CN114417324A - 一种基于可信执行环境隐私求交的查询方法 - Google Patents

一种基于可信执行环境隐私求交的查询方法 Download PDF

Info

Publication number
CN114417324A
CN114417324A CN202210335844.6A CN202210335844A CN114417324A CN 114417324 A CN114417324 A CN 114417324A CN 202210335844 A CN202210335844 A CN 202210335844A CN 114417324 A CN114417324 A CN 114417324A
Authority
CN
China
Prior art keywords
data
query
privacy
execution environment
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210335844.6A
Other languages
English (en)
Other versions
CN114417324B (zh
Inventor
郑超
陆林
杨雷
严东
李学兵
陈兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongdian Cloud Computing Technology Co.,Ltd.
Original Assignee
CLP Cloud Digital Intelligence Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CLP Cloud Digital Intelligence Technology Co Ltd filed Critical CLP Cloud Digital Intelligence Technology Co Ltd
Priority to CN202210335844.6A priority Critical patent/CN114417324B/zh
Publication of CN114417324A publication Critical patent/CN114417324A/zh
Application granted granted Critical
Publication of CN114417324B publication Critical patent/CN114417324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于可信执行环境隐私求交的查询方法,包括:业务方创建查询元件并与数据源方对查询元件达成一致,授权元件使用;业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业;数据源方根据元件查询作业的数据需求,加密符合条件的数据,向可信执行环境中的元件查询作业注册加密数据及密钥;可信计算平台发起元件查询作业,通过隐私求交程序完成多源数据的求交,并将获得的风险评估结果返回至业务方。本发明可以为业务方和数据源方提供一种安全的数据按需流通方案和平台;为业务方降低风险业务控制的成本,提高风险评定的效率;为多个数据源方的隐私数据安全融合建模提供可落地的途径。

Description

一种基于可信执行环境隐私求交的查询方法
技术领域
本发明涉及隐私计算领域,尤其涉及一种基于可信执行环境隐私求交的查询方法。
背景技术
各数据源方,如金融机构、政务委办局、医疗机构、电信运营商及电商等平台厂家在过去信息化过程中积累了海量用户业务数据。各业务方如保险公司、信贷机构在开展自身业务时受限自身数据特征不足,亟需从数据源方获得更多维度数据来优化风险模型、确认业务风险等级,进而为不同的用户、客群提供更加合理的营销策略。
然而,各数据源方拥有的用户业务数据属于数据源方的核心数据资产,传统的明文数据共享和API数据接口共享方案有泄漏隐私风险,所以数据源方不愿意、不敢也不能对外提供。这些都直接限制了业务方使用数据源方数据,并对自身业务风险控制造成了阻碍。
因此,如何提供一种安全、可信的求交查询方法,成为亟待解决的技术问题。
发明内容
有鉴于此,针对业务方因隐私保护无法直接使用数据源方的数据,同时为保护数据源方数据不被泄漏,本发明提供了一种基于可信执行环境隐私求交的查询元件。该元件利用可信执行环境,通过隐私求交计算仅返回业务方风险模型规则中对应的风险等级,避免了数据源方核心数据和个人隐私信息的泄露,有利于业务方展开风险控制,实现合理的营销策略。
一方面,本发明提供一种基于可信执行环境隐私求交的查询方法,包括:
S1:业务方创建查询元件并与数据源方对查询元件达成一致,授权元件使用;
S2:业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业;
S3:数据源方根据元件查询作业的数据需求,加密符合条件的数据,向可信执行环境中的元件查询作业注册加密数据及密钥;
S4:可信计算平台发起元件查询作业,通过隐私求交程序完成多源数据的求交,并将获得的风险评估结果返回至业务方。
进一步地,本发明基于可信执行环境隐私求交的查询方法的步骤S1中,业务方创建查询元件并与数据源方对查询元件达成一致,授权元件使用,包括:
S11:数据源方向可信计算平台注册第一数据集;其中,所述第一数据集由数据源方用户业务数据的数据名字、数据字典、示例数据组成;
S12:业务方向可信计算平台注册第二数据集;其中,所述第二数据集由业务方自身规则数据的数据名字、数据字典、示例数据组成;
S13:业务方向可信计算平台创建隐私求交程序;其中,所述隐私求交程序能够接受参数输入,并根据参数输入对多个数据集按约定的字段求交,筛选生成最终的结果;
S14:业务方向可信计算平台创建查询元件,为查询元件选择隐私求交程序和数据集,所述数据集包括第一数据集和第二数据集;
S15: 数据源方根据隐私求交程序和数据集,对查询元件进行审批和授权。
进一步地,步骤S15中,对查询元件进行审批和授权,包括:判断查询元件及隐私求交程序是否会泄漏明细及隐私数据,在确认无误后,签订平台提供的授权合约,完成对该查询元件使用第一数据集的授权,并完成对该查询元件的审批。
进一步地,步骤S2中,业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业,包括:每一个元件查询作业将查询元件定义中的业务方数据集及隐私求交程序注册到可信执行环境中。
进一步地,步骤S2中,业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业,包括:
S21:业务方在得到数据源方授权后,在可信计算平台获得查询元件的使用方式,根据业务需求,向可信计算平台发起元件查询作业,并输入参数;
S22:可信计算平台收到查询请求后,可信计算平台根据元件定义,创建元件查询作业,并为作业申请可信执行环境,将元件中的隐私求交程序注册到可信执行环境中;
S23:业务方向可信计算平台上传第二数据集的密文明细数据;并向可信执行环境中注册第二数据集的密文明细数据的解密密钥。
进一步地,步骤S21中,业务方在得到数据源方授权后,在可信计算平台获得查询元件的使用方式,可通过调用API的方式实现。
进一步地,步骤S3中,数据源方根据元件查询作业的数据需求,加密符合条件的数据,向可信执行环境中的元件查询作业注册加密明细数据及密钥,包括:
S31:可信计算平台根据条件向数据源方申请第一数据集;
S32:数据源方根据申请条件找到符合条件的数据,加密形成第一数据集的密文明细数据,将第一数据集的密文明细数据上传到元件查询作业区域;
S33:数据源方将第一数据集的密文明细数据的解密密钥注册到可信执行环境中。
进一步地,步骤S4中,可信计算平台发起元件查询作业,通过隐私求交程序完成多源数据的求交,并将获得的风险评估结果返回至业务方,包括:
S41: 可信计算平台执行元件查询作业,可信执行环境将第一数据集密文数据和第二数据集密文数据加载到可信执行环境中,并根据各自的密钥解密;分别得到第一数据集的明文明细数据和第二数据集的明文明细数据;
S42: 可信执行环境执行隐私求交程序,隐私求交程序根据第一数据集的明文明细数据、第二数据集的明文明细数据中约定的字段进行明文求交,筛选出符合条件的数据,形成风险评估的密文结果;
S43: 业务方通过可信计算平台下载元件查询作业结果,使用可信计算环境提供的SDK和可信计算平台提供的解密密钥进行解密查看。
另一方面,本发明还提供一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现所述方法的步骤。
最后,本发明还提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述方法的步骤。
本发明的基于可信执行环境隐私求交的查询方法,具有以下有益效果:
1)本发明为业务方和数据源方提供了一种安全的数据按需流通方案;2)本发明为业务方降低了风险业务控制的成本,提高了风险评定的效率;3)本发明为数据源方的数据价值释放提供了一个安全可信的平台;4)本发明为多个数据源方的隐私数据安全融合建模提供了可落地的途径。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明示例性第一实施例的基于可信执行环境隐私求交的查询方法的流程图。
图2为本发明示例性第二实施例的基于可信执行环境隐私求交的查询方法的流程图。
图3为本发明示例性第二实施例的基于可信执行环境隐私求交的查询方法的流程图。
图4为本发明示例性第三实施例的基于可信执行环境隐私求交的查询方法的流程图。
图5为本发明示例性第四实施例的基于可信执行环境隐私求交的查询方法的时序图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
本发明涉及的名词解释如下:
数据字典:数据字典是描述数据的信息的集合,包括对数据字段的类型、长度、取值范围等描述。
示例数据:示例数据是代替实际数据而提供的人工生成的数据。
明细数据:明细数据指详细的数据记录,一般会有多行记录。
隐私求交:是一种隐私计算方法,是将各参与方的数据做求交集处理。
查询元件:查询元件是根据需要由若干相关数据集和隐私求交程序组成并可供外部使用的组件。
可信任执行环境:可信任执行环境(Trusted Execution Environment, TEE)指的是为保障数据和代码相对保密和完整,设置的一种独立于系统其他部分的处理执行环境,该环境包含了记忆存储设备和计算能力,并且能够抵御软件层面的外界攻击以及物理层面对系统主存储器的攻击。
图1为根据本发明示例性第一实施例的一种基于可信执行环境隐私求交的查询方法的流程图,如图1所示,本实施例基于可信执行环境隐私求交的查询方法,包括:
S1:业务方创建查询元件并与数据源方对查询元件达成一致,授权元件使用;
S2:业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业;
S3:数据源方根据元件查询作业的数据需求,加密符合条件的数据,向可信执行环境中的元件查询作业注册加密数据及密钥;
S4:可信计算平台发起元件查询作业,通过隐私求交程序完成多源数据的求交,并将获得的风险评估结果返回至业务方。
本发明示例性第二实施例提供了一种基于可信执行环境隐私求交的查询方法,本实施例是图1所示方法的优选实施例,具体操作时,如图1、图2和图3所示,步骤S1可采用以下方式,包括:
S11:数据源方向可信计算平台注册第一数据集;其中,所述第一数据集由数据源方用户业务数据的数据名字、数据字典、示例数据组成;
S12:业务方向可信计算平台注册第二数据集;其中,所述第二数据集由业务方自身规则数据的数据名字、数据字典、示例数据组成;
S13:业务方向可信计算平台创建隐私求交程序;其中,所述隐私求交程序能够接受参数输入,并根据参数输入对多个数据集按约定的字段求交,筛选生成最终的结果,该结果不含数据源方字段的隐私数据,仅包含业务方的风险等级数据;
S14:业务方向可信计算平台创建查询元件,为查询元件选择隐私求交程序和数据集,所述数据集包括第一数据集和第二数据集;
S15: 数据源方根据隐私求交程序和数据集,对查询元件进行审批和授权,具体包括:判断查询元件及隐私求交程序是否会泄漏明细及隐私数据,在确认无误后,签订平台提供的授权合约,完成对该查询元件使用该数据集1的授权,并完成对该查询元件的审批;可信计算平台确保在各方授权并审批后,该查询元件不可再更改,隐私求交程序不可再更改。
本发明示例性第三实施例提供了一种基于可信执行环境隐私求交的核保查询方法,本实施例是图1所示方法的优选实施例,如图1和图4所示,具体操作时,可以有如下多种优选方式中的任何一种,具体包括:
步骤S2中,业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业,包括:每一个元件查询作业将查询元件定义中的业务方数据集及隐私求交程序注册到可信执行环境中。
步骤S2中,业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业,还包括:
S21:业务方在得到数据源方授权后,在可信计算平台获得查询元件的使用方式(调用API),根据业务需求,向可信计算平台发起元件查询作业,并输入参数;
S22:可信计算平台收到查询请求后,可信计算平台根据元件定义,创建元件查询作业,并为作业申请可信执行环境,将元件中的隐私求交程序注册到可信执行环境中;
S23:业务方向可信计算平台上传第二数据集的密文明细数据;并向可信执行环境中注册第二数据集的密文明细数据的解密密钥;
步骤S3可采用以下方式,包括:
S31:可信计算平台根据条件向数据源方申请第一数据集;
S32:数据源方根据申请条件找到符合条件的数据,加密形成第一数据集的密文明细数据,将第一数据集的密文明细数据上传到元件查询作业区域;
S33:数据源方将第一数据集的密文明细数据的解密密钥注册到可信执行环境中。
步骤S4可采用以下方式,包括:
S41: 可信计算平台执行元件查询作业,可信执行环境将第一数据集密文明细数据和第二数据集密文明细数据加载到可信执行环境中,并根据各自的密钥解密;分别得到第一数据集的明文明细数据和第二数据集的明文明细数据;
S42: 可信执行环境执行隐私求交程序,隐私求交程序根据第一数据集的明文明细数据、第二数据集的明文明细数据中约定的字段进行明文求交,筛选出符合条件的数据,形成风险评估的密文结果;
S43: 业务方通过可信计算平台下载元件查询作业结果,使用可信计算环境提供的SDK和可信计算平台提供的解密密钥进行解密查看。
图5为本发明示例性第四实施例的基于可信执行环境隐私求交的查询方法的时序图。 图5为图1、图2、图3和图4所示方法的优选实施例,如图5所示,本实施例的基于可信执行环境隐私求交的查询方法,按以下步骤执行:
1、数据源方第一数据集注册到可信计算平台;
2、业务方第二数据集注册到可信计算平台;
3、业务方向可信计算平台创建隐私求交程序;
4、业务方向可信计算平台创建查询元件;
5、业务方在可信计算平台为查询元件选择隐私求交程序和数据集;
6、数据源拥有方根据查询元件中的数据集及元件中的隐私求交程序,对查询元件进行审批和授权;
7、业务方在得到数据源方授权后,在可信计算平台获得查询元件的使用方式;
8、业务方根据业务需求,调用查询元件;
9、可信计算平台收到查询请求后,生成元件查询作业;
10、可信计算平台根据元件定义,将元件中的隐私求交程序注册到可信执行环境中;
11、业务方向可信计算平台中上传第二数据集的密文明细数据;
12、业务方向可信执行环境中注册第二数据集的密文明细数据的解密密钥;
13、可信计算平台向数据源方申请第一数据集;
14、数据源方上传第一数据集的密文明细数据到可信计算平台;
15、数据源方将第一数据集的密文明细数据的解密密钥注册到可信执行环境中;
16、可信执行环境将第一数据集密文明细数据和第二数据集密文明细数据加载到可信执行环境中,并根据各自的密钥解密;
17、可信执行环境执行隐私求交程序,隐私求交程序根据第一数据集的明文明细数据、第二数据集的明文明细数据中约定的字段进行明文求交,筛选出符合条件的数据,形成风险评估的密文结果;
18、业务方通过可信计算平台下载元件查询作业结果,使用可信计算环境提供的SDK和可信计算平台提供的解密密钥进行解密查看。
本发明还提供一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现所述方法的步骤。
本发明还提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述方法的步骤。
该介质以及计算机设备具有上述数据库升级方法相应的技术效果。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于可信执行环境隐私求交的查询方法,其特征在于,所述方法包括:
S1:业务方创建查询元件并与数据源方对查询元件达成一致,授权元件使用;
S2:业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业;
S3:数据源方根据元件查询作业的数据需求,加密符合条件的数据,向可信执行环境中的元件查询作业注册加密数据及密钥;
S4:可信计算平台发起元件查询作业,通过隐私求交程序完成多源数据的求交,并将获得的风险评估结果返回至业务方。
2.根据权利要求1所述的基于可信执行环境隐私求交的查询方法,其特征在于,步骤S1中,业务方创建查询元件并与数据源方对查询元件达成一致,授权元件使用,包括:
S11:数据源方向可信计算平台注册第一数据集;其中,所述第一数据集由数据源方用户业务数据的数据名字、数据字典、示例数据组成;
S12:业务方向可信计算平台注册第二数据集;其中,所述第二数据集由业务方自身规则数据的数据名字、数据字典、示例数据组成;
S13:业务方向可信计算平台创建隐私求交程序;其中,所述隐私求交程序能够接受参数输入,并根据参数输入对多个数据集按约定的字段求交,筛选生成最终的结果;
S14:业务方向可信计算平台创建查询元件,为查询元件选择隐私求交程序和数据集,所述数据集包括第一数据集和第二数据集;
S15: 数据源方根据隐私求交程序和数据集,对查询元件进行审批和授权。
3.根据权利要求2所述的基于可信执行环境隐私求交的查询方法,其特征在于,步骤S15中,对查询元件进行审批和授权,包括:判断查询元件及隐私求交程序是否会泄漏明细及隐私数据,在确认无误后,签订平台提供的授权合约,完成对该查询元件使用第一数据集的授权,并完成对该查询元件的审批。
4.根据权利要求3所述的基于可信执行环境隐私求交的查询方法,其特征在于,步骤S2中,业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业,包括:每一个元件查询作业将查询元件定义中的业务方数据集及隐私求交程序注册到可信执行环境中。
5.根据权利要求4所述的基于可信执行环境隐私求交的查询方法,其特征在于,步骤S2中,业务方根据需求调用查询元件并输入查询参数,每次调用生成一个元件查询作业,包括:
S21:业务方在得到数据源方授权后,在可信计算平台获得查询元件的使用方式,根据业务需求,向可信计算平台发起元件查询作业,并输入参数;
S22:可信计算平台收到查询请求后,可信计算平台根据元件定义,创建元件查询作业,并为作业申请可信执行环境,将元件中的隐私求交程序注册到可信执行环境中;
S23:业务方向可信计算平台上传第二数据集的密文明细数据;并向可信执行环境中注册第二数据集的密文明细数据的解密密钥。
6.根据权利要求5所述的基于可信执行环境隐私求交的查询方法,其特征在于,步骤S1中,业务方在得到数据源方授权后,在可信计算平台获得查询元件的使用方式,可通过调用API的方式实现。
7.根据权利要求6所述的基于可信执行环境隐私求交的查询方法,其特征在于,步骤S3中,数据源方根据元件查询作业的数据需求,加密符合条件的数据,向可信执行环境中的元件查询作业注册加密数据及密钥,包括:
S31:可信计算平台根据条件向数据源方申请第一数据集;
S32:数据源方根据申请条件找到符合条件的数据,加密形成第一数据集的密文明细数据,将第一数据集的密文明细数据上传到元件查询作业区域;
S33:数据源方将第一数据集的密文明细数据的解密密钥注册到可信执行环境中。
8.根据权利要求7所述的基于可信执行环境隐私求交的查询方法,其特征在于,步骤S4中,可信计算平台发起元件查询作业,通过隐私求交程序完成多源数据的求交,并将获得的风险评估结果返回至业务方,包括:
S41: 可信计算平台执行元件查询作业,可信执行环境将第一数据集密文明细数据和第二数据集密文明细数据加载到可信执行环境,并根据各自的密钥解密;分别得到第一数据集的明文明细数据和第二数据集的明文明细数据;
S42: 可信执行环境执行隐私求交程序,隐私求交程序根据第一数据集的明文明细数据、第二数据集的明文明细数据中约定的字段进行明文求交,筛选出符合条件的数据,形成风险评估的密文结果;
S43: 业务方通过可信计算平台下载元件查询作业结果,使用可信计算环境提供的SDK和可信计算平台提供的解密密钥进行解密查看。
9.一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现权利要求1-8中任一项所述方法的步骤。
10.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-8任一项所述方法的步骤。
CN202210335844.6A 2022-04-01 2022-04-01 一种基于可信执行环境隐私求交的查询方法 Active CN114417324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210335844.6A CN114417324B (zh) 2022-04-01 2022-04-01 一种基于可信执行环境隐私求交的查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210335844.6A CN114417324B (zh) 2022-04-01 2022-04-01 一种基于可信执行环境隐私求交的查询方法

Publications (2)

Publication Number Publication Date
CN114417324A true CN114417324A (zh) 2022-04-29
CN114417324B CN114417324B (zh) 2022-06-17

Family

ID=81263607

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210335844.6A Active CN114417324B (zh) 2022-04-01 2022-04-01 一种基于可信执行环境隐私求交的查询方法

Country Status (1)

Country Link
CN (1) CN114417324B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396144A (zh) * 2022-07-20 2022-11-25 北京冲量在线科技有限公司 基于可信执行环境和分布式数据求交算法的多方隐私求交方案
CN115952484A (zh) * 2023-03-14 2023-04-11 天聚地合(苏州)科技股份有限公司 一种基于可信执行环境的数据流通方法、装置和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210049284A1 (en) * 2019-08-12 2021-02-18 Verizon Patent And Licensing Inc. Systems and methods for securely handling private data in a cloud environment
CN113065155A (zh) * 2021-03-26 2021-07-02 杭州宇链科技有限公司 一种基于可信执行环境辅助的隐私集合求交方法
US20210326485A1 (en) * 2020-09-04 2021-10-21 Alipay (Hangzhou) Information Technology Co., Ltd. Demand trusted device-based data acquisition methods, apparatuses, and devices
CN113742709A (zh) * 2021-09-13 2021-12-03 北京字节跳动网络技术有限公司 信息的处理方法、装置、可读介质和电子设备
CN113868693A (zh) * 2021-07-27 2021-12-31 朱玮 一种在反洗钱中对数据进行隐私保护的查询方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210049284A1 (en) * 2019-08-12 2021-02-18 Verizon Patent And Licensing Inc. Systems and methods for securely handling private data in a cloud environment
US20210326485A1 (en) * 2020-09-04 2021-10-21 Alipay (Hangzhou) Information Technology Co., Ltd. Demand trusted device-based data acquisition methods, apparatuses, and devices
CN113065155A (zh) * 2021-03-26 2021-07-02 杭州宇链科技有限公司 一种基于可信执行环境辅助的隐私集合求交方法
CN113868693A (zh) * 2021-07-27 2021-12-31 朱玮 一种在反洗钱中对数据进行隐私保护的查询方法及系统
CN113742709A (zh) * 2021-09-13 2021-12-03 北京字节跳动网络技术有限公司 信息的处理方法、装置、可读介质和电子设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115396144A (zh) * 2022-07-20 2022-11-25 北京冲量在线科技有限公司 基于可信执行环境和分布式数据求交算法的多方隐私求交方案
CN115396144B (zh) * 2022-07-20 2023-12-05 北京冲量在线科技有限公司 基于可信执行环境和分布式数据求交算法的多方隐私求交方案
CN115952484A (zh) * 2023-03-14 2023-04-11 天聚地合(苏州)科技股份有限公司 一种基于可信执行环境的数据流通方法、装置和系统

Also Published As

Publication number Publication date
CN114417324B (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
Niranjanamurthy et al. Analysis of Blockchain technology: pros, cons and SWOT
US11934540B2 (en) System and method for multiparty secure computing platform
Wolfond A blockchain ecosystem for digital identity: improving service delivery in Canada’s public and private sectors
CN114417324B (zh) 一种基于可信执行环境隐私求交的查询方法
US20200074111A1 (en) Data safe
CN112003858B (zh) 基于区块链的平台对接的方法、电子装置和存储介质
US20150324787A1 (en) Policy-Based Control and Augmentation of Cryptocurrencies and Cryptocurrency Security
Xu et al. A decision model for choosing patterns in blockchain-based applications
JP2003521754A (ja) 政府機関との電子商取引インタフエース用システム、方法および製品
CN111460525B (zh) 一种基于区块链的数据处理方法、装置及存储介质
Julisch et al. Compliance by design–Bridging the chasm between auditors and IT architects
CN114761952B (zh) 提供安全联合机器学习的技术
Coss et al. Cloud privacy objectives a value based approach
Zhou et al. Leveraging zero knowledge proofs for blockchain-based identity sharing: A survey of advancements, challenges and opportunities
Park Social life of PKI: sociotechnical development of Korean public-key infrastructure
Kim et al. Developmental trajectories in blockchain technology using patent-based knowledge network analysis
Kamidoi et al. A protocol for preventing transaction commitment without recipient’s authorization on Blockchain and it’s implementation
Malki et al. Automating ex-post enforcement for spectrum sharing: A new application for block-chain technology
Lohmöller et al. The unresolved need for dependable guarantees on security, sovereignty, and trust in data ecosystems
Goldston et al. Digital inheritance in Web3: a case study of soulbound tokens and the social recovery pallet within the Polkadot and Kusama ecosystems
Kumar et al. Blockchain technology and applications
CN112199694A (zh) 标准化票据的处理方法、装置、电子装置和存储介质
Tuyisenge Blockchain technology security concerns: Literature review
Gross et al. How to Design a Compliant, Privacy-Preserving Fiat Stablecoin via Zero-Knowledge Proofs
TWI790985B (zh) 基於區塊鏈及零知識證明機制的資料取用權限控管系統、以及相關的資料服務系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 430058 No. n3013, 3rd floor, R & D building, building n, Artificial Intelligence Science Park, economic and Technological Development Zone, Caidian District, Wuhan City, Hubei Province

Patentee after: Zhongdian Cloud Computing Technology Co.,Ltd.

Address before: 430058 No. n3013, 3rd floor, R & D building, building n, Artificial Intelligence Science Park, economic and Technological Development Zone, Caidian District, Wuhan City, Hubei Province

Patentee before: CLP cloud Digital Intelligence Technology Co.,Ltd.