CN111159723B - 用于区块链的密码数据共享控制 - Google Patents

用于区块链的密码数据共享控制 Download PDF

Info

Publication number
CN111159723B
CN111159723B CN201911081606.1A CN201911081606A CN111159723B CN 111159723 B CN111159723 B CN 111159723B CN 201911081606 A CN201911081606 A CN 201911081606A CN 111159723 B CN111159723 B CN 111159723B
Authority
CN
China
Prior art keywords
data
homomorphic
computing
dlt
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911081606.1A
Other languages
English (en)
Other versions
CN111159723A (zh
Inventor
D·特瑞特
J·维里萨里奥斯
T·S·唐
L·皮扎托
D·加兰德
A·兰吉巴·科马尼
张家荣
A·S·克里希南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Solutions Ltd
Original Assignee
Accenture Global Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Solutions Ltd filed Critical Accenture Global Solutions Ltd
Publication of CN111159723A publication Critical patent/CN111159723A/zh
Application granted granted Critical
Publication of CN111159723B publication Critical patent/CN111159723B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)

Abstract

本公开的实施例涉及用于区块链的密码数据共享控制。一种系统包括用于针对基于分布式账本技术的数据构造的密码数据分享控制的电路装置。该系统可以支持将计算数据放入基于分布式账本技术的数据构造上。该计算数据可以具有多个加密层,以支持应用到计算数据的处理操作的许可和协调。多个加密层可以包括同态层,以允许共享计算数据供计算方处理而不将计算数据的内容泄露给计算方。当处于同态加密的形式时,同态计算数据支持处理操作的应用,同时维持基础数据的秘密性。

Description

用于区块链的密码数据共享控制
相关申请的交叉引用
本申请还要求于2019年11月4日提交的美国专利申请号16/672,761(律师案卷编号为15718-511)的优先权,其整体内容被并入本文。本申请还要求于2018年11月8日提交的美国临时专利申请号62/757,273(律师案卷编号为15718-499)的优先权,其整体内容被并入本文。
技术领域
本公开涉及分布式网络环境中的受控数据共享。
背景技术
由巨大客户需求驱动的电子与通信技术的快速进步已经引起了电子交易、记录保持和数据共享的广泛采用。作为一个示例,每年在数以百万计的交易中,诸如比特币的电子货币已经取代了纸币。附接于这样的电子交易的跟踪和/或知识管理方面的改进将继续增加对参与电子交易的操作方可用的特征和选项。
发明内容
根据一些可能的实施例,提供了一种方法,包括:选择基础计算数据,以用于提供给基于分布式账本技术(DLT)的数据构造;加密基础计算数据,基础计算数据根据同态加密方案被加密,并且同态加密方案用以生成同态计算数据;确定与基于DLT的数据构造相关联的计算方,计算方被选择为引起对同态计算数据的一个或多个处理操作的执行,并且一个或多个处理操作在没有对基础计算数据的并发解密访问的情况下被执行;用公共密钥来加密同态计算数据,公共密钥与发起方相关联,并且公共密钥用以生成安全的同态计算数据;使得安全的同态计算数据被添加到基于DLT的数据构造的当前区块,添加到基于DLT的数据构造的当前区块用以实现与计算方对同态计算数据的受控共享,并且安全的同态计算数据向当前区块的添加包括:先前区块的先前哈希的生成;先前哈希与安全的同态计算数据在当前区块中的放置;以及当前区块向基于DLT的数据构造的添加;以及由计算方授权对安全的同态计算数据的访问,访问通过解密安全的同态计算数据而被授权。
根据另一些可能的实施例,提供了一种系统,包括:网络接口电路装置,被配置为建立与支持基于分布式账本技术(DLT)的数据构造的分布式网络的通信链接;以及受控数据共享电路装置,被配置为:选择基础计算数据,以用于提供给基于分布式账本技术(DLT)的数据构造;根据同态加密方案来加密基础计算数据,以生成同态计算数据;确定与基于DLT的数据构造相关联的计算方,计算方被选择为:在没有对基础计算数据的并发解密访问的情况下,引起对同态计算数据的一个或多个处理操作的执行;用与发起方相关联的公共密钥来加密同态计算数据,以生成安全的同态计算数据;使得安全的同态计算数据被添加到基于DLT的数据构造的当前区块,以实现与计算方对同态计算数据的受控共享,安全的同态计算数据向当前区块的添加包括:先前区块的先前哈希的生成;先前哈希与安全的同态计算数据在当前区块中的放置;以及当前区块向基于DLT的数据构造的添加;以及通过解密安全的同态计算数据,由计算方授权对安全的同态计算数据的访问。
根据又一些可能的实施例,提供了一种产品,包括:除了瞬态信号之外的机器可读介质;被存储在机器可读介质上的指令,该指令被配置为在被执行时使得机器:选择基础计算数据,以用于提供给基于分布式账本技术(DLT)的数据构造;根据同态加密方案来加密基础计算数据,以生成同态计算数据;确定与基于DLT的数据构造相关联的计算方,计算方被选择为:在没有对基础计算数据的并发解密访问的情况下,引起对同态计算数据的一个或多个处理操作的执行;用与发起方相关联的公共密钥来加密同态计算数据,以生成安全的同态计算数据;使得安全的同态计算数据被添加到基于DLT的数据构造的当前区块,以实现与计算方对同态计算数据的受控共享,安全的同态计算数据向当前区块的添加包括:先前区块的先前哈希的生成;先前哈希与安全的同态计算数据在当前区块中的放置;以及当前区块向基于DLT的数据构造的添加;以及通过解密安全的同态计算数据,由计算方授权对安全的同态计算数据的访问。
附图说明
图1示出了示例受控数据共享环境。
图2示出了示例受控数据共享逻辑。
图3示出了示例数据共享控制系统。
图4示出了用于向区块链写入数据的示例系统。
图5示出了支持对同态加密数据的处理操作的应用的示例系统。
图6示出了支持数据共享的示例系统。
具体实施方式
区块链可以包括一系列的数据区块,这些区块包括诸如密码哈希或校验和之类的代码,该代码可以与该系列中的先前区块的内容编码一致。在一些情况下,确定产生相同的完整性代码的多个不同区块集合可能是难以解决的、在计算上过于复杂的、或者不然是需要花费大量努力以挫败篡改区块链内容的尝试同时维持完整性代码的自一致性。另外,区块链内的内容可以被加密,以控制对被存储在区块链上的所选择的信息的访问。
在各种系统中,可以基于共享的数据来实现针对区块链的控制。在各种情况下,这些控制可以允许参与方控制“什么”信息可以与“谁”、和/或“何时”、和/或在“多久”时间内共享。
在一些现实世界场景中,诸如在处理器设计场景中,期望信息共享来增加芯片设计和制造的效率和技术准确性。然而,在没有数据共享控制的情况下,共享可能是不可行的。审查和控制数据元素级别共享访问的能力可以增加数据共享布置的可行性,并且降低由于不受控制的共享而引起的成本/效率低下。
在各种实现中,可以通过将同态加密(例如,密码逻辑技术)应用于区块链内的内容来实现区块链数据共享控制。同态加密可以允许所选择的数据、数据细节、元数据和/和其他数据特征的共享,而不一定需要共享基础数据,从该基础数据可以得出或者之后重新创建这样的所选择的数据特征。基础计算数据可以指解密/未加密形式的数据,在该解密/未加密形式的数据上可以执行运算或其他分析。例如,基础计算数据可以包括经验数据、测试数据、调查数据、所采集的数据、历史利用数据、销售数据、环境数据、工业数据、制造规范、或者可以对其执行分析的其他数据。基础区块链允许参与方验证(例如,在缺乏信任或不完全信任的环境中)各个参与方都根据相同的基础数据来工作,并且相应地用有效的数据特征来工作。
同态加密方案包括一类多个不同的加密方案。同态加密方案使用特定加密算法(例如,Hm(x))的同态性质,其中Hm指定同态加密算法。同态性质规定:加密值的和等于各值的加密和的值,例如,Hm(x)+Hm(y)=Hm(x+y)。该同态性质可以被用来:使用来自该同态性质的各种已知的数学结果,来公开基础数据值(例如,x和y)的各种特征,而不公开x和y。另外,因为可以在不解密的情况下对加密的数据执行加法(例如,ADD操作)和乘法(例如,MULT操作),所以可以对处于加密状态的数据执行诸如数学操作或建模操作之类的处理操作。类似地,可以执行减法操作(例如,逆加法,因为:Hm(x+y)+-Hm(y)=Hm(x))。相应地,可以从聚合数据中收集见解,而不公开基础值。
在一些系统中,多个参与方可以将加密的信息放入共享的数据构造中(例如,基于分布式账本),而另一特定参与方使得指定方能够以加密的形式运行机器学习/AI(人工智能)或者其他数据分析。每方可以将其数据保持秘密,并且见解生成方将其算法/见解能力保持秘密。分析的结果可以与单个参与方、多个参与方或所有参与方的任何组合共享。
在针对硅纳米制造的现实世界数据共享场景中,组件的每个制造方共享关于过程的特定属性(热量,混合物,配方或其他属性)和指定的评估方(诸如原始设备制造方(OEM))的加密的数据,分析相关的性能以标识该属性的哪个品质(quality)产生最佳结果。指定的评估方可能不一定共享关于指定的评估方如何计算产量(yield)或者产量是多少的细节,但是能够向个体或多个制造方提供性能指示。这些制造方不一定已经共享特定属性的未加密值。相应地,制造方数据可以不一定是可重新共享的或之后可读的形式。在测试并学习过程以及多次交互中,制造方可以获得关于属性特定改进的见解,并且OEM可以保护其产量/结局信息同时得到更好的结果。信息可以被保护,同时协作以单独地或者作为群组改进结局。
在一些系统中,多个参与方可以将加密的信息放入共享数据构造中,并且使得一个或多个参与方(在一些情况下,包括对共享数据构造没有贡献的参与方)能够对加密的数据运行其自己的分析。每个见解生成方可以将其结果保持私有或者与群组分享。每个见解生成方可能不一定知道谁贡献了“什么”数据,该见解生成方可能也不一定知道加密的数据的特定值。
在各种系统中,多方可以使用基于DLT的文件或账本来维持事件、交易或其他更新的防篡改记录。在一些情况下,在对区块链进行改变后,区块链可以注册篡改。因此,各方可以单独地验证其他方的更新是有效的并且与区块链的先前数据区块编码一致。完整性代码的自洽性允许对区块链的更新被验证,即使是在该方缺少区块链的存档版本以用作参考的情况下。
在各种系统中,区块链以及更一般地分布式账本技术(DLT)为多方共享数据访问的平台提供了验证该数据的有效性和完整性的能力。同态加密提供了使多方共享数据并且在不解密数据的情况下对加密的数据执行计算的能力。同态加密可以是不对称的,从而允许第二方以允许第一方之后控制访问许可的方式对数据进行同态加密。将同态加密应用于共享数据系统中的DLT内容允许了共同使用敏感/秘密/私有信息,而不传播敏感/秘密/私有的基础数据。因此,使用所讨论的技术架构和技术,泄露数据可能不一定是对数据的协作分析的先决条件。
图1示出了示例受控数据共享环境(CDE)100。在CDE 100中,受控数据共享电路装置CDC 102可以获取基础计算数据104,对基础计算数据进行同态加密以生成同态计算数据106。CDC可以用第二加密层对同态计算数据106进行加密,以添加许可控制来生成安全的同态计算数据108。然后,CDC 102可以使安全的同态计算数据108被传递到分布式网络199,以包含在基于DLT的数据构造150上。利用来自CDC的许可,计算方110可以通过基于DLT的数据构造150来访问安全的同态计算数据。在一些情况下,CDC 102可以通过解密同态层之上的一个或多个加密层来授权对同态计算数据106的访问。计算方可以用经同态处理的数据进行响应,CDC 102可以对经同态处理的数据进行解密、分析和/或重新共享。
图2示出了示例受控数据共享逻辑(CDL)200,其可以在CDC 102上执行并支配CDC102的操作。CDL 200可以选择基础计算数据,以用于提供给基于DLT的数据构造(202)。
在各种实现中,可以基于标识(或提供)来自发起方的数据的输入来选择基础计算数据104。例如,发起方可以包括数据所有者方,该数据所有者方可以访问未加密形式的基础计算数据。附加地或备选地,发起方可以在数据处理中包括利益相关方。附加地或备选地,可以基于各种分析选择准则、选择规则或其他选择启发式方法来选择基础计算数据。
在一些情况下,基础计算数据104可以包括可以对其实现处理的各种类型的数据。例如,数据可以包括处理器规范、技术性能数据、调查数据、客户端数据、消费者数据、社交媒体数据、所有权数据或其他数据类型。在一些情况下,基础数据本身可以被同态加密(例如,当发起方无法访问未加密的数据但仍充当系统的第一阶段提供者时,多个同态加密层仍然可以允许进行数学处理)。
在各种实现中,基于DLT的数据构造150可以包括分布式账本(例如,区块链和/或类似区块链的技术,为了称谓方便,使用了“区块链”,但是也可以使用其他非区块链分布式账本)。基于DLT的数据构造150可以充当用于各方之中的数据交换和协调的介质。基于DLT的数据构造150可以确保各方对一致的数据进行操作,而没有各方之中的操纵或改变。另外,在使用基于DLT的数据构造的多个实例的情况下,CDL 200可以验证一致的数据跨多个实例被使用。
CDL 200可以使用同态加密方案来对基础计算数据104进行加密,以生成同态计算数据106(204)。同态计算数据可以包括加密形式的基础计算数据104,其允许对基础计算数据执行处理操作,而不一定要求在处理时(例如,与处理并发)解密基础计算数据(并因此将其泄露)。基础计算数据可以之后被泄露或继续无限期被保留——对同态计算数据的操作不一定会阻止一方之后获得对基础计算数据的访问。
CDL 200可以确定计算方。例如,CDL 200可以访问预定选择以确定计算方。在一些情况下,CDL 200可以基于参与分布式网络的各方的各种特性来确定计算方。在一些情况下,各方的动作可以允许计算方的确定。例如,计算方可以包括转发要被指定为计算方的请求的一方。
CDL 200可以使用与发起方相关联的公共密钥来许可加密同态计算数据,以生成安全的同态计算数据(206)。许可加密可以确保限制对同态计算数据的访问,使得发起方具有对同态计算数据的控制,而其他方(例如那些无法访问/控制私有密钥的各方)可能不一定具有访问权。私有密钥可以对应于公共密钥的对应物,使得私有密钥和公共密钥形成不对称密钥对。例如,在使用公共密钥进行加密的情况下,可以将私有密钥用于解密(但公共密钥可能不被用于解密)。
在各种实现中,因为许可加密和同态加密可以由控制对应私有密钥的一方移除,所以可以通过“每次访问”授权来控制对基于DLT的数据构造上所存储的加密数据的访问。例如,期望通过基于DLT的数据构造来访问加密的数据的一方可能(在一些情况下)需要请求:每次该方希望经由基于DLT的数据构造来访问加密的数据时,私有密钥持有方都移除该加密(不管是同态加密还是许可加密)。因此,经由基于DLT的数据构造来访问加密的数据的许可可能由于控制对应的私有密钥的各方移除加密的失败而被撤销。在一些情况下,服务协定可以防止各方在链外或以未加密的形式存储来自基于DLT的数据构造的数据(例如,以打败访问撤销尝试)。
在一些情况下,这种不对称同态加密可以操作以允许CDL 200将同态计算数据的控制传递给第二方。例如,计算方可以添加要与基础计算数据一起被处理的辅助数据。辅助数据也可以被同态加密。为了维持计算一致性,可以被使用的同态加密可以与同态计算数据的加密相同。相应地,使用发起方的同态公共密钥,计算方可以对辅助数据进行同态加密。在一些情况下,计算方可能不一定能够在应用这种加密后解密辅助数据(除非计算方可以访问发起方的同态私有密钥)。
CDL 200可以使用多种不对称加密方案中的一种或多种来许可加密同态计算数据,不对称加密方案诸如椭圆曲线加密(ECC)或其他不对称加密方案。
在一些情况下,在同态加密之上,可以使用多个不对称加密层。这可以被用来:通过确保多方中的每一方在获得对同态计算数据的访问时具有许可控制,来通过多方协作来有助于访问控制。另外,即使没有多个不对称层,同态加密和许可加密两者的使用可以确保:具有对至少两个秘密密钥方的控制的一方或多方在可以使用被记录和/或被存储在基于DLT的数据构造150中的形式来访问基础计算数据104之前提供授权(例如,通过分别用其私有许可密钥和私有同态密钥来解密数据)。任一方都可以偶然访问基础计算数据。例如,在一些情况下,计算方可以是数据所有者,并且可以通过本地存储(链外)的版本来访问基础计算数据或辅助数据。然而,从被存储/记录在基于DLT的数据构造中的安全的同态数据来访问基础计算数据迫使同态私有密钥和许可私有密钥两者的使用。如果存在附加的加密层,则附加密钥可以被强制用于解密基础计算数据。
CDL 200可以使安全的同态计算数据被添加到基于DLT的数据构造的当前区块中(208)。这可能影响同态计算数据的受控共享。在各种实现中,将安全的同态计算数据添加到当前区块包括:生成先前区块的先前哈希,将安全的同态计算数据和先前哈希放置在当前区块中,以及将当前区块添加到基于DLT的数据构造。在一些情况下,CDL 200可以通过生成将安全的同态计算数据添加到基于DLT的数据构造的请求、并且将请求发送给针对基于DLT的数据构造的参与节点,来使安全的同态计算数据被添加到当前区块。在一些情况下,CDL 200可以在参与节点上执行,该参与节点可以执行构成将安全的同态计算数据添加到当前区块的任务的一部分(或全部)。参与节点可以是支持基于DLT的数据构造的分布式网络的一部分。
CDL 200可以通过移除许可加密层并将同态计算数据提供给计算方,来授权计算方对同态计算数据执行一个或多个处理操作(210)。CDL 200可以访问来自基于DLT的数据构造的安全的同态计算数据。
响应于将安全的同态计算数据添加到基于DLT的数据构造并且向计算方提供许可,CDL 200可以接收经同态处理的数据。可以通过将一个或多个处理操作应用于同态计算数据,由计算方(或代表计算方)生成经同态处理的数据。在应用一个或多个处理操作之后,经同态处理的数据保持同态加密状态。相应地,在应用一个或多个处理操作后,计算方不一定需要指示对经同态处理的数据的重新加密。为了访问同态计算数据,计算方请求来自发起方的许可。
在一些情况下,在处理同态计算数据之后,计算方可以用其自己的许可公共密钥对经同态处理的数据进行许可加密。这可以防止发起方能够在没有来自计算方的许可的情况下访问基础经处理数据。
在提供一个实例中的许可之后,基于DLT的数据构造上的数据仍以安全形式被存储。相应地,在一个时间被给予访问数据的许可的一方不一定能够在之后的时间访问来自基于DLT的数据构造的相同数据。来自基于DLT的数据构造的每次访问都可以迫使来自发起方的新的许可请求。
CDL 200可以使用解密参数(诸如技术、密钥、状态或其他参数)来解密经同态处理的数据,这些解密参数与在应用一个或多个处理操作之前将成功解密同态计算数据的解密参数相同。解密经同态处理的数据可以产生基础经处理数据。
CDL 200可以通过移除经同态处理的数据上的同态加密并且将基础经处理数据提供给目标方来授权访问基础经处理数据。在一些情况下,在计算方对经同态处理的数据进行许可加密的情况下,CDL可以与计算方进行协调,以向目标方提供受控共享。
附加地或备选地,CDL 200可以在使用串行处理的情况下与第二计算方重新共享经同态处理的数据。在一些情况下,经同态处理的数据可以直接从第一计算方被传递给第二计算方。相应地,其他计算方的节点可以访问经同态处理的数据以执行处理操作。
图3示出了示例数据共享控制系统(DCS)300,其可以提供用于以加密形式实现数据共享控制和/或共享数据的操纵的执行环境。例如,DCS 300可以由在区块链上共享数据和/或对区块上的共享数据执行处理的一方使用。DCS 300可以包括系统逻辑314,其用以支持同态加密和解密;加密参数的生成;加密的数据的操纵(例如,处理以收集得出的见解);指定用于共享的数据;和/或其他数据共享控制动作。系统逻辑314可以包括处理器316、存储器320和/或其他电路装置,其可以被用以实现CDL 200,从而充当CDC 102。
存储器320可以被用以存储在数据共享控制中被使用的区块链元数据322和/或区块链数据324。存储器320还可以存储加密参数321,诸如加密密钥值;同态参数,诸如在示例同态加密方案中的椭圆曲线的轴值;或者可能有助于数据的共享和操纵的其他秘密值。
存储器320还可以包括应用和结构,例如,经编码对象、模板或者支持数据共享控制的一个或多个其他数据结构。DCS 300还可以包括一个或多个通信接口312,其可以支持无线协议,例如蓝牙、Wi-Fi、WLAN、蜂窝(3G、4G、LTE/A)和/或有线协议,例如以太网、千兆以太网、光联网协议。通信接口312可以支持与贡献或处理共享数据的其他方的通信。附加地或备选地,通信接口312可以支持安全信息交换,诸如安全套接字层(SSL)或用于发送和接收私有数据的基于公共密钥加密的协议。DCS 300可以包括功率管理电路装置334和一个或多个输入接口328。
DCS 300还可以包括用户界面318,该用户界面318可以包括人机界面和/或图形用户界面(GUI)。GUI可以被用以将来自基于DLT的共享的数据呈现给DCS 300的操作方。附加地或备选地,用户界面318可以被用以向操作方进行数据共享控制。
示例实现
描述以下示例实现以说明上述原理中的各种原理。然而,以下示例并非旨在进行限制,而是在一些情况下是帮助说明上述技术和架构的特定示例。以下示例实现的各种特征可以在其他实现中存在,并且在另一些其他实现中不存在。以下示例实现的各种特征可以根据上述技术和架构以各种分组被组合。
图4示出了用于将数据写入区块链(例如,在基于区块链的构造内)的示例系统400。在该系统中,参与公司A和B生成两对不对称加密密钥:同态加密密钥HE的集合和ECC加密密钥的集合。每个集合可以包括公共密钥(PK)和私有(秘密)密钥(SK)。公共密钥可以被存储在区块链内。例如,A.HE.PK被存储在区块001 402中,并且B.HE.PK被存储在区块002404中。HE公共密钥在存储在区块402、404中之前,可以使用ECC公共密钥被加密,以确保对HE公共密钥的访问被限制于具有来自相应公司的许可的访问。为了向区块链添加数据,参与公司可以使用HE和ECC两者对数据进行加密,以确定有权访问数据的各方和/或能够执行处理操作的各方。例如,区块003 406和区块004 408包括使用HE和ECC两者来加密的数据。数据集的更新可以被记录在后续区块中。例如,区块005 410包括来自区块004 408的经更新的数据集。
图5示出了支持被应用于经同态加密的数据的处理操作的示例系统500。作为发起方的公司A向区块003 406和区块005 410提供数据。然后,公司A移除ECC层,并且将计算数据提供给公司B(例如,向公司B提供授权)进行计算。公司B还可以将其是发起方的计算数据并入处理操作中(例如,区块004 408中的数据)。由公司B提供的数据也可以使用A的HE公共密钥来同态加密,使得处理中使用的所有数据一致地被同态加密。区块006 512处的经处理数据可以由公司B进行ECC加密,使得仅在具有来自计算方和数据发起方的许可的情况下才可以访问输出。
图6示出了支持数据共享的示例系统600。区块006 512中的数据可以在B公司(通过ECC层的移除)和A公司(通过HE层的移除)的许可下被共享。
可以按照许多不同的方式以及硬件和软件的许多不同组合来实现上述方法、设备、处理和逻辑。例如,所有或部分的实现可以是一种电路装置,其包括:指令处理器,诸如中央处理单元(CPU)、微控制器或微处理器;专用集成电路(ASIC),可编程逻辑器件(PLD)或现场可编程门阵列(FPGA);或者包括分立逻辑或其他电路组件的电路装置,包括模拟电路组件、数字电路组件或两者;或者其任何组合。作为示例,电路装置可以包括分立互连的硬件组件,和/或可以被组合在单个集成电路管芯上,分布在多个集成电路管芯之中,或者被实现在通用封装中的多个集成电路管芯的多芯片模块(MCM)中。
电路装置还可以包括或者访问由该电路装置执行的指令。指令可以被实施为信号和/或数据流,和/或可以被存储在除了瞬态信号之外的有形存储介质中,诸如闪速存储器、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM);或者被存储在磁盘或光盘上,诸如压缩盘只读存储器(CDROM)、硬盘驱动器(HDD)、或其他磁盘或光盘;或者被存储在另一机器可读介质中或上。诸如计算机程序产品的产品可以特别地包括存储介质和存储于该介质中或上的指令,并且该指令在由设备中的电路装置执行时可以使该设备实现在上文中描述的或者在附图中图示的任何处理。
实现可以作为电路装置(例如硬件)和/或硬件和软件的组合分布在多个系统组件之中,诸如在多个处理器和存储器之中,可选地包括多个分布式处理系统。参数、数据库和其他数据结构可以分离地被存储和管理,可以并入单个存储器或数据库中,可以按照许多不同的方式在逻辑上和物理上进行组织,并且可以按照许多不同的方式来实现,包括作为数据结构,诸如链表、哈希表、数组、记录、对象或隐式存储机制。程序可以是单个程序的部分(例如,子例程)、分离的程序,跨若干存储器和处理器分布或以许多不同的方式实现,诸如在库中(诸如共享库(例如,动态链接库(DLL)))。例如,在由电路装置执行时,DLL可以存储执行以上描述或在附图中图示的任何处理的指令。
各种实现可以使用上述的技术和架构。
A1:在示例中,一种方法,包括:选择基础计算数据,以用于提供给基于分布式账本技术(DLT)的数据构造;加密基础计算数据,基础计算数据根据同态加密方案被加密,并且同态加密方案用以生成同态计算数据;确定与基于DLT的数据构造相关联的计算方,计算方被选择为引起对同态计算数据的一个或多个处理操作的执行,并且一个或多个处理操作在没有对基础计算数据的并发解密访问的情况下被执行;用公共密钥来加密同态计算数据,公共密钥与发起方相关联,并且公共密钥用以生成安全的同态计算数据;使得安全的同态计算数据被添加到基于DLT的数据构造的当前区块,添加到基于DLT的数据构造的当前区块用以实现与计算方对同态计算数据的受控共享,并且安全的同态计算数据向当前区块的添加包括:先前区块的先前哈希的生成;先前哈希与安全的同态计算数据在当前区块中的放置;以及当前区块向基于DLT的数据构造的添加;以及由计算方授权对安全的同态计算数据的访问,访问通过解密安全的同态计算数据而被授权。
A2:根据示例A1的方法,还包括:在机器学习经由一个或多个处理操作被应用后,通过解密同态计算数据来收集得出的见解。
A3:根据示例A1或示例A2的方法,其中计算方是指示对加密形式的基础计算数据的处理操作的执行的多方中的一方。
A4:根据示例A1至示例A3中任一项的方法,其中解密安全的同态计算数据包括使用由发起方控制的私有密钥,私有密钥包括公共密钥的不对称对。
A5:根据示例A1至示例A4中任一项的方法,其中计算方在同态计算数据使用同态加密方案被加密时,引起对同态计算数据的处理操作的执行。
A6:根据示例A1至示例A5中任一项的方法,其中一个或多个处理操作包括乘法操作(MULT)、加法操作(ADD)或其组合。
A7:根据示例A1至示例A6中任一项的方法,其中实现基础计算数据的受控共享不向计算方公开基础计算数据内的基础值。
A8:根据示例A1至示例A7中任一项的方法,还包括:接收经同态处理的数据,经同态处理的数据通过代表计算方对经同态处理的数据执行一个或多个处理操作而被生成。
A9:根据示例A1至示例A8中任一项的方法,还包括:使用解密参数解密经同态处理的数据以访问基础经处理数据,解密参数与将成功解密同态计算数据的解密参数相同。
A10:根据示例A1至示例A9中任一项的方法,还包括:通过与计算方协调授权来共享基础经处理数据。
A11:根据示例A1至示例A10中任一项的方法,还包括:通过将基础经处理数据附加到在当前区块之后的共享区块中的基于DLT的数据构造,来实现基础经处理数据的共享。
A12:根据示例A1至示例A11中任一项的方法,还包括:确认基础计算数据跨基于DLT的数据构造的多个实例而相同。
B1:在示例中,一种系统,包括:网络接口电路装置,被配置为建立与支持基于分布式账本技术(DLT)的数据构造的分布式网络的通信链接;以及受控数据共享电路装置,被配置为:选择基础计算数据,以用于提供给基于分布式账本技术(DLT)的数据构造;根据同态加密方案来加密基础计算数据,以生成同态计算数据;确定与基于DLT的数据构造相关联的计算方,计算方被选择为:在没有对基础计算数据的并发解密访问的情况下,引起对同态计算数据的一个或多个处理操作的执行;用与发起方相关联的公共密钥来加密同态计算数据,以生成安全的同态计算数据;使得安全的同态计算数据被添加到基于DLT的数据构造的当前区块,以实现与计算方对同态计算数据的受控共享,安全的同态计算数据向当前区块的添加包括:先前区块的先前哈希的生成;先前哈希与安全的同态计算数据在当前区块中的放置;以及当前区块向基于DLT的数据构造的添加;以及通过解密安全的同态计算数据,由计算方授权对安全的同态计算数据的访问。
B2:根据示例B1的系统,其中受控数据共享电路装置还被配置为:在机器学习经由一个或多个处理操作被应用后,通过解密同态计算数据来收集得出的见解。
B3:根据示例B1或示例B2的系统,其中计算方是指示对加密形式的基础计算数据的处理操作的执行的多方中的一方。
B4:根据示例B1至示例B3中任一项的系统,其中受控数据共享电路装置被配置为解密安全的同态计算数据包括:使用由发起方控制的私有密钥,私有密钥包括公共密钥的不对称对。
B5:根据示例B1至示例B4中任一项的系统,其中计算方在同态计算数据使用同态加密方案被加密时,引起对同态计算数据的处理操作的执行。
B6:根据示例B1至示例B5中任一项的系统,其中一个或多个处理操作包括乘法操作(MULT)、加法操作(ADD)或其组合。
B7:根据示例B1至示例B6中任一项的系统,其中受控数据共享电路装置被配置为:在不引起基础计算数据内的基础值向计算方的公开的情况下,实现基础计算数据的受控共享。
C1:在示例中,一种产品,包括:除了瞬态信号之外的机器可读介质;被存储在机器可读介质上的指令,该指令被配置为在被执行时使得机器:选择基础计算数据,以用于提供给基于分布式账本技术(DLT)的数据构造;根据同态加密方案来加密基础计算数据,以生成同态计算数据;确定与基于DLT的数据构造相关联的计算方,计算方被选择为:在没有对基础计算数据的并发解密访问的情况下,引起对同态计算数据的一个或多个处理操作的执行;用与发起方相关联的公共密钥来加密同态计算数据,以生成安全的同态计算数据;使得安全的同态计算数据被添加到基于DLT的数据构造的当前区块,以实现与计算方对同态计算数据的受控共享,安全的同态计算数据向当前区块的添加包括:先前区块的先前哈希的生成;先前哈希与安全的同态计算数据在当前区块中的放置;以及当前区块向基于DLT的数据构造的添加;以及通过解密安全的同态计算数据,由计算方授权对安全的同态计算数据的访问。
D1:一种系统,包括被配置为实现根据示例A1至示例A12中任一项的方法中的任一方法的电路装置。
E1:一种产品,包括被存储在机器可读介质上的指令,该指令被配置为使得机器实现根据示例A1至示例A12中任一项的方法中的任一方法。
已经具体描述了各种实现。然而,许多其他实现也是可能的。
本文中使用的标题和/或子标题仅旨在帮助读者理解所描述的实现。

Claims (19)

1.一种用于数据共享控制的方法,包括:
选择基础计算数据,以用于提供给基于分布式账本技术DLT的数据构造;
加密所述基础计算数据,
所述基础计算数据根据同态加密方案被加密,并且
所述同态加密方案用以生成同态计算数据;
确定与所述基于DLT的数据构造相关联的计算方,
所述计算方被选择为引起对所述同态计算数据的一个或多个处理操作的执行,并且
所述一个或多个处理操作在没有对所述基础计算数据的并发解密访问的情况下被执行;
用公共密钥来加密所述同态计算数据,
所述公共密钥与发起方相关联,并且
所述公共密钥用以生成安全的同态计算数据;
使得所述安全的同态计算数据被添加到所述基于DLT的数据构造的当前区块,
所述添加到所述基于DLT的数据构造的所述当前区块用以实现与所述计算方对所述同态计算数据的受控共享,并且
所述安全的同态计算数据向所述当前区块的添加包括:
先前区块的先前哈希的生成;
所述先前哈希与所述安全的同态计算数据在所述当前区块中的放置;以及
所述当前区块向所述基于DLT的数据构造的添加;
由所述计算方授权对所述同态计算数据的访问,所述访问通过解密所述安全的同态计算数据而被授权;以及
接收经同态处理的数据,所述经同态处理的数据通过由所述计算方对所述经同态计算的数据执行所述一个或多个处理操作而被生成。
2.根据权利要求1所述的方法,还包括:在机器学习经由所述一个或多个处理操作被应用后,通过解密所述同态计算数据来收集得出的见解。
3.根据权利要求1所述的方法,其中所述计算方是指示对加密形式的所述基础计算数据的处理操作的执行的多方中的一方。
4.根据权利要求1所述的方法,其中解密所述安全的同态计算数据包括使用由所述发起方控制的私有密钥,
所述私有密钥包括所述公共密钥的不对称对。
5.根据权利要求4所述的方法,其中所述计算方在所述同态计算数据使用所述同态加密方案被加密时,引起对所述同态计算数据的所述处理操作的执行。
6.根据权利要求1所述的方法,其中所述一个或多个处理操作包括乘法操作MULT、加法操作ADD或其组合。
7.根据权利要求1所述的方法,其中实现所述基础计算数据的所述受控共享不向所述计算方公开所述基础计算数据内的基础值。
8.根据权利要求1所述的方法,还包括:使用解密参数解密所述经同态处理的数据以访问基础经处理数据,所述解密参数与将成功解密所述同态计算数据的解密参数相同。
9.根据权利要求8所述的方法,还包括:通过与所述计算方协调授权来共享所述基础经处理数据。
10.根据权利要求9所述的方法,还包括:通过将所述基础经处理数据附加到在所述当前区块之后的共享区块中的所述基于DLT的数据构造,来实现所述基础经处理数据的所述共享。
11.根据权利要求1所述的方法,还包括:确认所述基础计算数据跨所述基于DLT的数据构造的多个实例而相同。
12.一种用于数据共享控制的系统,包括:
网络接口电路装置,被配置为建立与支持基于分布式账本技术DLT的数据构造的分布式网络的通信链接;以及
受控数据共享电路装置,被配置为:
选择基础计算数据,以用于提供给基于分布式账本技术DLT的数据构造;
根据同态加密方案来加密所述基础计算数据,以生成同态计算数据;
确定与所述基于DLT的数据构造相关联的计算方,所述计算方被选择为:在没有对所述基础计算数据的并发解密访问的情况下,引起对所述同态计算数据的一个或多个处理操作的执行;
用与发起方相关联的公共密钥来加密所述同态计算数据,以生成安全的同态计算数据;
使得所述安全的同态计算数据被添加到所述基于DLT的数据构造的当前区块,以实现与所述计算方对所述同态计算数据的受控共享,所述安全的同态计算数据向所述当前区块的添加包括:
先前区块的先前哈希的生成;
所述先前哈希与所述安全的同态计算数据在所述当前区块中的放置;以及
所述当前区块向所述基于DLT的数据构造的添加;
通过解密所述安全的同态计算数据,由所述计算方授权对所述同态计算数据的访问;以及
接收经同态处理的数据,所述经同态处理的数据通过由所述计算方对所述经同态计算的数据执行所述一个或多个处理操作而被生成。
13.根据权利要求12所述的系统,其中所述受控数据共享电路装置还被配置为:在机器学习经由所述一个或多个处理操作被应用后,通过解密所述同态计算数据来收集得出的见解。
14.根据权利要求12所述的系统,其中所述计算方是指示对加密形式的所述基础计算数据的处理操作的执行的多方中的一方。
15.根据权利要求12所述的系统,其中所述受控数据共享电路装置被配置为解密所述安全的同态计算数据包括:使用由所述发起方控制的私有密钥,
所述私有密钥包括所述公共密钥的不对称对。
16.根据权利要求15所述的系统,其中所述计算方在所述同态计算数据使用所述同态加密方案被加密时,引起对所述同态计算数据的所述处理操作的执行。
17.根据权利要求12所述的系统,其中所述一个或多个处理操作包括乘法操作MULT、加法操作ADD或其组合。
18.根据权利要求12所述的系统,其中所述受控数据共享电路装置被配置为:在不引起所述基础计算数据内的基础值向所述计算方的公开的情况下,实现所述基础计算数据的所述受控共享。
19.一种机器可读介质,包括:
用于数据共享控制的指令,所述指令被配置为在被执行时使得机器:
选择基础计算数据,以用于提供给基于分布式账本技术DLT的数据构造;
根据同态加密方案来加密所述基础计算数据,以生成同态计算数据;
确定与所述基于DLT的数据构造相关联的计算方,所述计算方被选择为:在没有对所述基础计算数据的并发解密访问的情况下,引起对所述同态计算数据的一个或多个处理操作的执行;
用与发起方相关联的公共密钥来加密所述同态计算数据,以生成安全的同态计算数据;
使得所述安全的同态计算数据被添加到所述基于DLT的数据构造的当前区块,以实现与所述计算方对所述同态计算数据的受控共享,所述安全的同态计算数据向所述当前区块的添加包括:
先前区块的先前哈希的生成;
所述先前哈希与所述安全的同态计算数据在所述当前区块中的放置;以及
所述当前区块向所述基于DLT的数据构造的添加;
通过解密所述安全的同态计算数据,由所述计算方授权对所述同态计算数据的访问;以及
接收经同态处理的数据,所述经同态处理的数据通过由所述计算方对所述经同态计算的数据执行所述一个或多个处理操作而被生成。
CN201911081606.1A 2018-11-08 2019-11-07 用于区块链的密码数据共享控制 Active CN111159723B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862757273P 2018-11-08 2018-11-08
US62/757,273 2018-11-08
US16/672,761 2019-11-04
US16/672,761 US10721217B2 (en) 2018-11-08 2019-11-04 Cryptographic datashare control for blockchain

Publications (2)

Publication Number Publication Date
CN111159723A CN111159723A (zh) 2020-05-15
CN111159723B true CN111159723B (zh) 2023-11-07

Family

ID=68470408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911081606.1A Active CN111159723B (zh) 2018-11-08 2019-11-07 用于区块链的密码数据共享控制

Country Status (6)

Country Link
US (2) US10721217B2 (zh)
EP (1) EP3651405B1 (zh)
JP (2) JP2020092414A (zh)
CN (1) CN111159723B (zh)
AU (1) AU2019261730B2 (zh)
SG (1) SG10201910373PA (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374910B2 (en) * 2019-03-13 2022-06-28 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11405365B2 (en) 2019-03-13 2022-08-02 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11941619B2 (en) * 2019-12-12 2024-03-26 Paypal, Inc. Validation and storage of transaction data for a blockchain
CN111131317B (zh) * 2019-12-31 2022-04-26 百度在线网络技术(北京)有限公司 一种基于区块链的数据处理方法、装置、设备和介质
US11637817B2 (en) 2020-03-12 2023-04-25 Springcoin, Inc. Method and apparatus for effecting a data-based activity
CN111859446A (zh) * 2020-06-16 2020-10-30 北京农业信息技术研究中心 一种农产品溯源信息共享-隐私保护的方法及系统
CN113347008B (zh) * 2021-08-05 2021-11-26 南京可信区块链与算法经济研究院有限公司 一种加法同态加密的贷款信息存储方法
CN115118411B (zh) * 2022-08-29 2022-11-29 人民法院信息技术服务中心 链下多方可信计算方法、装置、设备及存储介质
CN117521164B (zh) * 2024-01-08 2024-05-03 南湖实验室 一种基于可信执行环境的自适应同态加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549749A (zh) * 2016-12-06 2017-03-29 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
WO2017148527A1 (en) * 2016-03-03 2017-09-08 Nec Europe Ltd. Method for managing data in a network of nodes
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
WO2018137316A1 (zh) * 2017-01-24 2018-08-02 上海亿账通区块链科技有限公司 基于区块链的安全交易方法、电子装置、系统及存储介质
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070113269A1 (en) 2003-07-29 2007-05-17 Junbiao Zhang Controlling access to a network using redirection
KR101243713B1 (ko) 2011-07-08 2013-03-13 이광민 무선랜 접속 장치 및 그 동작 방법
US8495714B2 (en) 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
US8844013B2 (en) 2011-10-04 2014-09-23 Salesforce.Com, Inc. Providing third party authentication in an on-demand service environment
US9479488B2 (en) 2012-01-26 2016-10-25 Facebook, Inc. Network access based on social-networking information
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
WO2016103960A1 (ja) * 2014-12-25 2016-06-30 国立大学法人 東京大学 制御装置、解析装置、復号装置および送信装置
US10013573B2 (en) * 2015-12-16 2018-07-03 International Business Machines Corporation Personal ledger blockchain
US10992649B2 (en) * 2016-04-01 2021-04-27 Consensys Software Inc. Systems and methods for privacy in distributed ledger transactions
US20180285839A1 (en) * 2017-04-04 2018-10-04 Datient, Inc. Providing data provenance, permissioning, compliance, and access control for data storage systems using an immutable ledger overlay network
GB201706071D0 (en) * 2017-04-18 2017-05-31 Nchain Holdings Ltd Computer-implemented system and method
CA3129807C (en) * 2018-03-06 2023-07-25 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
EP3829104B1 (en) * 2018-11-07 2022-07-06 Advanced New Technologies Co., Ltd. Blockchain data protection based on account note model with zero-knowledge proof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017148527A1 (en) * 2016-03-03 2017-09-08 Nec Europe Ltd. Method for managing data in a network of nodes
CN106549749A (zh) * 2016-12-06 2017-03-29 杭州趣链科技有限公司 一种基于加法同态加密的区块链隐私保护方法
WO2018137316A1 (zh) * 2017-01-24 2018-08-02 上海亿账通区块链科技有限公司 基于区块链的安全交易方法、电子装置、系统及存储介质
CN107911216A (zh) * 2017-10-26 2018-04-13 矩阵元技术(深圳)有限公司 一种区块链交易隐私保护方法及系统
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Blockchain as a service: A Decentralized and Secure Computing Paradigm;Gihan J. Mendis等;《ARXIV.ORG》;20180731;第1-14页 *
同态加密在物联网区块链数据安全中的应用;田承东;《网络安全技术与应用》(第03期);第37-39页 *
基于区块链的链上数据安全共享体系研究;刘彦松等;《大数据》;第6卷(第05期);第98-111页 *

Also Published As

Publication number Publication date
JP2020092414A (ja) 2020-06-11
AU2019261730A1 (en) 2020-05-28
US11297043B2 (en) 2022-04-05
JP2022141772A (ja) 2022-09-29
US20200351253A1 (en) 2020-11-05
US20200153803A1 (en) 2020-05-14
EP3651405A1 (en) 2020-05-13
CN111159723A (zh) 2020-05-15
AU2019261730B2 (en) 2021-02-11
US10721217B2 (en) 2020-07-21
SG10201910373PA (en) 2020-06-29
EP3651405B1 (en) 2021-12-29
JP7149445B2 (ja) 2022-10-06

Similar Documents

Publication Publication Date Title
CN111159723B (zh) 用于区块链的密码数据共享控制
WO2020259635A1 (zh) 一种区块链数据共享方法及装置
Sharma et al. Blockchain-based interoperable healthcare using zero-knowledge proofs and proxy re-encryption
CN109886040B (zh) 数据处理方法、装置、存储介质及处理器
TW201914254A (zh) 資料加密和解密的方法、裝置和系統
CN110061845A (zh) 区块链数据加密方法、装置、计算机设备及存储介质
TW202029044A (zh) 區塊鏈交易的產生方法和裝置
CN108377189A (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
CN111541724A (zh) 区块链一体机及其节点自动加入方法、装置
CN108696518A (zh) 区块链上用户通信加密方法、装置、终端设备及存储介质
WO2022134812A1 (zh) 基于联盟链的多机构数据处理方法、装置及相关设备
US20230237437A1 (en) Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing
CN110737905B (zh) 数据授权方法、数据授权装置及计算机存储介质
CN116938985B (zh) 基于数字凭证的数据流转方法、装置、终端设备及介质
CN114514550A (zh) 将请求分区成区块链的交易
US20230028854A1 (en) System and method of cryptographic key management in a plurality of blockchain based computer networks
CN115118411A (zh) 链下多方可信计算方法、装置、设备及存储介质
AnwarBasha et al. A proficient remote information responsibility check protocol in multi-cloud environment
Geetha et al. Blockchain based Mechanism for Cloud Security
CN117648706B (zh) 基于区块链和属性加密的访问控制方法
CN114944949B (zh) 一种基于区块链的数据授权方法、系统、装置及存储介质
Filaly et al. Hybrid Encryption Algorithm for Information Security in Hadoop
JP2019068327A (ja) ユーザ管理装置、ユーザ管理システム
CN114826653B (zh) 一种基于区块链网络的凭证验证方法、系统、装置、设备及存储介质
CN113193966B (zh) 业务数据管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40020127

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant