CN113746829B - 多源数据的关联方法、装置、设备及存储介质 - Google Patents

多源数据的关联方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113746829B
CN113746829B CN202111023429.9A CN202111023429A CN113746829B CN 113746829 B CN113746829 B CN 113746829B CN 202111023429 A CN202111023429 A CN 202111023429A CN 113746829 B CN113746829 B CN 113746829B
Authority
CN
China
Prior art keywords
data
encrypted
encryption
key
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111023429.9A
Other languages
English (en)
Other versions
CN113746829A (zh
Inventor
周辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202111023429.9A priority Critical patent/CN113746829B/zh
Publication of CN113746829A publication Critical patent/CN113746829A/zh
Application granted granted Critical
Publication of CN113746829B publication Critical patent/CN113746829B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全技术,揭露了一种多源数据的关联方法,包括:获取联盟链中多个数据源发送的加密数据集,基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集,利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集,关联所述重加密数据集中不同数据源的重加密数据,得到关联数据。此外,本发明还涉及区块链技术,所述关联数据可存储在区块链的节点中。本发明还提出一种多源数据的关联方法装置、电子设备以及计算机可读存储介质。本发明可以解决数据关联安全性较低的问题。

Description

多源数据的关联方法、装置、设备及存储介质
技术领域
本发明涉及数据安全技术领域,尤其涉及一种多源数据的关联方法、装置、电子设备及计算机可读存储介质。
背景技术
随着信息时代的到来,企业、***、用户会产生大量的数据,通过对数据进行关联,可以极大提高数据的使用效率。例如,集团内的不同专业公司业务往往会有很大的互补性,会有相当多的客户同时是集团内两家或多家的共同客户,对于这些用户如果能够进行统一的整合关联,会极大地提高数据利用效率。现有技术对于不同数据源的数据(比如共同用户)进行关联时,往往会使用明文ID的方法进行聚合,但是此种方法会泄露客户数据,无法在保证数据隐私的前提下进行关联,数据安全性较低。
发明内容
本发明提供一种多源数据的关联方法、装置、设备及存储介质,其主要目的在于解决数据关联安全性较低的问题。
为实现上述目的,本发明提供的一种多源数据的关联方法,包括:
获取联盟链中多个数据源发送的加密数据集;
基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集;
利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集;
关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据。
可选地,所述获取联盟链中多个数据源发送的加密数据集之前,所述方法还包括:
获取所述多个数据源发送的身份证书集合;
确定所述多个数据源为参与方,并将每个所述参与方作为区块链的一个联盟节点;
根据所述身份证书集合与所述多个数据源协商验证规则及关联规则;
利用所述验证规则及所述关联规则构建智能合约,并将所述智能合约存储至所述联盟节点中;
汇总所有存储完成的联盟节点,得到所述联盟链。
可选地,所述获取联盟链中多个数据源发送的加密数据集,包括:
获取多个数据源发送的多组加密数据,所述加密数据由各数据源利用杂凑算法及本地公钥加密得到;
利用所述智能合约对多个所述数据源进行身份验证;
汇总所有通过身份验证的数据源的加密数据得到所述加密数据集。
可选地,所述利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集,包括:
依次选取所述多个数据源中的其中一个数据源作为待处理数据源,基于预设的加密算法生成临时公钥及临时私钥;
将所述临时公钥发送至所述待选取数据源及所述数据交换***;
接收所述待选取数据源发送的加密密钥,所述加密密钥由所述待选取数据源利用所述临时公钥对本地私钥进行加密得到的加密私钥与所述数据交换***利用所述临时公钥对本地公钥进行加密得到的加密公钥进行同态加密得到;
