CN115242553A - 一种支持安全多方计算的数据交换方法及系统 - Google Patents

一种支持安全多方计算的数据交换方法及系统 Download PDF

Info

Publication number
CN115242553A
CN115242553A CN202211147262.1A CN202211147262A CN115242553A CN 115242553 A CN115242553 A CN 115242553A CN 202211147262 A CN202211147262 A CN 202211147262A CN 115242553 A CN115242553 A CN 115242553A
Authority
CN
China
Prior art keywords
data
identity authentication
cloud server
user terminal
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211147262.1A
Other languages
English (en)
Other versions
CN115242553B (zh
Inventor
宋晓斌
王宇翔
宗继彪
廖通逵
杨鑫
周晓媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerospace Hongtu Information Technology Co Ltd
Original Assignee
Aerospace Hongtu Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aerospace Hongtu Information Technology Co Ltd filed Critical Aerospace Hongtu Information Technology Co Ltd
Priority to CN202211147262.1A priority Critical patent/CN115242553B/zh
Publication of CN115242553A publication Critical patent/CN115242553A/zh
Application granted granted Critical
Publication of CN115242553B publication Critical patent/CN115242553B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Abstract

本申请提供了一种支持安全多方计算的数据交换方法及系统,涉及数据传输技术领域,该方法包括:数据拥有方终端收到业务请求后,生成身份认证请求并通过硬件加密狗的加密公钥进行加密后发送给数据使用方终端;数据使用方终端通过硬件加密狗解密身份认证请求,将身份认证请求中的数据拥有方的解密公钥发送至云服务器的安全沙箱;数据拥有方终端对身份认证成功后利用硬件加密狗的加密私钥对需求数据进行加密,将加密后的需求数据发送到云服务器的安全沙箱,云服务器的安全沙箱利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据;利用计算模型对需求数据进行计算,得到计算结果。本申请提高了支持安全多方计算的数据交换的安全性。

Description

一种支持安全多方计算的数据交换方法及系统
技术领域
本申请涉及数据传输技术领域,尤其是涉及一种支持安全多方计算的数据交换方法及系统。
背景技术
当前在数据交易类型中,有一种是数据所有方只出让数据的使用权,不出让数据的所有权,用户处理完数据后需要只能将结果输出,不能将原始数据输出,通常采用的是多方安全计算的方式实现。
现有技术基于纯软件的安全多方计算,一般是采用算法方式,比如采用同态加密,这种方式会造成计算效率降低百倍,影响整体性能。
发明内容
有鉴于此,本申请提供了一种支持安全多方计算的数据交换方法及系统,以解决上述技术问题。
第一方面,本申请实施例提供了一种支持安全多方计算的数据交换方法,应用于数据使用方终端、云服务器和数据拥有方终端,所述方法包括:
所述云服务器接收数据使用方终端的申请,创建一个安全沙箱;
所述数据拥有方终端收到数据使用方终端发送的业务请求后,生成身份认证请求,所述身份认证请求包括:RSA算法生成的公钥、数据拥有方的解密公钥和随机验证内容;通过硬件加密狗的加密公钥对身份认证请求进行加密后发送给数据使用方终端;
所述数据使用方终端通过硬件加密狗解密身份认证请求,将利用RSA算法生成的公钥对随机验证内容进行加密后发送给数据拥有方终端,将获取到的数据拥有方的解密公钥发送至云服务器的安全沙箱;
所述数据拥有方终端对加密的随机验证内容进行处理,判断身份认证是否成功,若成功则利用硬件加密狗的加密私钥对需求数据进行加密,将加密后的需求数据发送到云服务器的安全沙箱;
所述云服务器的安全沙箱利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据;接收第三方平台发送的计算模型,利用计算模型对需求数据进行计算,得到计算结果并发送至数据使用方终端。
进一步地,所述方法还包括:
数据使用方终端在第三方平台的模型库注册计算模型;
第三方平台检验计算模型是否存在对原始数据的泄漏风险,若为否,则将计算模型存储在模型库中。
进一步地,所述业务请求包括:数据拥有方终端标识以及需求数据标识。
进一步地,所述数据拥有方终端对加密的随机验证内容进行处理,判断身份认证是否成功;包括:
所述数据拥有方终端利用RSA算法生成的私钥对加密后的随机验证内容进行解密,得到随机验证内容;判断随机验证内容与生成身份认证请求的随机验证内容是否一致,如果为是,则判断身份验证成功。
进一步地,所述方法还包括:
数据拥有方终端向第三方平台发送数据检验方法;
第三方平台对数据检验方法进行校验,校验通过后将数据检验方法发送至云服务器的安全沙箱。
进一步地,所述云服务器的安全沙箱利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据之后还包括:
所述云服务器的安全沙箱利用数据检验方法对需求数据执行数据检验;检验通过后,将数据检验成功的消息发送至数据使用方终端;
所述数据使用方终端接收到数据检验成功的消息后,向第三方平台请求计算模型;
第三方平台将模型库中的计算模型通过加密通道发送到云服务器的安全沙箱。
进一步地,所述方法还包括:
云服务器的安全沙箱向数据拥有方终端发送数据使用结束的消息;
数据拥有方终端接收到数据使用结束的消息后,对数据使用进行计费,将计费账单发送至数据使用方终端;
数据使用方终端支付计费账单,向云服务器发出销毁安全沙箱及相关数据的指令;
云服务器接收到指令后,销毁安全沙箱及相关数据。
第二方面,本申请实施例提供了一种支持安全多方计算的数据交换系统,所述系统包括:数据使用方终端、数据拥有方终端和云服务器;
所述数据使用方终端,用于将业务请求发送给数据拥有方终端;接收数据拥有方终端的身份认证请求,通过硬件加密狗解密身份认证请求,将利用RSA算法生成的公钥对随机验证内容加密后发送给数据拥有方终端,将获取到的数据拥有方的解密公钥发送至云服务器的安全沙箱;
所述数据拥有方终端,用于收到业务请求后,生成身份认证请求,所述身份认证请求包括:RSA算法生成的公钥、数据拥有方的解密公钥和随机验证内容;通过硬件加密狗的加密公钥对身份认证请求加密后发送给数据使用方终端;对加密的随机验证内容进行处理,判断身份认证是否成功,若成功则利用硬件加密狗的加密私钥对需求数据进行加密后,将加密后的需求数据发送到云服务器的安全沙箱;
所述云服务器,用于接收数据使用方终端的申请,创建一个安全沙箱;在安全沙箱中利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据;接收第三方平台发送的计算模型,利用计算模型对需求数据进行计算,得到计算结果并发送至数据使用方终端。
本申请提高了支持安全多方计算的数据交换的安全性。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的支持安全多方计算的数据交换方法的流程图;
图2为本申请实施例提供的支持安全多方计算的数据交换系统的功能结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请实施例涉及的技术用语进行简单介绍。
安全多方计算:主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。安全多方计算是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。一个安全多方计算协议,如果对于拥有无限计算能力攻击者而言是安全的,则称作是信息论安全的或无条件安全的;如果对于拥有多项式计算能力的攻击者是安全的,则称为是密码学安全的或条件安全的。已有的结果证明了在无条件安全模型下,当且仅当恶意参与者的人数少于总人数的1/3时,安全的方案才存在。而在条件安全模型下,当且仅当恶意参与者的人数少于总人数的一半时,安全的方案才存在。
同态加密:是一种加密形式,它允许人们对密文进行特定形式的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。换言之,这项技术令人们可以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。其意义在于,真正从根本上解决将数据及其操作委托给第三方时的保密问题,例如对于各种云计算的应用。
硬件加密狗:系统的加密伴随着硬件加密狗体系的使用,硬件加密狗统一定制并且颁发给不同级别及用户,任何数据使用方只可以使用本级别以下,在数据类属标签范围内的数据。加密狗具有基本的加解密运算能力。硬件加密狗的属性信息为:
该硬件加密狗的级别,级别越高(数字越小),权限越高;硬件加密狗的数据类属标签,比如“行政数据”,“交通数据”,一个加密狗可以有多个标签;加密类密钥:公钥加密和私钥解密,包括本级别和本类别的私钥,本级别及以下级别的公钥;验证类密钥:公钥解密和私钥加密。
在介绍了本申请涉及的技术用语后,接下来,对本申请实施例的设计思想进行简单介绍。
现有技术基于纯软件的安全多方计算,一般是采用算法方式,比如采用同态加密,这种方式会造成计算效率降低百倍,影响整体性能。
为解决上述技术问题,本申请利用具有基本的加解密运算能力的硬件加密狗建立硬件加密体系,对数据进行分级权限设置,在不显著影响计算效率的情况下,实现了多方安全计算。
本申请的技术效果在于:
1、建立了硬件加密狗的加密体系,实现了分级,分类的安全体系;
2、不需要采用同态加密既可以实现高效率的安全多方计算的功能,提高了计算效率;
3、通过第三方平台的模型库对模型算法检查,数据检查,保证数据质量,并保证模型算法不会对原始数据造成泄漏;
4、实现了数据在不进行模糊等处理的情况下的安全使用,确保数据的安全,以及模型输入的真实准确。
在介绍了本申请实施例的应用场景和设计思想之后,下面对本申请实施例提供的技术方案进行说明。
如图1所示,本申请实施例提供了一种支持安全多方计算的数据交换方法,应用于数据使用方终端、云服务器和数据拥有方终端,所述方法包括:
步骤101:云服务器接收数据使用方终端的申请,创建一个安全沙箱;
此外,在该步骤之前,所述方法还包括:
数据使用方终端在第三方平台的模型库注册计算模型;第三方平台检验计算模型是否存在对原始数据的泄漏风险,若为否,则将计算模型存储在模型库中。
步骤102:所述数据拥有方终端收到数据使用方终端发送的业务请求后,生成身份认证请求,所述身份认证请求包括:RSA算法生成的公钥、数据拥有方的解密公钥和随机验证内容;通过硬件加密狗的加密公钥对身份认证请求进行加密后发送给数据使用方终端;
在本实施例中,数据使用方终端和数据拥有方终端之间既可以直接通信,也可以通过云服务器进行通信。
在本实施例中,数据使用方已经确定好了进行数据交易方的数据使用方终端,因此,生成的业务请求包括:数据拥有方终端标识以及需求数据标识。
步骤103:所述数据使用方终端通过硬件加密狗解密身份认证请求,将利用RSA算法生成的公钥对随机验证内容进行加密后发送给数据拥有方终端,将获取到的数据拥有方的解密公钥发送至云服务器的安全沙箱;
步骤104:所述数据拥有方终端对加密的随机验证内容进行处理,判断身份认证是否成功,若成功则利用硬件加密狗的加密私钥对需求数据进行加密,将加密后的需求数据发送到云服务器的安全沙箱;
具体的,所述数据拥有方终端利用RSA算法生成的私钥对加密后的随机验证内容进行解密,得到随机验证内容;判断随机验证内容与生成身份认证请求的随机验证内容是否一致,如果为是,则判断身份验证成功。
步骤105:所述云服务器的安全沙箱利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据;接收第三方平台发送的计算模型,利用计算模型对需求数据进行计算,得到计算结果并发送至数据使用方终端。
作为一种可选的实施方式,所述数据拥有方终端预先向第三方平台发送数据检验方法;第三方平台对数据检验方法进行校验,校验通过后将数据检验方法发送至云服务器的安全沙箱。
则所述利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据之后还包括:
所述云服务器的安全沙箱利用数据检验方法对需求数据执行数据检验;检验通过后,将数据检验成功的消息发送至数据使用方终端;
所述数据使用方终端接收到数据检验成功的消息后,向第三方平台请求计算模型;
第三方平台将模型库中的计算模型通过加密通道发送到云服务器的安全沙箱。
此外,在云服务器将计算结果发送至数据使用方终端后,所述方法还包括:
所述云服务器的安全沙箱向数据拥有方终端发送数据使用结束的消息;
所述数据拥有方终端接收到数据使用结束的消息后,对数据使用进行计费,将计费账单发送至数据使用方终端;
所述数据使用方终端支付计费账单,向云服务器发出销毁安全沙箱及相关数据的指令;
所述云服务器接收到指令后,销毁安全沙箱及相关数据。
基于上述实施例,本申请实施例提供了一种支持安全多方计算的数据交换系统,参阅图2所示,本申请实施例提供的支持安全多方计算的数据交换系统200至少包括:数据使用方终端201、数据拥有方终端202和云服务器203;
所述数据使用方终端201,用于将业务请求发送给数据拥有方终端;接收数据拥有方终端的身份认证请求,通过硬件加密狗解密身份认证请求,将利用RSA算法生成的公钥对随机验证内容加密后发送给数据拥有方终端,将获取到的数据拥有方的解密公钥发送至云服务器的安全沙箱;
所述数据拥有方终端202,用于收到业务请求后,生成身份认证请求,所述身份认证请求包括:RSA算法生成的公钥、数据拥有方的解密公钥和随机验证内容;通过硬件加密狗的加密公钥对身份认证请求加密后发送给数据使用方终端;对加密的随机验证内容进行处理,判断身份认证是否成功,若成功则利用硬件加密狗的加密私钥对需求数据进行加密后,将加密后的需求数据发送到云服务器的安全沙箱;
所述云服务器203,用于接收数据使用方终端的申请,创建一个安全沙箱;在安全沙箱中利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据;接收第三方平台发送的计算模型,利用计算模型对需求数据进行计算,得到计算结果并发送至数据使用方终端。
需要说明的是,本申请实施例提供的支持安全多方计算的数据交换系统200解决技术问题的原理与本申请实施例提供的支持安全多方计算的数据交换方法相似,因此,本申请实施例提供的支持安全多方计算的数据交换系统200的实施可以参见本申请实施例提供的支持安全多方计算的数据交换方法的实施,重复之处不再赘述。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (8)

1.一种支持安全多方计算的数据交换方法,应用于数据使用方终端、云服务器和数据拥有方终端,其特征在于,所述方法包括:
所述云服务器接收数据使用方终端的申请,创建一个安全沙箱;
所述数据拥有方终端收到数据使用方终端发送的业务请求后,生成身份认证请求,所述身份认证请求包括:RSA算法生成的公钥、数据拥有方的解密公钥和随机验证内容;通过硬件加密狗的加密公钥对身份认证请求进行加密后发送给数据使用方终端;
所述数据使用方终端通过硬件加密狗解密身份认证请求,将利用RSA算法生成的公钥对随机验证内容进行加密后发送给数据拥有方终端,将获取到的数据拥有方的解密公钥发送至云服务器的安全沙箱;
所述数据拥有方终端对加密的随机验证内容进行处理,判断身份认证是否成功,若成功则利用硬件加密狗的加密私钥对需求数据进行加密,将加密后的需求数据发送到云服务器的安全沙箱;
所述云服务器的安全沙箱利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据;接收第三方平台发送的计算模型,利用计算模型对需求数据进行计算,得到计算结果并发送至数据使用方终端。
2.根据权利要求1所述的支持安全多方计算的数据交换方法,其特征在于,所述方法还包括:
数据使用方终端在第三方平台的模型库注册计算模型;
第三方平台检验计算模型是否存在对原始数据的泄漏风险,若为否,则将计算模型存储在模型库中。
3.根据权利要求1所述的支持安全多方计算的数据交换方法,其特征在于,所述业务请求包括:数据拥有方终端标识以及需求数据标识。
4.根据权利要求2所述的支持安全多方计算的数据交换方法,其特征在于,所述数据拥有方终端对加密的随机验证内容进行处理,判断身份认证是否成功;包括:
所述数据拥有方终端利用RSA算法生成的私钥对加密后的随机验证内容进行解密,得到随机验证内容;判断随机验证内容与生成身份认证请求的随机验证内容是否一致,如果为是,则判断身份验证成功。
5.根据权利要求4所述的支持安全多方计算的数据交换方法,其特征在于,所述方法还包括:
数据拥有方终端向第三方平台发送数据检验方法;
第三方平台对数据检验方法进行校验,校验通过后将数据检验方法发送至云服务器的安全沙箱。
6.根据权利要求5所述的支持安全多方计算的数据交换方法,其特征在于,所述云服务器的安全沙箱利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据之后还包括:
所述云服务器的安全沙箱利用数据检验方法对需求数据执行数据检验;检验通过后,将数据检验成功的消息发送至数据使用方终端;
所述数据使用方终端接收到数据检验成功的消息后,向第三方平台请求计算模型;
第三方平台将模型库中的计算模型通过加密通道发送到云服务器的安全沙箱。
7.根据权利要求1所述的支持安全多方计算的数据交换方法,其特征在于,所述方法还包括:
所述云服务器的安全沙箱向数据拥有方终端发送数据使用结束的消息;
数据拥有方终端接收到数据使用结束的消息后,对数据使用进行计费,将计费账单发送至数据使用方终端;
数据使用方终端支付计费账单,向云服务器发出销毁安全沙箱及相关数据的指令;
云服务器接收到指令后,销毁安全沙箱及相关数据。
8.一种支持安全多方计算的数据交换系统,其特征在于,所述系统包括:数据使用方终端、数据拥有方终端和云服务器;
所述数据使用方终端,用于将业务请求发送给数据拥有方终端;接收数据拥有方终端的身份认证请求,通过硬件加密狗解密身份认证请求,将利用RSA算法生成的公钥对随机验证内容加密后发送给数据拥有方终端,将获取到的数据拥有方的解密公钥发送至云服务器的安全沙箱;
所述数据拥有方终端,用于收到业务请求后,生成身份认证请求,所述身份认证请求包括:RSA算法生成的公钥、数据拥有方的解密公钥和随机验证内容;通过硬件加密狗的加密公钥对身份认证请求加密后发送给数据使用方终端;对加密的随机验证内容进行处理,判断身份认证是否成功,若成功则利用硬件加密狗的加密私钥对需求数据进行加密后,将加密后的需求数据发送到云服务器的安全沙箱;
所述云服务器,用于接收数据使用方终端的申请,创建一个安全沙箱;在安全沙箱中利用数据拥有方的解密公钥对加密后的需求数据进行解密,得到需求数据;接收第三方平台发送的计算模型,利用计算模型对需求数据进行计算,得到计算结果并发送至数据使用方终端。
CN202211147262.1A 2022-09-21 2022-09-21 一种支持安全多方计算的数据交换方法及系统 Active CN115242553B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211147262.1A CN115242553B (zh) 2022-09-21 2022-09-21 一种支持安全多方计算的数据交换方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211147262.1A CN115242553B (zh) 2022-09-21 2022-09-21 一种支持安全多方计算的数据交换方法及系统

Publications (2)

Publication Number Publication Date
CN115242553A true CN115242553A (zh) 2022-10-25
CN115242553B CN115242553B (zh) 2023-01-06

Family

ID=83680627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211147262.1A Active CN115242553B (zh) 2022-09-21 2022-09-21 一种支持安全多方计算的数据交换方法及系统

Country Status (1)

Country Link
CN (1) CN115242553B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305194A (zh) * 2023-02-15 2023-06-23 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
CN116684172A (zh) * 2023-06-25 2023-09-01 广州谦益科技有限公司 基于安全多方计算的数据交换方法、装置、系统及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046542A1 (en) * 2001-09-04 2003-03-06 Hewlett-Packard Company Method and apparatus for using a secret in a distributed computing system
US20150363775A1 (en) * 2013-01-10 2015-12-17 Tendyron Corporation Key protection method and system
CN108632251A (zh) * 2018-03-28 2018-10-09 杭州电子科技大学 基于云计算数据服务的可信认证方法及其加密算法
CN111954211A (zh) * 2020-09-07 2020-11-17 北京计算机技术及应用研究所 一种移动终端新型认证密钥协商系统
CN112257086A (zh) * 2020-10-23 2021-01-22 华云数据控股集团有限公司 一种用户隐私数据保护方法及电子设备
CN113407990A (zh) * 2021-05-26 2021-09-17 杭州安恒信息技术股份有限公司 数据流通的处理方法、装置、系统、电子装置和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046542A1 (en) * 2001-09-04 2003-03-06 Hewlett-Packard Company Method and apparatus for using a secret in a distributed computing system
US20150363775A1 (en) * 2013-01-10 2015-12-17 Tendyron Corporation Key protection method and system
CN108632251A (zh) * 2018-03-28 2018-10-09 杭州电子科技大学 基于云计算数据服务的可信认证方法及其加密算法
CN111954211A (zh) * 2020-09-07 2020-11-17 北京计算机技术及应用研究所 一种移动终端新型认证密钥协商系统
CN112257086A (zh) * 2020-10-23 2021-01-22 华云数据控股集团有限公司 一种用户隐私数据保护方法及电子设备
CN113407990A (zh) * 2021-05-26 2021-09-17 杭州安恒信息技术股份有限公司 数据流通的处理方法、装置、系统、电子装置和存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116305194A (zh) * 2023-02-15 2023-06-23 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
CN116305194B (zh) * 2023-02-15 2023-11-17 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
CN116684172A (zh) * 2023-06-25 2023-09-01 广州谦益科技有限公司 基于安全多方计算的数据交换方法、装置、系统及电子设备
CN116684172B (zh) * 2023-06-25 2023-10-27 广州谦益科技有限公司 基于安全多方计算的数据交换方法、装置、系统及电子设备

Also Published As

Publication number Publication date
CN115242553B (zh) 2023-01-06

Similar Documents

Publication Publication Date Title
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
EP4318286A1 (en) Secure multi-party computation
CN101883100B (zh) 一种数字内容分布式授权方法
JP2007049708A (ja) 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN110061957A (zh) 数据加密、解密方法、用户端、服务器及数据管理系统
CN115580396A (zh) 匿踪查询系统及匿踪查询方法
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN114866323A (zh) 一种用户可控的隐私数据授权共享系统及方法
CN110796448A (zh) 基于区块链的智能合约验证方法、参与节点及介质
CN113890768A (zh) 设备认证方法和系统、物联网设备和认证服务器
CN111245594B (zh) 一种基于同态运算的协同签名方法及系统
CN111817856B (zh) 基于零知识证明和密码技术的身份认证方法及认证系统
CN113726733A (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN110545325B (zh) 一种基于智能合约的数据加密分享方法
CN100437422C (zh) 软件使用权加密保护的系统和方法
KR102056612B1 (ko) 임시 익명 인증서 생성 방법
CN109768969A (zh) 权限控制方法及物联网终端、电子设备
CN110766400B (zh) 基于区块链的交易记录处理方法、记账节点及介质
Mishra et al. Authenticated content distribution framework for digital rights management systems with smart card revocation
CN113301026A (zh) 一种服务器间进行通信的方法
CN113315749B (zh) 用户数据上链、用户数据使用方法、匿名系统和存储介质
CN115422596B (zh) 采用隐私保护算法确定数据、金融和医疗数据有效性方法
KR102636987B1 (ko) 영지식증명을 이용한 블록체인 네트워크의 오라클 서비스를 제공하는 방법 및 이를 이용한 어그리게이터 단말

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant