CN114172655B - 一种安全多方计算数据系统、方法、设备及数据处理终端 - Google Patents
一种安全多方计算数据系统、方法、设备及数据处理终端 Download PDFInfo
- Publication number
- CN114172655B CN114172655B CN202111310563.7A CN202111310563A CN114172655B CN 114172655 B CN114172655 B CN 114172655B CN 202111310563 A CN202111310563 A CN 202111310563A CN 114172655 B CN114172655 B CN 114172655B
- Authority
- CN
- China
- Prior art keywords
- data
- pool
- message
- calculation
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012545 processing Methods 0.000 title abstract description 8
- 238000004364 calculation method Methods 0.000 claims abstract description 69
- 238000013499 data model Methods 0.000 claims abstract description 36
- 230000007246 mechanism Effects 0.000 claims abstract description 32
- 238000011156 evaluation Methods 0.000 claims abstract description 31
- 238000012795 verification Methods 0.000 claims abstract description 30
- 230000005284 excitation Effects 0.000 claims abstract description 21
- 238000013524 data verification Methods 0.000 claims description 13
- 230000008901 benefit Effects 0.000 claims description 11
- 238000010276 construction Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 20
- 238000005516 engineering process Methods 0.000 description 14
- 238000013480 data collection Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000013441 quality evaluation Methods 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于信息安全技术领域,公开了一种安全多方计算数据系统、方法、设备及数据处理终端,所述安全多方计算数据方法包括:构建采集规范、广播验证的数据模型;提出数据池,用于验证、存储广播的数据模型;提出将数据池内数据转换成适应安全多方计算的硬件适配器;提出建立在区块链上的新型评价、激励机制。本发明的数据协议能够在保护隐私数据安全的前提下,提高数据的可用性,通过该协议,使采集的数据在密文下可用可验;通过数据池验证密文数据规范、存储数据检索特征;通过“硬件适配器”,改变数据的模态,使其可在区块链上进行安全多方计算;在区块链上建立一种新型评价、激励机制,促进各方参与安全多方计算,助力数据的可持续流转。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种安全多方计算数据系统、方法、设备及数据处理终端。
背景技术
目前,由于人们的隐私意识逐渐增强,以及相关法律法规的逐步完善,对于个人的隐私数据的保护已经成为全社会的共识。而在数字经济时代,个人的隐私数据不仅具有个人性,同时也兼具公共性,交织着多种商业利益。而隐私保护和隐私数据的挖掘之间存在着天然的矛盾,如何能够在隐私数据不被泄露的前提下,挖掘出更大的价值已成为迫切需要解决的问题。而区块链技术为此问题提供了一种解决方案,区块链技术具有可追溯、不可篡改和去中心化的特点,与个人隐私保护存在着天然的契合点,可以作为隐私数据流转的核心支撑技术。但由于区块链的公开性,以及过度冗余的存储设计模式,在数据使用过程中依然存在一些问题,因此提出采用安全多方计算技术,解决此问题。安全多方计算是密码学中通用的一种原语,可以在不泄露参与方的隐私输入和输出的前提下,合作计算出任意函数。通过安全多方计算与区块链技术的结合,保证隐私数据在不被泄漏的前提下,合理的使用及流转。因此提出一种基于区块链的多方安全计算数据模型,从而保证在个人隐私不被泄漏的前提下,合规使用并且流转过程可追溯。
蚂蚁链开发的摩斯多方安全计算平台实现了基于多方安全计算、隐私保护、区块链等技术的数据协同计算平台,从而助力用户完成联合风控、联合营销等需求。此外,其他公司也提出了区块链可信多方安全计算解决方案,利用联邦学习、可信执行环境、隐私保护、区块链技术,打造数据安全共享的基础设施,解决机构之间数据合作过程中的数据安全和隐私保护问题,从而达到数据的可用不可见的目标。
总的来说,基于区块链的安全多方计算平台,在机构间的隐私数据流转、使用中,解决了部分企业在隐私数据共享中的痛点问题。但安全多方的主要过程,仍是以中心化的过程完成,无法满足个人隐私数据的分布式特征,对于个人用户而言,无法真正拥有对于自身隐私数据的使用权。因此,在分布式场景下,真正结合区块链技术进行安全多方计算,依然存在挑战。
以区块链为平台,结合密码学技术,解决隐私数据的使用与流转问题,仍存在许多挑战。一是数据质量无法保证,由外界采集的数据来源上缺乏可信度,同时数据的价值也缺乏量化标准;二是数据量不断增长,随着时间的推进,数据的采集量会逐渐增加,在区块链的存储过冗余设计下,会造成节点负担增加;三是数据类型繁杂多样,对于对象而言,在不同领域的视角下获取到的数据是不同的,而多模态数据,是无法直接进行处理的。以上问题导致了个人隐私数据无法合规的流转,发挥出其潜在的价值。
通过上述分析,现有技术存在的问题及缺陷为:
(1)现有基于区块链的安全多方计算平台中,安全多方的主要过程,仍是以中心化的过程完成,无法满足个人隐私数据的分布式特征,对于个人用户而言,无法真正拥有对于自身隐私数据的使用权,故在分布式场景下真正结合区块链技术进行安全多方计算依然存在挑战。
(2)以区块链为平台,结合密码学技术,解决隐私数据的使用与流转问题的方案中,数据质量无法保证,由外界采集的数据来源上缺乏可信度,同时数据的价值也缺乏量化标准;数据量不断增长,随着时间的推进,数据的采集量会逐渐增加,在区块链的存储过冗余设计下,会造成节点负担增加;数据类型繁杂多样,对于对象而言,在不同领域的视角下获取到的数据是不同的,而多模态数据,是无法直接进行处理的。
(3)以区块链为平台,结合密码学技术,解决隐私数据的使用与流转问题仍存在许多挑战,导致个人隐私数据无法合规的流转,发挥出其潜在的价值。
解决以上问题及缺陷的难度为:一是安全多方计算的通信量高。在传统的安全多方计算中,计算方越多,通信的复杂度越高,因此无法保证分布式场景下的要求。二是数据的增长与区块链上的空间存在矛盾。采集到的数据会逐渐增多,而区块链上的空间有限,无法保证数据的聚合价值。三是数据的多模态导致计算难度大。由于数据的多模态属性,无法对数据进行直接的利用、计算。
解决以上问题及缺陷的意义为:通过以区块链作为底层数据流转的通道,以分布式、去中心化的方式,实现隐私数据的不可篡改,以及使用过程的可追溯性,通过以安全多方计算、同态加密、零知识证明等密码学技术,实现隐私数据的可用不可见。进一步的,在保护数据隐私的情况下,加速数据的流转,挖掘出数据的最大价值,满足各方的复杂利益关系,为数字经济提质增效。
发明内容
针对现有技术存在的问题,本发明提供了一种安全多方计算数据系统、方法、设备及数据处理终端,尤其涉及一种基于区块链的安全多方计算数据系统、方法、设备及数据处理终端。
本发明是这样实现的,一种安全多方计算数据方法,所述安全多方计算数据方法包括以下步骤:
步骤一,构建采集规范、广播验证的数据模型;此步骤的作用在于保证数据质量,保护数据隐私,提高数据可用性。
步骤二,提出数据池,用于验证、存储广播的数据模型;此步骤的作用在于验证数据是否合规,提高数据的可信性。
步骤三,提出将数据池内数据转换成适应安全多方计算的硬件适配器;此步骤的作用在于转换多模态的隐私数据,以适应安全多方计算。
步骤四,提出建立在区块链上的新型评价、激励机制;此步骤的作用在于维护整个系统的稳定,使整个系统形成正向反馈。
进一步,步骤一中,所述数据模型,包括数据采集/存储表、数据验证报文。
采集设备根据相关的行业规范采集数据,将数据按照模型转换成特定格式,进行链下的分布式存储以及向其他节点进行广播。
其中,采集设备采集到符合规范的数据后,对所述数据进行加密、嵌入标签、与零知识证明相关的承诺和凭证,用于证明嵌入标签的正确性和数据满足相应的规范;生成数据采集/存储表后,进行分布式存储;生成数据验证报文,将此报文广播,由数据池节点进行验证。
数据采集/存储表拥有以下字段:item,相关行业数据采集规范对应的条目;ciphertext,带有密文检索标签的密文数据,密文检索标签是对数据本身的描述,以满足数据筛选提取的需求;tag-commit,对于检索标签的承诺,此承诺用于保证标签与数据的对应关系;criterion-commit,对于采集符合规范的承诺;signature,由对所述字段数据的签名,确保数据的归属权。
数据验证报文,是数据采集/存储表被分布式存储后,生成的验证字段,其中包括以下字段:address,数据分布式存储的地址;pk,数据采集者的公钥,用于确认数据采集者的身份;tag,密文检索标识;tag-proof,密文标签凭证,配合tag-commit,保证密文标签与密文数据的对应关系,用于进行零知识证明的验证;criterion-proof,采集规范凭证,配合criterion-commit,为采集的数据符合规范提供证明关系,用于进行零知识证明的验证。
进一步,步骤二中,所述数据池由特定的节点独立维护,所述数据池的节点用于验证、存储采集节点广播的数据,同时向其他节点提供查询服务,为有数据需求的节点提供对应类型的密文数据,包括:
(1)验证采集节点广播的数据是否正确;
(2)通过验证的数据,将验证报文存入独立维护的数据池中;
(3)数据池节点定期响应来自链上的挑战,用于证明数据已经存储在本地的数据池中;
(4) 当数据的需求方发起请求时,数据池节点检索本地数据池中的数据,向数据所有者发起请求通知,由所有者自主选择是否参与计算。
进一步,步骤三中,所述数据适应器,用于接收数据池中传来的数据,数据所有者通过适配器将数据的格式转换成适应安全多方计算的格式。
所述安全多方计算数据报文包括首部和数据段。
其中,报文首部拥有以下字段:address,密文数据的存储;zkp-commit,零知识证明所需的相关承诺,hash,报文数据段的散列值。
报文数据段拥有以下字段: homo-pk,同态密文公钥;homo-eval,同态密文执行密钥;zkp-proof,零知识证明相关凭证;signature,拥有者对于数据报文的签名。
进一步,所述报文头部发送到链上使用合约进行验证,合约根据对安全多方计算数据报文进行验证,用于确保数据的真实性、可用性以及拥有者对于数据的所有权、使用权,验证无误后将报文的首部存入需求方发起的合约中,需求方通过报文的首部对信息进行提取,从而进行安全多方计算。
进一步,步骤四中,新型评价、激励机制,包括:
引入评价机制,用于作为评判数据质量的指标,保证采集节点提供数据的质量;数据需求方对参与到安全计算中的数据进行评价,评价结果在链上存证,在数据需求方获取数据时,根据评分判断数据的质量;节点通过时空证明的方式,即响应链上定期的挑战,证明在一段时间内存储一定量的数据,从而获得相应的收益,保证数据池节点积极验证、存储数据;数据需求方在发布安全多方计算合约时,向合约中存入一定量的积分,每完成一次安全多方计算,合约均向数据拥有者、提供检索服务的数据池,支付一定的积分;如果计算失败,积分无法被退回,增加各方的作恶成本,从而保障安全计算的可用性。
本发明的另一目的在于提供一种应用所述的安全多方计算数据方法的安全多方计算数据系统,所述安全多方计算数据系统包括:
数据模型构建模块,用于构建采集规范、广播验证的数据模型;
数据池提出模块,用于提出数据池,验证、存储广播的数据模型;
硬件适配器构建模块,用于提出将数据池内数据转换成适应安全多方计算的硬件适配器;
新型机制构建模块,用于提出建立在区块链上的新型评价、激励机制。
本发明的另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
构建采集规范和广播验证的数据模型,采集设备根据相关的行业规范采集数据,将数据按照模型转换成特定格式,进行链下的分布式存储以及向其他节点进行广播;提出数据池,用于验证、存储广播的数据模型;所述数据池由特定节点独立维护,所述数据池节点用于验证、存储采集节点广播的数据,同时向其他节点提供查询服务,为有数据需求的节点提供对应类型的密文数据;
提出将数据池内数据转换成适应安全多方计算的硬件适配器;所述数据适应器用于接收数据池中传来的数据,数据所有者通过适配器将数据的格式转换成适应安全多方计算的格式;提出建立在区块链上的新型评价、激励机制,作为评判数据质量的指标,数据需求方对参与到安全计算中的数据进行评价,评价结果在链上存证,在数据需求方获取数据时根据评分判断数据质量。
本发明的另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
构建采集规范和广播验证的数据模型,采集设备根据相关的行业规范采集数据,将数据按照模型转换成特定格式,进行链下的分布式存储以及向其他节点进行广播;提出数据池,用于验证、存储广播的数据模型;所述数据池由特定节点独立维护,所述数据池节点用于验证、存储采集节点广播的数据,同时向其他节点提供查询服务,为有数据需求的节点提供对应类型的密文数据;
提出将数据池内数据转换成适应安全多方计算的硬件适配器;所述数据适应器用于接收数据池中传来的数据,数据所有者通过适配器将数据的格式转换成适应安全多方计算的格式;提出建立在区块链上的新型评价、激励机制,作为评判数据质量的指标,数据需求方对参与到安全计算中的数据进行评价,评价结果在链上存证,在数据需求方获取数据时根据评分判断数据质量。
本发明的另一目的在于提供一种信息数据处理终端,所述信息数据处理终端用于实现所述的安全多方计算数据系统。
结合上述的所有技术方案,通过引入区块链技术,解决了业内无法在去中心或多中心场景下安全多方计算的行业痛点,填补了分布式安全多方计算的行业空白;通过在链上引入数据池节点的概念,解决了数据增长与链上空间的矛盾,克服了业内数据的采集导致单合约横向扩张的技术偏见;通过提出一种适配器转换多模态的数据,填补了多模态数据参与安全多方计算的行业空白。
本发明所具备的优点及积极效果为:本发明提供的安全多方计算数据方法,尤其涉及一种基于区块链的数据安全采集、存储和使用的安全多方计算协议规范,所述协议包括构建一种采集规范、广播验证的数据模型;设计一种基于区块链的数据池节点,以验证广播数据的规范,存储密文数据的特征;提出一种将数据池内数据转换成适应安全多方计算数据模型的硬件适配器;提出一种新型的与本发明适配的数据质量评价、数据流转激励机制。本发明所公布的数据协议旨在保护隐私数据安全的前提下,提高数据的可用性,通过本发明所述的协议,使采集的数据在密文下可用可验;通过数据池验证密文数据规范、存储数据检索特征;通过“硬件适配器”,改变数据的模态,使其可在区块链上进行安全多方计算;在区块链上建立一种新型评价、激励机制,促进各方参与安全多方计算,助力数据的可持续流转。
为解决现有技术存在的问题,本发明提出一种基于区块链的安全多方计算数据协议、设备,可以满足在分布式、去中心化场景下,隐私数据的可用不可见。本发明通过根据相关的采集规范,以及零知识证明等密码学中技术,在不暴露明文的情况下,提供数据采集质量;在区块链中引入数据池的概念,保证在数据不断增长的情况下,减轻链上存储的负担;通过提供一种硬件,将多模态数据转为可用于进行安全多方计算的数据结构;提供一种评价、激励机制,保证采集数据的质量和生态的稳定性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的安全多方计算数据方法流程图。
图2是本发明实施例提供的安全多方计算数据系统结构框图;
图中:1、数据模型构建模块;2、数据池提出模块;3、硬件适配器构建模块;4、新型机制构建模块。
图3是本发明实施例提供的隐私数据流转的全过程示意图。
图4是本发明实施例提供的数据模型在汽车领域使用时数据流转的全过程示意图。
图5是本发明实施例提供的数据模型在个人信息使用过程中的评价-激励机制示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种安全多方计算数据系统、方法、设备及数据处理终端,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的安全多方计算数据方法包括以下步骤:
S101,构建采集规范、广播验证的数据模型;
S102,提出数据池,用于验证、存储广播的数据模型;
S103,提出将数据池内数据转换成适应安全多方计算的硬件适配器;
S104,提出建立在区块链上的新型评价、激励机制。
如图2所示,本发明实施例提供的安全多方计算数据系统包括:
数据模型构建模块1,用于构建采集规范、广播验证的数据模型;
数据池提出模块2,用于提出数据池,验证、存储广播的数据模型;
硬件适配器构建模块3,用于提出将数据池内数据转换成适应安全多方计算的硬件适配器;
新型机制构建模块4,用于提出建立在区块链上的新型评价、激励机制。
下面结合具体实施例对本发明的技术方案作进一步描述。
实施例
本发明属于信息安全技术领域,公开了一种基于区块链的安全多方计算协议。所述协议包括构建一种采集规范、广播验证的数据模型;设计一种基于区块链的数据池节点,以验证广播数据的规范,存储密文数据的特征;提出一种将数据池内数据转换成适应安全多方计算数据模型的硬件适配器;提出一种新型的与本发明适配的数据质量评价、数据流转激励机制。本发明所公布的数据协议旨在保护隐私数据安全的前提下,提高数据的可用性,通过本发明所述的协议,使采集的数据在密文下可用可验;通过数据池验证密文数据规范、存储数据检索特征;通过“硬件适配器”,改变数据的模态,使其可在区块链上进行安全多方计算;在区块链上建立一种新型评价、激励机制,促进各方参与安全多方计算,助力数据的可持续流转。
本发明提出一种基于区块链的安全多方计算数据协议、设备,可以满足在分布式、去中心化场景下,隐私数据的可用不可见。通过根据相关的采集规范,以及零知识证明等密码学中技术,在不暴露明文的情况下,提供数据采集质量;在区块链中引入数据池的概念,保证在数据不断增长的情况下,减轻链上存储的负担;通过提供一种硬件,将多模态数据转为可用于进行安全多方计算的数据结构;提供一种评价、激励机制,保证采集数据的质量和生态的稳定性。
针对现有技术存在的问题,本发明提供了一种安全多方计算数据协议、设备,尤其涉及基于区块链的安全多方计算数据协议、设备。
本发明为实现基于区块链的安全多方计算,包括以下步骤:
步骤一,构建一种采集规范、广播验证的数据模型。采集设备根据相关的行业规范采集数据,将数据按照模型转换成特定格式,进行链下的分布式存储以及向其他节点进行广播。
步骤二,为减轻区块链上的存储压力,在区块链上提出数据池的概念。数据池由特定的节点独立维护,作为数据池的节点不仅会验证、存储采集节点广播的数据,同时会向其他节点提供查询服务,为有数据需求的节点提供对应类型的密文数据。
步骤三,提出一种硬件、数据适应器,此设备由隐私数据所有者所有,转换请求提供的数据,将其转成适应安全多方计算的报文,并存入区块链上的智能合约中,安全计算的过程在合约和需求方中进行,结果由隐私数据所有者打开。
步骤四,为保证整个生态的良好运行,促进各方参与安全多方计算,提出一种建立在区块链上的新型评价、激励机制。通过此种评价、激励机制,可以在保证数据质量的情况下,挖掘数据的潜在价值以及数据存储的可靠性,满足各方利益。
进一步,步骤一中所述的数据模型,包括数据采集/存储表、数据验证报文。
其中,采集设备采集到的符合规范的数据,会对其进行加密、嵌入标签、与零知识证明相关的承诺和凭证,以证明嵌入标签的正确性和数据满足相应的规范。生成数据采集/存储表,对其进行分布式存储;生成数据验证报文,将此报文广播,由数据池节点进行验证。
数据采集/存储表拥有以下字段:item,相关行业数据采集规范对应的条目;ciphertext,带有密文检索标签的密文数据,密文检索标签是对数据本身的描述,以满足数据筛选提取的需求;tag-commit,对于检索标签的承诺,此承诺用于保证标签与数据的对应关系;criterion-commit,对于采集符合规范的承诺;signature,由对以上字段数据的签名,确保数据的归属权。
数据验证报文,是数据采集/存储表被分布式存储后,生成的验证字段,其中包括以下字段:address,数据分布式存储的地址;pk,数据采集者的公钥,用于确认数据采集者的身份;tag,密文检索标识;tag-proof,密文标签凭证,配合tag-commit,保证密文标签与密文数据的对应关系,用于进行零知识证明的验证;criterion-proof,采集规范凭证,配合criterion-commit,为采集的数据符合规范提供证明关系,用于进行零知识证明的验证。
进一步,步骤二中所述的数据池节点具体功能包括:
(1)验证采集节点广播的数据是否正确。
(2)通过验证的数据,将验证报文存入其独立维护的数据池中。
(3)数据池节点会定期响应来自链上的挑战,以证明数据已经存储在本地的数据池中。
(4) 当数据的需求方发起请求时,数据池节点会检索本地数据池中的数据,向数据所有者发起请求通知,由所有者自主选择是否参与计算。
进一步,步骤三中所述的数据适应器,其功能是接收数据池中传来的数据,数据所有者通过适配器将数据的格式转换成适应安全多方计算的格式。所述的安全多方计算数据报文包括首部和数据段。
报文首部拥有以下字段:address,密文数据的存储;zkp-commit,零知识证明所需的相关承诺,hash,报文数据段的散列值。
报文数据段拥有以下字段:homo-pk,同态密文公钥;homo-eval,同态密文执行密钥;zkp-proof,零知识证明相关凭证;signature,拥有者对于数据报文的签名。
以上报文的头部会发送到链上使用合约进行验证,合约首先会根据对安全多方计算数据报文进行验证,以确保数据的真实性、可用性以及拥有者对于数据的所有权、使用权,验证无误后会将报文的首部存入需求方发起的合约中,需求方可以通过报文的首部对信息进行提取,从而进行安全多方计算。
进一步,步骤四中所属的新型评价、激励机制,具体表述如下:为保证采集节点提供数据的质量,引入评价机制,作为评判数据质量的指标。数据需求方会对参与到安全计算中的数据进行评价,评价结果会在链上存证,在数据需求方获取数据时,可以根据评分判断数据的质量。为保证数据池节点积极验证、存储数据,节点可通过时空证明的方式,即响应链上定期的挑战,证明在一段时间内存储了一定量的数据,从而获得相应的收益。数据需求方在发布安全多方计算合约时,会向合约中存入一定量的积分,每完成一次安全多方计算,合约都会向数据拥有者、提供检索服务的数据池,支付一定的积分。如果计算失败,积分无法被退回,因此增加了各方的作恶成本,从而保障了安全计算的可用性。通过此套评价、激励机制,可以满足各方的利益,即在保证隐私数据所有权不变时,保证隐私数据的可用性,满足各方的利益。
实施例
如图3所示,本实施例结合发明内容,描述隐私数据在本发明所述的协议、设备中流转的全过程。
第一步:数据所有者通过数据采集节点采集隐私数据,并按照步骤一所述的数据模型进行转换;
第二步,节点广播verify请求,请求包含数据验证报文;
第三步,数据池节点接收verify请求进行验证后,如果验证通过,则存入其本地的存储空间中,并给出storage-proof证明,此证明会发还给采集节点,以证明数据已经被存储。链上的合约会定期向数据池节点发送storage-challenge,数据池节点会响应挑战,给出storage-challenge-proof存储证明。
第四步,数据需求方需要使用隐私数据进行安全多方计算时,会发布mpc-contract安全多方计算合约;
第五步,数据池节点通知数据所有者做出相应;
第六步,所有者使用适配器将数据转成安全多方计算数据报文,报文的头部会发送到链上使用合约进行验证;
第七步,合约首先会根据对安全多方计算数据报文进行验证,验证无误后会存入计算合约中,由需求方提取。数据需求方提取并进行数据计算,完成后计算结果会被需求方嵌入掩码;
第八步,数据需求方将嵌入掩码的计算结果再交由数据所有者解密;
第九步,数据所有者解密后发还给数据需求方,需求方提取出掩码验证解密的数据,并获得最终的计算结果。
以上即隐私数据流转的全过程,代表成果进行了一次安全计算。
实施例
随着相关法律的出台,数据隐私保护日渐受到企业的关注。针对现有数据收集过程中出现的隐私问题,本发明提供了基于区块链的安全多方计算数据模型,以解决数据的隐私采集、安全使用等过程遇到的隐私挑战问题。
在一个实施例中,如图4所示,是所述模型在汽车和保险领域的应用,以保护汽车数据在使用、流转过程中的安全和隐私。
第一步,从汽车中收集数据,如汽车的位置和行驶轨迹、急刹车的次数等,这些数据都是汽车生产商、汽车保险商都感兴趣的数据。但是,这些数据都属于用户的个人隐私数据,不能明文使用。
第二步,通过本说明书所述“硬件适配器”进行数据转换。如发明内容所述的采集规范、广播验证的数据模型,将收集的敏感数据转换为“数据采集/存储表”和“数据验证报文”。
第三步,由特定节点维护数据池,这些节点通过“数据验证报文”验证“数据采集/存储表”的正确性,并对转换后的数据进行存储。
第四步,汽车生产商,或者保险公司想要使用这些数据,则需要向维护数据池的特定节点发起查询请求。由本发明书所述的“硬件适配器”,将查询后的数据转换为适应安全多方计算的报文,并存入区块链上的智能合约中。
需要说明的是,其使用的过程(对数据计算的过程)均在合约中进行,结果由隐私数据所有者(即,该汽车的数据所有者)打开。数据需求方(汽车生产商,或者保险公司)对使用的数据质量进行评价,其评价结果通过智能合约上链公布。
最好,另需说明的是,在以上过程中,数据需求方使用数据所消耗的积分,将会按比例分配给数据提供者、数据池维护者。
实施例
本发明在数据保护、多方安全计算的基础上引入了评价、激励机制,可以在保证数据质量的情况下,挖掘数据的潜在价值以及数据存储的可靠性,满足各方利益。如图5所示,是所述模型在个人信息采集的应用,让个人隐私数据在安全的前提下可得到最大化的利用。
首先,通过本发明所述协议,进行个人信息数据采集。需要将采集后的数据转换为本发明内容所述的规定格式,才能被“硬件适配器”所识别、转化成规定的格式(即,转换为“数据采集/存储表”和“数据验证报文”)。
然后,上述信息将存储在数据池中,以备数据需求者使用。
个人信息对科研机构、医疗机构和大数据企业等很有诱惑力,但是这些机构和企业一边苦于没有真实的数据、一边在收集和使用时不能侵犯隐私。针对上述的情况,这些机构或企业通过向数据池查询经过转换后的数据,可以获得他们需要的加密数据。另一方面,个人和数据池维护者也可以从中获益。
具体为,数据需求方向数据池维护节点查询数据:
1. 查询前需通过区块链上的智能合约存入所需的积分;
2. 节点通过“数据适配器”转换为可进行安全多方计算的报文数据;
3. 数据需求者在密文上进行安全多方计算,获得计算结果;
4. 数据拥有者对计算的结果进行解密;
5. 数据需求者在得到计算结果后,对所使用的数据质量进行评价;
6. 安全多方计算成功后,其存入的积分将按一定的比例分发给数据池维护节点和数据拥有者。
通过以上的步骤,完成激励过程的闭环。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘Solid StateDisk(SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (4)
1.一种安全多方计算数据方法,其特征在于,所述安全多方计算数据方法包括以下步骤:
步骤一,构建采集规范、广播验证的数据模型;
步骤二,提出数据池,用于验证、存储广播的数据模型;
步骤三,提出将数据池内数据转换成适应安全多方计算的硬件适配器;
步骤四,提出建立在区块链上的新型评价、激励机制;
步骤一中,所述数据模型,包括数据采集/存储表、数据验证报文;
采集设备根据相关的行业规范采集数据,将数据按照模型转换成特定格式,进行链下的分布式存储以及向其他节点进行广播;
其中,采集设备采集到符合规范的数据后,对所述数据进行加密、嵌入标签、与零知识证明相关的承诺和凭证,用于证明嵌入标签的正确性和数据满足相应的规范;生成数据采集/存储表后,进行分布式存储;生成数据验证报文,将此报文广播,由数据池节点进行验证;
数据采集/存储表拥有以下字段:item,相关行业数据采集规范对应的条目;ciphertext,带有密文检索标签的密文数据,密文检索标签是对数据本身的描述,以满足数据筛选提取的需求;tag-commit,对于检索标签的承诺,此承诺用于保证标签与数据的对应关系;criterion-commit,对于采集符合规范的承诺;signature,由对所述字段数据的签名,确保数据的归属权;
数据验证报文,是数据采集/存储表被分布式存储后,生成的验证字段,其中包括以下字段:address,数据分布式存储的地址;pk,数据采集者的公钥,用于确认数据采集者的身份;tag,密文检索标识;tag-proof,密文标签凭证,配合tag-commit,保证密文标签与密文数据的对应关系,用于进行零知识证明的验证;criterion-proof,采集规范凭证,配合criterion-commit,为采集的数据符合规范提供证明关系,用于进行零知识证明的验证;
步骤二中,所述数据池由特定的节点独立维护,所述数据池的节点用于验证、存储采集节点广播的数据,同时向其他节点提供查询服务,为有数据需求的节点提供对应类型的密文数据,包括:
(1)验证采集节点广播的数据是否正确;
(2)通过验证的数据,将验证报文存入独立维护的数据池中;
(3)数据池节点定期响应来自链上的挑战,用于证明数据已经存储在本地的数据池中;
(4) 当数据的需求方发起请求时,数据池节点检索本地数据池中的数据,向数据所有者发起请求通知,由所有者自主选择是否参与计算;
步骤三中,所述硬件适配器,用于接收数据池中传来的数据,数据所有者通过适配器将数据的格式转换成适应安全多方计算的格式;
所述安全多方计算数据报文包括首部和数据段;
其中,报文首部拥有以下字段:address,密文数据的存储;zkp-commit,零知识证明所需的相关承诺,hash,报文数据段的散列值;
报文数据段拥有以下字段: homo-pk,同态密文公钥;homo-eval,同态密文执行密钥;zkp-proof,零知识证明相关凭证;signature,拥有者对于数据报文的签名;
所述报文头部发送到链上使用合约进行验证,合约根据对安全多方计算数据报文进行验证,用于确保数据的真实性、可用性以及拥有者对于数据的所有权、使用权,验证无误后将报文的首部存入需求方发起的合约中,需求方通过报文的首部对信息进行提取,从而进行安全多方计算;
步骤四中,新型评价、激励机制,包括:
引入评价机制,用于作为评判数据质量的指标,保证采集节点提供数据的质量;数据需求方对参与到安全计算中的数据进行评价,评价结果在链上存证,在数据需求方获取数据时,根据评分判断数据的质量;节点通过时空证明的方式,即响应链上定期的挑战,证明在一段时间内存储一定量的数据,从而获得相应的收益,保证数据池节点积极验证、存储数据;数据需求方在发布安全多方计算合约时,向合约中存入一定量的积分,每完成一次安全多方计算,合约均向数据拥有者、提供检索服务的数据池,支付一定的积分;如果计算失败,积分无法被退回,增加各方的作恶成本,从而保障安全计算的可用性。
2.一种实施权利要求1所述的安全多方计算数据方法的安全多方计算数据系统,其特征在于,所述安全多方计算数据系统包括:
数据模型构建模块,用于构建采集规范、广播验证的数据模型;
数据池提出模块,用于提出数据池,验证、存储广播的数据模型;
硬件适配器构建模块,用于提出将数据池内数据转换成适应安全多方计算的硬件适配器;
新型机制构建模块,用于提出建立在区块链上的新型评价、激励机制。
3.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1所述的安全多方计算数据方法的步骤。
4.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1所述的安全多方计算数据方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111310563.7A CN114172655B (zh) | 2021-11-07 | 2021-11-07 | 一种安全多方计算数据系统、方法、设备及数据处理终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111310563.7A CN114172655B (zh) | 2021-11-07 | 2021-11-07 | 一种安全多方计算数据系统、方法、设备及数据处理终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114172655A CN114172655A (zh) | 2022-03-11 |
CN114172655B true CN114172655B (zh) | 2024-03-08 |
Family
ID=80478522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111310563.7A Active CN114172655B (zh) | 2021-11-07 | 2021-11-07 | 一种安全多方计算数据系统、方法、设备及数据处理终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114172655B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114793228A (zh) * | 2022-03-29 | 2022-07-26 | 上海万向区块链股份公司 | 基于零知识证明防止商户作恶的数据源筛选方法和系统 |
CN115549998B (zh) * | 2022-09-20 | 2024-03-19 | 广西师范大学 | 一种基于区块链和多密钥同态加密的数据协同方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110321074A (zh) * | 2019-05-20 | 2019-10-11 | 西安电子科技大学 | 基于区块链和分布式存储系统的安全存储证明的共识方法 |
CN111400767A (zh) * | 2020-04-07 | 2020-07-10 | 成都深思科技有限公司 | 一种分布式数据池对外提供数据存储的方法 |
CN112989415A (zh) * | 2021-03-23 | 2021-06-18 | 广东工业大学 | 一种基于区块链的隐私数据存储与访问控制方法及系统 |
CN113098838A (zh) * | 2021-02-21 | 2021-07-09 | 西安电子科技大学 | 一种可信分布式身份认证方法、系统、存储介质及应用 |
CN113127926A (zh) * | 2021-03-12 | 2021-07-16 | 西安电子科技大学 | 隐私数据统计相关性分析方法、系统、存储介质、计算机 |
WO2021184961A1 (zh) * | 2020-03-18 | 2021-09-23 | 支付宝(杭州)信息技术有限公司 | 部署合约的方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10515233B2 (en) * | 2017-03-19 | 2019-12-24 | International Business Machines Corporation | Automatic generating analytics from blockchain data |
-
2021
- 2021-11-07 CN CN202111310563.7A patent/CN114172655B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110321074A (zh) * | 2019-05-20 | 2019-10-11 | 西安电子科技大学 | 基于区块链和分布式存储系统的安全存储证明的共识方法 |
WO2021184961A1 (zh) * | 2020-03-18 | 2021-09-23 | 支付宝(杭州)信息技术有限公司 | 部署合约的方法及装置 |
CN111400767A (zh) * | 2020-04-07 | 2020-07-10 | 成都深思科技有限公司 | 一种分布式数据池对外提供数据存储的方法 |
CN113098838A (zh) * | 2021-02-21 | 2021-07-09 | 西安电子科技大学 | 一种可信分布式身份认证方法、系统、存储介质及应用 |
CN113127926A (zh) * | 2021-03-12 | 2021-07-16 | 西安电子科技大学 | 隐私数据统计相关性分析方法、系统、存储介质、计算机 |
CN112989415A (zh) * | 2021-03-23 | 2021-06-18 | 广东工业大学 | 一种基于区块链的隐私数据存储与访问控制方法及系统 |
Non-Patent Citations (3)
Title |
---|
Qingqi Pei,et.al.An_Efficient_Query_Scheme_for_Hybrid_Storage_Blockchains_Based_on_Merkle_Semantic_Trie.2020 International Symposium on Reliable Distributed Systems (SRDS).2020,全文. * |
区块链与社会治理的数字化重构;裴庆祺等;新疆师范大学学报(哲学社会科学版);20200930;全文 * |
区块链数据隐私保护研究;王宗慧;张胜利;金石;王晖;;物联网学报;20180930(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114172655A (zh) | 2022-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Singh et al. | Intelligent vehicle-trust point: Reward based intelligent vehicle communication using blockchain | |
CN107395403B (zh) | 一种适用于大规模电子商务的基于信用的区块链共识方法 | |
CN111970129B (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN106357396B (zh) | 数字签名方法和系统以及量子密钥卡 | |
CN109413174B (zh) | 一种基于区块链的跨部门海洋数据共享方法 | |
EP3324355B1 (en) | Contract agreement method, agreement verification method, contract agreement system, agreement verification device, contract agreement device, contract agreement program and agreement verification program | |
Zhang et al. | Secure and efficient data storage and sharing scheme for blockchain‐based mobile‐edge computing | |
CN114172655B (zh) | 一种安全多方计算数据系统、方法、设备及数据处理终端 | |
CN108932410B (zh) | 一种数字资源版权鉴权方法、装置、系统和存储介质 | |
CN113328997B (zh) | 联盟链跨链系统及方法 | |
CN114205136A (zh) | 一种基于区块链技术的交通数据资源共享方法及系统 | |
Asfia et al. | Energy trading of electric vehicles using blockchain and smart contracts | |
CN114567643B (zh) | 跨区块链的数据流转方法、装置及相关设备 | |
CN115396115B (zh) | 区块链数据隐私保护方法、装置、设备及可读存储介质 | |
KR102647433B1 (ko) | 하이브리드블록체인 이용한 존재증명 방법 | |
Li et al. | Secure and temporary access delegation with equality test for cloud-assisted IoV | |
CN112508733A (zh) | 一种基于北斗的电网时空大数据智能服务系统 | |
CN115270145A (zh) | 一种基于联盟链和联邦学习的用户窃电行为检测方法及系统 | |
CN113254972A (zh) | 一种基于区块链的信息安全管理方法 | |
CN113111386A (zh) | 一种区块链交易数据的隐私保护方法 | |
CN112507352A (zh) | 基于区块链的数据共享方法及系统 | |
CN112434026A (zh) | 一种基于哈希链的安全知识产权质押融资方法 | |
CN114239044B (zh) | 一种去中心化的可追溯共享访问系统 | |
Basudan | A Scalable Blockchain Framework for Secure Transactions in IoT-Based Dynamic Applications | |
CN113256470A (zh) | 一种基于区块链的武器装备管理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |