CN111770200A - 一种信息共享方法和系统 - Google Patents

一种信息共享方法和系统 Download PDF

Info

Publication number
CN111770200A
CN111770200A CN202010898797.7A CN202010898797A CN111770200A CN 111770200 A CN111770200 A CN 111770200A CN 202010898797 A CN202010898797 A CN 202010898797A CN 111770200 A CN111770200 A CN 111770200A
Authority
CN
China
Prior art keywords
user
data
privacy
sharing request
affiliate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010898797.7A
Other languages
English (en)
Other versions
CN111770200B (zh
Inventor
王辛民
杨文玉
杨仁慧
陈远
郭倩婷
钱锋
李书博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010898797.7A priority Critical patent/CN111770200B/zh
Publication of CN111770200A publication Critical patent/CN111770200A/zh
Application granted granted Critical
Publication of CN111770200B publication Critical patent/CN111770200B/zh
Priority to EP21181947.9A priority patent/EP3962020B1/en
Priority to US17/364,665 priority patent/US20210326868A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书提供一种信息共享方法和系统。所述方法包括:代销机构接收用户的基础数据,并将所述用户的用户ID发送至金融机构;所述金融机构发送数据共享请求至所述代销机构,所述数据共享请求中包含指明了期望获得共享的用户基础数据所对应的用户ID;隐私计算单元从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据并解密,对解密的所述用户基础数据进行匹配;隐私计算单元将所述匹配结果发送至所述金融机构。

Description

一种信息共享方法和系统
技术领域
本说明书实施例属于区块链技术领域,尤其涉及一种信息共享方法和系统。
背景技术
区块链(Blockchain)是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链系统中按照时间顺序将数据区块以顺序相连的方式组合成链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。由于区块链具有去中心化、信息不可篡改、自治性等特性,区块链也受到人们越来越多的重视和应用。
发明内容
本发明的目的在于提供一种基于信息共享方法和系统,包括:
一种信息共享方法,包括:
代销机构接收用户的基础数据,并将所述用户的用户ID发送至金融机构;
所述金融机构发送数据共享请求至所述代销机构,所述数据共享请求中包含指明了期望获得共享的用户基础数据所对应的所述用户ID;
隐私计算单元从所述代销机构处获取所述用户ID对应的经过加密的所述用户基础数据并解密,对解密的所述用户基础数据进行匹配,得到匹配结果;
隐私计算单元将所述匹配结果发送至所述金融机构。
一种信息共享方法,包括:
第一机构接收第一数据,并将所述第一数据对应的用户ID发送至第二机构;
所述第二机构发送数据共享请求至所述第一机构,所述数据共享请求中包含指明了期望获得共享的第一数据所对应的所述用户ID;
隐私计算单元从所述第一机构处获取所述用户ID对应的经过加密的所述第一数据并解密,对解密的所述第一数据进行处理,得到处理结果;
隐私计算单元将所述处理结果发送至所述第二机构。
一种信息共享系统,包括:
代销机构,用于接收用户的基础数据,并将所述用户的用户ID发送至金融机构;
金融机构,用于发送数据共享请求至所述代销机构,所述数据共享请求中包含指明了期望获得共享的用户基础数据所对应的所述用户ID;
隐私计算单元,用于从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据并解密,对解密的所述用户基础数据进行匹配,得到匹配结果;还用于将所述匹配结果发送至所述金融机构。
一种信息共享系统,包括:
第一机构,用于接收第一数据,并将所述第一数据对应的用户ID发送至第二机构;
第二机构,用于发送数据共享请求至所述第一机构,所述数据共享请求中包含指明了期望获得共享的第一数据所对应的所述用户ID;
隐私计算单元,用于从所述第一机构获取所述用户ID对应的经过加密的所述第一数据并解密,对解密的所述第一数据进行处理,得到处理结果;还用于将所述处理结果发送至所述第二机构。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一实施例中的系统架构示意图;
图2是本说明另一实施例中的系统架构示意图;
图3是本说明书实施例提供的一种信息共享方法的流程示意图;
图4是本说明书一实施例中金融机构通过DIS提供验证功能的架构图;
图5是本说明书一实施例中的金融机构提供验证功能的流程图;
图6是本说明书实施例提供的另一种信息共享方法的流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
数据共享经常是机构处理业务的需求。单一机构往往无法获取足够的信息而无法处理业务,这就存在从其他机构获取信息的需求。例如,各国在反洗钱合规履职的要求中,很多都要求各个金融机构提供反洗钱审核结果。目前,很多国家央行、很多大的金融机构都有在反洗钱领域利用区块链来提升效率和准确性并满足监管的尝试。同时,数据作为一种资源,其流动性和可获取性是很多数据应用和产业发展的基础,但数据交换和共享过程中的隐私保护一直是产业发展的一大挑战。下面仍以上述的反洗钱为例加以说明。
反洗钱(Anti-Money Laundering,AML)是指预防通过各种方式掩饰、隐瞒毒品犯罪、黑社会性质的组织犯罪、恐怖活动犯罪、走私犯罪、贪污贿赂犯罪、破坏金融管理秩序犯罪等犯罪所得及其收益的来源和性质的洗钱活动的措施。常见的洗钱途径广泛涉及银行、保险、证券、房地产等各种领域。大多数反洗钱工作都包括三个核心的事项:
1、客户身份识别制度。反洗钱义务主体在与客户建立业务关系或者与其进行交易时,应当根据真实有效地身份证件,核实和记录其客户的身份,并在业务关系存续期间及时更新客户的身份信息资料。
2、大额和可疑交易报告(Suspicious Transaction Report,STR)制度。非法资金流动一般具有数额巨大、交易异常等特点,因此,法律规定了大额和可疑交易报告制度,要求金融机构对数额达到一定标准的交易和缺乏合法目的的异常交易应当及时向反洗钱行政主管部门报告,以作为追查违法犯罪行为的线索。
3、客户身份资料和交易记录保存制度。客户身份资料和交易记录保存,是指金融机构依法采取必要措施将客户身份资料和交易信息保存一定期限,可以为追查违法犯罪行为提供证据支持。
客户身份识别制度也就是通常所说的“了解你的客户”(Know Your Customer,KYC),指的是获取客户相关识别信息,包括与客户建立业务关系时了解客户的身份、了解交易的目的、了解资金的来源和去向、以及了解客户的日常经营活动和金融交易情况等,是反洗钱的基础。
现有的实现中,一些金融产品的销售机构和代销机构之间有合作关系,金融机构通过代销机构来代销金融机构的金融产品,例如网络平台代销基金公司的理财产品。这种情况下,购买金融产品的客户往往直接是代销机构的客户。按照监管要求,销售金融产品需要具有对客户进行KYC的核验结果。如上所述,购买金融产品的客户直接是代销机构的客户,代销机构一般能直接获取用户的基本信息,从而具有KYC能力。根据数据隐私保护的要求,代销机构通常不能将KYC的基础数据和KYC结果直接转给销售机构。销售机构没有KYC的基础数据,无法进行独立的KYC,而根据监管要求,销售机构也需要具有KYC核验结果。这样,销售机构无法进行KYC,KYC履职不到位,不能满足监管的要求。
如图1所示,本申请提供的一种信息共享方法实施例,可以包括图1中的角色。第一机构可以直接接收用户的信息,从而基于这些用户信息完成一定的处理工作,如KYC场景中提到的KYC核验。另一方面,第一机构可以对外提供KYC核验结果,也可以对外提供KYC核验所需的基础数据。第二机构可以与第一机构直接相连,同时,第一机构和第二机构可以都与区块链系统相连,且可以都与隐私计算平台相连。通过隐私计算平台,可以在可信的安全计算环境中执行预定的规则,从而完成例如KYC核验之类的任务。
以下结合前述反洗钱中的KYC业务来说明上述信息共享方法。
如前所述,代销机构可以利用自身的平台/直接面向客户的能力代金融机构销售金融产品。例如银行可以代基金公司销售基金产品,或者代保险机构销售保险产品等。再例如支付平台可以代基金公司销售基金产品,或者代保险机构销售保险产品等。为了满足监管要求,除了代销机构需要具有对客户进行KYC的核验结果外,金融机构也需要具有对客户进行KYC的核验结果。
结合图2,如图2所示,代销机构可以直接接收用户的信息,从而基于这些用户信息完成一定的处理工作,如KYC场景中提到的KYC核验。另一方面,代销机构可以对外提供KYC核验结果,也可以对外提供KYC核验所需的基础数据。金融机构可以与代销机构直接相连,同时,代销机构和金融机构可以都与区块链系统相连,且可以都与隐私计算平台相连。通过隐私计算平台,可以在可信的安全计算环境中执行预定的规则,从而完成例如KYC核验之类的任务。
本申请提供的一种信息共享方法的流程示意图可以如图3所示,包括:
步骤310:代销机构接收用户的基础数据,并将所述用户的用户ID发送至金融机构。
用户通过代销机构购买金融机构的金融产品,代销机构可以要求用户提供基础数据以用于KYC核验。这样的用户可以是个人用户,也可以是企业用户之类。对于个人用户,这些基础数据可以包括个人的姓名、性别、国籍、证件类型、证件号码、年龄、职业、手机号码、联系地址等信息中的部分或者全部。对于企业用户,这些基础数据可以包括企业的名称、营业执照编号、营业场所地址、法定代表人的姓名、证件类型、证件号码和有效期限等信息中的部分或者全部。这些信息大多是比较敏感的,不希望输出到代销机构之外。
用户ID可以是用户在代销机构注册的账号,或者是用户在代销机构发起购买操作时由代销机构的系统为该用户分配的账号。这类账号例如可以是一串字符。用户ID应当可以唯一的标识一位用户。对应字段如上所述的个人用户或企业用户的信息。
对于个人用户来说,如果证件类型统一采用身份证的话,用户ID也可以是身份证号码。但是身份证号码实际上也是属于个人的隐私数据,因此,考虑到避免泄露个人隐私数据,可以对身份证号码进行hash处理。由于hash计算具有单向的特点和隐匿原始信息的特点,并且好的hash函数具有防碰撞能力,即不同的输入得到的hash值极大概率也不同,因此可以采用hash计算结果(或者称摘要值)作为用户ID。手机号码也是相同的原理。
类似的,还可以是对一组用户的数据顺序拼接后进行hash计算,得到的摘要值作为用户ID,例如hash(姓名+证件类型+证件号码)所得到的摘要值作为用户ID,其中的“+”可以表示前后字符的顺序拼接。反洗钱KYC中对于数据的安全性一般具有较高的要求,为了进一步加强数据安全防护,还可以在hash计算中采取加盐操作,例如hash(姓名+证件类型+证件号码+salt),salt为按照预定规则生成的一个值。
代销机构可以是在用户注册时提示用户提供基础数据,也可以是用户在代销机构平台上发起购买金融产品时要求用户提供基础数据。
代销机构可以将用户ID发送至金融机构,例如,可以是将金融产品的订单信息传送至金融机构的过程中将用户ID发送至金融机构。具体的,代销机构可以直接将用户ID发送至所述金融机构,例如将经过hash处理得到的摘要值发送至金融机构,也可以为了提升数据传输的安全性而将所述的用户ID加密后发送至所述金融机构,例如将作为用户ID的身份证号码/手机号码之类经过加密后发送至金融机构,后者将上述经过hash处理得到的摘要值经过加密后发送至金融机构。对于加密后发送至金融机构,可以由代销机构采用对称加密或非对称加密的方式将所述用户ID加密后发送至所述金融机构。如果采用对称加密,即加密秘钥和解密秘钥是同一把秘钥的情形,可以由代销机构和金融机构之间通过秘钥协商过程得到这把秘钥;对于采用非对称加密,即加密秘钥和解密秘钥是两把不同但是相对应的秘钥的情形,其中一把为公钥,用于加密,另一把为私钥,用于解密,一般代销机构可以采用金融机构的公钥将所述核验结果中的用户ID加密后发送至所述金融机构,进而由金融机构采用对应的私钥解密,恢复得到用户ID。
为了进一步提升数据传输的安全性,即尽管传输的是加密数据,也不希望错误的接收方接收到,因此,代销机构在将用户ID发送至所述金融机构前,还可以先确认对方——金融机构的身份。确认对方身份的方式有若干种,这里列举一种采用结合了区块链的分布式数字身份技术的实现方式。区块链可以提供去中心化(或弱中心化)的、不可篡改(或难以篡改)的、可信的分布式账本,并可以提供安全、稳定、透明、可审计且高效的记录交易以及数据信息交互的方式。区块链网络可以包括多个节点。一般来说区块链的一个或多个节点归属于一个参与方。笼统的说,区块链网络的参与方越多,参与方越权威,区块链网络的可信程度越高。这里称多个参与方构成的区块链网络为区块链平台。借助区块链平台,可以帮助验证金融机构的身份。
为了使用区块链平台提供的分布式数字身份服务,金融机构可以将自身的身份在区块链平台中登记。例如,金融机构可以创建一对公钥和私钥,私钥保密存储,并可以创建一个分布式数字身份(也称为去中心化标识符,Decentralized Identitfiers,DID)。可以由金融机构自己创建DID,也可以请求分布式身份服务(Decentralized IdentityService,DIS)系统来创建DID。DIS是一种基于区块链的身份管理方案,可以提供数字身份的创建、验证和管理等功能,从而实现规范化地管理和保护实体数据,同时保证信息流转的真实性和效率,并可以解决跨机构的身份认证和数据合作等难题。DIS系统可以与区块链平台相连。通过DIS系统可以为金融机构创建一个DID,并将该DID和所述公钥发送至区块链平台保存,还将该创建的DID返回给金融机构。所述公钥可以包含到DIDdoc中,所述DIDdoc可以存储于区块链平台中。DIS为金融机构创建DID,可以基于金融机构发来的公钥创建,例如采用Hash函数对所述金融机构的公钥进行计算后创建,也可以根据金融机构的其它信息(可以包括所述公钥或不包括所述公钥)创建。后者可能需要金融机构提供一些公钥之外的信息。之后,金融机构可以提供验证功能,从而向其它方证明自身是金融机构。具体的一个例子可以结合图4所示,如图4所示,代销机构可以与金融机构直接相连,同时,代销机构和金融机构可以都与DIS系统相连,代销机构、金融机构及DIS系统可以都与区块链系统相连。
图5是本说明书一实施例中的金融机构提供验证功能的流程图,如图5所示,该流程可以包括:
步骤510:金融机构向DIS发起DID创建请求,所述请求中包括所述金融机构的公钥。
步骤520:响应于所述创建请求,所述DIS为所述金融机构创建DID及对应的DIDdoc,并将该DID及对应的DIDdoc发送至区块链平台保存,所述DIDdoc中包括所述金融机构的公钥。
步骤530:区块链平台接收代销机构发来的验证请求,所述验证请求中包括所述金融机构的DID;区块链平台从自身存储中取出所述DID对应的DIDdoc并返回至所述代销机构。
步骤540:所述代销机构生成一个字符串,并将所述字符串发送至所述金融机构。
步骤550:所述金融机构用其私钥对所述字符串签名并返回至所述代销机构。
步骤560:所述代销机构用前述接收到的所述DIDdoc中的公钥验证所述返回的签名是否正确,如果正确,则确认所述金融机构的身份。
代销机构通过上述方式确认金融机构的身份后,如前所述,可以将用户的用户ID发送至金融机构。显然的,步骤530与步骤540、步骤550没有严格的先后顺序。
此外,代销机构获得用户的基础数据后,还可以基于该基础数据进行KYC核验,得到核验结果,所述核验结果例如可以包括用户ID及对应的基础数据。例如对于个人用户,核验具体例如包括:
姓名格式是否正确,如是否是由2-5位的汉字组成;
性别格式是否正确,如是否是男或女;
手机号码是否正确,如是否是11位数字,且开头是13、15、17、18、19等字段;
联系地址是否正确,如是否是一串包含省/自治区/直辖市直到街道门牌号码的文字;
等。
从而,可以得到KYC的核验结果。
步骤320:所述金融机构发送数据共享请求至代销机构,所述数据共享请求中包含指明了期望获得共享的用户基础数据所对应的用户ID。
所述金融机构,可以通过隐私计算单元发送数据共享请求至代销机构。这样的数据共享请求可以是加密的,从而保障数据传输过程中的安全性。此外,所述金融机构也可以不通过隐私计算单元发送数据共享请求至代销机构,例如所述金融机构直接发送数据共享请求至代销机构。具体的,例如,所述金融机构可以用所述代销机构的公钥对待传输的数据共享请求中的所述用户ID加密,这样,只能由代销机构解密得到数据共享请求中的用户ID,因为只有所述代销机构具有与所述公钥对应的私钥。所述金融机构也可以对发送的数据共享请求用自身的私钥进行签名,相应的,接收者(如这里的代销机构)可以用所述金融机构的公钥对所述签名进行验证,从而接收者可以确认接收的数据共享请求是由所述金融机构发送的,并且接收的内容是完整的,没有被篡改。类似的,所述金融机构发送数据共享请求至代销机构之前,还可以确认所述代销机构的身份。
对于所述金融机构通过隐私计算单元将发送数据共享请求至代销机构的情形,可以是通过发起调用合约的交易的方式发送至所述隐私计算单元,再由所述隐私计算单元发送数据共享请求至代销机构。
区块链技术从以太坊开始支持用户在区块链网络中创建并调用一些复杂的逻辑,这是以太坊相对于比特币技术的最大进步之一。以太坊作为一个可编程区块链的核心是以太坊虚拟机(EVM),每个以太坊节点都可以运行EVM。EVM是一个图灵完备的虚拟机,这意味着可以通过它实现各种复杂的逻辑。用户在以太坊中部署和调用智能合约可以通过EVM执行。在部署阶段,用户可以将一个包含创建智能合约的交易发送至以太坊网络,该交易的data字段可以包含智能合约的代码(如字节码),该交易的to字段为空。经过交易的扩散和共识后,以太坊网络中的各个节点可以分别通过EVM执行这个交易,并生成对应的合约实例,从而完成智能合约部署。这时,区块链上可以具有一个与该智能合约对应的合约账户,该合约账户拥有一个特定的合约地址。在调用阶段,用户(可以与部署智能合约的用户相同或不同)将一个用于调用智能合约的交易发送到以太坊网络,该交易的from字段是该用户对应的外部账户的地址,to字段是所需调用的智能合约的合约地址,data字段包含调用智能合约的方法和参数。在节点间通过共识机制达成一致后,上述交易声明调用的智能合约以规定的方式在以太坊网络的每个节点上独立执行,所有执行记录和数据都保存在区块链上,所以当交易完成后,区块链上就保存了无法篡改、不会丢失的交易凭证。随着区块链技术的发展,除了EVM,还产生了很多其他类型的虚拟机,比如WASM(WebAssembly)虚拟机。
每个区块链节点都可以通过虚拟机执行智能合约的创建和调用。包含智能合约的交易和交易的执行结果都存储在区块链账本上,或者是区块链中每个全量节点存储全部账本的方式,对于隐私保护来说是一个挑战。隐私保护可以通过多种技术来实现,例如密码学技术(如同态加密Homomorphic encryption,或零知识证明Zero-knowledge proof),再如硬件隐私技术和网络隔离技术等。其中硬件隐私保护技术典型的包括可信执行环境(Trusted Execution Environment, TEE)。
例如,区块链节点均可以通过TEE实现区块链交易的安全执行环境。TEE是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(TrustedPlatform Module,可信赖平台模块)以及硬件方面的Intel SGX(Software GuardExtensions, 软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(Platform SecurityProcessor,平台安全处理器)等。TEE可以起到硬件黑箱作用,在TEE中执行的代码和数据即便是操作系统层都无法偷窥,只有通过代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中复杂的密码学运算,计算过程效率几乎没有损失。因此,通过在区块链节点上部署TEE环境,可以在性能损失相对较小的前提下很大程度上满足区块链场景下的隐私需求。
以Intel SGX(以下简称SGX)技术为例。区块链节点可以基于SGX技术创建enclave(围圈或飞地),以作为用于执行区块链交易的TEE。其中,区块链节点利用CPU中新增的处理器指令,在内存中可以分配一部分区域 EPC(Enclave Page Cache,围圈页面缓存或飞地页面缓存),以用于驻留上述的enclave。上述EPC对应的内存区域被CPU内部的内存加密引擎MEE(Memory Encryption Engine)加密,该内存区域中的内容(enclave中的代码和数据)只有在CPU内核中才能够被解密,且用于加解密的密钥只有在EPC启动时生成并存储在CPU中。可见,enclave的安全边界只包含其自身和CPU,无论是特权或非特权软件都无法访问enclave,即便是操作系统管理员和VMM(Virtual Machine Monitor,虚拟机监视器;或称为Hypervisor)也无法影响enclave中的代码和数据,因而具有极高的安全性,并且在上述安全性保障的前提下,CPU能够在enclave中对明文形式的区块链交易进行处理,具有极高的运算效率,从而兼顾了数据安全性和计算效率。而对于进、出TEE的数据,可以是加密的,从而保障数据的隐私。
本申请实施例中,区块链节点可以接收数据共享请求,具体的,可以是区块链节点中的隐私计算单元接收所述数据共享请求,所述数据共享请求中可以包含经过加密的指明期望获得共享的用户基础数据所对应的用户ID。如前所述,区块链节点中的隐私计算单元,例如可以是由区块链节点基于SGX技术创建的可信执行环境TEE,以用于可信并隐秘的执行区块链交易。TEE中可以运行虚拟机,从而通过虚拟机执行合约。这样,对于传入区块链节点的隐私计算单元的调用合约的加密交易,可以由隐私计算单元解密后在隐私计算单元中加载的虚拟机内执行,并可以将执行结果加密输出。SGX中通过远程证明的技术可以证明自身是合法的SGX,并且其中所执行的程序(如虚拟机代码)与预期是一致的。所调用的合约,如前所述,可以事先部署于区块链上。部署的合约,通过其中代码的设置,在执行的过程中可以发起对区块链外的数据的访问请求。具体的,数据共享请求可以由区块链节点中的TEE通过预言机(Oracle)机制传输至链下代销机构。这样,所述金融机构可以通过发起调用合约的交易的方式发送所述数据共享请求至所述隐私计算单元,再由所述隐私计算单元发送数据共享请求至所述代销机构。
每个区块链节点都通过虚拟机执行智能合约的创建和调用,会耗费相对较多的资源。相对于在区块链网络的各节点上采用TEE技术保护隐私,还可以在区块链网络之外(或称为“链下”)部署隐私计算节点(即链下隐私计算节点,也属于本发明实施例中所称的“隐私计算单元”),从而将原本需要在所有区块链节点上执行的计算操作转移至链下隐私计算节点处执行。基于可验证计算(Verifiable Computation)技术可以证明上述的计算结果确实是在可信执行环境内按照预期执行,从而在确保可靠性的同时,降低链上的资源消耗。
链下隐私计算节点上创建的链下TEE,与前文所述的区块链节点上创建的链上TEE相似,可以都是基于CPU硬件实现的与外部完全隔离的可信执行环境。链下隐私计算节点创建链下TEE后,可以通过该链下TEE实现对链下合约的部署操作以及部署后的调用合约的操作,并确保操作过程中的数据安全。
所述隐私计算节点在被使用前,可以向使用者证明自身是可信的。证明自身可信的过程可能涉及远程证明报告。链上和链下的隐私计算节点证明自身可信的过程类似。以链下为例,远程证明报告产生于针对链下隐私计算节点上的链下TEE的远程证明过程。远程证明报告可以由权威的认证服务器对链下隐私计算节点产生的自荐信息进行验证后生成,该自荐信息与链下隐私计算节点上创建的链下TEE相关。链下隐私计算节点通过产生与链下TEE相关的自荐信息,并由所述权威认证服务器对该自荐信息进行验证后产生远程证明报告,使得远程证明报告可以用于表明链下隐私计算节点上的链下TEE可信任。
例如,金融机构通过区块链下的隐私计算单元发送所述数据共享请求至代销机构,可以首先验证所述隐私计算单元是否可信。具体的,所述金融机构可以向链下隐私计算节点发起挑战,并接收链下隐私计算节点返回的远程证明报告。例如,所述金融机构可以向链下隐私计算节点发起链下挑战,即发起挑战的过程可以与区块链网络无关,这样可以跳过区块链节点之间的共识过程,并减少链上链下的交互操作,使得所述金融机构向链下隐私计算节点的挑战具有更高的操作效率。再例如,所述金融机构可以采用链上挑战的形式,比如所述金融机构可以向区块链节点提交挑战交易,该挑战交易所含的挑战信息可由区块链节点通过预言机机制传输至链下隐私计算节点,且该挑战信息用于向链下隐私计算节点发起挑战。无论上述链上挑战还是链下挑战的形式,挑战者(如所述金融机构)在获取远程证明报告后,可以根据权威认证服务器的公钥对该远程证明报告的签名进行验证,如果验证通过则可以确认链下隐私计算节点是可信的。
链下隐私计算平台可以在TEE中存储一对公私钥。公钥可以在远程证明过程之类的过程中发送至对方,而私钥则妥善保管在TEE中。所述金融机构在根据所述远程证明报告确定所述链下隐私计算节点可信的情况下,可以将链下合约的字节码加密传输至所述链下隐私计算节点,由所述链下隐私计算节点在所述链下可信执行环境中解密得到所述字节码并部署。上述加密,即可以采用所述公钥加密。上述过程中,链下隐私计算节点部署合约后,可以存储该合约,并计算该合约的hash值。该合约的hash值可以反馈至合约的部署方,部署方对于部署的合约可以在本地产生一个hash值,从而部署方可以比对部署的合约的hash值与本地的合约hash值是否相同,如果相同则说明链下隐私计算节点上部署的合约是自己部署的合约。所述链下隐私计算节点传出的内容,可以用所述TEE内保存的私钥来签名,从而证明是由该TEE执行的结果。实际上,一个TEE内可以部署有多个智能合约,TEE可以为每个智能合约生成一个单独的公私钥对,从而,每个部署的智能合约可以具有一个ID(如该智能合约对应的公钥或基于该公钥生成的字符串),且每个智能合约执行的结果也都可以用该智能合约对应的在TEE妥善保管的私钥来签名,这样,可以证明一个结果是由一个链下隐私计算节点中的特定的合约执行的结果。这样,不同合约的执行结果可以由不同的私钥来签名,只有对应的公钥才能验证该签名,或者说不能由对应公钥验证签名的无法证明该结果是对应合约的执行结果,因此相当于通过公私钥对为链下隐私计算节点中部署的合约赋予了身份。上述以链下隐私合约为例,链上隐私合约也是类似的,也可以具有身份,即具有公私钥对。
后续,链下隐私计算节点可以提供对部署的所述链下合约的调用。具体的,链下部署的合约被调用时,所述链下可信执行环境中可以加载所述部署的合约的字节码并执行,且执行结果可反馈至所述合约的调用者,或者反馈至合约中指定的接收者或调用该合约的交易中指定的接收者,再或者通过所述预言机机制反馈至所述区块链节点。通过所述预言机机制反馈至所述区块链节点的,可以经由链上合约的设置,进一步反馈至链上合约中指定的接收者或调用链上合约的交易中指定的接收者。
此外,所述链下隐私计算节点的执行结果,可以用秘钥进行加密后输出。例如采用非对称加密方式,加密所使用的公钥,可以是在上述挑战过程中协商的公私钥对中的公钥,也可以是挑战者通过前述的DIS服务生成之后发送至链下隐私计算节点的。这里的挑战者可以是本申请实施例中的金融机构,也可以是所述代销机构。从而,通过上述方式,可以保障出、入链下隐私计算节点的都是经过加密的,以确保数据传输过程中的安全。类似的,进入链下隐私计算节点的数据,可以由发送方用自身的秘钥签名。后续类似环节中的原理也相同。
这样,通过所述隐私计算单元部署的第一智能合约,可以接收所述金融机构发来的调用请求,并响应该调用请求,发送数据共享请求至所述代销机构。所述数据共享请求由所述隐私计算单元/第一智能合约签名,相应的,所述代销机构可以采用所述隐私计算单元/第一智能合约的公钥验证所述签名。
步骤330:隐私计算单元从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据并解密,对所述用户基础数据进行匹配。
经过上述步骤320,所述代销机构可以在本地查找所述发来的数据共享请求中的用户ID对应的用户基础数据。进而,隐私计算单元可以从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据并解密。
具体的,所述代销机构可以向所述隐私计算单元发起调用部署的第二智能合约的交易。该交易中的参数可以包括用户ID及对应的用户基础数据。所述用户基础数据可以是经过加密的。如前所述,加密秘钥可以采用所述第二智能合约的公钥。进而,所述隐私计算单元可以获取所述用户ID对应的经过加密的所述用户基础数据并解密,从而基于传入的参数执行所述第二智能合约,对解密的所述用户基础数据进行匹配。如前所述,传入的用户ID也可以是加密的,相应的,第二智能合约也可以对其解密得到用户ID的明文。
为了提升数据传输过程中的安全性,类似前述的,所述代销机构在向所述隐私计算单元发起调用部署的第二智能合约的交易前,可以对所述隐私计算单元发起挑战,从而可以确认所述隐私计算单元的身份是可信的。或者,第二智能合约也可以通过前述的DIS系统创建一个DID,DIS系统可以将该DID和所述第二智能合约的公钥发送至区块链平台保存。多数公钥可以包含到DIDdoc中,所述DIDdoc可以存储于区块链平台中。DIS为金融机构创建DID,可以基于第二智能合约发来的公钥创建,例如采用Hash函数对所述金融机构的公钥进行计算后创建,也可以根据第二智能合约的其它信息(可以包括所述公钥或不包括所述公钥)创建。后者可能需要第二智能合约提供一些公钥之外的信息。之后,第二智能合约可以提供验证功能,从而向其它方证明自身是第二智能合约。具体过程与前述类似,不再赘述。另外,可以理解的,第二智能合约与第一智能合约可以是同一个合约,该合约中可以包括用于实现步骤310中提及功能的第一函数,以及步骤320和步骤330中提及功能的第二函数,这样,第一智能合约和第二智能合约的公私钥对可以相同,也可以在所述隐私计算单元仅包括该一个智能合约的情况下即等同于该隐私计算单元的公私钥对。
所述第二智能合约获得所述用户的基础数据后,可以执行第二智能合约,以基于该基础数据进行KYC核验,例如对解密的所述用户数据进行匹配,从而得到核验结果。例如对于个人用户,核验具体例如:
姓名格式是否正确,如是否是由2-5位的汉字组成;
性别格式是否正确,如是否是男或女;
手机号码是否正确,如是否是11位数字,且开头是13、15、17、18、19等字段;
联系地址是否正确,如是否是一串包含省/自治区/直辖市直到街道门牌号码的文字;
等。
从而,可以得到KYC的核验结果。所述核验结果具体例如:{用户ID,KYC结果}。其中KYC结果例如为通过或不通过。
步骤340:隐私计算平台将所述匹配结果发送至所述金融机构。
如前所述,匹配结果例如为{用户ID,KYC结果},其中KYC结果例如为通过或不通过。所述隐私计算平台将所述匹配结果发送至所述金融机构,包括直接发送至所述金融机构,此外也可以包括发送至一个指定的存储服务介质中,后续由所述金融机构从该存储服务介质中拉取。
此外,隐私计算单元还可以将所述匹配结果的证明发送至区块链。所述匹配结果的证明,可以包括由所述隐私计算单元签名的可验证声明(Verifiable Claim,VC)。VC也是DID中的一项重要应用。所述VC可以存储于区块链平台。例如,VC的内容包括某个/某些用户ID对应的用户基础数据已经过隐私计算单元按照预定的规则进行匹配,并由所述隐私计算单元签名;或者包括所述匹配结果的hash值,并由所述隐私计算单元签名。经过类似步骤510~步骤560的过程,隐私计算单元可以将自身的DIDdoc存储于区块链上。
监管机构在检查所述金融机构对用户的KYC的验证结果时,除了从金融机构获得所述匹配结果,还可以通过区块链来验证VC。具体的,监管机构可以从区块链上获取所述隐私计算单元的DIDdoc中的公钥,验证所述金融机构的所述用户ID的匹配结果时,还采用所述隐私计算单元的公钥验证所述VC的签名,从而确认所述VC是由所述隐私计算单元颁发的,且是完整的,即没有经过篡改。这样,基于区块链平台的不可篡改特性以及签名机构的可信,可以提升对金融机构提供的KYC验证结果的真实性认可。所述签名机构的可信,即所述隐私计算单元/第二智能合约的可信,可以通过审计所述隐私计算单元的身份和其内部署的合约代码来实现。审计所述隐私计算单元的身份,具体例如前述所述的发起挑战的过程,可以验证其身份可信。
这样,通过上述实施例中的方案,可以为本来没有能力做反洗钱工作的机构赋能,使得这样的机构能够具有购买其金融产品的用户的KYC结果,从而满足规定的反洗钱审核义务,提升行业整体的KYC核验能力。
回到图1,本申请提供的一种信息共享方法实施例,可以由包括图1中的角色实施,具体流程可以如图6所示,包括:
步骤610:第一机构接收第一数据,并将所述第一数据对应的用户ID发送至第二机构。
例如,用户与第一机构直接发生数据传输,第一机构可以接收用户提供的第一数据以用于数据核验。第一数据可能比较敏感,不希望输出到第一机构之外。
所述用户ID例如可以是用户在第一注册的账号,或者是用户在第一机构发起某种业务操作时由第一机构的系统为该用户分配的账号。这类账号例如可以是一串字符。第一数据例如是该ID对应的一些信息,如上所述,该信息可能比较敏感。
所述用户ID,可以是对第一数据中的部分或全部进行hash处理后得到的摘要值。由于hash计算具有单向的特点和隐匿原始信息的特点,并且好的hash函数具有防碰撞能力,即不同的输入得到的hash值极大概率也不同,因此可以采用hash计算结果(或者称摘要值)作为ID。
类似的,还可以是对第一数据中的一组信息进行拼接后进行hash计算,得到的摘要值作为ID。此外,还可以在hash计算中采取加盐操作。
第一机构可以是在用户注册时提示用户提供第一数据,也可以是用户在第一机构平台上发起某个业务请求时要求用户提供的第一数据。
第一机构可以将ID发送至第二机构。具体的,第一机构可以直接将所述用户ID发送至所述第二机构,例如将经过hash处理得到的摘要值发送至第二机构,也可以为了提升数据传输的安全性而将所述用户ID加密后发送至所述第二机构。对于加密后发送至第二机构,可以由第一机构采用对称加密或非对称加密的方式将所述用户ID加密后发送至所述第二机构。如果采用对称加密,即加密秘钥和解密秘钥是同一把秘钥的情形,可以由第一机构和第二机构之间通过秘钥协商过程得到这把秘钥;对于采用非对称加密,即加密秘钥和解密秘钥是两把不同但是相对应的秘钥的情形,其中一把为公钥,用于加密,另一把为私钥,用于解密,一般第一机构可以采用第二机构的公钥将所述核验结果中的用户ID加密后发送至所述第二机构,进而由第二机构采用对应的私钥解密,恢复得到ID。
为了进一步提升数据传输的安全性,即尽管传输的是加密数据,也不希望错误的接收方接收到,因此,第一机构在将所述用户ID发送至所述第二机构前,还可以先确认对方——第二机构的身份。确认对方身份的方式有若干种,这里列举一种采用结合了区块链的分布式数字身份技术的实现方式。
为了使用区块链平台提供的分布式数字身份服务,第二机构可以将自身的身份在区块链平台中登记。例如,第二机构可以创建一对公钥和私钥,私钥保密存储,并可以创建一个DID。可以由第二机构自己创建DID,也可以请求分布式身份服务DIS系统来创建DID。通过DIS系统可以为第二机构创建一个DID,并将该DID和所述公钥发送至区块链平台保存,还将该创建的DID返回给第二机构。多数公钥可以包含到DIDdoc中,所述DIDdoc可以存储于区块链平台中。DIS为第二机构创建DID,可以基于第二机构发来的公钥创建,例如采用Hash函数对所述第二机构的公钥进行计算后创建,也可以根据第二机构的其它信息(可以包括所述公钥或不包括所述公钥)创建。后者可能需要第二机构提供一些公钥之外的信息。之后,第二机构可以提供验证功能,从而向其它方证明自身是第二机构。具体的一个例子可以包括:
步骤710:第二机构向DIS发起DID创建请求,所述请求中包括所述第二机构的公钥。
步骤720:响应于所述创建请求,所述DIS为所述第二机构创建DID及对应的DIDdoc,并将该DID及对应的DIDdoc发送至区块链平台保存,所述DIDdoc中包括所述第二机构的公钥。
步骤730:区块链平台接收第一机构发来的验证请求,所述验证请求中包括所述第二机构的DID;区块链平台从自身存储中取出所述DID对应的DIDdoc并返回至所述第一机构。
步骤740:所述第一机构生成一个字符串,并将所述字符串发送至所述第二机构。
步骤750:所述第二机构用其私钥对所述字符串签名并返回至所述第一机构。
步骤760:所述第一机构用前述接收到的所述DIDdoc中的公钥验证所述返回的签名是否正确,如果正确,则确认所述第二机构的身份。
第一机构通过上述方式确认第二机构的身份后,如前所述,可以将ID发送至第二机构。显然的,步骤730与步骤740、步骤750没有严格的先后顺序。
此外,第一机构获得第一数据后,还可以基于该第一数据进行核验,得到核验结果,所述核验结果例如可以包括用户ID及对应的第一数据。
步骤620:所述第二机构发送数据共享请求至第一机构,所述数据共享请求中包含经过加密的指明期望获得共享的第一数据所对应的用户ID。
所述第二机构,可以通过隐私计算单元发送数据共享请求至第一机构。这样的数据共享请求可以是加密的,从而保障数据传输过程中的安全性。
此外,所述第二机构也可以不通过隐私计算单元发送数据共享请求至第一机构,例如所述第二机构直接发送数据共享请求至第一机构。具体的,例如,所述第二机构可以用所述第一机构的公钥对待传输的数据共享请求中的所述用户ID加密,这样,只能由第一机构解密得到数据共享请求中的用户ID,因为只有所述第一机构具有与所述公钥对应的私钥。所述第二机构也可以对发送的数据共享请求用自身的私钥进行签名,相应的,接收者(如这里的第一机构)可以用所述第二机构的公钥对所述签名进行验证,从而接收者可以确认接收的数据共享请求是由所述第二机构发送的,并且接收的内容没有被篡改。类似的,所述第二机构发送数据共享请求至第一机构之前,还可以确认所述第一机构的身份,例如通过类似上述步骤步骤710-步骤760的过程来验证,不再赘述。
对于所述第二机构通过隐私计算单元将发送数据共享请求至第一机构的情形,可以是通过发起调用合约的交易的方式发送至所述隐私计算单元,再由所述隐私计算单元发送数据共享请求至第一机构。
区块链技术从以太坊开始支持用户在区块链网络中创建并调用一些复杂的逻辑,这是以太坊相对于比特币技术的最大进步之一。以太坊作为一个可编程区块链的核心是以太坊虚拟机(EVM),每个以太坊节点都可以运行EVM。EVM是一个图灵完备的虚拟机,这意味着可以通过它实现各种复杂的逻辑。用户在以太坊中部署和调用智能合约可以通过EVM执行。在部署阶段,用户可以将一个包含创建智能合约的交易发送至以太坊网络,该交易的data字段可以包含智能合约的代码(如字节码),该交易的to字段为空。经过交易的扩散和共识后,以太坊网络中的各个节点可以分别通过EVM执行这个交易,并生成对应的合约实例,从而完成智能合约部署。这时,区块链上可以具有一个与该智能合约对应的合约账户,该合约账户拥有一个特定的合约地址。在调用阶段,用户(可以与部署智能合约的用户相同或不同)将一个用于调用智能合约的交易发送到以太坊网络,该交易的from字段是该用户对应的外部账户的地址,to字段是所需调用的智能合约的合约地址,data字段包含调用智能合约的方法和参数。在节点间通过共识机制达成一致后,上述交易声明调用的智能合约以规定的方式在以太坊网络的每个节点上独立执行,所有执行记录和数据都保存在区块链上,所以当交易完成后,区块链上就保存了无法篡改、不会丢失的交易凭证。随着区块链技术的发展,除了EVM,还产生了很多其他类型的虚拟机,比如WASM(WebAssembly)虚拟机。
每个区块链节点都可以通过虚拟机执行智能合约的创建和调用。包含智能合约的交易和交易的执行结果都存储在区块链账本上,即区块链中每个全量节点存储全部账本的方式,对于隐私保护来说是一个挑战。隐私保护可以通过多种技术来实现,例如密码学技术(如同态加密Homomorphic encryption,或零知识证明Zero-knowledge proof),再如硬件隐私技术和网络隔离技术等。其中硬件隐私保护技术典型的包括可信执行环境(TrustedExecution Environment, TEE)。
例如,区块链节点均可以通过TEE实现区块链交易的安全执行环境。TEE是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(TrustedPlatform Module,可信赖平台模块)以及硬件方面的Intel SGX(Software GuardExtensions, 软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(Platform SecurityProcessor,平台安全处理器)等。TEE可以起到硬件黑箱作用,在TEE中执行的代码和数据即便是操作系统层都无法偷窥,只有通过代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中复杂的密码学运算,计算过程效率没有损失。因此,通过在区块链节点上部署TEE环境,可以在性能损失相对较小的前提下很大程度上满足区块链场景下的隐私需求。
以Intel SGX(以下简称SGX)技术为例。区块链节点可以基于SGX技术创建enclave(围圈或飞地),以作为用于执行区块链交易的TEE。其中,区块链节点利用CPU中新增的处理器指令,在内存中可以分配一部分区域 EPC(Enclave Page Cache,围圈页面缓存或飞地页面缓存),以用于驻留上述的enclave。上述EPC对应的内存区域被CPU内部的内存加密引擎MEE(Memory Encryption Engine)加密,该内存区域中的内容(enclave中的代码和数据)只有在CPU内核中才能够被解密,且用于加解密的密钥只有在EPC启动时生成并存储在CPU中。可见,enclave的安全边界只包含其自身和CPU,无论是特权或非特权软件都无法访问enclave,即便是操作系统管理员和VMM(virtual machine monitor,虚拟机监视器;或称为,Hypervisor)也无法影响enclave中的代码和数据,因而具有极高的安全性,并且在上述安全性保障的前提下,CPU能够在enclave中对明文形式的区块链交易进行处理,具有极高的运算效率,从而兼顾了数据安全性和计算效率。而对于进出TEE的数据,可以是加密的,从而保障数据的隐私。
本申请实施例中,区块链节点可以接收数据共享请求,具体的,可以是区块链节点中的隐私计算单元接收所述数据共享请求,所述数据共享请求中可以包含经过加密的指明期望获得共享的第一数据所对应的用户ID。如前所述,区块链节点中的隐私计算单元,例如可以是由区块链节点基于SGX技术创建的可信执行环境TEE,以用于可信并隐秘的执行区块链交易。TEE中可以运行虚拟机,从而通过虚拟机执行合约。这样,对于传入区块链节点的隐私计算单元的调用合约的加密交易,可以由隐私计算单元解密后在隐私计算单元中加载的虚拟机内执行,并可以将执行结果加密输出。SGX中通过远程证明的技术可以证明自身是合法的SGX,并且其中所执行的程序(如虚拟机代码)与预期是一致的。所调用的合约,如前所述,可以事先部署于区块链上。部署的合约,通过其中代码的设置,在执行的过程中可以发起对区块链外的数据的访问请求。具体的,数据共享请求可以由区块链节点中的TEE通过预言机机制传输至链下第一机构。这样,所述第二机构可以通过发起调用合约的交易的方式发送所述数据共享请求至所述隐私计算单元,再由所述隐私计算单元发送数据共享请求至所述第一机构。
每个区块链节点都通过虚拟机执行智能合约的创建和调用,会耗费相对较多的资源。相对于在区块链网络的各节点上采用TEE技术保护隐私,还可以在区块链网络之外(或称为“链下”)部署隐私计算节点(即链下隐私计算节点),从而将原本需要在所有区块链节点上执行的计算操作转移至链下隐私计算节点处执行。这样,用户可以向区块链之外的隐私计算节点(或者是链下隐私计算节点,也属于本发明实施例中所称的“隐私计算单元”)。基于可验证计算(Verifiable Computation)技术证明上述的计算结果确实是在可信执行环境内按照预期执行,从而在确保可靠性的同时,降低链上的资源消耗。
链下隐私计算节点上创建的链下TEE,与前文所述的区块链节点上创建的链上TEE相似,可以都是基于CPU硬件实现的与外部完全隔离的可信执行环境。链下隐私计算节点通过创建链下TEE,可以通过该链下TEE实现对链下合约的部署操作以及部署后的调用执行操作,并确保操作过程中的数据安全和隐私保护。
类似于所述隐私计算节点在被使用前,可以向使用者证明自身的可信。证明自身可信的过程可能涉及远程证明报告。链上和链下的隐私计算节点证明自身可信的过程类似。以链下为例,远程证明报告产生于针对链下隐私计算节点上的链下TEE的远程证明过程。远程证明报告可以由认证服务器对链下隐私计算节点产生的自荐信息进行验证后生成,该自荐信息与链下隐私计算节点上创建的链下TEE相关。链下隐私计算节点通过产生与链下TEE相关的自荐信息,并由认证服务器对该自荐信息进行验证后产生远程证明报告,使得远程证明报告可以用于表明链下隐私计算节点上的链下TEE可信任。
例如,第二机构通过区块链下的隐私计算单元发送所述数据共享请求至第一机构,可以首先验证所述隐私计算单元是否可信。具体的,所述第二机构可以向链下隐私计算节点发起挑战,并接收链下隐私计算节点返回的远程证明报告。例如,所述第二机构可以向链下隐私计算节点发起链下挑战,即发起挑战的过程可以与区块链网络无关,这样可以跳过区块链节点之间的共识过程,并减少链上链下的交互操作,使得所述第二机构向链下隐私计算节点的挑战具有更高的操作效率。再例如,所述第二机构可以采用链上挑战的形式,比如所述第二机构可以向区块链节点提交挑战交易,该挑战交易所含的挑战信息可由区块链节点通过预言机机制传输至链下隐私计算节点,且该挑战信息用于向链下隐私计算节点发起挑战。无论上述链上挑战还是链下挑战的形式,挑战者(如所述第二机构)在获取远程证明报告后,可以根据权威认证服务器的公钥对该远程证明报告的签名进行验证,如果验证通过则可以确认链下隐私计算节点是可信的。
链下隐私计算平台可以在TEE中存储一对公私钥。公钥可以在远程证明过程之类的过程中发送至对方,而私钥则妥善保管在TEE中。所述第二机构在根据所述远程证明报告确定所述链下隐私计算节点可信的情况下,可以将链下合约的字节码加密传输至所述链下隐私计算节点,由所述链下隐私计算节点在所述链下可信执行环境中解密得到所述字节码并部署。上述加密,即可以采用所述公钥加密。上述过程中,链下隐私计算节点部署合约后,可以存储该合约,并计算该合约的hash值。该合约的hash值可以反馈至合约的部署方,部署方对于部署的合约可以在本地产生一个hash值,从而部署方可以比对部署的合约的hash值与本地的合约hash值是否相同,如果相同则说明链下隐私计算节点上部署的合约是自己部署的合约。所述链下隐私计算节点传出的内容,可以用所述TEE内保存的私钥来签名,从而证明是由该TEE执行的结果。实际上,一个TEE内可以部署有多个智能合约,TEE可以为每个智能合约生成一个单独的公私钥对,从而,每个部署的智能合约可以具有一个ID(如该智能合约对应的公钥或基于该公钥生成的字符串),且每个智能合约执行的结果也都可以用该智能合约对应的在TEE妥善保管的私钥来签名,这样,可以证明一个结果是由一个链下隐私计算节点中的特定的合约执行的结果。这样,不同合约的执行结果可以由不同的私钥来签名,只有对应的公钥才能验证该签名,或者说不能由对应公钥验证签名的无法证明该结果是对应合约的执行结果,因此相当于通过公私钥对为链下隐私计算节点中部署的合约赋予了身份。上述以链下隐私合约为例,链上隐私合约也是类似的,也可以具有身份,即具有公私钥对。
后续,链下隐私计算节点可以提供对部署的所述链下合约的调用。具体的,链下部署的合约被调用时,所述链下可信执行环境中可以加载所述部署的合约的字节码并执行,且执行结果可反馈至所述合约的调用者,或者反馈至合约中指定的接收者或调用该合约的交易中指定的接收者,再或者通过所述预言机机制反馈至所述区块链节点。通过所述预言机机制反馈至所述区块链节点的,可以经由链上合约的设置,进一步反馈至脸上合约中指定的接收者或调用链上合约的交易中指定的接收者。
此外,所述链下隐私计算节点的执行结果,可以用秘钥进行加密后输出。例如采用非对称加密方式,加密所使用的公钥,可以是在上述挑战过程中协商的公私钥对中的公钥,也可以是挑战者通过前述的DIS服务生成之后发送至链下隐私计算节点的。这里的挑战者可以是本申请实施例中的第二机构,也可以是所述第一机构。从而,通过上述方式,可以保障出、入链下隐私计算节点的都是经过加密的,以确保数据传输过程中的安全。类似的,进入链下隐私计算节点的数据,可以由发送方用自身的秘钥签名。后续类似环节中的原理也相同。
这样,通过所述隐私计算单元部署的第一智能合约,可以接收所述第二机构发来的调用请求,并响应该调用请求,发送数据共享请求至所述第一机构。所述数据共享请求由所述隐私计算单元/第一智能合约签名,相应的,所述第一机构可以采用所述隐私计算单元/第一智能合约的公钥验证所述签名。
步骤630:隐私计算单元从所述第一机构获取所述用户ID对应的经过加密的所述第一数据并解密,对所述第一数据进行处理,得到处理结果。
经过上述步骤620,所述第一机构可以在本地查找所述发来的数据共享请求中的用户ID对应的第一数据。进而,隐私计算单元可以从所述第一机构获取所述用户ID对应的经过加密的所述第一数据并解密。
具体的,所述第一机构可以向所述隐私计算单元发起调用部署的第二智能合约的交易。该交易中的参数可以包括所述用户ID及对应的第一数据。所述第一数据可以是经过加密的。如前所述,加密秘钥可以采用所述第二智能合约的公钥。进而,所述隐私计算单元可以获取所述用户ID对应的经过加密的所述第一数据并解密,从而基于传入的参数执行所述第二智能合约,对解密的所述第一数据进行匹配。如前所述,传入的所述用户ID也可以是加密的,相应的,第二智能合约也可以对其解密得到所述用户ID的明文。
为了提升数据传输过程中的安全性,类似前述的,所述第一机构在向所述隐私计算单元发起调用部署的第二智能合约的交易前,可以对所述隐私计算单元发起挑战,从而可以确认所述隐私计算单元的身份是可信的。或者,第二智能合约也可以通过前述的DIS系统创建一个DID,DIS系统可以将该DID和所述第二智能合约的公钥发送至区块链平台保存。所述公钥可以包含到DIDdoc中,所述DIDdoc可以存储于区块链平台中。DIS为第二机构创建DID,可以基于第二智能合约发来的公钥创建,例如采用Hash函数对所述第二机构的公钥进行计算后创建,也可以根据第二智能合约的其它信息(可以包括所述公钥或不包括所述公钥)创建。后者可能需要第二智能合约提供一些公钥之外的信息。之后,第二智能合约可以提供验证功能,从而向其它方证明自身是第二智能合约。具体过程与前述类似,不再赘述。另外,可以理解的,第二智能合约与第一智能合约可以是同一个合约,该合约中可以包括用于实现步骤610中提及功能的第一函数,以及步骤620和步骤630中提及功能的第二函数,这样,第一智能合约和第二智能合约的公私钥对可以相同,也可以在所述隐私计算单元仅包括该一个智能合约的情况下即等同于该隐私计算单元的公私钥对。
所述第二智能合约获得所述第一数据后,可以执行第二智能合约,以基于该第一数据进行处理,例如对解密的所述第一数据进行匹配,从而得到处理结果。
步骤640:隐私计算平台将所述处理结果发送至所述第二机构。
所述隐私计算平台将所述匹配结果发送至所述第二机构,包括直接发送至所述第二机构,此外也可以包括发送至一个指定的存储服务介质中,后续由所述第二机构从该存储服务介质中拉取。
此外,隐私计算单元还可以将所述匹配结果的证明发送至区块链。所述匹配结果的证明,可以包括由所述隐私计算单元签名的VC。所述VC可以存储于区块链平台。例如,VC的内容包括某个/某些ID对应的第一数据已经过隐私计算单元按照预定的规则进行匹配,并由所述隐私计算单元签名;或者包括所述匹配结果的hash值,并由所述隐私计算单元签名。经过类似步骤710~步骤760的过程,隐私计算单元可以将自身的DIDdoc存储于区块链上。
第三机构在检查所述第二机构对第一数据的处理结果时,除了从第二机构获得所述处理结果,还可以通过区块链来验证VC。具体的,第三机构可以从区块链上获取所述隐私计算单元的DIDdoc中的公钥,验证所述第二机构的所述用户ID的处理结果时,还采用所述隐私计算单元的公钥验证所述VC的签名,从而确认所述VC是由所述隐私计算单元颁发的,且是完整的,即没有经过篡改。这样,基于区块链平台的不可篡改特性以及签名机构的可信,可以提升对第二机构提供的处理结果的真实性认可。所述签名机构的可信,即所述隐私计算单元/第二智能合约的可信,可以通过审计所述隐私计算单元的身份和其内部署的合约代码来实现。审计所述隐私计算单元的身份,具体例如前述所述的发起挑战的过程,可以验证其身份可信。
下面对本说明书实施例提供的对应于上述信息共享方法的系统,进行说明。
一种信息共享系统,包括:
代销机构,用于接收用户的基础数据,并将所述用户的用户ID发送至金融机构;
金融机构,用于发送数据共享请求至所述代销机构,所述数据共享请求中包含指明了期望获得共享的用户基础数据所对应的所述用户ID;
隐私计算单元,用于从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据并解密,对解密的所述用户基础数据进行匹配,得到匹配结果;还用于将所述匹配结果发送至所述金融机构。
所述用户ID包括:所述用户在所述代销机构处注册的账号;或,所述用户在所述代销机构处发起购买操作时由所述代销机构的系统为该用户分配的账号。
所述用户ID包括:对所述用户的一项或多项信息经哈希计算得到的摘要值。
所述用户ID包括:对所述用户的一项或多项信息经加盐哈希计算得到的摘要值。
所述将所述用户的用户ID发送至金融机构,包括:所述代销机构将所述用户ID加密后发送至金融机构。
所述将所述用户的用户ID发送至金融机构之前,还包括:所述代销机构验证所述金融机构的身份。
所述数据共享请求中的所述用户ID是经过加密的。
所述数据共享请求中包括所述金融机构的签名。
所述发送数据共享请求至所述代销机构之前,还包括:所述金融机构验证所述代销机构的身份。
所述发送数据共享请求至所述代销机构,包括:所述金融机构直接发送数据共享请求至所述代销机构;或,所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构。
所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构,包括:
所述金融机构通过区块链上的隐私计算单元发送数据共享请求至所述代销机构;或,所述金融机构通过区块链下的隐私计算单元发送数据共享请求至所述代销机构。
所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构,包括:
所述金融机构通过发起调用合约的交易发送数据共享请求至隐私计算单元,再由所述隐私计算单元发送数据共享请求至所述代销机构。
所述隐私计算单元处部署有第一智能合约,所述第一智能合约用于接收所述金融机构发来的调用请求,并响应所述调用请求,发送所述数据共享请求至所述代销机构。
所述数据共享请求由所述隐私计算单元签名;所述代销机构采用所述隐私计算单元的公钥验证所述签名;或者,所述数据共享请求由所述第一智能合约签名;所述代销机构采用所述第一智能合约的公钥验证所述签名。
所述从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据并解密,包括:
隐私计算单元接收所述代销机构发起的调用部署于所述隐私计算单元处的第二智能合约的交易;所述交易中的参数包括所述用户ID及所述用户ID对应的经过加密的所述用户基础数据;所述隐私计算单元对经过加密的所述用户基础数据进行解密。
所述对解密的所述用户基础数据进行匹配,包括:所述隐私计算单元执行所述第二智能合约,对解密的所述用户基础数据进行匹配。
所述从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据之前,还包括:隐私计算单元向所述代销机构证明所述隐私计算单元的身份。
所述隐私计算单元还用于将所述匹配结果的证明发送至区块链。
所述匹配结果的证明包括由所述隐私计算单元签名的可验证声明。
所述隐私计算单元用于将由所述隐私计算单元签名的可验证声明发送至所述金融机构;所述系统还包括:监管机构,用于采用所述隐私计算单元的公钥验证所述金融机构处的所述可验证声明的签名。
一种信息共享系统,包括:
第一机构,用于接收第一数据,并将所述第一数据对应的用户ID发送至第二机构;
第二机构,用于发送数据共享请求至所述第一机构,所述数据共享请求中包含指明了期望获得共享的第一数据所对应的所述用户ID;
隐私计算单元,用于从所述第一机构获取所述用户ID对应的经过加密的所述第一数据并解密,对解密的所述第一数据进行处理,得到处理结果;还用于将所述处理结果发送至所述第二机构。
所述用户ID包括:所述第一数据对应的用户在所述第一机构处注册的账号;或,所述第一数据对应的用户在所述第一机构处发起购买操作时由所述第一机构的系统为所述用户分配的账号。
所述用户ID包括:对所述第一数据中的一项或多项信息经哈希计算得到的摘要值。
所述用户ID包括:对所述第一数据中的一项或多项信息经加盐哈希计算得到的摘要值。
所述将所述第一数据对应的用户ID发送至第二机构,包括:所述第一机构将所述第一数据对应的用户ID加密后发送至所述第二机构。
所述将所述第一数据对应的用户ID发送至第二机构之前,还包括:所述第一机构验证所述第二机构的身份。
所述数据共享请求中的所述用户ID是经过加密的。
所述数据共享请求中包括所述第二机构的签名。
所述发送数据共享请求至所述第一机构之前,还包括:所述第二机构验证所述第一机构的身份。
所述发送数据共享请求至所述第一机构,包括:所述第二机构直接发送数据共享请求至所述第一机构;或,所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构。
所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构,包括:所述第二机构通过区块链上的隐私计算单元发送数据共享请求至所述第一机构;或,所述第二机构通过区块链下的隐私计算单元发送数据共享请求至所述第一机构。
所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构,包括:
所述第二机构通过发起调用合约的交易发送数据共享请求至隐私计算单元,再由所述隐私计算单元发送所述数据共享请求至所述第一机构。
所述隐私计算单元处部署有第一智能合约,所述第一智能合约用于接收所述第二机构发来的调用请求,并响应所述调用请求,发送所述数据共享请求至所述第一机构。
所述数据共享请求由所述隐私计算单元签名;所述第一机构采用所述隐私计算单元的公钥验证所述签名;或者,所述数据共享请求由所述第一智能合约签名;所述第一机构采用所述第一智能合约的公钥验证所述签名。
所述从所述第一机构获取所述用户ID对应的经过加密的所述第一数据并解密,包括:
所述隐私计算单元接收所述第一机构发起的调用部署于所述隐私计算单元处的第二智能合约的交易;所述交易中的参数包括所述用户ID及所述用户ID对应的经过加密的所述第一数据;所述隐私计算单元对所述用户ID对应的经过加密的所述第一数据进行解密。
所述对解密的所述第一数据进行处理,包括:所述隐私计算单元执行所述第二智能合约,对解密的所述第一数据进行处理。
所述从所述第一机构获取所述用户ID对应的经过加密的所述第一数据之前,还包括:所述隐私计算单元向所述第一机构证明所述隐私计算单元的身份。
所述隐私计算单元还用于将所述处理结果的证明发送至区块链。
所述处理结果的证明包括由所述隐私计算单元签名的可验证声明。
所述隐私计算单元用于将由所述隐私计算单元签名的可验证声明发送至所述第二机构;所述系统还包括:第三机构,用于采用所述隐私计算单元的公钥验证所述第二机构处的所述可验证声明的签名。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (80)

1.一种信息共享方法,包括:
代销机构接收用户的基础数据,并将所述用户的用户ID发送至金融机构;
所述金融机构发送数据共享请求至所述代销机构,所述数据共享请求中包含指明了期望获得共享的用户基础数据所对应的所述用户ID;
隐私计算单元从所述代销机构处获取所述用户ID对应的经过加密的所述用户基础数据并解密,对解密的所述用户基础数据进行匹配,得到匹配结果;
隐私计算单元将所述匹配结果发送至所述金融机构。
2.如权利要求1所述的方法,所述用户ID包括:
所述用户在所述代销机构处注册的账号;或,
所述用户在所述代销机构处发起购买操作时由所述代销机构的系统为所述用户分配的账号。
3.如权利要求2所述的方法,所述用户ID包括:
对所述用户的一项或多项信息经哈希计算得到的摘要值。
4.如权利要求3所述的方法,所述用户ID包括:
对所述用户的一项或多项信息经加盐哈希计算得到的摘要值。
5.如权利要求1所述的方法,所述将所述用户的用户ID发送至金融机构,包括:
所述代销机构将所述用户ID加密后发送至金融机构。
6.如权利要求1所述的方法,所述将所述用户的用户ID发送至金融机构之前,还包括:
所述代销机构验证所述金融机构的身份。
7.如权利要求1所述的方法,所述数据共享请求中的所述用户ID是经过加密的。
8.如权利要求1所述的方法,所述数据共享请求中包括所述金融机构的签名。
9.如权利要求1所述的方法,所述金融机构发送数据共享请求至所述代销机构之前,还包括:
所述金融机构验证所述代销机构的身份。
10.如权利要求1所述的方法,所述金融机构发送数据共享请求至所述代销机构,包括:
所述金融机构直接发送数据共享请求至所述代销机构;或,
所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构。
11.如权利要求10所述的方法,所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构,包括:
所述金融机构通过区块链上的隐私计算单元发送数据共享请求至所述代销机构;或,
所述金融机构通过区块链下的隐私计算单元发送数据共享请求至所述代销机构。
12.如权利要求10所述的方法,所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构,包括:
所述金融机构通过发起调用合约的交易发送数据共享请求至隐私计算单元,再由所述隐私计算单元发送所述数据共享请求至所述代销机构。
13.如权利要求10所述的方法,所述隐私计算单元处部署有第一智能合约,所述第一智能合约用于接收所述金融机构发来的调用请求,并响应所述调用请求,发送所述数据共享请求至所述代销机构。
14.如权利要求13所述的方法,所述数据共享请求由所述隐私计算单元签名;所述代销机构采用所述隐私计算单元的公钥验证所述签名;
或者,所述数据共享请求由所述第一智能合约签名;所述代销机构采用所述第一智能合约的公钥验证所述签名。
15.如权利要求1所述的方法,所述隐私计算单元从所述代销机构处获取所述用户ID对应的经过加密的所述用户基础数据并解密,包括:
隐私计算单元接收所述代销机构发起的调用部署于所述隐私计算单元处的第二智能合约的交易;所述交易中的参数包括所述用户ID及所述用户ID对应的经过加密的所述用户基础数据;
所述隐私计算单元对经过加密的所述用户基础数据进行解密。
16.如权利要求15所述的方法,所述隐私计算单元对解密的所述用户基础数据进行匹配,包括:
所述隐私计算单元执行所述第二智能合约,对解密的所述用户基础数据进行匹配。
17.如权利要求1或15所述的方法,所述隐私计算单元从所述代销机构处获取所述用户ID对应的经过加密的所述用户基础数据之前,还包括:
隐私计算单元向所述代销机构证明所述隐私计算单元的身份。
18.如权利要求1所述的方法,所述方法还包括:
所述隐私计算单元将所述匹配结果的证明发送至区块链。
19.如权利要求18所述的方法,所述匹配结果的证明包括由所述隐私计算单元签名的可验证声明。
20.如权利要求19所述的方法,所述隐私计算单元将所述匹配结果发送至所述金融机构,包括:
所述隐私计算单元将由所述隐私计算单元签名的可验证声明发送至所述金融机构;
所述隐私计算单元将所述匹配结果的证明发送至所述金融机构之后,还包括:
监管机构采用所述隐私计算单元的公钥验证所述金融机构处的所述可验证声明的签名。
21.一种信息共享方法,包括:
第一机构接收第一数据,并将所述第一数据对应的用户ID发送至第二机构;
所述第二机构发送数据共享请求至所述第一机构,所述数据共享请求中包含指明了期望获得共享的第一数据所对应的所述用户ID;
隐私计算单元从所述第一机构处获取所述用户ID对应的经过加密的所述第一数据并解密,对解密的所述第一数据进行处理,得到处理结果;
隐私计算单元将所述处理结果发送至所述第二机构。
22.如权利要求21所述的方法,所述用户ID包括:
所述第一数据对应的用户在所述第一机构处注册的账号;或,
所述第一数据对应的用户在所述第一机构处发起购买操作时由所述第一机构的系统为所述用户分配的账号。
23.如权利要求22所述的方法,所述用户ID包括:
对所述第一数据中的一项或多项信息经哈希计算得到的摘要值。
24.如权利要求23所述的方法,所述用户ID包括:
对所述第一数据中的一项或多项信息经加盐哈希计算得到的摘要值。
25.如权利要求21所述的方法,所述将所述第一数据对应的用户ID发送至第二机构,包括:
所述第一机构将所述第一数据对应的用户ID加密后发送至第二机构。
26.如权利要求21所述的方法,所述将所述第一数据对应的用户ID发送至第二机构之前,还包括:
所述第一机构验证第二机构的身份。
27.如权利要求21所述的方法,所述数据共享请求中的所述用户ID是经过加密的。
28.如权利要求21所述的方法,所述数据共享请求中包括所述第二机构的签名。
29.如权利要求21所述的方法,所述第二机构发送数据共享请求至所述第一机构之前,还包括:
所述第二机构验证所述第一机构的身份。
30.如权利要求21所述的方法,所述第二机构发送数据共享请求至所述第一机构,包括:
所述第二机构直接发送数据共享请求至所述第一机构;或,
所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构。
31.如权利要求30所述的方法,所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构,包括:
所述第二机构通过区块链上的隐私计算单元发送数据共享请求至所述第一机构;
或者,所述第二机构通过区块链下的隐私计算单元发送数据共享请求至所述第一机构。
32.如权利要求30所述的方法,所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构,包括:
所述第二机构通过发起调用合约的交易发送数据共享请求至隐私计算单元,再由所述隐私计算单元发送所述数据共享请求至所述第一机构。
33.如权利要求30所述的方法,所述隐私计算单元处部署有第一智能合约,所述第一智能合约用于接收所述第二机构发来的调用请求,并响应所述调用请求,发送所述数据共享请求至所述第一机构。
34.如权利要求33所述的方法,所述数据共享请求由所述隐私计算单元签名;所述第一机构采用所述隐私计算单元的公钥验证所述签名;
或者,所述数据共享请求由所述第一智能合约签名;所述第一机构采用所述第一智能合约的公钥验证所述签名。
35.如权利要求21所述的方法,所述隐私计算单元从所述第一机构处获取所述用户ID对应的经过加密的所述第一数据并解密,包括:
隐私计算单元接收所述第一机构发起的调用部署于所述隐私计算单元处的第二智能合约的交易;所述交易中的参数包括所述用户ID及所述用户ID对应的经过加密的所述第一数据;
所述隐私计算单元对所述用户ID对应的经过加密的所述第一数据进行解密。
36.如权利要求35所述的方法,所述对解密的所述第一数据进行处理,包括:
所述隐私计算单元执行所述第二智能合约,对解密的所述第一数据进行处理。
37.如权利要求21或35所述的方法,所述隐私计算单元从所述第一机构处获取所述用户ID对应的经过加密的所述第一数据之前,还包括:
所述隐私计算单元向所述第一机构证明所述隐私计算单元的身份。
38.如权利要求21所述的方法,所述方法还包括:
所述隐私计算单元将所述处理结果的证明发送至区块链。
39.如权利要求38所述的方法,所述处理结果的证明包括由所述隐私计算单元签名的可验证声明。
40.如权利要求39所述的方法,所述隐私计算单元将所述处理结果发送至所述第二机构,具体包括:
所述隐私计算单元将由所述隐私计算单元签名的可验证声明发送至所述第二机构;
所述隐私计算单元将所述处理结果的证明发送至所述第二机构之后,还包括:
第三机构采用所述隐私计算单元的公钥验证所述第二机构处的所述可验证声明的签名。
41.一种信息共享系统,包括:
代销机构,用于接收用户的基础数据,并将所述用户的用户ID发送至金融机构;
金融机构,用于发送数据共享请求至所述代销机构,所述数据共享请求中包含指明了期望获得共享的用户基础数据所对应的所述用户ID;
隐私计算单元,用于从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据并解密,对解密的所述用户基础数据进行匹配,得到匹配结果;还用于将所述匹配结果发送至所述金融机构。
42.如权利要求41所述的系统,所述用户ID包括:
所述用户在所述代销机构处注册的账号;或,
所述用户在所述代销机构处发起购买操作时由所述代销机构的系统为该用户分配的账号。
43.如权利要求42所述的系统,所述用户ID包括:
对所述用户的一项或多项信息经哈希计算得到的摘要值。
44.如权利要求43所述的系统,所述用户ID包括:
对所述用户的一项或多项信息经加盐哈希计算得到的摘要值。
45.如权利要求41所述的系统,所述将所述用户的用户ID发送至金融机构,包括:
所述代销机构将所述用户ID加密后发送至金融机构。
46.如权利要求41所述的系统,所述将所述用户的用户ID发送至金融机构之前,还包括:
所述代销机构验证所述金融机构的身份。
47.如权利要求41所述的系统,所述数据共享请求中的所述用户ID是经过加密的。
48.如权利要求41所述的系统,所述数据共享请求中包括所述金融机构的签名。
49.如权利要求41所述的系统,所述发送数据共享请求至所述代销机构之前,还包括:
所述金融机构验证所述代销机构的身份。
50.如权利要求41所述的系统,所述发送数据共享请求至所述代销机构,包括:
所述金融机构直接发送数据共享请求至所述代销机构;或,
所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构。
51.如权利要求50所述的系统,所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构,包括:
所述金融机构通过区块链上的隐私计算单元发送数据共享请求至所述代销机构;或,
所述金融机构通过区块链下的隐私计算单元发送数据共享请求至所述代销机构。
52.如权利要求50所述的系统,所述金融机构通过隐私计算单元将数据共享请求发送至所述代销机构,包括:
所述金融机构通过发起调用合约的交易发送数据共享请求至隐私计算单元,再由所述隐私计算单元发送数据共享请求至所述代销机构。
53.如权利要求50所述的系统,所述隐私计算单元处部署有第一智能合约,所述第一智能合约用于接收所述金融机构发来的调用请求,并响应所述调用请求,发送所述数据共享请求至所述代销机构。
54.如权利要求53所述的系统,所述数据共享请求由所述隐私计算单元签名;所述代销机构采用所述隐私计算单元的公钥验证所述签名;
或者,所述数据共享请求由所述第一智能合约签名;所述代销机构采用所述第一智能合约的公钥验证所述签名。
55.如权利要求41所述的系统,所述从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据并解密,包括:
隐私计算单元接收所述代销机构发起的调用部署于所述隐私计算单元处的第二智能合约的交易;所述交易中的参数包括所述用户ID及所述用户ID对应的经过加密的所述用户基础数据;
所述隐私计算单元对经过加密的所述用户基础数据进行解密。
56.如权利要求55所述的系统,所述对解密的所述用户基础数据进行匹配,包括:
所述隐私计算单元执行所述第二智能合约,对解密的所述用户基础数据进行匹配。
57.如权利要求41或55所述的系统,所述从所述代销机构获取所述用户ID对应的经过加密的所述用户基础数据之前,还包括:
隐私计算单元向所述代销机构证明所述隐私计算单元的身份。
58.如权利要求41所述的系统,所述隐私计算单元还用于将所述匹配结果的证明发送至区块链。
59.如权利要求58所述的系统,所述匹配结果的证明包括由所述隐私计算单元签名的可验证声明。
60.如权利要求59所述的系统,所述隐私计算单元用于将由所述隐私计算单元签名的可验证声明发送至所述金融机构;
所述系统还包括:监管机构,用于采用所述隐私计算单元的公钥验证所述金融机构处的所述可验证声明的签名。
61.一种信息共享系统,包括:
第一机构,用于接收第一数据,并将所述第一数据对应的用户ID发送至第二机构;
第二机构,用于发送数据共享请求至所述第一机构,所述数据共享请求中包含指明了期望获得共享的第一数据所对应的所述用户ID;
隐私计算单元,用于从所述第一机构获取所述用户ID对应的经过加密的所述第一数据并解密,对解密的所述第一数据进行处理,得到处理结果;还用于将所述处理结果发送至所述第二机构。
62.如权利要求61所述的系统,所述用户ID包括:
所述第一数据对应的用户在所述第一机构处注册的账号;或,
所述第一数据对应的用户在所述第一机构处发起购买操作时由所述第一机构的系统为所述用户分配的账号。
63.如权利要求62所述的系统,所述用户ID包括:
对所述第一数据中的一项或多项信息经哈希计算得到的摘要值。
64.如权利要求63所述的系统,所述用户ID包括:
对所述第一数据中的一项或多项信息经加盐哈希计算得到的摘要值。
65.如权利要求61所述的系统,所述将所述第一数据对应的用户ID发送至第二机构,包括:
所述第一机构将所述第一数据对应的用户ID加密后发送至所述第二机构。
66.如权利要求61所述的系统,所述将所述第一数据对应的用户ID发送至第二机构之前,还包括:
所述第一机构验证所述第二机构的身份。
67.如权利要求61所述的系统,所述数据共享请求中的所述用户ID是经过加密的。
68.如权利要求61所述的系统,所述数据共享请求中包括所述第二机构的签名。
69.如权利要求61所述的系统,所述发送数据共享请求至所述第一机构之前,还包括:
所述第二机构验证所述第一机构的身份。
70.如权利要求61所述的系统,所述发送数据共享请求至所述第一机构,包括:
所述第二机构直接发送数据共享请求至所述第一机构;或,
所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构。
71.如权利要求70所述的系统,所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构,包括:
所述第二机构通过区块链上的隐私计算单元发送数据共享请求至所述第一机构;或,
所述第二机构通过区块链下的隐私计算单元发送数据共享请求至所述第一机构。
72.如权利要求70所述的系统,所述第二机构通过隐私计算单元将数据共享请求发送至所述第一机构,包括:
所述第二机构通过发起调用合约的交易发送数据共享请求至隐私计算单元,再由所述隐私计算单元发送所述数据共享请求至所述第一机构。
73.如权利要求70所述的系统,所述隐私计算单元处部署有第一智能合约,所述第一智能合约用于接收所述第二机构发来的调用请求,并响应所述调用请求,发送所述数据共享请求至所述第一机构。
74.如权利要求73所述的系统,所述数据共享请求由所述隐私计算单元签名;所述第一机构采用所述隐私计算单元的公钥验证所述签名;
或者,所述数据共享请求由所述第一智能合约签名;所述第一机构采用所述第一智能合约的公钥验证所述签名。
75.如权利要求61所述的系统,所述从所述第一机构获取所述用户ID对应的经过加密的所述第一数据并解密,包括:
所述隐私计算单元接收所述第一机构发起的调用部署于所述隐私计算单元处的第二智能合约的交易;所述交易中的参数包括所述用户ID及所述用户ID对应的经过加密的所述第一数据;
所述隐私计算单元对所述用户ID对应的经过加密的所述第一数据进行解密。
76.如权利要求75所述的系统,所述对解密的所述第一数据进行处理,包括:
所述隐私计算单元执行所述第二智能合约,对解密的所述第一数据进行处理。
77.如权利要求61或75所述的系统,所述从所述第一机构获取所述用户ID对应的经过加密的所述第一数据之前,还包括:
所述隐私计算单元向所述第一机构证明所述隐私计算单元的身份。
78.如权利要求61所述的系统,所述隐私计算单元还用于将所述处理结果的证明发送至区块链。
79.如权利要求78所述的系统,所述处理结果的证明包括由所述隐私计算单元签名的可验证声明。
80.如权利要求79所述的系统,所述隐私计算单元用于将由所述隐私计算单元签名的可验证声明发送至所述第二机构;
所述系统还包括:第三机构,用于采用所述隐私计算单元的公钥验证所述第二机构处的所述可验证声明的签名。
CN202010898797.7A 2020-08-31 2020-08-31 一种信息共享方法和系统 Active CN111770200B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010898797.7A CN111770200B (zh) 2020-08-31 2020-08-31 一种信息共享方法和系统
EP21181947.9A EP3962020B1 (en) 2020-08-31 2021-06-28 Information sharing methods and systems
US17/364,665 US20210326868A1 (en) 2020-08-31 2021-06-30 Information sharing methods and systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010898797.7A CN111770200B (zh) 2020-08-31 2020-08-31 一种信息共享方法和系统

Publications (2)

Publication Number Publication Date
CN111770200A true CN111770200A (zh) 2020-10-13
CN111770200B CN111770200B (zh) 2020-12-08

Family

ID=72729634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010898797.7A Active CN111770200B (zh) 2020-08-31 2020-08-31 一种信息共享方法和系统

Country Status (3)

Country Link
US (1) US20210326868A1 (zh)
EP (1) EP3962020B1 (zh)
CN (1) CN111770200B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112632014A (zh) * 2020-12-30 2021-04-09 杭州亿房达科技有限公司 一种基于区块链及隐私安全计算的隐私数据共享方法
CN112685507A (zh) * 2020-12-11 2021-04-20 广西大学 基于大数据的金融数据服务方法、装置、计算机设备及存储介质
CN112685776A (zh) * 2020-12-30 2021-04-20 杭州亿房达科技有限公司 一种基于区块链及隐私安全计算的隐私数据可信验证方法
CN112699391A (zh) * 2020-12-31 2021-04-23 青岛海尔科技有限公司 目标数据的发送方法及隐私计算平台
WO2022267768A1 (zh) * 2021-06-24 2022-12-29 支付宝(杭州)信息技术有限公司 隐私计算多网络资源协同的方法和装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
US11954226B2 (en) * 2021-08-17 2024-04-09 International Business Machines Corporation Verifiable privacy preserving computation
CN114036240B (zh) * 2021-11-25 2024-04-09 北京师范大学 基于区块链的多服务商隐私数据共享系统和方法
CN114499900B (zh) * 2022-04-18 2022-07-12 杭州费尔斯通科技有限公司 基于零知识证明的区块链隐私数据共享方法
CN115021962B (zh) * 2022-04-28 2023-08-22 北京八分量信息科技有限公司 一种分布式可信隐私计算系统
CN116049322B (zh) * 2023-04-03 2023-06-13 安羚科技(杭州)有限公司 基于隐私计算的数据共享平台和方法
CN117527445B (zh) * 2024-01-02 2024-03-12 江苏荣泽信息科技股份有限公司 一种基于重加密及分布式数字身份的数据共享系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537667A (zh) * 2018-04-09 2018-09-14 深圳前海微众银行股份有限公司 基于区块链的金融资产反洗钱管控方法、设备及存储介质
CN111090876A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置
US20200167860A1 (en) * 2018-11-22 2020-05-28 Maria E. Lau Automated Anti-Money Laundering Compliance SaaS
CN111224986A (zh) * 2020-01-07 2020-06-02 杭州宇链科技有限公司 一种基于可信执行环境的多方隐私计算系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2805470B1 (en) * 2012-01-20 2018-09-12 Interdigital Patent Holdings, Inc. Identity management with local functionality
CA3002235C (en) * 2015-12-22 2021-01-26 Thomson Reuters Global Resources Unlimited Company Methods and systems for identity creation, verification and management
US10484178B2 (en) * 2016-10-26 2019-11-19 Black Gold Coin, Inc. Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US11165573B2 (en) * 2018-07-11 2021-11-02 Banco Bilbao Vizcaya Argentaria, S.A. Digital identity escrow methods and systems
US20210377263A1 (en) * 2018-10-29 2021-12-02 Login Id Inc. Distributed computing systems for strong user authentication and related methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537667A (zh) * 2018-04-09 2018-09-14 深圳前海微众银行股份有限公司 基于区块链的金融资产反洗钱管控方法、设备及存储介质
US20200167860A1 (en) * 2018-11-22 2020-05-28 Maria E. Lau Automated Anti-Money Laundering Compliance SaaS
CN111224986A (zh) * 2020-01-07 2020-06-02 杭州宇链科技有限公司 一种基于可信执行环境的多方隐私计算系统
CN111090876A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 调用合约的方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112685507A (zh) * 2020-12-11 2021-04-20 广西大学 基于大数据的金融数据服务方法、装置、计算机设备及存储介质
CN112632014A (zh) * 2020-12-30 2021-04-09 杭州亿房达科技有限公司 一种基于区块链及隐私安全计算的隐私数据共享方法
CN112685776A (zh) * 2020-12-30 2021-04-20 杭州亿房达科技有限公司 一种基于区块链及隐私安全计算的隐私数据可信验证方法
CN112699391A (zh) * 2020-12-31 2021-04-23 青岛海尔科技有限公司 目标数据的发送方法及隐私计算平台
CN112699391B (zh) * 2020-12-31 2023-06-06 青岛海尔科技有限公司 目标数据的发送方法及隐私计算平台
WO2022267768A1 (zh) * 2021-06-24 2022-12-29 支付宝(杭州)信息技术有限公司 隐私计算多网络资源协同的方法和装置

Also Published As

Publication number Publication date
EP3962020A1 (en) 2022-03-02
CN111770200B (zh) 2020-12-08
EP3962020B1 (en) 2023-10-04
US20210326868A1 (en) 2021-10-21

Similar Documents

Publication Publication Date Title
CN111770200B (zh) 一种信息共享方法和系统
CN111770201B (zh) 一种数据验证方法、装置及设备
CN111770199B (zh) 一种信息共享方法、装置及设备
CN111770198B (zh) 一种信息共享方法、装置及设备
EP3073670B1 (en) A system and a method for personal identification and verification
CN111767578B (zh) 一种数据检验方法、装置及设备
CN111770112B (zh) 一种信息共享方法、装置及设备
US11954686B2 (en) Information sharing methods and systems
CN113704775B (zh) 一种基于分布式数字身份的业务处理方法及相关装置
CN112785202A (zh) 资产管理方法、装置及系统
CN109933987A (zh) 用于区块链网络的密钥生成方法、签名方法、存储介质、计算设备
CN110417557B (zh) 智能终端外设数据安全控制方法及装置
US20180218363A1 (en) Payment instrument management with key tokenization
Kelkar et al. Complete knowledge: Preventing encumbrance of cryptographic secrets
CN111814193B (zh) 一种信息共享方法、装置及设备
CN115442115A (zh) 一种风险数据推送方法、系统、服务器和可信单元
CN115442111A (zh) 一种风险数据推送方法、系统和可信单元

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40039677

Country of ref document: HK