境的隐私保护多方计算系统100。可信执行环境(TEE,Trusted Execution Environment)提供的与不可信环境隔离的安全计算环境技术进行数据使用,TEE的安全隔离性和可信验证机制,使得TEE技术在机密计算(ConfidentialComputation)领域广泛应用,各大企业(例如,微软、国际商业机器公司、谷歌、阿里云)都推出了基于TEE的计算产品。
SGX(Software Guard Extensions)是Intel公司推出的一种TEE技术,也是目前使用较为广泛的TEE技术之一,与之类似的还包括AMD公司的SEV(Secure EncryptedVirtualization)、ARM公司的TrustZone等。仅处于说明的目的,本说明书以SGX为例,对披露的技术方案进行详细描述,并不旨在限制本说明书的范围。
图2是根据本说明书一些实施例所示的基于可信执行环境的隐私保护多方计算方法示例性流程图。
图2所示的基于可信执行环境的隐私保护多方计算方法200中一个或多个操作可以通过图1所示的基于可信执行环境的隐私保护多方计算系统100实现。例如,方法200中的每个参与方可以分别是系统100中参与方110的一个服务器,可信执行环境为中心节点120的服务器中的一部分。在一些实施例中,基于可信执行环境的隐私保护多方计算方法200可以适用于两个以上参与方的场景,例如3个或更多参与方,为了方便阐述,在本说明书各实施例中主要以两方为例进行。
步骤210,在可信执行环境中创建随机数提供程序。在一些实施例中,步骤210可以由执行模块410执行。
在一些实施例中,可信执行环境可以部署在服务器中,随机数提供程序可以是一段计算机可以识别和执行的指令,例如,随机数提供程序可以是一段代码或一段代码编译后的结果。随机数提供程序储存在服务器中,当随机数提供程序在可信执行中被执行时,可以提供预设随机数,如单个随机数、比尔三元组或若干具备一定数学关系的随机数组等。
在一些实施例中,创建随机数提供程序可以是任意参与方在可信执行环境中调用服务器中已有的代码,也可以是在参与方或中心节点之间达成共识后,由某一方编写一段代码并编译得到。
在一些实施例中,当随机数提供程序运行的可信执行环境为SGX中时,随机数提供程序是运行在SGX环境中的Enclave(内存保护区域)中,任何安全或非安全代码都无法访问Enclave中的数据和代码,只能由处理器本身访问,以保证安全性。
步骤220,隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信。在一些实施例中,步骤220可以由验证模块420执行。
由于隐私保护多方计算中的多个参与方并不是无条件信任随机数提供程序的,故在随机数提供程序分发随机数前,每个参与方分别对随机数提供程序进行验证。在一些实施例中,若随机数提供程序是经过篡改后运行于可信执行环境中,那么该随机数提供程序所提供的随机数也可能是经过构造或与某参与方勾结的,其他参与方利用该随机数进行多方计算可能会对数据安全造成影响,故需要每个参与方验证随机数提供程序是否可信。
在一些实施例中,当参与方验证随机数提供程序为不可信时,参与方可以断开与可信执行环境的连接或拒绝随机数提供程序后续分发的随机数。在一些实施例中,参与方还可以在隐私保护多方计算开始前,各参与方之间达成协议如验证随机数提供程序不可信时,采取不经意传输的方式获取随机数。
步骤230,当所述随机数提供程序通过所述每个参与方的可信性验证后,所述随机数提供程序提供比尔三元组给所述隐私保护多方计算的参与方。在一些实施例中,步骤230可以由分发模块430执行。
在一些实施例中,随机数提供程序通过每个参与方可信验证后,即此时随机数提供程序可以理解为是一个可信的随机数生成方,随机数提供程序将比尔三元组(BeaverTriple)提供给隐私保护多方计算的参与方。
比尔三元组中包括三个具有一定关系的随机数,在一些实施例中,比尔三元组包括三个随机数a、b、c,当隐私保护多方计算包括二进制分享时,随机数之间的关系满足
Figure 100002_DEST_PATH_IMAGE001
;当隐私保护多方计算包括算术分享时,随机数之间的关系满足
Figure 100002_DEST_PATH_IMAGE002
。为了便于说明,在后文中采用隐私保护多方计算包括算术分享的情况下进行详细描述,并不旨在限制本说明书的范围。
在一些实施例中,随机数提供程序生成的比尔三元组根据隐私保护多方安全计算的运算协议,将比尔三元组采用分片的形式分发给各个参与方。隐私保护多方计算中多个参与方的第
Figure DEST_PATH_IMAGE003
个参与方收到的所述比尔三元组为(
Figure 100002_DEST_PATH_IMAGE004
);随机数提供程序提供比尔三元组中满足
Figure 100002_DEST_PATH_IMAGE005
Figure 100002_DEST_PATH_IMAGE006
Figure 100002_DEST_PATH_IMAGE007
,即所有参与方收到的单个随机数之和为随机数提供程序生成的比尔三元组中单个随机数,且参与方收到的所述比尔三元组中随机数之间的数学关系只有随机数提供程序知晓并且不会透露给任何参与方。
在一些实施例中,当保护多方计算包括算术分享时满足
Figure 67196DEST_PATH_IMAGE002
,故分片后的比尔三元组满足
Figure DEST_PATH_IMAGE008
在一些实施例中,随机数提供该程序提供比尔三元组给参与方可以是采用明文的方式发送,还可以是对分片后的比尔三元组加密后发送,以提高安全性。
步骤240,所述隐私保护多方计算的参与方基于自身持有的数据以及收到的所述比尔三元组,确定目标计算结果对应于所述参与方的局部结果值。在一些实施例中,步骤240可以由局部计算模块440执行。
在一些实施例中,为了保护隐私不会泄露,多方计算根据协议要求已经将需要计算的数据划分给各个参与方持有,隐私保护多方计算的参与方基于该自身持有的数据以及收到的比尔三元组,确定隐私保护多方计算的目标计算结果对应于该参与方的局部结果值。
在一些实施例中,仅作为示例,以比尔三元组实现隐私保护多方计算中的乘法运算的具体过程进行说明:
假设安全多方计算中的乘法为
Figure DEST_PATH_IMAGE009
,则安全多方计算中的多个参与方共同计算的功能函数为
Figure 63971DEST_PATH_IMAGE009
,为了保证隐私不被泄露,在安全多方计算的过程中会将
Figure DEST_PATH_IMAGE010
Figure DEST_PATH_IMAGE011
以加法秘密共享的方式分享给每一个参与方,第
Figure 713127DEST_PATH_IMAGE003
方得到的为
Figure 873981DEST_PATH_IMAGE010
Figure 532365DEST_PATH_IMAGE011
的分片为(
Figure DEST_PATH_IMAGE012
),其中,
Figure DEST_PATH_IMAGE013
Figure DEST_PATH_IMAGE014
,同样,比尔三元组也以加法秘密共享的方式分享给每一个参与方,第
Figure 367334DEST_PATH_IMAGE003
方得到的比尔三元组的分片为(
Figure 203703DEST_PATH_IMAGE004
),其中,
Figure 445329DEST_PATH_IMAGE008
在一些实施例中,基于所述比尔三元组所属的乘法运算协议,每一方将(
Figure DEST_PATH_IMAGE015
)和(
Figure DEST_PATH_IMAGE016
)重建,每方得到:
Figure DEST_PATH_IMAGE017
Figure DEST_PATH_IMAGE018
在一些实施例中,
Figure DEST_PATH_IMAGE019
的函数值等于每一方
Figure DEST_PATH_IMAGE020
的和,其中某一方需要
Figure 281304DEST_PATH_IMAGE020
额外加上
Figure DEST_PATH_IMAGE021
,则,
Figure DEST_PATH_IMAGE022
化简,可得:
Figure DEST_PATH_IMAGE023
根据上述计算过程可知,多方安全计算的每一方可以基于自身接收到的比尔三元组(
Figure 252671DEST_PATH_IMAGE004
)和乘法中各个乘数的分片(
Figure DEST_PATH_IMAGE024
)得出对应于每一方的局部结果值(
Figure 243630DEST_PATH_IMAGE020
)。
在一些实施例中,多个所述参与方其中一方获取其他参与方的局部结果值;基于其他参与方的局部结果值和自身局部结果值确定目标计算结果。在一些实施例中,确定目标计算结果可以由目标计算模块450执行。
继续参考上述计算过程可以看出,隐私保护多方计算中需要计算出目标计算结果Z时需要对
Figure 893923DEST_PATH_IMAGE020
进行求和,故多个所述参与方其中一方获取其他参与方的局部结果值,并求和后得到隐私保护多方计算的目标计算结果。
在一些实施例中,其中一个参与方获取其他参与方的局部计算结果的方式可以是由其他参与方分别采用加密或不加密的方式发送进行目标计算结果计算的参与方,也可以是每个参与方将其自身局部计算结果值发送至中心节点,再由中心节点发送至进行目标计算结果计算的参与方。在一些实施例中,进行目标计算结果计算的参与方可以是查询方、隐私保护多方计算的发起方或随机选择的任意参与方。
图3是根据本说明书一些实施例所示的验证随机数提供程序是否可信的示例性流程图。
如图3所示,在一些实施例中,步骤220,隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信,还可以进一步包括:
步骤310,参与方向可信执行环境提供方获取所述随机数提供程序的对比值;所述对比值用于表示未被修改的随机数提供程序。
在一些实施例中,由于直接对随机数提供程序代码进行校对会存在耗费时间和带宽的问题,故采用对比值的方式来验证随机数提供程序是否被篡改,对比值用于表示未被修改的随机数提供程序。对比值由可信环境执行方提供方对原始、未被修改的随机数提供系统通过压缩算法进行压缩后得到。
对比值的作用是通过验证已经运行的随机数提供程序在相同压缩算法下的结果值是否相同,从而确定已经运行的随机数提供程序是否被篡改。若对比值与结果值相同,即认为该随机数提供程序运行于可信执行环境中,并且其代码逻辑符合预期,不会执行非法行为(例如,与任意参与方勾结、恶意对数据窃听等);当对比值与结果值不同,那么该随机数提供程序可能遭到了篡改,为了保证数据的安全,判定随机数验证程序不可信,中断后续操作。
由于对比值和结果值之间仅仅需要利用对比确认是否相同,故上述压缩算法可以是有损压缩算法。在一些实施例中,对随机数提供程序压缩的算法为哈希算法,对比值为随机数提供程序的哈希值,哈希算法包括但不限于有MD2、MD4、MD5、HAVAL或SHA中的任意一种。以MD5为例,意味着证明方无论输入的原始内容是什么,最终都计算出128位长的MD5散列被表示为32位的十六进制数字串,并且只要原始内容不同,就可以保证相应的哈希值是唯一的,如“md5加密是一种不可逆的加密算法”的哈希值是05ff5a7f77d5b7682c22158bea04ede4,该哈希算法是不可逆的,即正向计算是容易的,而即使耗尽所有计算资源,也无法实现逆向计算,故以此保证已经运行的随机数提供程序如果被篡改,其无法对其哈希值进行构造,从而绕过验证。
在一些实施例中,可信执行环境提供方搭建可信执行环境,可信执行环境提供方可以是中心节点,也可以是发起方。可信执行环境提供方处持有未被篡改的随机数提供程序的对比值,可以在在进行隐私保护多方计算前将对比值发送至各参与方也可以在个参与方需要验证随机数提供程序是否可信时向可信环境提供方请求。例如,当可信执行环境为SGX时,所述可信环境提供方为Intel服务方;当可信执行环境为Trust Zone时,所述可信环境提供方为Arm服务方等。
步骤320,参与方通过所述对比值验证所述随机数提供程序的完整性。
在一些实施例中,参与方需要确认所述随机数提供程序的完整性,步骤310中已经说明了对比值的作用,即需要对已经运行的随机数提供程序利用压缩算法进行压缩。继续以MD5为例,对已经运行的随机数提供程序求哈希得到一个32位十六进制数字串,从可信环境提供方得到的对比值也为一个32位十六进制数字串,将两数字串进行对比,若相同即证明已经运行的随机数提供程序与真实、未被篡改的随机数提供程序完全相同,通过完整性验证。
在一些实施例中,除了需要对随机数提供程序的完整性进行验证外,还需要向可信执行环境提供方验证所述随机数提供程序的真实性,确认其能够生成隐私保护多方计算所需要的随机数并避免在任何其他情况下随机数提供程序对对比值进行伪造,验证真实性包括以下步骤:
步骤330,参与方向所述随机数提供程序发起验证请求。
在一些实施例中,每个参与方分别向随机数提供程序发起验证请求,验证请求的形式可以是挑战(challenge),参与方要求随机数提供程序返回能够确认其真实性的证明。
步骤340,所述随机数提供程序根据预设流程返回认证字符串。
在一些实施例中,随机数提供程序根据预设流程返回一个能够证明其真实性的字符串,由于该证明不能够是凭空产生,故该证明需要遵循预设流程,如可信执行环境为SGX时,随机数提供程序根据英特尔远程证明标准流程(Intel Remote Attestation)返回用于验证随机数提供程序真实性的认证字符串QUOTE,QUOTE中包含挑战的答案以及远程证明标准流程中专用密钥Provisioning Key对其进行签名。远程证明机制是通过硬件生成一个证书,证书能够声明哪些软件正在运行,而用户可以将证书发送远程的一方以表明真实性,英特尔远程证明标准流程为公开的技术在此不过多赘述,此外在其他可信执行环境中,远程证明流程根据可信执行环境要求相应变化在此不一一举例。
步骤350,所述参与方向所述可信执行环境提供方验证所述认证字符串是否合法。
在一些实施例中,随机数提供程序返回的认证字符串是参与方无法解密的,故参与方向可信执行环境提供方验证所述认证字符串是否合法。继续采用SGX为例,参与方向可信执行环境提供方即Intel认证服务验证接收到的QUOTE,Intel认证服务验证QUOTE的签名并验证完整性后,确保QUOTE中含有参与方发起请求的挑战的答案。
步骤360,可信执行环境提供方发回验证结果。
在一些实施例中,可信执行环境提供方确认认证字符串中包含挑战的答案后,将该答案发回参与方。在一些实施例中,可信执行环境提供方还可以直接以可信或不可信的方式回复参与方的验证请求。
在一些实施例中,参与方通过验证结果即可确认所述随机数提供程序的真实性,若随机数提供程序的真实性存在问题,即可参照步骤310中程序被篡改时的方式中断多方计算。
在一些实施例中,参与方验证随机数提供程序的完整性和真实性并不一定存在先后顺序,还可以是一同进行,如参与方向程序发起验证请求,程序返回认证字符串内包括对比值,参与方将含有对比值的认证字符串发送给可信执行环境提供方进行验证,可信执行环境提供方对所述对比值进行比对同时确认程序的真实性,最后将程序的完整性和真实性情况发送参与方。
在一些实施例中,当随机数生成程序的完整性和真实性验证通过,即参与方认为随机数生成程序为可信时,即可进行隐私保护多方计算。
步骤370,参与方请求比尔三元组。
在一些实施例中,参与方进行隐私保护多方计算过程中,当需要比尔三元组参与计算时,向随机数提供程序发起请求。在一些实施例中,由于随机数提供程序运行于可信执行环境中,即可以认为在运行过程中该程序不会被修改,若计算过程中参与方需要多组比尔三元组的情况下,该参与方在验证随机数提供程序可信后,可以直接重复请求比尔三元组。
步骤380,随机数提供程序分发比尔三元组。
在一些实施例中,随机数提供程序相应参与方的请求,向参与方分发比尔三元组,分发的比尔三元组的形式以及参与方利用比尔三元组计算的过程可以参见步骤240中隐私保护多方安全计算的相关描述,在此不再赘述。
应当注意的是,上述有关流程300的描述仅仅是为了示例和说明,而不限定本说明书的适用范围。对于本领域技术人员来说,在本说明书的指导下可以对流程300进行各种修正和改变。然而,这些修正和改变仍在本说明书的范围之内。例如,步骤320~380可以独立进行或是在任一步骤的前后均可穿插其他步骤,例如,参与方可以同时验证程序的完整性和真实性,或者参与方验证程序完整性后请求比尔三元组,然后验证程序真实性,在真实性存在问题时,将获取的比尔三元组删除即可,上述步骤可以没有必然的先后顺序。
图4是根据本说明书一些实施例所示的基于可信执行环境的隐私保护多方计算系统的示例性系统框图。
如图4所示,该基于可信执行环境的隐私保护多方计算系统400可以包括执行模块410、验证模块420、分发模块430、局部计算模块440和目标计算模块450。这些模块也可以作为应用程序或一组由处理引擎读取和执行的指令实现。此外,模块可以是硬件电路和应用/指令的任何组合。例如,当处理引擎或处理器执行应用程序/一组指令时,模块可以是处理器的一部分。
执行模块410可用于在可信执行环境中创建随机数提供程序;
验证模块420可用于隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信;
分发模块430可用于当所述随机数提供程序通过所述每个参与方的可信性验证后,所述随机数提供程序提供比尔三元组给所述隐私保护多方计算的参与方;
局部计算模块440可用于将所述隐私保护多方计算的参与方基于自身持有的数据以及收到的所述比尔三元组,确定目标计算结果对应于所述参与方的局部结果值。
在一些实施例中,验证模块420还可以用于参与方向可信执行环境提供方获取所述随机数提供程序的对比值;所述对比值用于表示未被修改的随机数提供程序;参与方通过所述对比值验证所述随机数提供程序的完整性。
在一些实施例中,验证模块420还可以用于参与方向所述可信执行环境提供方验证所述随机数提供程序的真实性。
在一些实施例中,验证模块420还可以用于参与方向所述随机数提供程序发起验证请求;所述随机数提供程序根据预设流程返回认证字符串;所述参与方向所述可信执行环境提供方验证所述认证字符串是否合法。
在一些实施例中,目标计算模块450可以用于多个所述参与方其中一方获取其他参与方的局部结果值;基于其他参与方的局部结果值和自身局部结果值计算局部计算结果;基于各参与方的局部计算结果得到目标计算结果。
应当理解,图4所示的装置及其模块可以利用各种方式来实现。例如,在一些实施例中,装置及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行装置,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和装置可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本说明书的装置及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要注意的是,以上对于候选项显示、确定系统及其模块的描述,仅为描述方便,并不能把本说明书限制在所举实施例范围之内。可以理解,对于本领域的技术人员来说,在了解该系统的原理后,可能在不背离这一原理的情况下,对各个模块进行任意组合,或者构成子系统与其他模块连接。例如,在一些实施例中,例如,图4中披露的局部计算模块440和目标计算模块450可以是两个模块,也可以是一个具备计算能力的模块同时进行局部结果值和目标计算结果运算。再例如,各个模块可以共用一个存储模块,各个模块也可以分别具有各自的存储模块。诸如此类的变形,均在本说明书的保护范围之内。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书实施例可能带来的有益效果包括但不限于:(1)相对于通过无条件相信可信第三方生成随机数的方案,减少了寻找完全可信的第三方的困难,使得多方计算的开展范围得到扩大;(2)相对于不经意传输或同态加密的方案随机数生成更为高效,减少系统对传输能力以及计算能力的要求。
需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本说明书一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本说明书引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本说明书作为参考。与本说明书内容不一致或产生冲突的申请历史文件除外,对本说明书权利要求最广范围有限制的文件(当前或之后附加于本说明书中的)也除外。需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。

Claims (16)

1.一种基于可信执行环境的隐私保护多方计算方法,所述方法包括:
在可信执行环境中创建随机数提供程序;
隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信;
当所述随机数提供程序通过所述每个参与方的可信性验证后,所述随机数提供程序提供比尔三元组给所述隐私保护多方计算的参与方;
所述隐私保护多方计算的参与方基于自身持有的数据以及收到的所述比尔三元组,确定目标计算结果对应于所述参与方的局部结果值。
2.如权利要求1所述的方法,所述隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信包括:
参与方向可信执行环境提供方获取所述随机数提供程序的对比值;所述对比值用于表示未被修改的随机数提供程序;
参与方通过所述对比值验证所述随机数提供程序的完整性。
3.如权利要求2所述的方法,所述隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信还包括:
参与方向所述可信执行环境提供方验证所述随机数提供程序的真实性。
4.如权利要求3所述的方法,所述向认证服务验证所述随机数提供程序的真实性包括:
参与方向所述随机数提供程序发起验证请求;
所述随机数提供程序根据预设流程返回认证字符串;
所述参与方向所述可信执行环境提供方验证所述认证字符串是否合法。
5.如权利要求1所述的方法,其中:
所述比尔三元组包括三个随机数a、b、c;
隐私保护多方计算包括二进制分享时,所述随机数满足
Figure DEST_PATH_IMAGE001
隐私保护多方计算包括算术分享时,所述随机数满足
Figure DEST_PATH_IMAGE002
6.如权利要求5所述的方法,其中:
所述隐私保护多方计算的第个参与方收到的所述比尔三元组为
Figure DEST_PATH_IMAGE004
;所述随机数提供程序提供比尔三元组中满足
Figure DEST_PATH_IMAGE005
Figure DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE007
7.如权利要求1所述的方法,其中:
多个所述参与方其中一方获取其他参与方的局部结果值;
基于其他参与方的局部结果值和自身局部结果值确定目标计算结果。
8.一种基于可信执行环境的隐私保护多方计算系统,包括:
执行模块,用于在可信执行环境中创建随机数提供程序;
验证模块,用于隐私保护多方计算的每个参与方先验证所述随机数提供程序是否可信;
分发模块,用于当所述随机数提供程序通过所述每个参与方的可信性验证后,所述随机数提供程序提供比尔三元组给所述隐私保护多方计算的参与方;
局部计算模块,用于将所述隐私保护多方计算的参与方基于自身持有的数据以及收到的所述比尔三元组,确定目标计算结果对应于所述参与方的局部结果值。
9.如权利要求8所述的系统,所述验证模块还用于:
参与方向可信执行环境提供方获取所述随机数提供程序的对比值;所述对比值用于验证所述随机数提供程序是否被篡改;
参与方通过所述对比值验证所述随机数提供程序的完整性。
10.如权利要求9所述的系统,所述验证模块还用于:
参与方向认证服务验证所述随机数提供程序的真实性;所述认证服务由可信执行环境提供方提供。
11.如权利要求10所述的系统,所述验证模块还用于:
参与方向所述随机数提供程序发起验证请求;
所述随机数提供程序根据预设流程返回认证字符串;
所述参与方向所述认证服务验证所述认证字符串是否合法。
12.如权利要求8所述的系统,其中:
所述比尔三元组包括三个随机数a、b、c;
所述秘密分享为二进制分享时,所述随机数满足
Figure 942410DEST_PATH_IMAGE001
所述秘密分享为算术分享时,所述随机数满足
Figure 797233DEST_PATH_IMAGE002
13.如权利要求12所述的系统,其中:
所述隐私保护多方计算中多个参与方中的第个参与方收到的所述比尔三元组为
Figure 893551DEST_PATH_IMAGE004
;所述随机数提供程序提供比尔三元组中满足
Figure 380027DEST_PATH_IMAGE005
Figure 202490DEST_PATH_IMAGE006
Figure 656474DEST_PATH_IMAGE007
14.如权利要求8所述的系统,还包括:
目标计算模块,用于多个所述参与方其中一方获取其他参与方的局部结果值;基于其他参与方的局部结果值和自身局部结果值计算局部计算结果;基于各参与方的局部计算结果得到目标计算结果。
15.一种基于可信执行环境的隐私保护多方计算的装置,其包括至少一个处理器以及至少一个存储器;所述至少一个存储器用于存储计算机指令;所述至少一个处理器用于执行所述计算机指令中的至少部分指令以实现如权利要求1~7中任意一项所述的方法。
16.一种计算机可读存储介质,所述存储介质存储有计算机指令,当所述计算机指令被处理器执行后,能够实现如权利要求1~7任一项所述的方法。
CN202010409893.0A 2020-05-15 2020-05-15 一种基于可信执行环境的隐私保护多方计算方法和系统 Pending CN111563261A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010409893.0A CN111563261A (zh) 2020-05-15 2020-05-15 一种基于可信执行环境的隐私保护多方计算方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010409893.0A CN111563261A (zh) 2020-05-15 2020-05-15 一种基于可信执行环境的隐私保护多方计算方法和系统

Publications (1)

Publication Number Publication Date
CN111563261A true CN111563261A (zh) 2020-08-21

Family

ID=72071111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010409893.0A Pending CN111563261A (zh) 2020-05-15 2020-05-15 一种基于可信执行环境的隐私保护多方计算方法和系统

Country Status (1)

Country Link
CN (1) CN111563261A (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306754A (zh) * 2020-11-05 2021-02-02 中国电子信息产业集团有限公司 基于可信的uefi固件恢复方法、装置、介质和设备
CN112464174A (zh) * 2020-10-27 2021-03-09 华控清交信息科技(北京)有限公司 验证多方安全计算软件的方法、装置和用于验证的装置
CN112765616A (zh) * 2020-12-18 2021-05-07 百度在线网络技术(北京)有限公司 多方安全计算方法、装置、电子设备和存储介质
CN112836211A (zh) * 2021-01-22 2021-05-25 支付宝(杭州)信息技术有限公司 一种程序运行方法及系统
CN113065156A (zh) * 2021-04-02 2021-07-02 支付宝(杭州)信息技术有限公司 一种控制延时的多方联合数据处理方法及装置
CN113158254A (zh) * 2021-05-18 2021-07-23 支付宝(杭州)信息技术有限公司 一种保护数据隐私的选择问题处理方法和系统
CN113179158A (zh) * 2021-04-08 2021-07-27 支付宝(杭州)信息技术有限公司 一种控制带宽的多方联合数据处理方法及装置
CN113542413A (zh) * 2021-07-16 2021-10-22 北京数牍科技有限公司 基于可信存证的可监管隐私计算方法、系统及计算机设备
CN113541963A (zh) * 2021-07-16 2021-10-22 北京数牍科技有限公司 一种基于tee可扩展的安全多方计算方法及系统
CN113541944A (zh) * 2021-07-16 2021-10-22 北京数牍科技有限公司 基于噪声源同步化的隐私计算方法、系统及计算机设备
CN113722755A (zh) * 2021-08-25 2021-11-30 上海阵方科技有限公司 实现隐私保护的数据处理系统、方法、装置和设备
CN114095157A (zh) * 2021-10-29 2022-02-25 上海浦东发展银行股份有限公司 密钥管理方法、装置、计算机设备及可读存储介质
CN114615282A (zh) * 2022-05-10 2022-06-10 富算科技(上海)有限公司 多方安全计算方法、电子设备及可读存储介质
CN114679453A (zh) * 2022-03-10 2022-06-28 蚂蚁区块链科技(上海)有限公司 多方协同计算中检测恶意攻击的方法和装置
CN114692207A (zh) * 2022-05-31 2022-07-01 蓝象智联(杭州)科技有限公司 一种隐私保护的数据处理方法、装置及存储介质
CN115037435A (zh) * 2022-04-29 2022-09-09 北京龙腾佳讯科技股份公司 安全多方计算数据序列的方法及系统
CN115037434A (zh) * 2022-04-29 2022-09-09 北京龙腾佳讯科技股份公司 基于隐私计算的多方数据安全计算方法及系统
WO2022252595A1 (zh) * 2021-06-02 2022-12-08 杭州趣链科技有限公司 多点多方的数据交互方法、系统、电子装置和存储介质
JP7457131B2 (ja) 2021-01-10 2024-03-27 グーグル エルエルシー プライバシーを守る機械学習ラベリング

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064931A (zh) * 2012-12-21 2013-04-24 清华大学 可验证的隐私数据比较与排名查询方法
US20180096166A1 (en) * 2016-09-30 2018-04-05 Northwestern University System and Method for Secure Query Processing for Private Data Networks
CN108809623A (zh) * 2018-07-10 2018-11-13 矩阵元技术(深圳)有限公司 安全多方计算方法、装置及系统
CN109120398A (zh) * 2018-08-03 2019-01-01 河南师范大学 一种基于区块链系统的秘密共享方法与装置
CN109255247A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN110213231A (zh) * 2019-04-26 2019-09-06 西安电子科技大学 一种面向sgx的轻量级的外包数据访问控制方法及控制系统
US20200004973A1 (en) * 2018-06-29 2020-01-02 Alibaba Group Holding Limited Method and apparatus for obtaining input of secure multiparty computation protocol
US20200044863A1 (en) * 2018-08-02 2020-02-06 Curv, Ltd. Techniques for securing digital signatures using multi-party computation
CN111049825A (zh) * 2019-12-12 2020-04-21 支付宝(杭州)信息技术有限公司 一种基于可信执行环境的安全多方计算方法和系统
CN111064579A (zh) * 2019-12-11 2020-04-24 北京金汤科技有限公司 基于区块链的安全多方计算方法、系统、及存储介质
CN111082934A (zh) * 2019-12-31 2020-04-28 支付宝(杭州)信息技术有限公司 基于可信执行环境的跨域安全多方计算的方法及装置
CN111143894A (zh) * 2019-12-24 2020-05-12 支付宝(杭州)信息技术有限公司 一种提升安全多方计算效率的方法及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064931A (zh) * 2012-12-21 2013-04-24 清华大学 可验证的隐私数据比较与排名查询方法
US20180096166A1 (en) * 2016-09-30 2018-04-05 Northwestern University System and Method for Secure Query Processing for Private Data Networks
US20200004973A1 (en) * 2018-06-29 2020-01-02 Alibaba Group Holding Limited Method and apparatus for obtaining input of secure multiparty computation protocol
CN110661610A (zh) * 2018-06-29 2020-01-07 阿里巴巴集团控股有限公司 安全多方计算协议的输入获取方法和装置
CN108809623A (zh) * 2018-07-10 2018-11-13 矩阵元技术(深圳)有限公司 安全多方计算方法、装置及系统
US20200044863A1 (en) * 2018-08-02 2020-02-06 Curv, Ltd. Techniques for securing digital signatures using multi-party computation
CN109120398A (zh) * 2018-08-03 2019-01-01 河南师范大学 一种基于区块链系统的秘密共享方法与装置
CN109255247A (zh) * 2018-08-14 2019-01-22 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN110213231A (zh) * 2019-04-26 2019-09-06 西安电子科技大学 一种面向sgx的轻量级的外包数据访问控制方法及控制系统
CN111064579A (zh) * 2019-12-11 2020-04-24 北京金汤科技有限公司 基于区块链的安全多方计算方法、系统、及存储介质
CN111049825A (zh) * 2019-12-12 2020-04-21 支付宝(杭州)信息技术有限公司 一种基于可信执行环境的安全多方计算方法和系统
CN111143894A (zh) * 2019-12-24 2020-05-12 支付宝(杭州)信息技术有限公司 一种提升安全多方计算效率的方法及系统
CN111082934A (zh) * 2019-12-31 2020-04-28 支付宝(杭州)信息技术有限公司 基于可信执行环境的跨域安全多方计算的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
孙溢: "安全多方计算中若干应用协议的研究", 《中国优秀博士论文全文数据库信息科技辑》 *
王进文: "SGX技术应用研究综述", 《网络新媒体技术》 *

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112464174A (zh) * 2020-10-27 2021-03-09 华控清交信息科技(北京)有限公司 验证多方安全计算软件的方法、装置和用于验证的装置
CN112464174B (zh) * 2020-10-27 2023-09-29 华控清交信息科技(北京)有限公司 验证多方安全计算软件的方法、装置和用于验证的装置
CN112306754B (zh) * 2020-11-05 2024-05-24 中国电子信息产业集团有限公司 基于可信的uefi固件恢复方法、装置、介质和设备
CN112306754A (zh) * 2020-11-05 2021-02-02 中国电子信息产业集团有限公司 基于可信的uefi固件恢复方法、装置、介质和设备
CN112765616A (zh) * 2020-12-18 2021-05-07 百度在线网络技术(北京)有限公司 多方安全计算方法、装置、电子设备和存储介质
CN112765616B (zh) * 2020-12-18 2024-02-02 百度在线网络技术(北京)有限公司 多方安全计算方法、装置、电子设备和存储介质
JP7457131B2 (ja) 2021-01-10 2024-03-27 グーグル エルエルシー プライバシーを守る機械学習ラベリング
CN112836211A (zh) * 2021-01-22 2021-05-25 支付宝(杭州)信息技术有限公司 一种程序运行方法及系统
CN113065156A (zh) * 2021-04-02 2021-07-02 支付宝(杭州)信息技术有限公司 一种控制延时的多方联合数据处理方法及装置
CN113065156B (zh) * 2021-04-02 2022-05-17 支付宝(杭州)信息技术有限公司 一种控制延时的多方联合数据处理方法及装置
CN113179158A (zh) * 2021-04-08 2021-07-27 支付宝(杭州)信息技术有限公司 一种控制带宽的多方联合数据处理方法及装置
CN113158254A (zh) * 2021-05-18 2021-07-23 支付宝(杭州)信息技术有限公司 一种保护数据隐私的选择问题处理方法和系统
CN113158254B (zh) * 2021-05-18 2022-06-24 支付宝(杭州)信息技术有限公司 一种保护数据隐私的选择问题处理方法和系统
WO2022252595A1 (zh) * 2021-06-02 2022-12-08 杭州趣链科技有限公司 多点多方的数据交互方法、系统、电子装置和存储介质
CN113542413B (zh) * 2021-07-16 2024-01-05 北京数牍科技有限公司 基于可信存证的可监管隐私计算方法、系统及计算机设备
CN113542413A (zh) * 2021-07-16 2021-10-22 北京数牍科技有限公司 基于可信存证的可监管隐私计算方法、系统及计算机设备
CN113541963B (zh) * 2021-07-16 2024-05-24 北京数牍科技有限公司 一种基于tee可扩展的安全多方计算方法及系统
CN113541963A (zh) * 2021-07-16 2021-10-22 北京数牍科技有限公司 一种基于tee可扩展的安全多方计算方法及系统
CN113541944A (zh) * 2021-07-16 2021-10-22 北京数牍科技有限公司 基于噪声源同步化的隐私计算方法、系统及计算机设备
CN113541944B (zh) * 2021-07-16 2024-01-30 北京数牍科技有限公司 基于噪声源同步化的隐私计算方法、系统及计算机设备
CN113722755A (zh) * 2021-08-25 2021-11-30 上海阵方科技有限公司 实现隐私保护的数据处理系统、方法、装置和设备
CN114095157A (zh) * 2021-10-29 2022-02-25 上海浦东发展银行股份有限公司 密钥管理方法、装置、计算机设备及可读存储介质
CN114095157B (zh) * 2021-10-29 2023-10-24 上海浦东发展银行股份有限公司 密钥管理方法、装置、计算机设备及可读存储介质
CN114679453B (zh) * 2022-03-10 2023-10-27 蚂蚁区块链科技(上海)有限公司 多方协同计算中检测恶意攻击的方法、装置、介质和计算设备
CN114679453A (zh) * 2022-03-10 2022-06-28 蚂蚁区块链科技(上海)有限公司 多方协同计算中检测恶意攻击的方法和装置
CN115037434A (zh) * 2022-04-29 2022-09-09 北京龙腾佳讯科技股份公司 基于隐私计算的多方数据安全计算方法及系统
CN115037435A (zh) * 2022-04-29 2022-09-09 北京龙腾佳讯科技股份公司 安全多方计算数据序列的方法及系统
CN114615282A (zh) * 2022-05-10 2022-06-10 富算科技(上海)有限公司 多方安全计算方法、电子设备及可读存储介质
CN114615282B (zh) * 2022-05-10 2022-08-23 富算科技(上海)有限公司 多方安全计算方法、电子设备及可读存储介质
CN114692207B (zh) * 2022-05-31 2022-09-20 蓝象智联(杭州)科技有限公司 一种隐私保护的数据处理方法、装置及存储介质
CN114692207A (zh) * 2022-05-31 2022-07-01 蓝象智联(杭州)科技有限公司 一种隐私保护的数据处理方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN111563261A (zh) 一种基于可信执行环境的隐私保护多方计算方法和系统
JP7272960B2 (ja) 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
CN109309565B (zh) 一种安全认证的方法及装置
WO2022199290A1 (zh) 多方安全计算
Wei et al. SecCloud: Bridging secure storage and computation in cloud
US7120797B2 (en) Methods for authenticating potential members invited to join a group
CN110832519A (zh) 提高区块链网络与外部数据源之间的通信的完整性
Velliangiri et al. An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography
WO2021228239A1 (zh) 资产类型一致性证据生成、交易、交易验证方法及系统
CN111737715A (zh) 一种去中心化的电子合同在线签署的方法及系统
Zhang et al. Blockchain-based asymmetric group key agreement protocol for internet of vehicles
CN111741008B (zh) 一种基于拟态防御原理的双向匿名认证系统及方法
KR102157695B1 (ko) 익명 디지털 아이덴티티 수립 방법
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
US20240187256A1 (en) Systems and methods for enforcing cryptographically secure actions in public, non-permissioned blockchains using bifurcated self-executing programs comprising shared digital signature requirements
Purchina et al. Securing an Information System via the SSL Protocol.
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
CN110851804A (zh) 一种基于电子合同的联盟链身份认证方式
CN115834149A (zh) 一种基于国密算法的数控系统安全防护方法及装置
CN111865568B (zh) 面向数据传输的存证方法、传输方法及系统
CN115941221A (zh) 一种移动边云协同中基于区块链的访问控制方法
CN112837064A (zh) 联盟链的签名方法、签名验证方法及装置
Patil et al. Efficient privacy preserving and dynamic public auditing for storage cloud
Abbdal et al. An Efficient Public Verifiability and Data Integrity Using Multiple TPAs in Cloud Data Storage
Huang et al. A remote attestation mechanism using a threshold ring signature for a perception layer of distributed networking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40036335

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200821