CN115134135A - 一种数据的隐私计算方法、存储介质及计算机设备 - Google Patents
一种数据的隐私计算方法、存储介质及计算机设备 Download PDFInfo
- Publication number
- CN115134135A CN115134135A CN202210720464.4A CN202210720464A CN115134135A CN 115134135 A CN115134135 A CN 115134135A CN 202210720464 A CN202210720464 A CN 202210720464A CN 115134135 A CN115134135 A CN 115134135A
- Authority
- CN
- China
- Prior art keywords
- trusted execution
- execution platform
- calculation
- data
- computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据的隐私计算方法、存储介质及计算机设备,构建可信执行平台,对各计算参与方进行安全性认证;所述可信执行平台接受到任务发起方计算申请任务时,从算法方加载计算模型;所述可信执行平台从各计算参与方加载加密数据;所述可信执行平台将所述加密数据加载至算法模型进行计算,得到加密结果;所述可信执行平台将加密结果发送至结果需求方。本发明的可信计算平台,通过密钥证书,构建了多方隐私计算体系,使得参与者在不泄露各自隐私数据情况下,利用隐私数据参与保密计算,共同完成数据计算任务。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种数据的隐私计算方法、存储介质及计算机设备。
背景技术
现有基于物联网的智能血压计已经能够为病患提供全面的血压信息采集诊疗服务,其血压数据存储在智能血压计售卖方搭建的系统数据中心,在用户授权的情况下,可将数据开放给医院、科研机构、康养机构等第三方组织,以利于第三方组织为用户提供精准的医疗服务与诊断。然而在数据提供给第三方后,如何防止用户血压数据被第三方复制、滥用、泛用,成为用户隐私保护、数据安全急需解决的问题。
发明内容
为了克服上述技术缺陷,本发明一种数据的隐私计算方法和设备,其能提高多方参与测量过程中数据的安全性。
为了解决上述问题,本发明按以下技术方案予以实现:
一种数据的隐私计算方法,包括步骤:
构建可信执行平台,对各计算参与方进行安全性认证;
所述可信执行平台接受到任务发起方计算申请任务时,从算法方加载计算模型;
所述可信执行平台从各计算参与方加载加密数据;
所述可信执行平台将所述加密数据加载至算法模型进行计算,得到加密结果;
所述可信执行平台将加密结果发送至结果需求方。
在其中一个实施例中,所述对各计算参与方进行安全性认证,包括步骤:
各计算参与方向所述可信执行平台申请CA证书,所述可信执行平台构建多方安全计算节点,使每一方具有相同信任根的证书链;
各计算参与方之间的通信使用证书链建立SSL安全通道,实现计算参与方间的双向认证。
在其中一个实施例中,所述从算法方加载计算模型包括步骤:
所述可信执行平台根据所述任务发起方发起的计算申请任务向算法方发送算法模型索引号;
算法方根据所述算法模型索引号,提供与所述算法模型索引号相对应的算法模型,所述可信执行平台记录操作日志。
在其中一个实施例中,所述所述可信执行平台从各计算参与方加载加密数据包括步骤:
各计算参与方针对各自的数据选择密钥与加密函数对原始数据源进行加密,得到各计算参与方的加密数据;
各计算参与方分别将自方的加密数据发送至所述可信执行平台;
所述可信执行平台获取所述各计算参与方的加密数据,并记录操作日志。
在其中一个实施例中,所述所述可信执行平台将所述加密数据加载至算法模型进行计算包括步骤:
所述可信计算平台加载各计算参与方的加密数据至算法模型进行推理计算得到推理结果;
所述可信计算平台针对推理结果进行加法同态加密运算。
在其中一个实施例中,所述所述加法同态加密运算通过存储在所述可信执行平台的Paillier算法和Benaloh算法实现。
在其中一个实施例中,所述所述可信执行平台将加密结果发送至结果需求方,包括步骤:
所述可信计算平台发送加密结果给结果需求方的同时,记录操作日志;
结果需求方针对所述加密结果进行解密得到任务处理结果。
一种计算机可读存储介质,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述的数据的隐私计算方法。
一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现上述的数据的隐私计算方法。
与现有技术相比,本发明具有以下有益效果:本发明的可信计算平台,通过密钥证书,构建了多方隐私计算体系,使得参与者在不泄露各自隐私数据情况下,利用隐私数据参与保密计算,共同完成数据计算任务。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明,其中:
图1为本发明一种数据的隐私计算方法其中一个实施例的流程示意图;
图2为本发明一种数据的隐私计算方法其中一个实施例的流程示意图;
图3为本发明一种数据的隐私计算方法其中一个实施例的流程示意图;
图4为本发明一种数据的隐私计算方法其中一个实施例的流程示意图;
图5为本发明一种数据的隐私计算方法其中一个实施例的流程示意图;
图6为本发明一种数据的隐私计算方法其中一个实施例的流程示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
需要注意的是,本文中所提及的序号,如S100、S200……,该些序号仅仅是作为步骤与步骤之间的区分,并不代表该些步骤必须要按照序号的顺序严格执行。
实施例1
在一个实施例中,如图1所示,提供了一种数据的隐私计算方法,包括以下步骤:
步骤S100:构建可信执行平台,对各计算参与方进行安全性认证;
步骤S200:所述可信执行平台接受到任务发起方计算申请任务时,从算法方加载计算模型;
步骤S300:所述可信执行平台从各计算参与方加载加密数据;
步骤S400:所述可信执行平台将所述加密数据加载至算法模型进行计算,得到加密结果;
步骤S500:所述可信执行平台将加密结果发送至结果需求方。
在其中一个实施例中,如图2所示,所述对各计算参与方进行安全性认证,包括步骤:
S120:各计算参与方向所述可信执行平台申请CA证书,所述可信执行平台构建多方安全计算节点,使每一方具有相同信任根的证书链;
可信执行平台通过各计算参与方申请的CA证书,对各计算参与方构建相应的多方安全节点,同时使各计算参与方都具有相同信任根的证书链。
S140:各计算参与方之间的通信使用证书链建立SSL安全通道,实现计算参与方间的双向认证。
可信执行平台构建的多方安全计算节点之间的通信使用证书链建立的SSL安全通道,能够实现计算参与方间的双向认证,提高了各计算参与方之间的协作性与可靠性。
在本实施例中,可信执行平台作为协调方,首先对各计算参与方进行了安全性的认证,构建了多方安全计算节点,有利于多方数据的获取。SSL协议用以保障在Internet上数据传输的安全,利用数据加密技术,可确保数据在网络上的传输过程中不会被截取及窃听。SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。可信计算平台允许第三方机构可自主申请接入平台;通过机构审核与密钥开通后,第三方机构可快速加入。
在其中一个实施例中,如图3所示,所述步骤S200包括步骤:
S220:所述可信执行平台根据所述任务发起方发起的计算申请任务向算法方发送算法模型索引号;
不同算法模型对应了不同的算法模型索引号,利于快速检索算法模型。可信执行平台会依据任务发起方发起的任务要求匹配与之吻合的算法模型索引号,并将算法模型索引号发送给算法方。
S240:算法方根据所述算法模型索引号,提供与所述算法模型索引号相对应的算法模型,所述可信执行平台记录操作日志。
本实施例中,可信执行平台根据任务发起方的任务要求,向算法方请求调用算法模型,其中,不对算法模型进行加密。可信计算平台设计了算法方,各多方安全计算节点可指定已存在的算法模型,也可以使用计算节点自定义的算法模型,使得平台系统更加灵活,也符合算法模型的进化趋势。
在其中一个实施例中,如图4所示,所述步骤S300包括步骤:
S320:各计算参与方针对各自的数据选择密钥与加密函数对原始数据源进行加密,得到各计算参与方的加密数据;
S340:各计算参与方分别将自方的加密数据发送至所述可信执行平台;
S360:所述可信执行平台获取所述各计算参与方的加密数据,并记录操作日志。
本实施例中,各计算参与方A、B、C针对各自的数据选择密钥与加密函数对原始数据源进行加密。A、B、C各自的原始数据源分别为DataA、DataB、DataC,所选择的密钥为KeyA、KeyB、KeyC,Key由Key_Function函数生成,所用的加密函数统一为Encrypt函数,加密后的数据为Encrypt(KeyA,DataA)、Encrypt(KeyB,DataA)、Encrypt(KeyC,DataA),并将加密好的加密数据Encrypt(Keyx,Datax)分别发送至可信执行平台。可信执行平台接收到各计算参与方的加密数据Encrypt(KeyA,DataA)后,将该操作记录操作日志。
在其中一个实施例中,如图5所示,所述步骤S400包括步骤:
S420:所述可信计算平台加载各计算参与方的加密数据至算法模型进行推理计算得到推理结果;
S440:所述可信计算平台针对推理结果进行加法同态加密运算。
可信执行平台存储的Paillier算法和Benaloh算法用于实现对推理结果进行加法同态加密运算。
在本实施例中,可信计算平台加载各个计算参与方的加密数据至算法模型进行推理计算得到M(Encrypt(KeyA,DataA))、M(Encrypt(KeyB,DataA))、M(Encrypt(KeyC,DataA)),再针对推理结果进行加法同态M(Encrypt(KeyA,DataA))·M(Encrypt(KeyB,DataA))·M(Encrypt(KeyC,DataA)),得到加密结果R。
在其中一个实施例中,如图6所示,所述步骤S500包括步骤:
S520:所述可信计算平台发送加密结果给结果需求方的同时,记录操作日志;
S540:结果需求方针对所述加密结果进行解密得到任务处理结果。
本实施例中,可信计算平台将加密结果R发送至发起方,并对该操作记录操作日志;
任务需求方(发起方)针对加密结果利用解密函数Decrypt函数进行解密,最终得到Decrypt(R)并输出并呈现智能处理结果。
接下来结合本实施例的其中一应用场景对进行进一步解释:
现有基于物联网的智能血压计已经能够为病患提供全面的血压信息采集诊疗服务,其血压数据存储在智能血压计售卖方搭建的系统数据中心,在用户授权的情况下,可将数据开放给医院、科研机构、康养机构等第三方组织,以利于第三方组织为用户提供精准的医疗服务与诊断。然而在数据提供给第三方后,如何防止用户血压数据被第三方复制、滥用、泛用,成为用户隐私保护、数据安全急需解决的问题。
通过本发明提供的方法,首先构建可信的第三方计算平台,为多组织的血压数据加载、计算提供安全可信的多方计算服务。
各血压计算参与方在协作前,需要向所构建的血压可信执行平台进行安全性认证,血压可信执行平台对通过认证的每个血压计算参与方构建安全计算节点。采用认证和密钥开通的方式,所有血压计算第三方机构都可以实现快速加入,以实现血压可信执行平台的多方参与性。
当有血压计算任务发起方向可信执行平台发起任务需求后,根据血压计算任务发起方的需求,提供可选的数据计算模型来对任务进行计算任务,并确定好所需要的计算模型后,血压可信执行平台会向已认证的算法提供方发送与计算模型相对应的索引号来请求调用计算模型,算法提供方则提供计算需求的计算模型。
各血压计算参与方对己方要提供的血压数据进行一个算法加密,得到己方的加密数据,并以计算节点的方式,将加密数据授权给血压可信执行平台进行任务计算。
血压可信执行平台接收各计算节点提供的加密数据,将加密数据加载到从算法方调用的计算模型进行推理计算,并基于血压可信执行平台内部的Paillier算法和Benaloh算法对推理结果进行一个加法同态处理,得出一个加密结果。
血压可信执行平台将所得到的加密结果返回给结果需求方,并对任务过程中重要步骤进行记录操作日志。
结果需求方用解密函数对加密结果进行解密,最后得到一个最终结果。通过血压可信执行平台作为协调方,构建了在各医疗健康服务机构间的多方隐私计算体系,血压数据在计算过程中始终保持加密状态,使得参与者在不泄露各自隐私数据情况下,利用隐私数据参与保密计算,共同完成血压诊断任务。
实施例2
本发明实施例提供一种计算机设备,包括处理器与存储器,所述存储器用于存储计算机程序;所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现本发明实施例1提供的数据的隐私计算方法。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
实施例3
本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,使所述处理器实现本发明实施例1提供的数据的隐私计算方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读存储介质上,计算机可读存储介质可以包括计算机可读存储介质(或非暂时性介质)和通信介质(或暂时性介质)。
如本领域普通技术人员公知的,术语计算机可读存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
示例性的,所述计算机可读存储介质可以是前述实施例所述的网管设备的内部存储单元,例如所述网管设备的硬盘或内存。所述计算机可读存储介质也可以是所述网管设备的外部存储设备,例如所述网管设备上配备的插接式硬盘,智能存储卡(Smart MediaCard,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种数据的隐私计算方法,包括步骤:
构建可信执行平台,对各计算参与方进行安全性认证;
所述可信执行平台接受到任务发起方计算申请任务时,从算法方加载计算模型;
所述可信执行平台从各计算参与方加载加密数据;
所述可信执行平台将所述加密数据加载至算法模型进行计算,得到加密结果;
所述可信执行平台将加密结果发送至结果需求方。
2.根据权利要求1所述的方法,其特征在于,对各计算参与方进行安全性认证,包括步骤:
各计算参与方向所述可信执行平台申请CA证书,所述可信执行平台构建多方安全计算节点,使每一方具有相同信任根的证书链;
各计算参与方之间的通信使用证书链建立SSL安全通道,实现计算参与方间的双向认证。
3.根据权利要求1所述的方法,其特征在于,从算法方加载计算模型包括步骤:
所述可信执行平台根据所述任务发起方发起的计算申请任务向算法方发送算法模型索引号;
算法方根据所述算法模型索引号,提供与所述算法模型索引号相对应的算法模型,所述可信执行平台记录操作日志。
4.根据权利要求1所述的方法,其特征在于,所述可信执行平台从各计算参与方加载加密数据包括步骤:
各计算参与方针对各自的数据选择密钥与加密函数对原始数据源进行加密,得到各计算参与方的加密数据;
各计算参与方分别将自方的加密数据发送至所述可信执行平台;
所述可信执行平台获取所述各计算参与方的加密数据,并记录操作日志。
5.根据权利要求1所述的方法,其特征在于,所述可信执行平台将所述加密数据加载至算法模型进行计算包括步骤:
所述可信计算平台加载各计算参与方的加密数据至算法模型进行推理计算得到推理结果;
所述可信计算平台针对推理结果进行加法同态加密运算。
6.根据权利要求5所述的数据的隐私计算方法,其特征在于,
所述加法同态加密运算通过存储在所述可信执行平台的Paillier算法和Benaloh算法实现。
7.根据权利要求1所述的方法,其特征在于,所述可信执行平台将加密结果发送至结果需求方,包括步骤:
所述可信计算平台发送加密结果给结果需求方的同时,记录操作日志;
结果需求方针对所述加密结果进行解密得到任务处理结果。
8.一种计算机可读存储介质,其特征在于,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如权利要求1至7任一所述的数据的隐私计算方法。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现如权利要求1至7任一所述的数据的隐私计算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210720464.4A CN115134135A (zh) | 2022-06-23 | 2022-06-23 | 一种数据的隐私计算方法、存储介质及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210720464.4A CN115134135A (zh) | 2022-06-23 | 2022-06-23 | 一种数据的隐私计算方法、存储介质及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115134135A true CN115134135A (zh) | 2022-09-30 |
Family
ID=83379204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210720464.4A Pending CN115134135A (zh) | 2022-06-23 | 2022-06-23 | 一种数据的隐私计算方法、存储介质及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115134135A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116028969A (zh) * | 2022-12-15 | 2023-04-28 | 江苏金信天信息技术股份有限公司 | 一种基于数据加密技术的隐私计算方法 |
CN116431929A (zh) * | 2023-06-12 | 2023-07-14 | 深圳前海环融联易信息科技服务有限公司 | 基于隐私计算的信息推荐方法、装置、设备及介质 |
CN117081743A (zh) * | 2023-10-12 | 2023-11-17 | 北京天润基业科技发展股份有限公司 | 一种隐私计算的密钥管理与获取方法、区块链及电子设备 |
CN117955748A (zh) * | 2024-03-26 | 2024-04-30 | 中电工业互联网有限公司 | 基于隐私计算的数据资产化处理方法、系统、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103179129A (zh) * | 2013-03-29 | 2013-06-26 | 华南理工大学 | 一种基于云计算IaaS环境的远程证明方法 |
US20130275752A1 (en) * | 2012-04-17 | 2013-10-17 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN113162752A (zh) * | 2021-04-26 | 2021-07-23 | 建信金融科技有限责任公司 | 基于混合同态加密的数据处理方法和装置 |
CN113556339A (zh) * | 2021-07-20 | 2021-10-26 | 北京冲量在线科技有限公司 | 支持异构tee算力节点交互的隐私计算方法 |
US20220038442A1 (en) * | 2020-07-29 | 2022-02-03 | Nec Corporation Of America | Multi-party computation (mpc) based authorization |
-
2022
- 2022-06-23 CN CN202210720464.4A patent/CN115134135A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130275752A1 (en) * | 2012-04-17 | 2013-10-17 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
CN103179129A (zh) * | 2013-03-29 | 2013-06-26 | 华南理工大学 | 一种基于云计算IaaS环境的远程证明方法 |
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
CN109241016A (zh) * | 2018-08-14 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
US20220038442A1 (en) * | 2020-07-29 | 2022-02-03 | Nec Corporation Of America | Multi-party computation (mpc) based authorization |
CN113162752A (zh) * | 2021-04-26 | 2021-07-23 | 建信金融科技有限责任公司 | 基于混合同态加密的数据处理方法和装置 |
CN113556339A (zh) * | 2021-07-20 | 2021-10-26 | 北京冲量在线科技有限公司 | 支持异构tee算力节点交互的隐私计算方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116028969A (zh) * | 2022-12-15 | 2023-04-28 | 江苏金信天信息技术股份有限公司 | 一种基于数据加密技术的隐私计算方法 |
CN116028969B (zh) * | 2022-12-15 | 2024-05-03 | 江苏金信天信息技术有限公司 | 一种基于数据加密技术的隐私计算方法 |
CN116431929A (zh) * | 2023-06-12 | 2023-07-14 | 深圳前海环融联易信息科技服务有限公司 | 基于隐私计算的信息推荐方法、装置、设备及介质 |
CN116431929B (zh) * | 2023-06-12 | 2024-03-01 | 深圳前海环融联易信息科技服务有限公司 | 基于隐私计算的信息推荐方法、装置、设备及介质 |
CN117081743A (zh) * | 2023-10-12 | 2023-11-17 | 北京天润基业科技发展股份有限公司 | 一种隐私计算的密钥管理与获取方法、区块链及电子设备 |
CN117081743B (zh) * | 2023-10-12 | 2024-01-12 | 北京天润基业科技发展股份有限公司 | 一种隐私计算的密钥管理与获取方法、区块链及电子设备 |
CN117955748A (zh) * | 2024-03-26 | 2024-04-30 | 中电工业互联网有限公司 | 基于隐私计算的数据资产化处理方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3654578B1 (en) | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information | |
CN115134135A (zh) | 一种数据的隐私计算方法、存储介质及计算机设备 | |
Sharma et al. | Blockchain-based interoperable healthcare using zero-knowledge proofs and proxy re-encryption | |
US10003582B2 (en) | Technologies for synchronizing and restoring reference templates | |
US20210246824A1 (en) | Method and apparatus for securing communications using multiple encryption keys | |
US20200127821A1 (en) | System and method for validating an entity | |
US11057210B1 (en) | Distribution and recovery of a user secret | |
CN109509518A (zh) | 电子病历的管理方法、服务器及计算机存储介质 | |
CN111654367B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
US20190089717A1 (en) | System and method for securing a communication channel | |
US11212264B1 (en) | Systems and methods for third party data protection | |
US11281781B2 (en) | Key processing methods and apparatuses, storage media, and processors | |
CN112751670B (zh) | 一种多中心密文策略的属性基可搜索加密及相应的搜索获取数据的方法 | |
WO2021228239A1 (zh) | 资产类型一致性证据生成、交易、交易验证方法及系统 | |
CN115296838B (zh) | 基于区块链的数据共享方法、系统及存储介质 | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
Huang et al. | A medical data privacy protection scheme based on blockchain and cloud computing | |
CN113764060B (zh) | 一种基于双区块链的医疗数据管理系统、病人授权病历共享方法 | |
CN112733129B (zh) | 一种服务器带外管理的可信接入方法 | |
CN115913513B (zh) | 支持隐私保护的分布式可信数据交易方法、系统及装置 | |
CN112597542A (zh) | 目标资产数据的聚合方法及装置、存储介质、电子装置 | |
CN115766098A (zh) | 基于区块链与代理重加密的个人健康数据共享方法 | |
CN115396113A (zh) | 基于区块链的医疗数据处理方法、装置、计算机设备 | |
CN117725055A (zh) | 一种基于区块链的物联网设备医疗数据管理系统 | |
US11777735B2 (en) | Method and device for anonymous access control to a collaborative anonymization platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |