CN114374521B - 一种隐私数据保护方法、电子设备及存储介质 - Google Patents

一种隐私数据保护方法、电子设备及存储介质 Download PDF

Info

Publication number
CN114374521B
CN114374521B CN202210278994.8A CN202210278994A CN114374521B CN 114374521 B CN114374521 B CN 114374521B CN 202210278994 A CN202210278994 A CN 202210278994A CN 114374521 B CN114374521 B CN 114374521B
Authority
CN
China
Prior art keywords
private data
key
ciphertext
private
chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210278994.8A
Other languages
English (en)
Other versions
CN114374521A (zh
Inventor
周睿
向德军
黄康乾
舒康安
吴敬慧
朱涛
黄志生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Electric Power Transaction Center Co ltd
Original Assignee
Guangdong Electric Power Transaction Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Electric Power Transaction Center Co ltd filed Critical Guangdong Electric Power Transaction Center Co ltd
Priority to CN202210278994.8A priority Critical patent/CN114374521B/zh
Publication of CN114374521A publication Critical patent/CN114374521A/zh
Application granted granted Critical
Publication of CN114374521B publication Critical patent/CN114374521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种隐私数据保护方法、电子设备及存储介质,属于计算机应用技术领域。首先,建立Fabric区块链网络;再次,调用所述的特定函数;再次,判断占用存储空间的私有数据是否符合预设标准,将密文以键值对的形式存储在链下;再次,私有数据能够满足所述预设标准,则将原函数参数替换为私有数据密文和随机值;最后,根据替换后的参数,以及随机值,获得对应隐私数据在链下存储的键值,隐私数据授权节点可以从链下下载私有数据的密文,依据密钥,将密文解密后得到私有数据的原文。解决了现有技术中存在的私有数据库存储空间不足的技术问题。实现链下存储,存储空间充足,具有很高的灵活性。

Description

一种隐私数据保护方法、电子设备及存储介质
技术领域
本申请涉及一种数据保护方法,尤其涉及一种隐私数据保护方法、电子设备及存储介质,属于计算机应用技术领域。
背景技术
Hyperledger Fabric 是一个开源的企业级许可分布式账本技术(DistributedLedger Technology,DLT)平台,专为在企业环境中使用而设计,已经成为了最受欢迎的企业级区块链平台之一。
虽然区块链技术显著提高了数据的安全性与可靠性,但是目前区块链技术的储存扩展性较差,会越来越多地占用海量节点的大量存储空间。链上存证,链下存储是提升区块链存储可扩展性的高效解决方案,它将区块体中数据内容从原区块体转移到链下存储系统,区块体中仅存储指向这些数据的“指针”和其他非数据信息,以解决区块链存储可扩展性问题。当需要存储完整数据时,将原始数据保存至非区块链系统中,同时,按照一定规则生成该数据的唯一标识,并返回给区块链系统;当需要访问完整数据时,通过数据的唯一标识在非区块链存储系统中寻找原始数据。
有关链下存储的成熟方案已经有很多,然而,很少有关于隐私数据存储可扩展性方面的讨论。尽管隐私数据一般不会遇到存储瓶颈,但这取决于应用场景,并非绝对。事实上,隐私数据也可能包含许多的大的文件。
区块链的交易层的隐私保护方案分为3种类别:基于数据失真的技术、基于数据加密的技术、以及基于限制发布的技术。Hyperledger Fabric采用的便是基于限制发布的技术,通过不发布交易数据,减少攻击者获得的交易数据。具体来讲,当一个通道上的一组组织需要对该通道上的其他组织保持数据私有,可以采用Fabric 提供的创建私有数据集合的功能,它允许在通道上定义的组织子集能够背书、提交或查询私有数据,而无需创建单独的通道。
针对Hyperledger Fabric,非私有数据的链下存储的相关方案研究有很多,例如链上存证(哈希),链下存储。但是对于具有复杂处理流程的私有数据,其存储的方式为默认的本地私有数据库,一旦私有数据涉及许多大型文件,便可能遇到存储瓶颈。
发明内容
在下文中给出了关于本发明的简要概述,以便提供关于本发明的某些方面的基本理解。应当理解,这个概述并不是关于本发明的穷举性概述。它并不是意图确定本发明的关键或重要部分,也不是意图限定本发明的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
鉴于此,为解决现有技术中存在的私有数据库存储空间不足的技术问题,本发明提供一种隐私数据保护方法、电子设备及存储介质。
方案一:一种隐私数据保护方法,包括以下步骤:
步骤一:建立Fabric区块链网络,定义含有私有数据集合的智能合约,同时定义特定函数以保存用户生成的密钥key以及随机值nonce,将智能合约打包成链码,将链码安装在Peer节点上;
步骤二:客户端生成密钥key以及随机值nonce,调用步骤一所述的特定函数,将密钥key以及随机值nonce存储在私有数据集合中;
步骤三:判断占用存储空间的私有数据是否符合预设标准,若符合则使用步骤二所述的密钥key将私有数据加密,并将密文以键值对的形式存储在链下;
步骤四:调用某个函数发起交易时,若函数的某个参数为私有数据private,并且该私有数据能够满足步骤三所述预设标准,则将原函数参数private替换为hash私有数据密文和步骤二所述的随机值nonce;
步骤五:根据步骤四替换后的参数,以及步骤二所述的随机值nonce,获得对应隐私数据在链下存储的键值,隐私数据授权节点可以从链下下载私有数据的密文,再依据步骤二保存的密钥key,将密文解密后得到私有数据的原文。
优选的,所述建立Fabric区块链网络还包括,定义通道、身份配置信息,启动排序服务节点、Peer节点。
优选的,所述密钥key以及随机值nonce被当作私有数据保存在私有数据集合中。
优选的,所述将智能合约打包成链码后执行下述操作:批准链码定义,链码定义包含私有数据集合的定义,使用collections-config 参数来指明私有数据集,然后提交链码定义到通道。
优选的,所述键值对中的键为加密数据的哈希值,值为加密数据。
优选的,链下以键值对的方式存储私有数据的密文,其中的键为该密文内容的唯一标识。
优选的,所述预设标准包含如下两个条件:
a.该私有数据与智能合约的执行逻辑无关;
b.
Figure 732388DEST_PATH_IMAGE001
Figure 471061DEST_PATH_IMAGE002
其中private为私有数据的大小,storage为每日可供隐私数据相关存储的空间大小,channel为fabric网络中通道的数量,tps(transaction per second)为目标通道平均的交易吞吐量,head为交易中头部区域的大小,signature为交易中签名区域的大小,endorsements为交易中背书区域的大小。
方案二、一种电子设备,包括存储器和处理器,存储器存储有计算机程序,所述的处理器执行所述计算机程序时实现方案一所述的一种隐私数据保护方法的步骤。
方案三、一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现方案一所述的一种隐私数据保护方法。
本发明的有益效果如下:本发明通过对占用较大存储空间的私有数据进行链下存储,有效的避免了Fabric原方案中私有数据库可能造成的存储瓶颈。同时,没有对原来对私有数据处理的业务逻辑造成任何影响,具有很高的灵活性。另外,本发明也提供了对于链下私有数据的隐私安全保护;根据链上记录的哈希值,攻击者难以将其与链下存储的键建立联系;也就是说,攻击者难以获取链下存储的私有数据的密文,即便获取了私有数据的密文,也无法获得解密所需的密钥。因此本发明解决了现有技术中存在的私有数据库存储空间不足的技术问题。实现了链下存储,存储空间充足,具有很高的灵活性的技术效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明方法流程示意图一;
图2为本发明方法流程示意图二。
具体实施方式
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例1、参照图1-2说明本实施方式,一种隐私数据保护方法,包括以下步骤:
步骤一:建立Fabric区块链网络,具体包括以下步骤:
步骤一一、定义通道、身份等必要的配置信息,启动排序服务节点、Peer节点;
步骤一二、定义包含私有数据集合的智能合约,其中需要定义一个特定函数以保存用户生成的密钥key以及随机值nonce;
具体的,所述密钥key以及随机值nonce被当作私有数据保存在私有数据集合中。
具体的,密钥以及随机值被当作私有数据进行处理是合理的,因为它的授权范围与其他私有数据保持一致。而且密钥以及随机值占用的存储空间不大,采用Fabric针对私有数据的原方案,将其存在授权节点私有数据库即可。
步骤一三、将智能合约打包成链码;
步骤一四、将链码安装在Peer节点上;
步骤一五、批准链码定义,而链码定义也包含私有数据集合的定义,使用 --collections-config 参数来指明私有数据集;
步骤一六、提交链码定义。在链码定义被提交到通道后,就可以使用这个链码了。
步骤二:客户端生成密钥key以及随机值nonce,调用步骤一所述的特定函数,将密钥key以及随机值nonce存储在私有数据集合中;
步骤三:判断占用存储空间的私有数据是否符合预设标准,若符合则使用步骤二所述的密钥key将私有数据加密,并将密文以键值对的形式存储在链下;
所述预设标准包含如下两个条件:
①该私有数据与智能合约的执行逻辑无关;
Figure DEST_PATH_IMAGE003
其中private为私有数据的大小,storage为每日可供隐私数据相关存储的空间大小,channel为fabric网络中通道的数量,tps(transaction per second)为目标通道平均的交易吞吐量,head为交易中头部区域的大小,signature为交易中签名区域的大小,endorsements为交易中背书区域的大小。
所述键值对中的键为加密数据的哈希值,值为加密数据。链下以键值对的方式存储私有数据的密文,其中的键为该密文内容的唯一标识,即密文的哈希值。键值对形式化的表示形式为<key:hash(私有数据密文),value:私有数据密文>。通过对满足预设条件的私有数据进行链下存储,有效的避免了Fabric原方案中私有数据库可能造成的存储瓶颈。同时,没有对原来对私有数据处理的业务逻辑造成任何影响,具有很高的灵活性。
步骤四:调用某个函数发起交易时,若函数的某个参数为私有数据private,并且该私有数据能够满足步骤三所述预设标准,则将原函数参数private替换为(hash(私有数据密文)+步骤二所述的随机值nonce);
具体的,“+”代表字符串的拼接。
具体的,(hash(私有数据密文)+步骤二所述的随机值nonce)在智能合约中替换了原私有数据,同样被当作私有数据进行处理。
步骤五:根据步骤四替换后的参数,以及步骤二所述的随机值nonce,获得对应隐私数据在链下存储的键值(hash(私有数据密文)+nonce-nonce= hash(私有数据密文)),隐私数据授权节点可以从链下下载私有数据的密文,再依据步骤二保存的密钥key,将密文解密后得到私有数据的原文。
在调用智能合约某一函数时,若某个代表私有数据的参数满足预设条件,则(hash(私有数据密文)+nonce)将会替代原私有数据。一般来说,满足预设条件的私有数据往往是图片等大型文件,将其替换为某个哈希值不会影响智能合约的执行逻辑。(hash(私有数据密文)+nonce) 随后被智能合约当作私有数据进行处理,分发给私有数据授权节点,并且上链的值为hash(hash(私有数据密文)+nonce)。
在此方案下,对手难以建立链上与链下的隐私数据对应关系。即便对手能够从链上获得:hash(hash(私有数据密文)+nonce)、hash(nonce)、hash(key),从链下获得:hash(私有数据密文)、私有数据密文,对手仍然无法建立链上与链下的对应关系,也就难以定位链下的私有数据密文。退一步讲,即使对手能够定位hash(私有数据密文),并且从链下下载了私有数据密文,对手也无法在没有密钥key的情况下对其进行解密。
本发明的实现过程:建立好Hyperledger Fabric区块链网络后,客户初始化一个对称密钥以及一个随机值,该密钥用于对满足预设条件的私有数据的加解密,该随机值避免了对手建立链上与链下隐私数据的对应关系,并调用智能合约的特定函数,将该对称密钥以及随机值存储在私有数据集合中。
在发起交易前,判断调用函数参数是否满足预设条件,若某一(几)个参数满足预设条件,则使用密钥将该私有数据加密,并将密文以键值对的形式存储在链下。在发起交易时,上述参数则替换为(链下存储的键+随机值)。
若隐私数据授权节点需要获得原私有数据,则可以根据调用函数时被替换的参数、以及随机值,生成链下存储的键,再进行链下的查询以及下载,下载的内容为原私有数据的密文。隐私数据授权节点也持有密钥,可以对该密文进行解密,从而得到完整的原私有数据。
本发明的计算机装置可以是包括有处理器以及存储器等装置,例如包含中央处理器的单片机等。并且,处理器用于执行存储器中存储的计算机程序时实现上述的基于CREO软件的可修改由关系驱动的推荐数据的推荐方法的步骤。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
计算机可读存储介质实施例
本发明的计算机可读存储介质可以是被计算机装置的处理器所读取的任何形式的存储介质,包括但不限于非易失性存储器、易失性存储器、铁电存储器等,计算机可读存储介质上存储有计算机程序,当计算机装置的处理器读取并执行存储器中所存储的计算机程序时,可以实现上述的基于CREO软件的可修改由关系驱动的建模数据的建模方法的步骤。
所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。

Claims (4)

1.一种隐私数据保护方法,其特征在于,包括以下步骤:
步骤一:建立Fabric区块链网络,定义含有私有数据集合的智能合约,具体包括以下步骤:
步骤一一、定义通道、身份必要的配置信息,启动排序服务节点、Peer节点;
步骤一二、定义包含私有数据集合的智能合约,其中需要定义一个特定函数以保存用户生成的密钥key以及随机值nonce;
所述密钥key以及随机值nonce被当作私有数据保存在私有数据集合中;
步骤一三、将智能合约打包成链码;
步骤一四、将链码安装在Peer节点上;
步骤一五、批准链码定义,而链码定义也包含私有数据集合的定义,使用collections-config 参数来指明私有数据集;
步骤一六、提交链码定义;
步骤二:客户端生成密钥key以及随机值nonce,调用步骤一所述的特定函数,将密钥key以及随机值nonce存储在私有数据集合中;
步骤三:判断占用存储空间的私有数据是否符合预设标准,若符合则使用步骤二所述的密钥key将私有数据加密,并将密文以键值对的形式存储在链下,链下以键值对的方式存储私有数据的密文,其中的键为该密文内容的唯一标识;
所述预设标准包含如下两个条件:
①该私有数据与智能合约的执行逻辑无关;
Figure 291638DEST_PATH_IMAGE002
其中private为私有数据的大小,storage为每日可供隐私数据相关存储的空间大小,channel为fabric网络中通道的数量,tps为目标通道平均的交易吞吐量,head为交易中头部区域的大小,signature为交易中签名区域的大小, endorsements为交易中背书区域的大小;
步骤四:调用某个函数发起交易时,若函数的某个参数为私有数据private,并且该私有数据能够满足步骤三所述预设标准,则将原函数参数private替换为hash私有数据密文和步骤二所述的随机值nonce;
步骤五:根据步骤四替换后的参数,以及步骤二所述的随机值nonce,获得对应隐私数据在链下存储的键值,隐私数据授权节点可以从链下下载私有数据的密文,再依据步骤二保存的密钥key,将密文解密后得到私有数据的原文。
2.根据权利要求1所述的一种隐私数据保护方法,其特征在于,所述键值对中的键为加密数据的哈希值,值为加密数据。
3.一种电子设备,其特征在于,包括存储器和处理器,存储器存储有计算机程序,所述的处理器执行所述计算机程序时实现权利要求1-2任一项所述的一种隐私数据保护方法的步骤。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-2任一项所述的一种隐私数据保护方法。
CN202210278994.8A 2022-03-22 2022-03-22 一种隐私数据保护方法、电子设备及存储介质 Active CN114374521B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210278994.8A CN114374521B (zh) 2022-03-22 2022-03-22 一种隐私数据保护方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210278994.8A CN114374521B (zh) 2022-03-22 2022-03-22 一种隐私数据保护方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114374521A CN114374521A (zh) 2022-04-19
CN114374521B true CN114374521B (zh) 2022-07-19

Family

ID=81145981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210278994.8A Active CN114374521B (zh) 2022-03-22 2022-03-22 一种隐私数据保护方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114374521B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118072426B (zh) * 2024-04-17 2024-08-02 苏州琨山通用锁具有限公司 基于hash的智能门锁用户信息存储方法、开锁方法及智能门锁

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021208762A1 (zh) * 2020-04-13 2021-10-21 支付宝(杭州)信息技术有限公司 数据存储、查询

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3696708B1 (en) * 2019-02-17 2022-04-20 Accenture Global Solutions Limited Cryptologic sovereign profile control and exchange arbitration
CN112989400B (zh) * 2019-12-13 2023-07-28 北京百度网讯科技有限公司 一种隐私事务处理方法、装置、电子设备和介质
US20220004647A1 (en) * 2020-07-06 2022-01-06 International Business Machines Corporation Blockchain implementation to securely store information off-chain
CN112287392B (zh) * 2020-11-23 2023-06-02 广东科学技术职业学院 一种具备保护隐私信息的智能合约实现方法及系统
CN112989415B (zh) * 2021-03-23 2022-03-15 广东工业大学 一种基于区块链的隐私数据存储与访问控制方法及系统
CN114117522B (zh) * 2021-11-23 2024-05-28 上海交通大学 基于区块链和可信执行环境的车联网数据共享实现方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021208762A1 (zh) * 2020-04-13 2021-10-21 支付宝(杭州)信息技术有限公司 数据存储、查询

Also Published As

Publication number Publication date
CN114374521A (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
CN110224814B (zh) 一种区块链数据共享方法及装置
CN107959567A (zh) 数据存储方法、数据获取方法、装置及系统
US20100005318A1 (en) Process for securing data in a storage unit
US11973867B2 (en) Encrypted search
EP2103032B1 (en) Privacy enhanced comparison of data sets
CN101651714B (zh) 下载方法及相关系统和设备
CN109151507B (zh) 视频播放系统及方法
KR102295263B1 (ko) 블록체인을 기반으로 데이터의 분산 암호화 관리를 가능하게 하는 데이터 관리 장치 및 그 동작 방법
CN110138754B (zh) 一种多云端信息处理系统及其资源共享方法
US20170033922A1 (en) Balanced Encoding of Intermediate Values Within a White-Box Implementation
CN115422570B (zh) 一种分布式存储的数据处理方法及系统
CN114327261B (zh) 数据文件的存储方法及数据安全代理
CN114374521B (zh) 一种隐私数据保护方法、电子设备及存储介质
CN111008374A (zh) 一种基于区块链的密码处理方法、设备以及介质
CN101641701A (zh) 用于对内容进行数字处理管理以实现所施加的工作流的设备和方法
US20210035018A1 (en) Apparatus for verifying integrity of AI learning data and method therefor
CN115883154A (zh) 访问凭证的颁发方法、基于区块链的数据访问方法及装置
CN111079157A (zh) 一种基于区块链的秘密碎片化托管平台及设备、介质
CN108809631B (zh) 一种量子密钥服务管理系统及方法
US11374741B2 (en) Systems and methods for data provenance assurance
CN110149311B (zh) 数据处理方法、装置、服务器及可读存储介质
CN116455572A (zh) 数据加密方法、装置及设备
CN112395627A (zh) 加解密方法、装置及存储介质
CN1890915A (zh) 通过使用复制控制信息来解密加密数据的方法和设备
CN1514572A (zh) 一种分布式数据加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Zhou Rui

Inventor after: Xiang Dejun

Inventor after: Huang Kangqian

Inventor after: Shu Kangan

Inventor after: Wu Jinghui

Inventor after: Zhu Tao

Inventor after: Huang Zhisheng

Inventor before: Zhou Rui

Inventor before: Xiang Dejun

Inventor before: Huang Kangqian

Inventor before: Shu Kangan

Inventor before: Wu Jinghui

Inventor before: Zhu Tao

Inventor before: Huang Zhisheng

GR01 Patent grant
GR01 Patent grant