CN116028969A - 一种基于数据加密技术的隐私计算方法 - Google Patents

一种基于数据加密技术的隐私计算方法 Download PDF

Info

Publication number
CN116028969A
CN116028969A CN202211626141.5A CN202211626141A CN116028969A CN 116028969 A CN116028969 A CN 116028969A CN 202211626141 A CN202211626141 A CN 202211626141A CN 116028969 A CN116028969 A CN 116028969A
Authority
CN
China
Prior art keywords
data
party
encryption
privacy
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211626141.5A
Other languages
English (en)
Other versions
CN116028969B (zh
Inventor
沈华
崔恒来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Jinxintian Information Technology Co ltd
Original Assignee
Jiangsu Jinxintian Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Jinxintian Information Technology Co ltd filed Critical Jiangsu Jinxintian Information Technology Co ltd
Priority to CN202211626141.5A priority Critical patent/CN116028969B/zh
Publication of CN116028969A publication Critical patent/CN116028969A/zh
Application granted granted Critical
Publication of CN116028969B publication Critical patent/CN116028969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于数据加密技术的隐私计算方法,属于计算机领域。该方法包括以下步骤:S1:数据加密;S2:加密数据的隐私计算;S3:数据结果解密。本发明简单,易用,并且能够增强对于数据的保护、降低数据泄露风险。第一,保护客户核心数据安全,第二,保证在安全的前提下尽可能使数据价值最大化。达到对数据“可用、不可见”的目的;在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。

Description

一种基于数据加密技术的隐私计算方法
技术领域
本发明属于计算机领域,涉及一种基于数据加密技术的隐私计算方法。
背景技术
隐私计算是涵盖众多学科的交叉融合技术,目前主流的隐私计算技术主要分为三大方向:第一类是以多方安全计算为代表的基于密码学的隐私计算技术;第二类是以联邦学习为代表的人工智能与隐私保护技术融合衍生的技术;第三类是以可信执行环境为代表的基于可信硬件的隐私计算技术。
现在主流的隐私计算方式有联邦学习(FederatedLearning,FL),又名联邦机器学习、联合学习、联盟学习等。联邦学习是实现在本地原始数据不出库的情况下,通过对中间加密数据的流通与处理来完成多方联合的机器学习训练。联邦学习参与方一般包括数据方、算法方、协调方、计算方、结果方、任务发起方等角色。联邦学习对于隐私数据保护能力强,功能也很强大,但是使用比较复杂。具有以下缺陷:第一,占用硬件资源多,需要在本地搭建联邦学习的分布式节点,而且如果需要进一步提高隐私计算的效率,需要大量服务器资源。第二,技术门槛高。隐私计算的使用方,需要学习大量的联邦计算知识,完成数据方、算法方、协调方、计算方、结果方、任务发起方等角色的操作,才能获得隐私结算的结果。
发明内容
有鉴于此,本发明的目的在于提供一种基于数据加密技术的隐私计算方法。
为达到上述目的,本发明提供如下技术方案:
一种基于数据加密技术的隐私计算方法,该方法包括以下步骤:
S1:数据加密;
S2:加密数据的隐私计算;
S3:数据结果解密。
可选的,所述S1具体为:
S11:对数据的特征码进行不可逆加密,保护数据关键信息,实现数据匿名化;
S12:通过对称和非对称加密算法,把数据特征码之外的模型维度数据进行加密,保证数据在传输和计算的过程安全性;首先使用非对称加密RSA256公钥私钥加密算法,生成AES加密码;然后AES加密算法把数据进行对称加密;数据方和计算方,各自生成自己的公钥私钥;公钥提供给对方,进行数据加密;私钥保留,对加密的数据进行解密;保证数据点对点传输,保护数据安全。
可选的,所述S2具体为:
数据经过数据加密之后,形成以数据特征码的多维度数据;
把数据方提供的多维度数据存入缓存,然后进行模型计算;
加密数据通过点对点传输之后,根据数据特征码,分别存入预先约定的模型维度中;当数据方的数据传输完成之后,进行模型数据隐私计算;把归属于各个数据方的模型数据进行计算;各个数据方,都拥有对自身数据的权限,但是不能越权对其他数据进行访问;
在独立于数据方的可信硬件中进行;硬件不归属于任何一个数据方,并且隐私计算使用缓存技术存储数据,隐私计算完成之后,数据删除。
可选的,所述S3具体为:
在数据方,把数据结果通过解密算法,得到初步数据结果;最后通过数据方自身独有得不可逆加密关系,获得最终得数据结果;使用不可逆加密,只有数据方解密出最终数据。
可选的,所述数据的数据特征和模型维度数据,是由数据方之间进行独立约定;只有数据双方知晓,计算方不知晓数据特征和模型维度数据。
可选的,所述S3中,数据结果是以数据特征码为主键,N个模型维度的加密数据。
可选的,所述数据方通过自身的私钥,对结果数据进行解密,获得数据特征码和模型数据。
可选的,所述S11中,不可逆加密包括Md5、Sha1和Sha256算法。
一种计算机系统,包括存储器、处理器及储存在存储器上并能够在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述的方法。
一种计算机可读存储介质,其上储存有计算机程序,所述计算机程序被处理器执行时实现所述的方法。
本发明的有益效果在于:本发明简单,易用,并且能够增强对于数据的保护、降低数据泄露风险。第一,保护客户核心数据安全,第二,保证在安全的前提下尽可能使数据价值最大化。达到对数据“可用、不可见”的目的;在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为隐私计算实现逻辑;
图2为隐私计算流程图;
图3为隐私计算系统架构图;
图4为数据方的数据加密流程图;
图5为计算方的数据存储逻辑图;
图6为计算方的模型计算逻辑图;
图7为数据方的数据解密流程图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
请参阅图1~图7,为一种基于数据加密技术的隐私计算方法的技术方案,集合了密码学技术的隐私计算以及独立于数据方的可信硬件隐私计算,主要分为3个模块:数据加密模块,加密数据的隐私计算模块,数据结果解密模块。
一、数据加密模块
数据加密模块,使用不可逆加密和可逆加密算法,对称加密和非对称加密算法,多种加密算法相结合的办法,对数据进行加密,实现数据匿名化和数据点对点安全传输。相对于联邦学习,本技术方案简单易用:数据加密和传输,基于RSA和AES等加密算法和HTTP传输,单台服务器就能实现;不用部署分布式人工智能数据结点,也不会占用大量硬件资源。
第一步,对数据的特征码进行不可逆加密,保护数据关键信息,实现数据匿名化。具体加密方法是不可逆加密算法,有Md5,Sha1,Sha256等。这些加密算法具有不可逆的特征,可以有效的保护数据关键信息。例如,如果用户数据特征码16640000,经过md5不可逆加密计算3c61c0fc70301cc9f757e92ad3925c84。
信息数据的身份标识经过加密和标识化的处理,因其算法具有不可逆性,故无法恢复为原始数据,满足了匿名化的一个要求,即不能原复。
MD5算法的原理:可简要的叙述为:MD5码以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
SHA安全散列算法的原理:一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。
第二步,通过对称和非对称加密算法,把数据特征码之外的模型维度数据进行加密,保证数据在传输和计算的过程安全性。首先使用非对称加密RSA256公钥私钥加密算法,生成AES加密码;然后AES加密算法把数据进行对称加密。此过程中,数据方和计算方,各自生成自己的公钥私钥。公钥提供给对方,进行数据加密;私钥保留,对加密的数据进行解密。保证数据只能进行点对点传输,保护数据安全。保护数据在传输过程中的隐私安全,实现“数据可用不可见”。
例如,未加密的原始数据:
{"timeStamp":"1638242642566","appKey":"test1234","requestData":"[{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10721\"},{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10722\"},{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10723\"},{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10724\"},{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10725\"}]"}
经过对称和非对称加密之后加密数据:
{"timeStamp":"1638242642566","sign":"HPjdOWBrRdq5pIYYNhrKsa+Ld6TwJtogC9C084pEfQKftyFCvoJUmy/E65qD71O/oNGYMCgEUWI77zjUJogQWSXvLuzMcdBOnznMXIIS7QH1wt8lSNGrHxshSqD/9/s6E3/RA1rYDG+4X3RLMtlgT1TqTf3pJJ1xqaj8mjAkHaM=","appKey":"test1234","requestData":"h87xDMterJuPuBRW7TgikSTh2cesyB8XOqNTtDxIJNLsFLCZQ6iaEwK2qsSzkB5muslPBtnPdRE1Z4XT7DO4YtJ2k2+GWww16JCqHgvaSy47G70Aw2jdtv+qMRWXCCi+aTEnoWSCHMdoeMtwrMKzpiJLXepYucPlyeh+YMCIEE1/sBmAC+gjZ+OOzqzIpNgDqCKQu1Pl9PONp5oI2YRZXFJ8EkEzcQ3WqFsSJCmxMOTNs8P7Ac/qi4q0HcTprJVCRx+ntwypuugXkmCnnPoXGafOrxqRz97Fw70H3/rk1VBQoEDNL8IKnFMwPo4SF/KgVzg1ULAZzQ89wj+WshtRV QsFL+N5HqbfhfzneWHevoQ2VeT1MsarFXGu6H8H2W9v","encryptKey":"0INdWAY2/AqtxAad3RBptabMaUGYKOOkuYv+mgxcysiTD6VnDviv77FEQpDQqzTgdp6I8sShiO9j3qDniEXVc6kK4ah6O6bQ7zj+N0+F1jdYNd+KyiVADnVEIBFbaAfk2cdDa8XjvaNimZThzhdKJjewqF/Oh6VASmq+b6Jt0zg="}
二、加密数据的隐私计算模块
加密数据的隐私计算,在独立于数据方的可信硬件中进行;硬件不归属于任何一个数据方,并且隐私计算使用缓存技术存储数据,隐私计算完成之后,数据就会自动删除。保护数据的隐私计算时安全。
首先,数据经过数据加密之后,形成了以数据特征码的多维度数据。
加密数据的隐私计算,把数据方提供的多维度数据存入缓存,然后进行模型计算。本技术方案,使用多级缓存技术,生成了2^32-1数据特征码*2^32-1维度的存储空间。其中2^32-1缓存空间,可以存储最多2^32-1数据特征码;每个数据特征码,可以关联最多2^32-1模型数据。
加密数据通过点对点传输之后,根据数据特征码,分别存入预先约定的模型维度中。当数据方的数据传输完成之后,进行模型数据隐私计算。
隐私计算,会把归属于各个数据方的模型数据进行计算。各个数据方,都拥有对自身数据的权限,但是不能越权对其他数据进行访问。比如:数据方A只能访问自身数据特征码模型数据,不能访问数据方B的数据特征码模型数据。如果双方有相同数据特征码,那可以对其中的模型数据进行的模型计算。模型计算的结果,存入各自的缓存空间维度中。所以隐私计算的结果,也都归属于各个数据方,不会发生数据越权的情况。保护数据在计算过程中的隐私安全,实现“数据可用不可见”。
三、数据结果解密模块
数据结果解密模块,主要是在数据方实现。把数据结果通过解密算法,得到初步数据结果。最后通过数据方自身独有得不可逆加密关系,获得最终得数据结果。因为使用不可逆加密,只有数据方才能解密出最终数据。保护数据结果的安全。
本技术方案,数据隐私计算,使用多层数据安全保护。
数据特征码,加密算法为不可逆加密算法,计算方以及其他数据方无法直接获得数据信息,保护核心数据安全。
数据的数据特征和模型维度数据,是由数据方之间进行独立约定;只有数据双方知晓,计算方不知晓数据特征和模型维度数据。从计算逻辑上,保护隐私计算时的数据安全。
数据的隐私计算,是在2^32-1*2^32-1维度的独立缓存空间中,进行计算。缓存空间只有相关数据方能够访问,超过范围无法访问,并且在计算结束之后,进行清理。在可信的硬件中进行隐私计算,保护隐私计算时的数据安全。
数据加密解密,使用RSA和AES相结合的算法,只有数据方和计算方双方之间能进行使用,点对点进行传输。保护传输时的数据安全。
通过上一步的隐私计算,结果数据是以数据特征码为主键,N个模型维度的加密数据。
加密数据,例如:
{"timeStamp":"1638259506099","batch":"21113014221395306100","appKey":"test1234","req uestData":"FmLtYXrFFkxWZJYs4HItO7RPjHlmyax2Hh4oPRKWanAZVcmS9im0dG8y5CxqJBI MoGxfLLPlqvzRFki7JnfdY0VgK9rNR/jRn8IBW3lI4qYkmN5AtgRhun8pXCUFZVx2nHHyGykT appRtgNJt5RCrrJ1KQqHAQmjgAOnDde312RuGER6bkqRxahygh6hOJUV96S9rakH4lNaETEyPz RpaSD5l4nAsuza3VQCit2UBHRPDu1NI5XaVY9AfOM5kJP9owtTePZgAHEmLCJQnYw9DUHJ pMm3WxXYWXOY2w3fqn4Ehg0uk2MxGmHc5Zv+Sd1Uwd2Q0Vs7tH1gzN+y6ZLTq7n+UfUI Es+ra5eEVURwnWtaBNUGK4+LsAkLToas1JhINqcdWpJAD+u0jeeke946JWkWOa5qfOUlrZ+tt QrnN2A+KP7esxwjbW58/s8BkyxavnLjxOfAKxCpbVoTNY782w==","encryptKey":"LGM7b7/VW9Fa4bt/m0bjKBmHQC/Q8aBjb5Zv2xakKy6kCsvldiTeTLzOj7aRHFYM/GDbzIghYh+CSG5g8m0K41/ZVgKrs0j3KJWJX/HTQ7LeUENEqVXcFvmAbYP3QMIHQvEIukH6LKoZnQC+KzFx1GJ7GlJ7z3Q/+I8dNZ5Sh8U="}
数据方,通过自身的私钥,对结果数据进行解密。获得数据特征码和模型数据。
例如:
{"timeStamp":"1638259506099","batch":"21113014221395306100","appKey":"test1234","req uestData":"[{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10721\",\"status\":\"0\"},{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10722\",\"status\":\"0\"},{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10723\",\"status\":\"0\"},{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10724\",\"status\":\"0\"},{\"field1\":\"fr\",\"md5\":\"a69fef1035a51e3627bd485a3fd10725\",\"status\":\"0\"}]","encryptKey":"CVYg4plpgV44gc7v"}
最后,数据方可以通过数据特征码的对应关系,获得数据的最终结果。因为数据特征码,算法不可逆,只有本数据方才能获得最终的数据结果。
保护结果数据的隐私安全,实现“数据可用不可见”。
以上四层保护,分别从核心数据,计算逻辑,计算硬件,数据传输,保护隐私计算的数据安全。实现“数据可用不可见”。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的一种基于数据加密技术的隐私计算方法和技术编程时,本发明还包括计算机本身。
计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种基于数据加密技术的隐私计算方法,其特征在于:该方法包括以下步骤:
S1:数据加密;
S2:加密数据的隐私计算;
S3:数据结果解密。
2.根据权利要求1所述的一种基于数据加密技术的隐私计算方法,其特征在于:所述S1具体为:
S11:对数据的特征码进行不可逆加密,保护数据关键信息,实现数据匿名化;
S12:通过对称和非对称加密算法,把数据特征码之外的模型维度数据进行加密,保证数据在传输和计算的过程安全性;首先使用非对称加密RSA256公钥私钥加密算法,生成AES加密码;然后AES加密算法把数据进行对称加密;数据方和计算方,各自生成自己的公钥私钥;公钥提供给对方,进行数据加密;私钥保留,对加密的数据进行解密;保证数据点对点传输,保护数据安全。
3.根据权利要求2所述的一种基于数据加密技术的隐私计算方法,其特征在于:所述S2具体为:
数据经过数据加密之后,形成以数据特征码的多维度数据;
把数据方提供的多维度数据存入缓存,然后进行模型计算,其中,对于相同特征码,同一模型维度的数值进行逻辑计算,对于不同特征码,不同模型不进行计算;
加密数据通过点对点传输之后,根据数据特征码,分别存入预先约定的模型维度中;当数据方的数据传输完成之后,进行模型数据隐私计算;把归属于各个数据方的模型数据进行计算;各个数据方,都拥有对自身数据的权限,但是不能越权对其他数据进行访问;
在独立于数据方的可信硬件中进行;硬件不归属于任何一个数据方,并且隐私计算使用缓存技术存储数据,隐私计算完成之后,数据删除。
4.根据权利要求3所述的一种基于数据加密技术的隐私计算方法,其特征在于:所述S3具体为:
在数据方,把数据结果通过解密算法,得到初步数据结果;最后通过数据方自身独有得不可逆加密关系,获得最终得数据结果;使用不可逆加密,只有数据方解密出最终数据。
5.根据权利要求4所述的一种基于数据加密技术的隐私计算方法,其特征在于:所述数据的数据特征和模型维度数据,是由数据方之间进行独立约定;只有数据双方知晓,计算方不知晓数据特征和模型维度数据。
6.根据权利要求5所述的一种基于数据加密技术的隐私计算方法,其特征在于:所述S3中,数据结果是以数据特征码为主键,N个模型维度的加密数据。
7.根据权利要求4所述的一种基于数据加密技术的隐私计算方法,其特征在于:所述数据方通过自身的私钥,对结果数据进行解密,获得数据特征码和模型数据。
8.根据权利要求1所述的一种基于数据加密技术的隐私计算方法,其特征在于:所述S11中,不可逆加密包括Md5、Sha1和Sha256算法。
9.一种计算机系统,包括存储器、处理器及储存在存储器上并能够在处理器上运行的计算机程序,其特征在于:所述处理器执行所述计算机程序时实现如权利要求1-8任一项所述的方法。
10.一种计算机可读存储介质,其上储存有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-8任一项所述的方法。
CN202211626141.5A 2022-12-15 2022-12-15 一种基于数据加密技术的隐私计算方法 Active CN116028969B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211626141.5A CN116028969B (zh) 2022-12-15 2022-12-15 一种基于数据加密技术的隐私计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211626141.5A CN116028969B (zh) 2022-12-15 2022-12-15 一种基于数据加密技术的隐私计算方法

Publications (2)

Publication Number Publication Date
CN116028969A true CN116028969A (zh) 2023-04-28
CN116028969B CN116028969B (zh) 2024-05-03

Family

ID=86076930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211626141.5A Active CN116028969B (zh) 2022-12-15 2022-12-15 一种基于数据加密技术的隐私计算方法

Country Status (1)

Country Link
CN (1) CN116028969B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200036519A1 (en) * 2016-09-29 2020-01-30 Nokia Technologies Oy Method and apparatus for trusted computing
CN111931250A (zh) * 2019-07-11 2020-11-13 华控清交信息科技(北京)有限公司 多方安全计算一体机
CN112507357A (zh) * 2020-12-09 2021-03-16 华南理工大学 一种基于密钥生成器的多级接口设计方法
CN114048438A (zh) * 2021-11-10 2022-02-15 广州歌神信息科技有限公司 设备鉴权方法及其装置、设备、介质、产品
CN115134135A (zh) * 2022-06-23 2022-09-30 广州物联网研究院 一种数据的隐私计算方法、存储介质及计算机设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200036519A1 (en) * 2016-09-29 2020-01-30 Nokia Technologies Oy Method and apparatus for trusted computing
CN111931250A (zh) * 2019-07-11 2020-11-13 华控清交信息科技(北京)有限公司 多方安全计算一体机
CN112507357A (zh) * 2020-12-09 2021-03-16 华南理工大学 一种基于密钥生成器的多级接口设计方法
CN114048438A (zh) * 2021-11-10 2022-02-15 广州歌神信息科技有限公司 设备鉴权方法及其装置、设备、介质、产品
CN115134135A (zh) * 2022-06-23 2022-09-30 广州物联网研究院 一种数据的隐私计算方法、存储介质及计算机设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王宗伟 等: "混合加密算法在网络数据传输中的应用研究", 现代经济信息, no. 06, 25 March 2020 (2020-03-25), pages 160 *

Also Published As

Publication number Publication date
CN116028969B (zh) 2024-05-03

Similar Documents

Publication Publication Date Title
TWI706279B (zh) 多方安全計算方法及裝置、電子設備
Belguith et al. Phoabe: Securely outsourcing multi-authority attribute based encryption with policy hidden for cloud assisted iot
Zhou et al. PSMPA: Patient self-controllable and multi-level privacy-preserving cooperative authentication in distributedm-healthcare cloud computing system
CN104486315B (zh) 一种基于内容属性的可撤销密钥外包解密方法
CN102546181B (zh) 基于密钥池的云存储加解密方法
TW202013928A (zh) 多方安全計算方法及裝置、電子設備
JP7454564B2 (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
CN107342858A (zh) 一种基于可信环境的智能合约保护方法和系统
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
CN112287377A (zh) 基于联邦学习的模型训练方法、计算机设备及存储介质
JP2018182736A (ja) 秘密かつ相互認証される鍵交換
Au et al. Privacy-preserving personal data operation on mobile cloud—Chances and challenges over advanced persistent threat
JP2010220212A (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN110266687B (zh) 一种采用区块链技术的物联网安全代理数据共享模块设计方法
US11575501B2 (en) Preserving aggregation using homomorphic encryption and trusted execution environment, secure against malicious aggregator
Xu et al. Enabling authorized encrypted search for multi-authority medical databases
CN105306194A (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN113420886B (zh) 纵向联邦学习模型的训练方法、装置、设备及存储介质
CN109934001A (zh) 一种基于正态云模型的数据加密方法
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
JP2012528532A (ja) リセット可能な耐タンパー性ハードウェアトークンを使用する、効率的な秘匿関数計算の方法
CN113411323A (zh) 基于属性加密的医疗病历数据访问控制系统及方法
Brindha Confidentiality, integrity and authentication of DICOM medical images
Sekar et al. Comparative study of encryption algorithm over big data in cloud systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Unit 11-902, Creative Industry Park, 328 Xinghu Street, Suzhou Industrial Park, Suzhou Area, China (Jiangsu) Pilot Free Trade Zone, Suzhou, Jiangsu 215000

Applicant after: Jiangsu Jinxintian Information Technology Co.,Ltd.

Address before: Unit 11-902, Creative Industry Park, 328 Xinghu Street, Suzhou Industrial Park, Suzhou Area, China (Jiangsu) Pilot Free Trade Zone, Suzhou, Jiangsu 215000

Applicant before: Jiangsu Jinxintian Information Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant