CN111786968B - 一种保护隐私的数据上报方法、装置、系统及电子设备 - Google Patents

一种保护隐私的数据上报方法、装置、系统及电子设备 Download PDF

Info

Publication number
CN111786968B
CN111786968B CN202010555442.8A CN202010555442A CN111786968B CN 111786968 B CN111786968 B CN 111786968B CN 202010555442 A CN202010555442 A CN 202010555442A CN 111786968 B CN111786968 B CN 111786968B
Authority
CN
China
Prior art keywords
data
private key
uploading
private
uploaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010555442.8A
Other languages
English (en)
Other versions
CN111786968A (zh
Inventor
王晓亮
姚鹏飞
宁志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Rivtower Technology Co Ltd
Original Assignee
Hangzhou Rivtower Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Rivtower Technology Co Ltd filed Critical Hangzhou Rivtower Technology Co Ltd
Priority to CN202010555442.8A priority Critical patent/CN111786968B/zh
Publication of CN111786968A publication Critical patent/CN111786968A/zh
Application granted granted Critical
Publication of CN111786968B publication Critical patent/CN111786968B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例涉及一种保护隐私的数据上报方法、装置、系统及电子设备,应用于联盟链系统,通过对每次上报的数据配置数据公私钥,并对其中的隐私数据进行加密脱敏处理,将非敏感信息以明文的方式上传系统,而敏感信息以密文的形式上传系统。隐私数据的查看需要数据上传者的授权,且在具有管理账号身份的联盟链中,由管理方根据数据上传者提供的解密方式进行数据解密和向查看者传输。保护隐私的同时提高了上报数据的有效性和准确性。

Description

一种保护隐私的数据上报方法、装置、系统及电子设备
技术领域
本说明书实施例涉及网络技术领域,尤其涉及一种保护隐私的数据上报方法方法、装置、系统及电子设备。
背景技术
区块链上的信息公开性导致了隐私保护问题。例如出现疫情爆发的情况下,为了建立公民健康数据管理和查询系统,需要公民自行上报健康状况和身份信息,虽然保证了系统数据的准确性与快速性,但同时也暴露了公民的隐私信息,如姓名、身份证号码、家庭住址等,大大降低公民申报健康数据的积极性。因此亟需一种对区块链系统中上报数据的隐私部分进行处理,使得用户可以安心提供真实数据的方法。
发明内容
本说明书实施例提供一种保护隐私的数据上报方法方法、装置、系统及电子设备,用以解决现有技术的数据上报系统无法保护用户隐私数据的问题。
为了解决上述技术问题,本说明书实施例采用下述技术方案:
第一方面,提供了一种保护隐私的数据上报方法,应用于联盟链系统,所述方法包括:
部署数据上报智能合约,并生成管理账号根私钥;
所述管理账号向数据上传方进行根私钥派发,使得每个数据上传方获得各自的第一附加参数和数据上传私钥;
所述数据上传方通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向所述数据上报智能合约进行注册;
所述数据上传方对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
第二方面,提供了一种保护隐私的数据上报方法,应用于联盟链系统,所述方法包括:
接收管理账号派发的根私钥,获得对应的第一附加参数和数据上传私钥;
通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向数据上报智能合约进行注册;
对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
第三方面,提供了一种保护隐私的数据上报装置,应用于联盟链系统,所述装置包括:
初始配置模块:用于部署数据上报智能合约,并生成管理账号根私钥;
根私钥派发模块:用于所述管理账号向数据上传方进行根私钥派发,使得每个数据上传方获得各自的第一附加参数和数据上传私钥;
注册模块:用于所述数据上传方通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向所述数据上报智能合约进行注册;
数据上传私钥派发模块:用于所述数据上传方对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
加密模块:利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
数据上报模块:使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
第四方面,提供了一种保护隐私的数据上报系统,应用于联盟链系统,所述系统包括:
管理账号:用于部署数据上报智能合约,生成管理账号根私钥,并向数据上传方进行根私钥派发,使得每个数据上传方获得各自的第一附加参数和数据上传私钥;
所述数据上传方:通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,通过所述数据上传公钥向所述数据上报智能合约进行注册,并对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,通过公私钥算法得到所述数据私钥对应的数据公钥;
数据脱敏装置:利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
所述数据上传方使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
所述数据上传方授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
第五方面,提供了一种电子设备,包括:一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的一个或多个计算机程序,以使得该一个或多个处理器执行第一方面所述的方法。
第六方面,提供了一种电子设备,包括:一个或多个处理器和存储器,其中存储器包含可由该一个或多个处理器执行的一个或多个计算机程序,以使得该一个或多个处理器执行第二方面所述的方法。
第七方面,提出了一种计算机可读存储介质,其特征在于,该程序被处理器执行时实现如第一方面所述的方法。
第八方面,提出了一种计算机可读存储介质,其特征在于,该程序被处理器执行时实现如第二方面所述的方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:通过对每次上报的数据配置数据公私钥,并对其中的隐私数据进行加密脱敏处理,将非敏感信息以明文的方式上传系统,而敏感信息以密文的形式上传系统。隐私数据的查看需要数据上传者的授权,且在具有管理账号身份的联盟链中,由管理方根据数据上传者提供的解密方式进行数据解密和向查看者传输。保护隐私的同时提高了上报数据的有效性和准确性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的保护隐私的数据上报方法的步骤示意图之一;
图2a为本说明书实施例提供的根私钥派发示意图;
图2b为本说明书实施例提供的数据脱敏示意图;
图2c为本说明书实施例提供的数据查看示意图;
图3为本说明书实施例提供的保护隐私的数据上报方法的步骤示意图之二;
图4为本说明书实施例提供的保护隐私的数据上报装置的结构示意图;
图5为本说明书实施例提供的电子设备的结构示意图。
具体实施方式
为使本说明书实施例的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书实施例保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
实施例一
参照图1所示,为本说明书实施例提供的一种保护隐私的数据上报方法的步骤示意图;该方法应用于联盟链系统,主要包括:
步骤101:部署数据上报智能合约,并生成管理账号根私钥;
步骤102:所述管理账号向数据上传方进行根私钥派发,使得每个数据上传方获得各自的第一附加参数和数据上传私钥;
步骤103:所述数据上传方通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向所述数据上报智能合约进行注册;
步骤104:所述数据上传方对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
步骤105:利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
步骤106:使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
可选的,所述方法可以进一步包括:
所述数据上传方授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
可选的,步骤102中可以进一步包括以下步骤:
产生与数据上传方各自对应的第一附加参数;
对所述根私钥添加所述第一附加参数后进行哈希运算,得到所述数据上传私钥。
可选的,步骤104中可以进一步包括以下步骤:
产生与待上传数据对应的第二附加参数;
对所述数据上传私钥添加所述第二附加参数后进行哈希运算,得到所述数据私钥。
以下以个人用户健康数据上报系统为例,对该方法实施例进行详细说明。在出现疫情时,需要公民在客户端自主上报本人的健康信息。但相关统计部门只需要查看公民的具体健康信息(如未感染,感染治疗中,感染并治愈等)进行统计、分析,并进行公众信息公开,而不需了解用户的其他信息(如身份证号码、家庭住址等)。为了打消用户对上传健康数据后隐私可能被泄露的顾虑,采用本发明实施例涉及的保护隐私的数据上报方法:
首先部署数据上报智能合约,管理账号即Root用户生成管理账号根私钥(Root_private);
参考图2a,Root用户向需要数据上传的公民账号派发根私钥Root_private:首先与每个公民账号各自对应的第一附加参数Level-1param(意为第一层派发,下文简写为L1Pi,i为第i个用户,i的数目不做限制)。
对所述根私钥添加所述第一附加参数后进行哈希运算,得到该公民账号对应的数据上传私钥upi(user_privatekey-i);即upi=Hash(Root_private+L1Pi)。
公民账号通过公私钥算法得到自身的数据上传私钥upi对应的数据上传公钥(user_publickey-i),通过user_publickey-i向数据上报智能合约进行用户注册,这样该公民账号后续可以通过upi来签名上报健康信息。
个人用户在客户端填写完整的待上传的健康数据后,公民账号会对本次填报信息派发数据上传私钥upi:产生与本次填报信息对应的第二附加参数Level-2param(意为第二层派发,下文简写为L2Pij,j为第i个用户的第j个上传信息);对所述数据上传私钥添加第二附加参数后进行哈希运算,得到第j个上传信息的数据私钥2l-upi-j,即2l-upi-j=Hash(upi+L2Pij);再通过公私钥算法得到数据私钥2l-upi-j对应的数据公钥2l-upubi-j.
如图2b所示:将本次完整的上传信息利用公钥数据公钥2l-upubi放入个人信息脱敏机,进行脱敏处理,敏感信息如姓名、家庭地址、行动轨迹等使用数据公钥2l-upubi进行加密,数据脱敏后,只暴露非敏感数据(将用户隐藏到一群人之中),而敏感数据以密文的形式存储。
公民账号使用数据上传私钥upi对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
在此联盟链系统中的相关统计部门通过直接访问数据上报智能合约获得上传数据中未进行二次加密的数据,即不侵犯用户隐私的数据进行数据分析统计。
参考图2c,当其他部门需要查看公民的隐私信息时,可以通过线下联系或线上发送查看请求的方式,取得用户的许可。例如,卫生防疫部门需要对感染者的密切接触者进行隔离,需要获知其姓名、家庭住址及行动轨迹,则公民决定授权卫生防疫部门可查看隐私数据后,向Root用户提供自己特定的一次上传信息的第二附加参数L2Pi及所述卫生防疫部门在系统中的识别信息;Root用户根据L2Pi数和上传数据对应的签名信息获得对应的数据私钥2l-upi,并使用2l-upi对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至卫生防疫部门。
通过管理员的权限设置保证了该系统的上传数据人确为实名公民,公民上传的健康数据无法冒填,同时上传的健康数据进行脱敏处理,非敏感数据明文上传,可供相关部门统计公民健康状况,敏感数据加密上传需要公民的授权才可以访问查看,提高公民上传数据的积极性,同时提高了系统健康数据的准确性与安全性
参照图3所示,为本说明书实施例提供的另一保护隐私的数据上报方法的步骤示意图,该方法的执行主体可以是数据上传方,所述方法可以包括以下步骤:
步骤301:接收管理账号派发的根私钥,获得对应的第一附加参数和数据上传私钥;
步骤302:通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向数据上报智能合约进行注册;
步骤303:对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
步骤304:利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
步骤305:使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
可选的,所述方法可以进一步包括:
授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
在本说明书实施例中,通过对每次上报的数据配置数据公私钥,并对其中的隐私数据进行加密脱敏处理,将非敏感信息以明文的方式上传系统,而敏感信息以密文的形式上传系统。隐私数据的查看需要数据上传者的授权,且在具有管理账号身份的联盟链中,由管理方根据数据上传者提供的解密方式进行数据解密和向查看者传输。保护隐私的同时提高了上报数据的有效性和准确性。
实施例二
参照图4所示,为本说明书实施例提供的保护隐私的数据上报装置的结构示意图,应用于联盟链系统,该装置主要包括:
初始配置模块401:用于部署数据上报智能合约,并生成管理账号根私钥;
根私钥派发模块402:用于所述管理账号向数据上传方进行根私钥派发,使得每个数据上传方获得各自的第一附加参数和数据上传私钥;
注册模块403:用于所述数据上传方通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向所述数据上报智能合约进行注册;
数据上传私钥派发模块404:用于所述数据上传方对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
加密模块405:利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
数据上报模块406:使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
可选的,所述装置可以进一步包括:
数据授权模块407:用于所述数据上传方授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
通过本说明书技术方案,通过对每次上报的数据配置数据公私钥,并对其中的隐私数据进行加密脱敏处理,将非敏感信息以明文的方式上传系统,而敏感信息以密文的形式上传系统。隐私数据的查看需要数据上传者的授权,且在具有管理账号身份的联盟链中,由管理方根据数据上传者提供的解密方式进行数据解密和向查看者传输。保护隐私的同时提高了上报数据的有效性和准确性。
应理解,本实施例二中所述的保护隐私的数据上报装置可以功能模块的形式执行实施例一中所涉及的所有方法类技术方案,并实现相应技术效果,在此不做赘述。
实施例三
本说明书实施例还提供一种保护隐私的数据上报系统,应用于联盟链系统,所述系统包括:
管理账号:用于部署数据上报智能合约,生成管理账号根私钥,并向数据上传方进行根私钥派发,使得每个数据上传方获得各自的第一附加参数和数据上传私钥;
所述数据上传方:通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,通过所述数据上传公钥向所述数据上报智能合约进行注册,并对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,通过公私钥算法得到所述数据私钥对应的数据公钥;
数据脱敏装置:利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
所述数据上传方使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
所述数据上传方授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
实施例四
图5是本说明书的一个实施例电子设备的结构示意图。请参考图5,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成保护隐私的数据上报装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
部署数据上报智能合约,并生成管理账号根私钥;
所述管理账号向数据上传方进行根私钥派发,使得每个数据上传方获得各自的第一附加参数和数据上传私钥;
所述数据上传方通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向所述数据上报智能合约进行注册;
所述数据上传方对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
接收管理账号派发的根私钥,获得对应的第一附加参数和数据上传私钥;
通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向数据上报智能合约进行注册;
对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
上述如本说明书图1和图3所示实施例揭示的装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书一个或多个实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书一个或多个实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
当然,除了软件实现方式之外,本说明书实施例的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
通过本说明书技术方案,通过对每次上报的数据配置数据公私钥,并对其中的隐私数据进行加密脱敏处理,将非敏感信息以明文的方式上传系统,而敏感信息以密文的形式上传系统。隐私数据的查看需要数据上传者的授权,且在具有管理账号身份的联盟链中,由管理方根据数据上传者提供的解密方式进行数据解密和向查看者传输。保护隐私的同时提高了上报数据的有效性和准确性。
实施例五
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时用于执行以下方法:
部署数据上报智能合约,并生成管理账号根私钥;
所述管理账号向数据上传方进行根私钥派发,使得每个数据上传方获得各自的第一附加参数和数据上传私钥;
所述数据上传方通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向所述数据上报智能合约进行注册;
所述数据上传方对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
接收管理账号派发的根私钥,获得对应的第一附加参数和数据上传私钥;
通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向数据上报智能合约进行注册;
对待上传数据派发数据上传私钥,得到待上传数据对应的数据私钥和第二附加参数,并通过公私钥算法得到所述数据私钥对应的数据公钥;
利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
总之,以上所述仅为本说明书的较佳实施例而已,并非用于限定本说明书的保护范围。凡在本说明书的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书的保护范围之内。
上述一个或多个实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

Claims (13)

1.一种保护隐私的数据上报方法,应用于联盟链系统,所述方法包括:
部署数据上报智能合约,并生成管理账号根私钥;
所述管理账号向数据上传方派发所述根私钥、以及分别与各数据上传方对应的第一附加参数,使得每个数据上传方根据各自的第一附加参数和所述根私钥生成各自的数据上传私钥;
所述数据上传方通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向所述数据上报智能合约进行注册;
所述数据上传方对待上传数据派发所述数据上传私钥、以及与待上传数据对应的第二附加参数,并根据所述数据上传私钥与所述第二附加参数生成数据私钥,通过公私钥算法得到所述数据私钥对应的数据公钥;
利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
2.如权利要求1所述的方法,进一步包括:
所述数据上传方授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
3.如权利要求2所述的方法,所述方法还包括:产生分别与各数据上传方对应的第一附加参数;
所述根据各自的第一附加参数和所述根私钥生成各自的数据上传私钥,包括:
对所述根私钥添加各自的第一附加参数后进行哈希运算,生成各自的数据上传私钥。
4.如权利要求3所述的方法,所述方法还包括:产生与待上传数据对应的第二附加参数;
所述根据所述数据上传私钥与所述第二附加参数生成数据私钥,包括:
对所述数据上传私钥添加所述第二附加参数后进行哈希运算,生成数据私钥。
5.一种保护隐私的数据上报方法,应用于联盟链系统,所述方法包括:
接收管理账号派发的根私钥和第一附加参数,并根据所述根私钥与所述第一附加参数生成数据上传私钥;
通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向数据上报智能合约进行注册;
对待上传数据派发数据上传私钥和第二附加参数,根据所述数据上传私钥和所述第二附加参数生成待上传数据对应的数据私钥,并通过公私钥算法得到所述数据私钥对应的数据公钥;
利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
6.如权利要求5所述的方法,进一步包括:
授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
7.一种保护隐私的数据上报装置,应用于联盟链系统,所述装置包括:
初始配置模块:用于部署数据上报智能合约,并生成管理账号根私钥;
根私钥派发模块:用于令所述管理账号向数据上传方派发所述根私钥、以及分别与各数据上传方对应的第一附加参数,使得每个数据上传方根据各自的第一附加参数和所述根私钥生成各自的数据上传私钥;
注册模块:用于令所述数据上传方通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,并通过所述数据上传公钥向所述数据上报智能合约进行注册;
数据上传私钥派发模块:用于令所述数据上传方对待上传数据派发所述数据上传私钥、以及与待上传数据对应的第二附加参数,并根据所述数据上传私钥与所述第二附加参数生成数据私钥,通过公私钥算法得到所述数据私钥对应的数据公钥;
加密模块:利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
数据上报模块:使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约。
8.如权利要求7所述的装置,进一步包括:
数据授权模块:用于所述数据上传方授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
9.一种保护隐私的数据上报系统,应用于联盟链系统,所述系统包括:
管理账号:用于部署数据上报智能合约,生成管理账号根私钥,并向数据上传方派发所述根私钥、以及分别与各数据上传方对应的第一附加参数,使得每个数据上传方根据各自的第一附加参数和所述根私钥生成各自的数据上传私钥;
所述数据上传方:通过公私钥算法得到所述数据上传私钥对应的数据上传公钥,通过所述数据上传公钥向所述数据上报智能合约进行注册,并对待上传数据派发所述数据上传私钥、以及与待上传数据对应的第二附加参数,根据所述数据上传私钥与所述第二附加参数生成数据私钥,通过公私钥算法得到所述数据私钥对应的数据公钥;
数据脱敏装置:利用所述数据公钥对所述待上传数据中的隐私数据进行二次加密;
所述数据上传方使用所述数据上传私钥对待上传数据中的非隐私数据及二次加密后的隐私数据一并进行签名并发送至所述数据上报智能合约;
所述数据上传方授权数据查看方查看隐私数据后,向所述管理账号提供第二附加参数及所述数据查看方识别信息;
所述管理账号根据所述第二附加参数和上传数据对应的签名信息获得对应的数据私钥,并使用所述数据私钥对上传数据中的隐私数据进行解密,并将解密后的隐私数据发送至所述数据查看方。
10.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1-4中任一项所述的方法。
11.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求5-6中任一项所述的方法。
12.一种存储有计算机程序的存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
13.一种存储有计算机程序的存储介质,其特征在于,该程序被处理器执行时实现如权利要求5-6中任一项所述的方法。
CN202010555442.8A 2020-06-17 2020-06-17 一种保护隐私的数据上报方法、装置、系统及电子设备 Active CN111786968B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010555442.8A CN111786968B (zh) 2020-06-17 2020-06-17 一种保护隐私的数据上报方法、装置、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010555442.8A CN111786968B (zh) 2020-06-17 2020-06-17 一种保护隐私的数据上报方法、装置、系统及电子设备

Publications (2)

Publication Number Publication Date
CN111786968A CN111786968A (zh) 2020-10-16
CN111786968B true CN111786968B (zh) 2022-04-19

Family

ID=72756937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010555442.8A Active CN111786968B (zh) 2020-06-17 2020-06-17 一种保护隐私的数据上报方法、装置、系统及电子设备

Country Status (1)

Country Link
CN (1) CN111786968B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699392A (zh) * 2020-12-31 2021-04-23 青岛海尔科技有限公司 目标数据的处理方法及装置、存储介质、电子装置
CN113206758A (zh) * 2021-04-27 2021-08-03 北京极智数仓科技有限公司 跨云平台的终端数据服务方法及系统
CN113141371A (zh) * 2021-04-30 2021-07-20 北京极智数仓科技有限公司 基于隐私保护的网络数据管理流通控制方法及网络云平台
CN113660276A (zh) * 2021-08-18 2021-11-16 宜宾电子科技大学研究院 一种基于隐私数据保护的远程任务调度方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092982A (zh) * 2017-12-22 2018-05-29 广东工业大学 一种基于联盟链的数据存储方法及系统
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统
CN109902480A (zh) * 2019-03-01 2019-06-18 重庆邮电大学 一种针对联盟链的高效认证方法
CN110110555A (zh) * 2019-04-24 2019-08-09 深圳前海微众银行股份有限公司 一种区块链中的投票方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017090041A1 (en) * 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092982A (zh) * 2017-12-22 2018-05-29 广东工业大学 一种基于联盟链的数据存储方法及系统
CN109559117A (zh) * 2018-11-14 2019-04-02 北京科技大学 基于属性基加密的区块链合约隐私保护方法与系统
CN109902480A (zh) * 2019-03-01 2019-06-18 重庆邮电大学 一种针对联盟链的高效认证方法
CN110110555A (zh) * 2019-04-24 2019-08-09 深圳前海微众银行股份有限公司 一种区块链中的投票方法及装置

Also Published As

Publication number Publication date
CN111786968A (zh) 2020-10-16

Similar Documents

Publication Publication Date Title
CN111786968B (zh) 一种保护隐私的数据上报方法、装置、系统及电子设备
US10671733B2 (en) Policy enforcement via peer devices using a blockchain
CN109327314B (zh) 业务数据的访问方法、装置、电子设备和系统
CN110915183A (zh) 经由硬/软令牌验证的区块链认证
CN111461883A (zh) 一种基于区块链的交易处理方法、装置和电子设备
KR20070024633A (ko) 갱신가능한 그리고 개인적인 바이오메트릭
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN114257382A (zh) 密钥管理和业务处理方法、装置及系统
EP2414983A1 (en) Secure data system
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
US11888987B2 (en) Method and system for digital voting using a trusted digital voting platform
CN113901424A (zh) 一种数字身份属性的选择性披露方法和装置
CN111431918B (zh) 一种基于区块链确定目标用户状态标签的方法和系统
CN111600882A (zh) 一种基于区块链的账户密码管理方法、装置及电子设备
CN116150801B (zh) 基于区块链加密的人力资源管理系统
CN116015900B (zh) 数据自存储自验证方法、装置、设备及存储介质
EP4175225A1 (en) System and method for providing access to secured content field
CN115048672A (zh) 基于区块链的数据审计方法和装置、处理器及电子设备
AU2020204174B2 (en) Assuring external accessibility for devices on a network
CN111382454B (zh) 一种网络身份保护方法、装置及电子设备和存储介质
CN114567476B (zh) 一种数据安全防护方法、装置、电子设备及介质
CN117061248B (zh) 一种用于数据共享的数据安全保护方法和装置
US20230291549A1 (en) Securely sharing secret information through an unsecure channel
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN115604305B (zh) 一种基于区块链的隐私保护和可追溯的碳交易系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant