CN114760050B - 一种跨数据中心实现多方安全求和方法及系统 - Google Patents
一种跨数据中心实现多方安全求和方法及系统 Download PDFInfo
- Publication number
- CN114760050B CN114760050B CN202210224733.8A CN202210224733A CN114760050B CN 114760050 B CN114760050 B CN 114760050B CN 202210224733 A CN202210224733 A CN 202210224733A CN 114760050 B CN114760050 B CN 114760050B
- Authority
- CN
- China
- Prior art keywords
- data
- node
- data center
- gust
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 238000013475 authorization Methods 0.000 claims description 2
- 239000003999 initiator Substances 0.000 claims description 2
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 230000006854 communication Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种跨数据中心实现多方安全求和方法,该方法包括以下步骤:步骤1:设置多个节点,分别为一个guest数据中心节点和多个host数据中心节点;步骤2:guest数据中心节点发起任务,每个节点生成公钥对(n,g,p),确定参与的数据中心节点的数量k;步骤3:每个节点执行加密任务;步骤4:每个节点之间交换子密钥数据和承诺;步骤5:每个节点验证收到的子密钥;步骤6:每个节点对子密钥进行求和,host数据中心节点将求和后的子密钥发送至guest数据中心节点;步骤7:guest数据中心节点验证子密钥和;步骤8:guest数据中心节点获取授信额度的总和,与现有技术相比,本发明具有解决数据安全性和隐私性问题、增强对客户的管控能力和动态跟踪客户的整体状况等优点。
Description
技术领域
本发明涉及数据安全领域,尤其是涉及一种跨数据中心实现多方安全求和方法及系统。
背景技术
银行、保险等金融行业普遍自建数据中心,将软件系统在自建数据中心进行私有化部署,即使是金融集团的下属消费金融、银行、保险公司,软件系统也是部署在各自的数据中心当中。当前,集团公司鼓励数据要素流动共享,联合各分散的数据中心所有数据,通过安全合规的多方计算来实现业务的赋能。而为实现业务赋能,需要对各数据中心的部分隐私数据进行求和,而目前仍采用传统通信方式共享这些隐私数据进行求和,这带来了隐私数据泄露的风险。
FeldmanVSS是一种可验证秘密共享方案,安全性基于大数分解难题,借助公钥密码系统和同态函数,采用拉格朗日插值法恢复秘密。最初用于解决密钥管理问题,防止通信双方在信息交换时密钥泄露或者被篡改替换。所有参与者可以验证密钥管理中心分配的子密钥的一致性和其他人出示的子密钥的真实性,在现有技术中,未进行安全加密,有需求的双方沟通需求范围后,通过传统传输方式互相提供隐私数据进行求和,不符合数据安全规定,即现有不同机构之间数据只能明文传输,具有泄露风险,不符合相关数据安全法规,因此不能共享流通。为此,本发明提出了一种多个金融机构各数据中心能够联合进行所需要的隐私数据求和计算,同时又无需泄露自有隐私数据的多方安全求和方法。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种跨数据中心实现多方安全求和方法及系统。
本发明的目的可以通过以下技术方案来实现:
一种跨数据中心实现多方安全求和方法,该方法包括以下步骤:
步骤1:设置多个节点,分别为一个作为发起方的guest数据中心节点和多个host数据中心节点;
步骤2:guest数据中心节点发起任务,每个节点根据RFC5114生成公钥对(n,g,p),确定参与的其他数据中心节点的数量k;
步骤3:每个节点执行加密任务;
步骤4:每个节点之间按照参与的数据中心编号两两交换子密钥数据和承诺;
步骤5:每个节点通过计算V1和V2验证收到的子密钥;
步骤6:每个节点将各自分配的子密钥和收到的子密钥进行求和,host数据中心节点将求和后的子密钥发送至guest数据中心节点;
步骤7:guest数据中心节点同样通过计算V1和V2验证子密钥和;
步骤8:guest数据中心节点通过重构数据获取某类隐私数据和。
所述的步骤1中,guest数据中心节点具体为发起需求的数据中心,host数据中心节点具体为提供数据的数据中心。
所述的步骤3中,每个节点执行加密任务的过程具体包括以下步骤:
步骤201:每个节点获取输入数据,对原始的授信额度进行编码得到a0,在[0,p]之间随机生成k-1个随机整数a1,a2,a3,...,ak-1,共同组成多项式系数,得到多项式f(x)=a0+a1*x+a2*x2+...,计算子密钥<1,f(1)>、<2,f(2)>、…、<k,f(k)>;
步骤202:生成承诺C=gai。
所述的步骤5中,每个节点通过计算V1和V2验证收到的子密钥的过程具体为:
若V1=V2,则验证通过,V1和V2的计算公式分别为:
V1=gf(x)
其中,V1为本节点计算得到的验证值,V2为某一节点计算得到的验证值,C为收到的某一节点的承诺,g为公钥对(n,g,p)中的参数,f(x)为收到的某一节点的子密钥,k为数据分块数,即节点的数量。
所述的步骤8中,guest数据中心节点通过重构数据获取授信额度的总和的过程具体为:
guest数据中心节点采用拉格朗日插值法求解拉格朗日多项式x=0时的y值,通过解码y值得到某类隐私数据和。
一种实现所述跨数据中心实现多方安全求和方法的系统,该系统包括guest数据中心节点和多个host数据中心节点:
所述的guest数据中心节点包括设置在内网区的管理模块、算法模块和数据平台以及设置在DMZ区的反向代理服务器和消息中间件服务器;
每个所述的host数据中心节点分别包括设置在内网区的管理模块、算法模块和数据平台以及设置在DMZ区的反向代理服务器和消息中间件服务器。
所述的管理模块用以发起任务;
所述的算法模块与本地的管理模块连接,用以读写数据;
所述的数据平台与本地的管理模块和算法模块连接,用以存储本方数据和写入的外部数据,并由算法模块的读写程序控制;
所述的反向代理服务器与本地的管理模块连接,且每个反向代理服务器之间相互连接,用以负载均衡和安全防护;
所述的消息中间件服务器与本地的算法模块连接,且每个消息中间件服务器之间建立消息队列连接,用以传输数据。
所述的消息中间件服务器的功能包括发送和接收子密钥、承诺、密钥和消息。
所述的管理模块的功能包括任务的发起、任务的审批、任务的终止、数据的授权审批、参与用户的管理、自有数据上传和结果下载,且通过DMZ区的反向代理服务器实现。
所述的算法模块用以根据管理模块发起的任务调度算法,通过算法读取数据平台的本方数据并进行加密,获取加密结果,通过消息中间件服务器发送加密结果,接收消息中间件服务器的数据进行计算验证,最后将本地的计算结果写入数据平台。
与现有技术相比,本发明具有以下优点:
本发明能够实现金融机构之间跨越各数据中心对业务所需的隐私数据进行多方求和的安全计算,满足监管要求,解决数据安全性和隐私性问题,有利于金融机构之间统一调度,增强对客户的管控能力,动态跟踪客户的整体状况和运用数据赋能业务。
附图说明
图1为本发明的系统结构图。
图2为本发明的方法流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
本发明基于安全多方计算协议中的FeldmanVSS,FeldmanVSS具体为Feldman提出的可验证秘密共享方案,各数据中心节点首先对原始数据编码加密,然后进行数据交换,最后在选定节点求和及解密得到各数据中心所求的数据和。节点中的计算基于有限域上的运算,同时使用系数承诺保证了分发的碎片数据可验证。整个数据通信过程中,每一数据中心的隐私数据不出本地,各guest数据中心只知道所有数据中心的某类隐私数据之和,host数据中心无法得知其他数据中心的该类隐私数据,多方安全计算具体为通过加密手段使得多方节点在互不知数据的情况下完成协同计算。
本发明提供了一种跨数据中心实现多方安全求和方法,该方法包括以下步骤:
步骤1:guest数据中心节点发起任务,每个节点根据RFC5114生成公钥对(n,g,p),确定参与的数据中心节点的数量k,RFC5114具体为NIST的素数p阶有限域加密标准;
步骤2:每个节点执行加密任务;
步骤3:每个节点之间按照参与的数据中心编号两两交换子密钥数据和承诺;
步骤4:每个节点验证收到的子密钥,通过计算V1和V2验证,若V1=V2,则验证通过,V1和V2的计算公式分别为:
V1=gf(x)
其中,V1为本节点计算得到的验证值,V2为某一节点计算得到的验证值,C为收到的某一节点的承诺,g为公钥对(n,g,p)中的参数,f(x)为收到的某一节点的子密钥,k为数据分块数,即节点的数量。
步骤5:每个节点将各自分配的子密钥和收到的子密钥进行求和,host数据中心节点将求和后的子密钥发送至guest数据中心节点;
步骤6:guest数据中心节点同样通过计算V1和V2验证子密钥和;
步骤7:guest数据中心节点重构数据,采用拉格朗日插值法求解拉格朗日多项式x=0时的y值,通过解码y值得到授信额度和。
在步骤2中,每个节点执行加密任务的过程具体包括以下步骤:
步骤201:每个节点获取输入数据,对原始的授信额度进行编码得到a0,在[0,p]之间随机生成k-1个随机整数a1,a2,a3,...,ak-1,共同组成多项式系数,得到多项式f(x)=a0+a1*x+a2*x2+...,计算子密钥<1,f(1)>、<2,f(2)>、…、<k,f(k)>。
步骤202:生成承诺C=gai。
如图1所示,以三家数据中心为例说明该方法的流程,将发起需求的数据中心设为guest,提供数据的数据中心设定为host,实际环境中,guest只有1个,host有多个,交换子密钥和承诺的步骤除guest与每个host相互交换外,host与host之间也相互交换。
本发明还提供了一种跨数据中心实现多方安全求和系统,该系统包括:
管理模块:管理模块的功能包括任务的发起、任务的审批、任务的终止、数据的授权审批、参与用户的管理、自有数据上传和结果下载,通过DMZ区的反向代理服务器实现;
数据平台:包含本方数据和写入的外部数据,由读写程序控制;
算法模块:由管理模块发起的任务调度算法,通过算法读取本方数据并进行加密,获取加密结果,通过消息中间件服务器发送加密结果,接收消息中间件服务器的数据计算验证,最后将本地计算结果写入数据平台;
消息中间件服务器:消息中间件服务器的功能包括子密钥、承诺、密钥和消息的发送和接收功能,双方的消息中间件服务器分别部署在DMZ区,DMZ区具体为数据中心内网受理外部网络访问的中间区域,金融行业普遍采用此网络架构,该区域内禁止数据写入本地文件系统,部署数据库,部署业务系统,只能用来做网络层面的数据交换,较内网区有不同的网络管理策略,且两个消息中间件服务器之间建立消息队列连接。
本发明在不改变各机构数据中心部署的情况下,通过数据转换及各个数据拥有方之间的数据分发交换机制,不上传本地数据的情况下进行多方求和。同时要保证源数据的安全性、保证数据交互过程中各参与方的数据不泄露给非通信方、防止传输过程中数据被篡改,开发中需要将数据编码转换后嵌入多项式系数隐藏,加入随机数增强安全性;分发时各个数据拥有方之间的数据严格按照交换机制传输;生成密钥时同时生成承诺,利用同态加密原理鉴别密钥发送方。
本发明通过增加承诺保证子密钥数据可验证性,理想情况下假设子密钥分发者都是可信任的,但是实际情况中,一旦子密钥分发者将错误的子密钥发送给一个或多个参与者,就无法恢复出数据,因此加入验证机制,时参与方在不泄露子密钥信息的条件下可以验证子密钥的有效性,降低损失。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的工作人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (7)
1.一种跨数据中心实现多方安全求和方法,其特征在于,该方法包括以下步骤:
步骤1:设置多个节点,分别为一个作为发起方的guest数据中心节点和多个host数据中心节点;
步骤2:guest数据中心节点发起任务,每个节点根据RFC5114生成公钥对(n,g,p),确定参与的其他数据中心节点的数量k;
步骤3:每个节点执行加密任务;
步骤4:每个节点之间按照参与的数据中心编号两两交换子密钥数据和承诺;
步骤5:每个节点通过计算V1和V2验证收到的子密钥;
步骤6:每个节点将各自分配的子密钥和收到的子密钥进行求和,host数据中心节点将求和后的子密钥发送至guest数据中心节点;
步骤7:guest数据中心节点同样通过计算V1和V2验证子密钥和;
步骤8:guest数据中心节点通过重构数据获取某类隐私数据和;
所述的步骤3中,每个节点执行加密任务的过程具体包括以下步骤:
步骤201:每个节点获取输入数据,对原始的授信额度进行编码得到a0,在[0,p]之间随机生成k-1个随机整数a1,a2,a3,...,ak-1,共同组成多项式系数,得到多项式f(x)=a0+a1*x+a2*x2+...,计算子密钥<1,f(1)>、<2,f(2)>、…、<k,f(k)>;
步骤202:生成承诺C=gai;
所述的步骤5中,每个节点通过计算V1和V2验证收到的子密钥的过程具体为:
若V1=V2,则验证通过,V1和V2的计算公式分别为:
V1=gf(x)
其中,V1为本节点计算得到的验证值,V2为某一节点计算得到的验证值,C为收到的某一节点的承诺,g为公钥对(n,g,p)中的参数,f(x)为收到的某一节点的子密钥,k为数据分块数,即节点的数量;
所述的步骤8中,guest数据中心节点通过重构数据获取授信额度的总和的过程具体为:
guest数据中心节点采用拉格朗日插值法求解拉格朗日多项式x=0时的y值,通过解码y值得到某类隐私数据和。
2.根据权利要求1所述一种跨数据中心实现多方安全求和方法,其特征在于,所述的步骤1中,guest数据中心节点具体为发起需求的数据中心,host数据中心节点具体为提供数据的数据中心。
3.一种实现如权利要求1~2任一项所述跨数据中心实现多方安全求和方法的系统,其特征在于,该系统包括guest数据中心节点和多个host数据中心节点:
所述的guest数据中心节点包括设置在内网区的管理模块、算法模块和数据平台以及设置在DMZ区的反向代理服务器和消息中间件服务器;
每个所述的host数据中心节点分别包括设置在内网区的管理模块、算法模块和数据平台以及设置在DMZ区的反向代理服务器和消息中间件服务器。
4.根据权利要求3所述的系统,其特征在于,所述的管理模块用以发起任务;
所述的算法模块与本地的管理模块连接,用以读写数据;
所述的数据平台与本地的管理模块和算法模块连接,用以存储本方数据和写入的外部数据,并由算法模块的读写程序控制;
所述的反向代理服务器与本地的管理模块连接,且每个反向代理服务器之间相互连接,用以负载均衡和安全防护;
所述的消息中间件服务器与本地的算法模块连接,且每个消息中间件服务器之间建立消息队列连接,用以传输数据。
5.根据权利要求3所述的系统,其特征在于,所述的消息中间件服务器的功能包括发送和接收子密钥、承诺、密钥和消息。
6.根据权利要求3所述的系统,其特征在于,所述的管理模块的功能包括任务的发起、任务的审批、任务的终止、数据的授权审批、参与用户的管理、自有数据上传和结果下载,且通过DMZ区的反向代理服务器实现。
7.根据权利要求3所述的系统,其特征在于,所述的算法模块用以根据管理模块发起的任务调度算法,通过算法读取数据平台的本方数据并进行加密,获取加密结果,通过消息中间件服务器发送加密结果,接收消息中间件服务器的数据进行计算验证,最后将本地的计算结果写入数据平台。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210224733.8A CN114760050B (zh) | 2022-03-09 | 2022-03-09 | 一种跨数据中心实现多方安全求和方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210224733.8A CN114760050B (zh) | 2022-03-09 | 2022-03-09 | 一种跨数据中心实现多方安全求和方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760050A CN114760050A (zh) | 2022-07-15 |
CN114760050B true CN114760050B (zh) | 2024-05-03 |
Family
ID=82326087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210224733.8A Active CN114760050B (zh) | 2022-03-09 | 2022-03-09 | 一种跨数据中心实现多方安全求和方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760050B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110855667A (zh) * | 2019-11-14 | 2020-02-28 | 宁夏吉虎科技有限公司 | 一种区块链加密方法、装置及系统 |
CN111199045A (zh) * | 2018-11-16 | 2020-05-26 | 安全技术私人有限责任公司 | 信息的安全多方存储和传递的加密私钥管理的方法和系统 |
-
2022
- 2022-03-09 CN CN202210224733.8A patent/CN114760050B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111199045A (zh) * | 2018-11-16 | 2020-05-26 | 安全技术私人有限责任公司 | 信息的安全多方存储和传递的加密私钥管理的方法和系统 |
CN110855667A (zh) * | 2019-11-14 | 2020-02-28 | 宁夏吉虎科技有限公司 | 一种区块链加密方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114760050A (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108418680B (zh) | 一种基于安全多方计算技术的区块链密钥恢复方法、介质 | |
CN107911216B (zh) | 一种区块链交易隐私保护方法及系统 | |
CN106503098B (zh) | 内置于Paas服务层的区块链云服务框架系统 | |
CN110147994A (zh) | 一种基于同态加密的区块链的即时执行方法 | |
KR20200066258A (ko) | 정보 보호를 위한 시스템 및 방법 | |
US10630486B2 (en) | Multiparty computation for approving digital transaction by utilizing groups of key shares | |
CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和系统 | |
US10637670B2 (en) | Multiparty computation of a digital signature of a transaction with advanced approval system | |
US11451369B2 (en) | Method and system for multi-authority controlled functional encryption | |
JP2023500570A (ja) | コールドウォレットを用いたデジタルシグニチャ生成 | |
CN111429138A (zh) | 区块链节点数据安全交互方法及第一交互节点 | |
CN110380845B (zh) | 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备 | |
CN115296838B (zh) | 基于区块链的数据共享方法、系统及存储介质 | |
CN109257347A (zh) | 适于银企间数据交互的通信方法和相关装置、存储介质 | |
Keshta et al. | Blockchain aware proxy re-encryption algorithm-based data sharing scheme | |
Dong et al. | Achieving secure and efficient data collaboration in cloud computing | |
CN110809000B (zh) | 基于区块链网络的业务交互方法、装置、设备及存储介质 | |
CN112003690B (zh) | 密码服务系统、方法及装置 | |
CN115913513B (zh) | 支持隐私保护的分布式可信数据交易方法、系统及装置 | |
CN114782160A (zh) | 一种集团内不同子公司的授信额度总和获取方法及系统 | |
CN114760050B (zh) | 一种跨数据中心实现多方安全求和方法及系统 | |
KR100875341B1 (ko) | 퍼블릭 네트워크를 이용한 가상 프라이비트 네트워크 생성방법 | |
Noh et al. | A Novel User Collusion‐Resistant Decentralized Multi‐Authority Attribute‐Based Encryption Scheme Using the Deposit on a Blockchain | |
CN111010386B (zh) | 一种基于共享账本的隐私保护与数据监管控制方法 | |
Kavitha et al. | A completely distributed blockchain period authentication framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |