System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
【国外来华专利技术】
技术介绍
1、虽然对敏感和/或私有数据的共享可能是合乎需要的,但由于各种安全性和/或私密性考虑却具有争议。一个第一组织可以访问第一敏感和/或私有数据集,并且一个第二组织可以访问第二敏感和/或私有数据集,使得围绕与其他方共享这种数据存在数据私密性、商业敏感性或监管约束。会存在各种情况,其中对这种数据的共享对于数据分析或协作是期望的,但由于数据的敏感/私有性质,会是具有挑战性的。
2、用于在各方之间共享敏感和/或私有数据集的现有技术具有各种缺点。试图保护数据私有的所谓“数据净化室”实际上会在明文中向第三方平台暴露敏感的和/或私有的数据,从而扩大了对手经由获取访问这种数据的攻击面。已经尝试的其它技术会遭受差的计算性能。因此,可以改进用于在多方之间安全地共享数据的技术。
技术实现思路
【技术保护点】
1.一种计算机实现的方法,包括:
2.如权利要求1所述的方法,其中基于所述第一加密保护的数据集和所述第二加密保护的数据集执行所述连接包括:
3.如权利要求1-2中任一项所述的方法,其中所述一个或多个保密计算包括由所述第一计算实体和所述第二计算实体商定的一组同态计算。
4.如权利要求1所述的方法,其中所述第一集合进一步基于基于散列的消息认证码(HMAC)算法生成。
5.如权利要求1所述的方法,其中所述同态加密方案包括部分同态加密方案。
6.如权利要求1-5中任一项所述的方法,其中所述连接是基于所述第一集合和所述第二集合之间的等价关系对所述第一数据集和所述第二数据集的内部连接。
7.如权利要求1-6中任一项所述的方法,还包括:
8.一种存储可执行指令的非暂时性计算机可读存储介质,所述可执行指令由于被计算机系统的一个或多个处理器执行,使所述计算机系统至少:与第二计算机系统建立第一密码秘密;
9.如权利要求8所述的非暂时性计算机可读存储介质,其中使用所述密码秘密对所述第一数据集的至少一部分进行
10.如权利要求8-9中任一项所述的非暂时性计算机可读存储介质,其中所述指令由于被所述计算机系统的所述一个或多个处理器执行,进一步使所述系统:
11.如权利要求10所述的非暂时性计算机可读存储介质,其中所述同态加密方案实现同态相加而非同态相乘,或同态相乘而非同态相加。
12.如权利要求8-11中任一项所述的非暂时性计算机可读存储介质,其中所述指令由于被所述计算机系统的一个或多个处理器执行,进一步使所述系统:
13.如权利要求8-12中任一项所述的非暂时性计算机可读存储介质,其中:
14.如权利要求13所述的非暂时性计算机可读存储介质,其中所述第二密码秘密是对称密钥,并且所述第三计算机系统缺少对所述第二密码秘密的访问。
15.如权利要求8-14中任一项所述的非暂时性计算机可读存储介质,其中所述指令由于被所述计算机系统的一个或多个处理器执行,进一步使得所述系统从所述第三计算机系统获得所述保密计算的明文结果。
...【技术特征摘要】
【国外来华专利技术】
1.一种计算机实现的方法,包括:
2.如权利要求1所述的方法,其中基于所述第一加密保护的数据集和所述第二加密保护的数据集执行所述连接包括:
3.如权利要求1-2中任一项所述的方法,其中所述一个或多个保密计算包括由所述第一计算实体和所述第二计算实体商定的一组同态计算。
4.如权利要求1所述的方法,其中所述第一集合进一步基于基于散列的消息认证码(hmac)算法生成。
5.如权利要求1所述的方法,其中所述同态加密方案包括部分同态加密方案。
6.如权利要求1-5中任一项所述的方法,其中所述连接是基于所述第一集合和所述第二集合之间的等价关系对所述第一数据集和所述第二数据集的内部连接。
7.如权利要求1-6中任一项所述的方法,还包括:
8.一种存储可执行指令的非暂时性计算机可读存储介质,所述可执行指令由于被计算机系统的一个或多个处理器执行,使所述计算机系统至少:与第二计算机系统建立第一密码秘密;
9.如权利要求8所述的非暂时性计算机可读存储介质,其中使用所述密码秘密对所述第一数据集...
【专利技术属性】
技术研发人员:威廉·霍恩,埃里克·克罗克特,
申请(专利权)人:亚马逊技术公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。