利用所述临时私钥对所述加密私钥进行解密,得到所述待处理数据源对应的重加密密钥;
返回所述依次选取所述多个数据源中的其中一个数据源作为待处理数据源的步骤,汇总所有的重加密密钥,得到所述重加密密钥集。
可选地,所述利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集,包括:
利用所述智能合约从所述联盟链中获取所述多个数据源对应的重加密密钥;
利用所述重加密密钥对所述加密数据集中各个数据源的加密数据进行重加密,得到多个重加密密文表;
汇总所有的重加密密文表得到所述重加密数据集。
可选地,所述关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据,包括:
利用预设的关联函数将所述重加密密文表进行关联,得到关联密文表;
基于所述关联函数查找所述关联密文表中具有相同密文的数据,将查找到的数据确定为所述关联数据。
可选地,所述得到关联数据之后,所述方法还包括:
与所述多个数据源及预构建的数据交换***进行反向重加密协议,得到反向重加密密钥;
利用所述反向重加密密钥对所述关联数据进行重加密,将重加密后的关联数据存储至所述数据交换***,以使得所述数据交换***将重加密后的关联数据映射回所述多个数据源。
为了解决上述问题,本发明还提供一种多源数据的关联方法装置,所述装置包括:
加密数据获取模块,用于获取联盟链中多个数据源发送的加密数据集;
重加密密钥构建模块,用于基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集;
代理重加密模块,用于利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集;
数据关联模块,用于关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个计算机程序;及
处理器,执行所述存储器中存储的计算机程序以实现上述所述的多源数据的关联方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的多源数据的关联方法。
本发明通过获取各数据源的加密数据,在数据关联的过程中不掌握加密数据的明文数据及加密密钥,提高了数据传输的安全性。同时,通过与所述多个数据源及数据交换***构建的重加密协议,得到不同数据源对应的重加密密钥,利用所述重加密密钥集对所述加密数据集中的数据进行代理重加密,可以统一多个数据源的加密数据,无需解密即可进行数据关联,进一步提高了数据关联的安全性及效率。因此本发明提出的多源数据的关联方法、装置、电子设备及计算机可读存储介质,可以解决数据关联安全性较低的问题。
附图说明
图1为本发明一实施例提供的多源数据的关联方法的流程示意图;
图2为本发明一实施例提供的多源数据的关联装置的功能模块图;
图3为本发明一实施例提供的实现所述多源数据的关联方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种多源数据的关联方法。所述多源数据的关联方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述多源数据的关联方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器
参照图1所示,为本发明一实施例提供的多源数据的关联方法的流程示意图。在本实施例中,所述多源数据的关联方法包括:
S1、获取联盟链中多个数据源发送的加密数据集。
本发明实施例中,所述多个数据源为不同的数据提供方,例如多个数据源可以为各领域中同一集团内的业务有关联多个专业子公司的***,具体的,AA集团的专业子公司的***包括:AA银行***、AA产险***、AA信托***等。
本实施例中,加密数据集包括多个数据源发送的一组或多组加密数据。
具体地,所述获取联盟链中多个数据源发送的加密数据集之前,所述方法还包括:
获取所述多个数据源发送的身份证书集合;
确定所述多个数据源为参与方,并将每个所述参与方作为区块链的一个联盟节点;
根据所述身份证书集合与所述多个数据源协商验证规则及关联规则;
利用所述验证规则及所述关联规则构建智能合约,并将所述智能合约存储至所述联盟节点中;
汇总所有存储完成的联盟节点,得到所述联盟链。
本发明实施例中,所述身份证书集合为确定各数据源身份信息的证书集合。例如,身份证书集合包括集团内部银行、信托等机构的具体信息。
所述验证规则用于验证各数据源发送的身份信息与所述联盟链中的身份证书是否一致,所述关联规则用来限定不同数据源的关联条件,比如,A数据源只能和B数据源进行关联。通过与各数据源构建联盟链,基于区块链的不可篡改性及可追溯性,提高了数据传输的安全,并且对于新增数据源,只需作为新的联盟节点添加至联盟链中即可,更加方便快捷。
本发明实施例中,可以随机选择任意一个数据源作为联盟链的盟主,并由盟主整合各方身份证书集合、关联规则及验证规则,得到所述智能合约并分发至各参与方。
详细地,所述获取联盟链中多个数据源发送的加密数据集,包括:
获取多个数据源发送的多组加密数据,所述加密数据由各数据源利用杂凑算法及本地公钥加密得到;
利用所述智能合约对多个所述数据源进行身份验证;
汇总所有通过身份验证的数据源的加密数据得到所述加密数据集。
本发明实施例中,所述杂凑算法具体是将任意长的输入数据变化成固定长的输出串,杂凑算法包括国密SM3杂凑算法、MD5算法等。
其中,本地公钥指每个数据源本地存储的加密公钥。
例如,获取每个数据源利用杂凑算法和本地公钥对本地客户信息进行加密得到的加密数据。
本发明实施例中,利用智能合约对所述数据源进行身份验证及关联匹配,可以提高数据传输的安全性。
S2、基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集。
本发明实施例中,所述重加密协议可以为基于乘法同态加密的Rekey生成协议,所述重加密密钥用来将多个数据源的加密数据进行加密处理。所述数据交换***用于存储关联后的数据并进行数据输出。所述临时密钥包括临时公钥及临时私钥。
具体地,所述利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集,包括:
依次选取所述多个数据源中的其中一个数据源作为待处理数据源,基于预设的加密算法生成临时公钥及临时私钥;
将所述临时公钥发送至所述待选取数据源及所述数据交换***;
接收所述待选取数据源发送的加密密钥,所述加密密钥由所述待选取数据源利用所述临时公钥对本地私钥进行加密得到的加密私钥与所述数据交换***利用所述临时公钥对本地公钥进行加密得到的加密公钥进行同态加密得到;
利用所述临时私钥对所述加密私钥进行解密,得到所述待处理数据源对应的重加密密钥;
返回所述依次选取所述多个数据源中的其中一个数据源作为待处理数据源的步骤,汇总所有的重加密密钥,得到所述重加密密钥集。
进一步的,在得到所述重加密密钥集之后,将重加密密钥集存储至所述联盟链的节点中。
本发明实施例中,以执行主体为数据中心C为例,所述预设的加密算法可以为RSA加密算法,其中一个数据源为专业子公司A,数据交换***为数据交换中心B,专业子公司A对应的重加密密钥的生成步骤为:
1、数据中心C基于RSA算法生成一对临时公钥(PKt)及临时私钥(SKt),并将临时公钥(PKt)发送至专业子公司A及数据交换中心B;
2、数据交换中心B利用临时公钥(PKt)加密本地的公钥(PKB),得到加密公钥(XB),并将加密公钥(XB)发送至专业子公司A;
3、专业子公司A利用临时公钥(PKt)加密本地的私钥(SKA),得到加密私钥(XA),并将加密私钥(XA)及加密公钥(XB)相乘,得到加密秘钥(Xr,k);
4、数据中心C获取加密秘钥(Xr,k),并利用临时私钥对加密秘钥(Xr,k)进行解密,得到重加密密钥(rk)。
在上述重加密协议中,专业子公司A的本地私钥SKA,数据交换中心B的本地公钥PKB,以及数据中心C重加密密钥rk的明文都没有离开各方,从而保证了三方的数据安全,完成了一个三方的安全重加密计算。
S3、利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集。
所述代理重加密是密文间的一种密钥转换机制,在代理重加密中,一个半可信代理人(即数据中心C)通过代理授权人(即专业子公司A)产生加密的密文转化为用被授权人(即数据交换中心B)的公钥加密的密文,在这个过程中,代理人得不到数据的明文信息,从而降低了数据泄露风险。
本发明实施例中,所述代理重加密可以在***漏数据拥有者(即各数据源)解密密钥的情况下,实现云端密文数据共享,经过重加密密钥重加密后的密文,相当于以数据交换***的公钥进行加密,从而能够统一加密后的密文。
具体地,利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集,包括:
利用所述智能合约从所述联盟链中获取所述多个数据源对应的重加密密钥;
利用所述重加密密钥对所述加密数据集中各个数据源的加密数据进行重加密,得到多个重加密密文表;
汇总所有的重加密密文表得到所述重加密数据集。
本发明实施例中,将每个数据源的加密数据利用对应的重加密密钥进行加密,得到每个数据源的重加密密文表(即每个数据源的密文空间),由此可以在密文空间进行数据的关联匹配,提高了数据的安全性及匹配的速率。
S4、关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据。
本发明实施例中,由于密文空间中的数据是多个数据源经过重加密后的加密密文,相当于使用数据交换***的公钥统一了各个数据源的密文空间,因此,通过对各数据源的数据进行代理重加密,降低了数据关联匹配的复杂性。
具体地,所述关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据,包括:
利用预设的关联函数将所述重加密密文表进行关联,得到关联密文表;
基于所述关联函数查找所述关联密文表中具有相同密文的数据,将查找到的数据确定为所述关联数据。
本发明实施例中,所述关联数据是指在不同数据源中相同的数据,例如,专业子公司1及专业子公司2的客户信息经过代理重加密后得到重加密密文表A(即专业子公司1的密文空间)及重加密密文表B(即专业子公司2的密文空间),其中,每个表格中包括两个字段:IDX及CDX,IDX是指各专业子公司加密后的密文,CDX是指重加密后的密文,重加密密文表A包括:IDX:XYZ、ZYX及XYZ;CDX1:ABC、CBA及ACB,重加密密文表B包括:IDX2:XYZ、ZYX及XYZ;CDX2:LMN、LNM及ACB。所述预设的关联函数可以为:SELECT A.IDX FROM A,B WHERE CDX1=CDX2,得到的两个表中相同的密文为XYZ,可以确定XYZ对应的数据为两个公司的相同客户信息。其中,这里的关联数据就是指两个公司的相同数据,本发明可以使用代理重加密后的密文来关联不同公司的相同数据,通过关联不同公司的相同数据能够提高数据的安全性。
本发明另一可选实施例中,得到关联数据之后,所述方法还包括:
与所述多个数据源及预构建的数据交换***进行反向重加密协议,得到反向重加密密钥;
利用所述反向重加密密钥对所述关联数据进行重加密,将重加密后的关联数据存储至所述数据交换***,以使得所述数据交换***将重加密后的关联数据映射回所述多个数据源。
本发明实施例中,所述反向重加密协议与重加密协议相似,只是将多个数据源及数据交换***的处理步骤进行交换,在此不再赘述。
本发明实施例中,利用密文空间得到相应的关联数据后,可以利用代理重加密的方式经过数据交换中心还原到相应的专业子公司的密文空间,且整个方案完全符合多方安全计算可用而不可见的原则,提高了数据的安全性。
本发明通过获取各数据源的加密数据,在数据关联的过程中不掌握加密数据的明文数据及加密密钥,提高了数据传输的安全性。同时,通过与所述多个数据源及数据交换***构建的重加密协议,得到不同数据源对应的重加密密钥,利用所述重加密密钥集对所述加密数据集中的数据进行代理重加密,可以统一多个数据源的加密数据,无需解密即可进行数据关联,进一步提高了数据关联的安全性及效率。因此本发明提出的多源数据的关联方法,可以解决数据关联安全性较低的问题。
如图2所示,是本发明一实施例提供的多源数据的关联装置的功能模块图。
本发明所述多源数据的关联装置100可以安装于电子设备中。根据实现的功能,所述多源数据的关联装置100可以包括加密数据获取模块101、重加密密钥构建模块102、代理重加密模块103及数据关联模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述加密数据获取模块101,获取联盟链中多个数据源发送的加密数据集。
本发明实施例中,所述多个数据源为不同的数据提供方,例如多个数据源可以为各领域中同一集团内的业务有关联多个专业子公司的***,具体的,AA集团的专业子公司的***包括:AA银行***、AA产险***、AA信托***等。
本实施例中,加密数据集包括多个数据源发送的一组或多组加密数据。
具体地,所述装置还包括联盟链构建模块,所述联盟链构建模块用于:
获取所述多个数据源发送的身份证书集合;
确定所述多个数据源为参与方,并将每个所述参与方作为区块链的一个联盟节点;
根据所述身份证书集合与所述多个数据源协商验证规则及关联规则;
利用所述验证规则及所述关联规则构建智能合约,并将所述智能合约存储至所述联盟节点中;
汇总所有存储完成的联盟节点,得到所述联盟链。
本发明实施例中,所述身份证书集合为确定各数据源身份信息的证书集合。例如,身份证书集合包括集团内部银行、信托等机构的具体信息。
所述验证规则用于验证各数据源发送的身份信息与所述联盟链中的身份证书是否一致,所述关联规则用来限定不同数据源的关联条件,比如,A数据源只能和B数据源进行关联。通过与各数据源构建联盟链,基于区块链的不可篡改性及可追溯性,提高了数据传输的安全,并且对于新增数据源,只需作为新的联盟节点添加至联盟链中即可,更加方便快捷。
本发明实施例中,可以随机选择任意一个数据源作为联盟链的盟主,并由盟主整合各方身份证书集合、关联规则及验证规则,得到所述智能合约并分发至各参与方。
详细地,所述加密数据获取模块101通过执行下述操作得到多个数据源的加密数据集,包括:
获取多个数据源发送的多组加密数据,所述加密数据由各数据源利用杂凑算法及本地公钥加密得到;
利用所述智能合约对多个所述数据源进行身份验证;
汇总所有通过身份验证的数据源的加密数据得到所述加密数据集。
本发明实施例中,所述杂凑算法具体是将任意长的输入数据变化成固定长的输出串,杂凑算法包括国密SM3杂凑算法、MD5算法等。
其中,本地公钥指每个数据源本地存储的加密公钥。
例如,获取每个数据源利用杂凑算法和本地公钥对本地客户信息进行加密得到的加密数据。
本发明实施例中,利用智能合约对所述数据源进行身份验证及关联匹配,可以提高数据传输的安全性。
所述重加密密钥构建模块102,基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集。
本发明实施例中,所述重加密协议可以为基于乘法同态加密的Rekey生成协议,所述重加密密钥用来将多个数据源的加密数据进行加密处理。所述数据交换***用于存储关联后的数据并进行数据输出。所述临时密钥包括临时公钥及临时私钥。
具体地,所述重加密密钥构建模块102通过执行下述操作得到重加密密钥集,包括:
依次选取所述多个数据源中的其中一个数据源作为待处理数据源,基于预设的加密算法生成临时公钥及临时私钥;
将所述临时公钥发送至所述待选取数据源及所述数据交换***;
接收所述待选取数据源发送的加密密钥,所述加密密钥由所述待选取数据源利用所述临时公钥对本地私钥进行加密得到的加密私钥与所述数据交换***利用所述临时公钥对本地公钥进行加密得到的加密公钥进行同态加密得到;
利用所述临时私钥对所述加密私钥进行解密,得到所述待处理数据源对应的重加密密钥;
返回所述依次选取所述多个数据源中的其中一个数据源作为待处理数据源的步骤,汇总所有的重加密密钥,得到所述重加密密钥集。
进一步的,在得到所述重加密密钥集之后,将重加密密钥集存储至所述联盟链的节点中。
本发明实施例中,以执行主体为数据中心C为例,所述预设的加密算法可以为RSA加密算法,其中一个数据源为专业子公司A,数据交换***为数据交换中心B,专业子公司A对应的重加密密钥的生成步骤为:
1、数据中心C基于RSA算法生成一对临时公钥(PKt)及临时私钥(SKt),并将临时公钥(PKt)发送至专业子公司A及数据交换中心B;
2、数据交换中心B利用临时公钥(PKt)加密本地的公钥(PKB),得到加密公钥(XB),并将加密公钥(XB)发送至专业子公司A;
3、专业子公司A利用临时公钥(PKt)加密本地的私钥(SKA),得到加密私钥(XA),并将加密私钥(XA)及加密公钥(XB)相乘,得到加密秘钥(Xr,k);
4、数据中心C获取加密秘钥(Xr,k),并利用临时私钥对加密秘钥(Xr,k)进行解密,得到重加密密钥(rk)。
在上述重加密协议中,专业子公司A的本地私钥SKA,数据交换中心B的本地公钥PKB,以及数据中心C重加密密钥rk的明文都没有离开各方,从而保证了三方的数据安全,完成了一个三方的安全重加密计算。
所述代理重加密模块103,用于利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集。
所述代理重加密是密文间的一种密钥转换机制,在代理重加密中,一个半可信代理人(即数据中心C)通过代理授权人(即专业子公司A)产生加密的密文转化为用被授权人(即数据交换中心B)的公钥加密的密文,在这个过程中,代理人得不到数据的明文信息,从而降低了数据泄露风险。
本发明实施例中,所述代理重加密可以在***漏数据拥有者(即各数据源)解密密钥的情况下,实现云端密文数据共享,经过重加密密钥重加密后的密文,相当于以数据交换***的公钥进行加密,从而能够统一加密后的密文。
具体地,所述代理重加密模块103通过执行下述操作得到重加密数据集,包括:
利用所述智能合约从所述联盟链中获取所述多个数据源对应的重加密密钥;
利用所述重加密密钥对所述加密数据集中各个数据源的加密数据进行重加密,得到多个重加密密文表;
汇总所有的重加密密文表得到所述重加密数据集。
本发明实施例中,将每个数据源的加密数据利用对应的重加密密钥进行加密,得到每个数据源的重加密密文表(即每个数据源的密文空间),由此可以在密文空间进行数据的关联匹配,提高了数据的安全性及匹配的速率。
所述数据关联模块104,用于关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据。
本发明实施例中,由于密文空间中的数据是多个数据源经过重加密后的加密密文,相当于使用数据交换***的公钥统一了各个数据源的密文空间,因此,通过对各数据源的数据进行代理重加密,降低了数据关联匹配的复杂性。
具体地,所述数据关联模块104通过执行下述操作得到关联数据,包括:
利用预设的关联函数将所述重加密密文表进行关联,得到关联密文表;
基于所述关联函数查找所述关联密文表中具有相同密文的数据,将查找到的数据确定为所述关联数据。
本发明实施例中,所述关联数据是指在不同数据源中相同的数据,例如,专业子公司1及专业子公司2的客户信息经过代理重加密后得到重加密密文表A(即专业子公司1的密文空间)及重加密密文表B(即专业子公司2的密文空间),其中,每个表格中包括两个字段:IDX及CDX,IDX是指各专业子公司加密后的密文,CDX是指重加密后的密文,重加密密文表A包括:IDX:XYZ、ZYX及XYZ;CDX1:ABC、CBA及ACB,重加密密文表B包括:IDX2:XYZ、ZYX及XYZ;CDX2:LMN、LNM及ACB。所述预设的关联函数可以为:SELECT A.IDX FROM A,B WHERE CDX1=CDX2,得到的两个表中相同的密文为XYZ,可以确定XYZ对应的数据为两个公司的相同客户信息。其中,这里的关联数据就是指两个公司的相同数据,本发明可以使用代理重加密后的密文来关联不同公司的相同数据,通过关联不同公司的相同数据能够提高数据的安全性。
本发明另一可选实施例中,所述装置还包括反向重加密模块,所述反向重加密模块用于:
与所述多个数据源及预构建的数据交换***进行反向重加密协议,得到反向重加密密钥;
利用所述反向重加密密钥对所述关联数据进行重加密,将重加密后的关联数据存储至所述数据交换***,以使得所述数据交换***将重加密后的关联数据映射回所述多个数据源。
本发明实施例中,所述反向重加密协议与重加密协议相似,只是将多个数据源及数据交换***的处理步骤进行交换,在此不再赘述。
本发明实施例中,利用密文空间得到相应的关联数据后,可以利用代理重加密的方式经过数据交换中心还原到相应的专业子公司的密文空间,且整个方案完全符合多方安全计算可用而不可见的原则,提高了数据的安全性。
本发明通过获取各数据源的加密数据,在数据关联的过程中不掌握加密数据的明文数据及加密密钥,提高了数据传输的安全性。同时,通过与所述多个数据源及数据交换***构建的重加密协议,得到不同数据源对应的重加密密钥,利用所述重加密密钥集对所述加密数据集中的数据进行代理重加密,可以统一多个数据源的加密数据,无需解密即可进行数据关联,进一步提高了数据关联的安全性及效率。因此本发明提出的多源数据的关联装置,可以解决数据关联安全性较低的问题。
如图3所示,是本发明一实施例提供的实现多源数据的关联方法的电子设备的结构示意图,包括处理器111、通信接口112、存储器113和通信总线114,其中,处理器111,通信接口112,存储器113通过通信总线114完成相互间的通信。
存储器113,用于存放计算机程序,如多源数据的关联方法程序。
在本申请一个实施例中,处理器111,用于执行存储器113上所存放的程序时,实现前述任意一个方法实施例提供的多源数据的关联方法,包括:
获取联盟链中多个数据源发送的加密数据集;
基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集;
利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集;
关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据。
上述通信总线114可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该通信总线114可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口112用于上述电子设备与其他设备之间的通信。
存储器113可以包括随机存取存储器(RandomAccessMemory,简称RAM),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器113还可以是至少一个位于远离前述处理器111的存储装置。
上述的处理器111可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
进一步地,所述电子设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以是非易失性的,也可以是易失性的。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取联盟链中多个数据源发送的加密数据集;
基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集;
利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集;
关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。***权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (7)

1.一种多源数据的关联方法,其特征在于,所述方法应用于服务端,包括:
获取联盟链中多个数据源发送的加密数据集;
基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集;
利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集;
关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据;
其中:
所述利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集,包括:依次选取所述多个数据源中的其中一个数据源作为待选取数据源,基于预设的加密算法生成临时公钥及临时私钥;将所述临时公钥发送至所述待选取数据源及所述数据交换***;接收所述待选取数据源发送的加密密钥,所述加密密钥由所述待选取数据源利用所述临时公钥对本地私钥进行加密得到的加密私钥与所述数据交换***利用所述临时公钥对本地公钥进行加密得到的加密公钥进行同态加密得到;利用所述临时私钥对所述加密私钥进行解密,得到所述待选取数据源对应的重加密密钥;返回所述依次选取所述多个数据源中的其中一个数据源作为待选取数据源的步骤,汇总所有的重加密密钥,得到所述重加密密钥集;
所述利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集,包括:利用智能合约从所述联盟链中获取所述多个数据源对应的重加密密钥;利用所述重加密密钥对所述加密数据集中各个数据源的加密数据进行重加密,得到多个重加密密文表;汇总所有的重加密密文表得到所述重加密数据集;
所述关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据,包括:利用预设的关联函数将所述重加密密文表进行关联,得到关联密文表;基于所述关联函数查找所述关联密文表中具有相同密文的数据,将查找到的数据确定为所述关联数据。
2.如权利要求1所述的多源数据的关联方法,其特征在于,所述获取联盟链中多个数据源发送的加密数据集之前,所述方法还包括:
获取所述多个数据源发送的身份证书集合;
确定所述多个数据源为参与方,并将每个所述参与方作为区块链的一个联盟节点;
根据所述身份证书集合与所述多个数据源协商验证规则及关联规则;
利用所述验证规则及所述关联规则构建智能合约,并将所述智能合约存储至所述联盟节点中;
汇总所有存储完成的联盟节点,得到所述联盟链。
3.如权利要求2所述的多源数据的关联方法,其特征在于,所述获取联盟链中多个数据源发送的加密数据集,包括:
获取多个数据源发送的多组加密数据,所述加密数据由各数据源利用杂凑算法及本地公钥加密得到;
利用所述智能合约对多个所述数据源进行身份验证;
汇总所有通过身份验证的数据源的加密数据得到所述加密数据集。
4.如权利要求1至3中任意一项所述的多源数据的关联方法,其特征在于,所述得到关联数据之后,所述方法还包括:
与所述多个数据源及预构建的数据交换***进行反向重加密协议,得到反向重加密密钥;
利用所述反向重加密密钥对所述关联数据进行重加密,将重加密后的关联数据存储至所述数据交换***,以使得所述数据交换***将重加密后的关联数据映射回所述多个数据源。
5.一种多源数据的关联装置,其特征在于,所述装置包括:
加密数据获取模块,用于获取联盟链中多个数据源发送的加密数据集;
重加密密钥构建模块,用于基于预构建的重加密协议,利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集;
代理重加密模块,用于利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集;
数据关联模块,用于关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据;
其中:
所述利用临时密钥与所述多个数据源及预构建的数据交换***进行密钥互换,得到重加密密钥集,包括:依次选取所述多个数据源中的其中一个数据源作为待选取数据源,基于预设的加密算法生成临时公钥及临时私钥;将所述临时公钥发送至所述待选取数据源及所述数据交换***;接收所述待选取数据源发送的加密密钥,所述加密密钥由所述待选取数据源利用所述临时公钥对本地私钥进行加密得到的加密私钥与所述数据交换***利用所述临时公钥对本地公钥进行加密得到的加密公钥进行同态加密得到;利用所述临时私钥对所述加密私钥进行解密,得到所述待选取数据源对应的重加密密钥;返回所述依次选取所述多个数据源中的其中一个数据源作为待选取数据源的步骤,汇总所有的重加密密钥,得到所述重加密密钥集;
所述利用所述重加密密钥集对所述加密数据集中的加密数据进行代理重加密,得到重加密数据集,包括:利用智能合约从所述联盟链中获取所述多个数据源对应的重加密密钥;利用所述重加密密钥对所述加密数据集中各个数据源的加密数据进行重加密,得到多个重加密密文表;汇总所有的重加密密文表得到所述重加密数据集;
所述关联所述重加密数据集中具有相同密文的重加密数据,得到关联数据,包括:利用预设的关联函数将所述重加密密文表进行关联,得到关联密文表;基于所述关联函数查找所述关联密文表中具有相同密文的数据,将查找到的数据确定为所述关联数据。
6.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至4中任意一项所述的多源数据的关联方法。
7.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4中任意一项所述的多源数据的关联方法。
CN202111023429.9A 2021-08-31 2021-08-31 多源数据的关联方法、装置、设备及存储介质 Active CN113746829B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111023429.9A CN113746829B (zh) 2021-08-31 2021-08-31 多源数据的关联方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111023429.9A CN113746829B (zh) 2021-08-31 2021-08-31 多源数据的关联方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113746829A CN113746829A (zh) 2021-12-03
CN113746829B true CN113746829B (zh) 2023-03-24

Family

ID=78734795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111023429.9A Active CN113746829B (zh) 2021-08-31 2021-08-31 多源数据的关联方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113746829B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347832A (zh) * 2018-10-24 2019-02-15 中国银行股份有限公司 一种动态数据共享方法、终端设备及代理服务器
CN110400642A (zh) * 2019-06-12 2019-11-01 梁胤豪 一种基于区块链技术的医疗数据共享***及设计方法
CN110457926A (zh) * 2019-08-13 2019-11-15 重庆邮电大学 一种工业物联网中基于数据加密存储的数据共享方法
CN110610105B (zh) * 2019-09-25 2020-07-24 郑州轻工业学院 一种云环境下基于秘密共享的三维模型文件的认证方法
CN111541678A (zh) * 2020-04-17 2020-08-14 上海朝夕网络技术有限公司 一种基于区块链的代理重加密方法、***及存储介质
CN112632574A (zh) * 2020-12-21 2021-04-09 深圳壹账通智能科技有限公司 基于联盟链的多机构数据处理方法、装置及相关设备

Also Published As

Publication number Publication date
CN113746829A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
US11936774B2 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
Timothy et al. A hybrid cryptography algorithm for cloud computing security
CN110011781B (zh) 用于交易金额加密且支持零知识证明的同态加密方法和介质
CN106961336A (zh) 一种基于sm2算法的密钥分量托管方法和***
CN113162752B (zh) 基于混合同态加密的数据处理方法和装置
CN110414981B (zh) 一种支持ZKPs的同态加密方法和区块链交易金额加密方法
Yasin et al. Cryptography based e-commerce security: a review
Olumide et al. A hybrid encryption model for secure cloud computing
Cui et al. Towards Multi-User, Secure, and Verifiable $ k $ NN Query in Cloud Database
CN116318696B (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
Zhu et al. Outsourcing set intersection computation based on bloom filter for privacy preservation in multimedia processing
CN113746829B (zh) 多源数据的关联方法、装置、设备及存储介质
Gasti et al. Privacy-preserving user matching
US20240250808A1 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
Take et al. E-certificate generation using blockchain for p2p network: An overview
Sumathy et al. Enhanced Public Integrity Auditing On Cloud Data Using Sha Algorithm
Zagade et al. Group user revocation and integrity auditing of shared data in cloud environment
de Souza et al. SSICC: sharing sensitive information in a cloud-of-clouds
SHITOLE et al. REDSC: RELIABLITY OF DATA SHARING IN CLOUD
Kamble et al. A Secured Homomorphic Encryption Technique in Cloud Computing
Su et al. Analysis and improvement of privacy-preserving frequent item protocol for accountable computation framework
BINDU et al. Batch User Retraction and Integrity Auditing of Shared Data in Cloud Environment
CN117708881A (zh) 基于可重用混淆电路的跨机构黑名单共享方法及***
Crocker et al. Applications of Identity Based Cryptography and Sticky Policies With Electronic Identity Cards
Dkgoi's et al. RFID authentication protocol for security and privacy maintenance in cloud based employee management system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant