CN114338043A - 跨迪链征信数据加密存储及信用评分隐私计算方案 - Google Patents
跨迪链征信数据加密存储及信用评分隐私计算方案 Download PDFInfo
- Publication number
- CN114338043A CN114338043A CN202210007373.6A CN202210007373A CN114338043A CN 114338043 A CN114338043 A CN 114338043A CN 202210007373 A CN202210007373 A CN 202210007373A CN 114338043 A CN114338043 A CN 114338043A
- Authority
- CN
- China
- Prior art keywords
- privacy
- contract
- data
- chain
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 21
- 238000011835 investigation Methods 0.000 title abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims abstract description 15
- 230000001343 mnemonic effect Effects 0.000 claims abstract description 10
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于征信数据加密技术领域,且公开了跨迪链征信数据加密存储及信用评分隐私计算方案,包括以下步骤:S1:通过身份验证流程的用户生成256为随机数作为私钥K;S2:将私钥K拆分成24组11位,每组对应2048个汉字中的一个,组成共24个汉字的助记词组;S3:通过私钥K计算得出公钥PK;S4:将身份ID和公钥PK上传区块链;S5:隐私数据加密上传区块链。本发明通过以区块链技术为底层设施,设计了征信数据链上存储方案,完美解决保护征信数据的隐私和不可篡改性。为了防止征信数据泄漏,确保隐私数据可用不可见,设计发明了信用评分卡隐私计算方案,将区块链上征信敏感数据和隐私计算相结合,解决了敏感数据可用而不出库的问题。
Description
技术领域
本发明属于征信数据加密技术领域,具体为跨迪链征信数据加密存储及信用评分隐私计算方案。
背景技术
就目前而言,参与到区块链交易中的数据对链参与者都是公开的;征信数据属于个人隐私,由相关个人或者权威机构拥有,其他不相关个人或者机构不能查看和修改;征信数据所属人可以随时查看本人征信数据,也可授权他人查看。同时,征信数据是属于不可篡改的存证数据,需要用技术手段确保征信数据无法被篡改。
计算个人信用评分卡需要用到征信数据,征信数据有泄露风险,同时,不同业务公司根据自己业务的需要,计算信用评分卡的算法不尽相同,而且属于商业机密。需要用技术手段解决保护评分算法和征信数据的泄漏。
发明内容
本发明的目的在于提供跨迪链征信数据加密存储及信用评分隐私计算方案,以解决上述背景技术中提出的问题。
为了实现上述目的,本发明提供如下技术方案:跨迪链征信数据加密存储及信用评分隐私计算方案,包括以下步骤:
S1:通过身份验证流程的用户生成256为随机数作为私钥K;
S2:将私钥K拆分成24组11位,每组对应2048个汉字中的一个,组成共24个汉字的助记词组;
S3:通过私钥K计算得出公钥PK;
S4:将身份ID和公钥PK上传区块链;
S5:隐私数据加密上传区块链;
S6:用户用私钥K解密区块链上的隐私数据。
优选的,所述身份验证流程包括有以下步骤:
S01:用户向身份验证方发送验证请求后,身份验证方生成随机数R,并采用公钥加密得到密文eR,将密文eR发送给用户;
S02:用户用私钥Key解密eR得到随机数R1,利用私钥加密R1得到eR1并将eR1发送至身份验证方;
S03:用公钥解密eR1得到R1,对比R和R1,如果相同则验证通过,如果不相同则验证失败,将验证结果发送至用户。
优选的,所述公钥PK=G*K;
*为国密SM2椭圆曲线算法;
G为SM2定义的公开G点,坐标为G(x,y)。
优选的,所述助记词对应用户的私钥K,且所述助记词与私钥K之间可以相互推导。
优选的,所述S2中私钥K被分为24组,每组11位共构成264位,多余的8位用于校验。
优选的,包括以下步骤:
S1:可执行环境的证明;
S2:隐私合约的部署;
S3:隐私合约的调用。
优选的,所述可执行环境的证明包括以下步骤:
S01:用户生成一个随机挑战,将其发送到隐私合约环境,由隐私计算网关转发到Enclave中;
S02:Enclave对收到的随机挑战制作远程证明;
S03:Enclave通过隐私计算网关输出远程证明;
S04:隐私计算网关会调用系统合约将远程证明写入区块链存证,系统合约中包含验证远程证明合法性的逻辑,通过验证的远程证明会被写入区块链存证。
优选的,所述远程证明包括有随机挑战、report、Enclave签名、Enclave证书。
优选的,所述隐私合约的部署包括有以下步骤:
S01:用户发起部署合约的请求,并把合约发送给隐私合约环境中的隐私计算网关;
S02:隐私计算网关在接收到用户部署请求后,把其中的合约送入Enclave的EVM中进行初始化;
S03:Enclave初始化合约完成后,通知隐私计算网关;
S04:若Enclave初始化合约成功,隐私计算网关会将合约通过链上系统合约存入区块链存证,链上的合约可用于合约逻辑的可靠性校验参照及合约的公共监管;
S05:隐私计算网关通知用户部署合约的事件状态。
优选的,所述隐私合约的调用包括有以下步骤:
S01:用户向隐私合约环境发起调用隐私合约的请求;
S02:隐私计算网关根据用户调用合约的请求构造一个区块链请求,这个区块链请求用于从链上读取对应的隐私合约和链上数据,隐私计算网关将这个请求发送到区块链;
S03:隐私计算网关从区块链上获取到隐私合约代码和需要的链上数据后,连同来自用户的链外数据一起,转发给Enclave;
S04:将链上、链外数据作为参数执行隐私合约,若数据是密文,使用加密私钥解密数据;
S05:按需要选择是否对执行结果加密和打包执行结果,其中内容包括:隐私合约执行结果、隐私合约、链上及链外的参数;
S06:使用签名私钥对打包好的执行结果签名,Enclave将执行结果与签名返回到隐私计算网关;
S07:隐私计算网关调用系统合约把执行结果与签名传到链上,系统合约会从链上获取Enclave远程证明,从中提取出签名公钥,并对执行结果的签名进行验证,并从执行结果中提取隐私合约、链上数据部分,与区块链上的信息进行比对,如果这些验证都通过了,则系统合约执行成功,隐私合约的执行结果会被打包到区块中等待共识出块。
本发明的有益效果如下:
1、本发明通过以区块链技术为底层设施,设计了征信数据链上存储方案,完美解决保护征信数据的隐私和不可篡改性。为了防止征信数据泄漏,确保隐私数据可用不可见,设计发明了信用评分卡隐私计算方案,将区块链上征信敏感数据和隐私计算相结合,解决了敏感数据可用而不出库的问题。
2、本发明通过跨迪链隐私合约功能为区块链提供在合约中处理敏感数据的能力,达到保护数据隐私的同时保证合约执行过程的可靠性(包括合约逻辑、数据的完整性),跨迪链隐私合约采用可信计算技术,在可信执行环境中执行隐私合约,敏感数据以密文形式存在于区块链账本中,用户使用时在可信执行环境中解密,而可信执行环境外无法获得敏感数据明文,同时,可信执行环境的远程证明保证合约逻辑不被篡改,如此,达到敏感数据在区块链上的可用不可见,而数据处理流程仍然可以在区块链上公开验证的效果。
附图说明
图1为本发明的身份验证流程示意图;
图2为本发明加密储存方案的流程示意图;
图3为本发明可执行环境远程证明的流程示意图;
图4为本发明隐私合约部署的流程示意图;
图5为本发明隐私合约调用的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1至图5所示,本发明实施例中,跨迪链征信数据加密存储及信用评分隐私计算方案,包括以下步骤:
S1:通过身份验证流程的用户生成256为随机数作为私钥K;
S2:将私钥K拆分成24组11位,每组对应2048个汉字中的一个,组成共24个汉字的助记词组;
S3:通过私钥K计算得出公钥PK;
S4:将身份ID和公钥PK上传区块链;
S5:隐私数据加密上传区块链;
S6:用户用私钥K解密区块链上的隐私数据;
跨迪链首先通过身份证实名认证确定个人身份真实性,确定真实身份之后,随机生成一对公私钥,私钥由个人用户秘密保存,公钥和身份ID绑定存于区块链上,通过身份ID可以查询用户的公钥。
私钥K由256比特位组成,难于记忆和保管;将K分解为24组,每组为11位,11*24=264位,多余8位用作校验位,2^11=2048,每一组共有2048个数字,我们用2048个汉字与之一一对应,这样就得到了24个汉字序列组成的助记词;助记词对应个人私钥,两者可以互相推导。
个人私钥用作跨迪链上的个人数字身份,同时也是加密和解密链上个人隐私数据的钥匙。隐私数据加密时,通过个人私钥和一个随机数衍生出一个会话密钥,用会话密钥加密数据,同时将密文与随机数存于区块链中,以下是对加密的算法的整合:
(1)获取数据加密密钥sharedSecret,算法如下:
sharedSecret=SM3(PrivateKey*PubKey_of_CreditChain,Nonce)
PrivateKey为用户个人私钥
PubKey_of_CreditChain为跨迪链的公钥
乘法定义为椭圆曲线乘法,此处采用的是国密SM2椭圆曲线算法
Nonce为一个随机数
SM3为国密HASH算法
跨迪链采用SM2椭圆曲线算法作为非对称算法,根据SM2算法,用户PrivateKey为一个256比特位的随机数R,公钥为椭圆曲线上的一个点的坐标P(x,y),SM2定义了一个公开的G点,坐标为G(x,y),公钥P可以通过如下算法得到:
P=G*R
此处乘法规则为椭圆曲线算法所定义的乘法规则。
所以,由私钥(随机数R)可以推出公钥P。由于椭圆曲线乘法没有逆运算,所以由公钥P和G无法推出随机数R。
加密密钥sharedSecret的算法如下:
S=PrivateKey*PubKey_of_CreditChain;
而PubKey_of_CreditChain=G*R1(R1为跨迪链官方私钥);
PrivateKey=R;
所以S=R*G*R1=G*R*R1
sharedSecret=SM3(S*Nonce)
得到的sharedSecret为256位的SM3 HASH值。
(2)加密隐私数据
cipherData=Base64_Encode(SM2(Data,sharedSecret));
sharedSecret为第一步得出的数据加密密钥;
SM2为国密SM2算法;
Base64_Encode为base64编码算法;
cipherData为加密密文;
流程如下:
先基于SM2算法,用数据加密密钥sharedSecret加密隐私数据data,得到密文二进制数据,然后将密文二进制数据进行base64编码,转化为字符串形式cipherData,便于区块链存储。
(3)加密数据上链
将如下字段上传到区块链上:ID;PubKey;cipherData;Nonce。
ID为用户身份ID;
PubKe为用户公钥;
cipherData为加密后的密文;
Nonce为第一步生成sharedSecret时用到的随机数;
将以上数据存于区块链中,返回所存的区块高度。
(4)数据解密
从区块链上取出密文数据cipherData和随机数Nonce,解密分为以下两种情况:
个人拥有私钥PrivateKey,解密查看自己的征信数据;
跨迪链官方私钥解密,官方在极少数必要的情况下,用官方私钥解密原始数据;
个人在拥有私钥PrivateKey的情况下,可以解密对应数据。
先计算出sharedSecret
sharedSecret=SM3(PrivateKey*PubKey_of_CreditChain,Nonce)
用国密算法SM2解密:
Data=SM2(Base64_Decode(cipherData),sharedSecret);
Base64_Decode为base64解码算法;
SM2为国密对称加密算法;
解密流程如下:
1.先将密文字符串cipherData基于base64解码成二进制数据流cipherStrearm;
2.用密码sharedSecret将cipherStream基于SM2算法解密得到原文Data。
跨迪链官方拥有的私钥可以解密数据:
先计算出sharedSecret;
sharedSecret=SM3(PrivateKey_of_CreditChain*PubKey,Nonce)
这里用到跨迪链官方的私钥PrivateKey_of_CreditChain,该私钥由官方拥有;
PubKey为数据拥有者的公钥;
Nonce为和密文一同存储在区块链上的随机数;
加密密钥sharedSecret的算法如下:
S=PrivateKey_of_CreditChain*PubKey;
而PubKey=G*R(R为用户私钥);
PrivateKey_of_CreditChain=R1;
所以S=R1*G*R=G*R*R1;
sharedSecret=SM3(S*Nonce);
得到的sharedSecret为256位的HASH值;
任何其他第三方无法解密数据
其他第三方因为没有用户的私钥PrivateKey或者跨迪链官方的私钥PrivateKey_of_Creditchain,无法计算得出sharedSecret密钥,因此无法解密cipherData。个人隐私数据得到了有效的保护。
所述身份验证流程包括有以下步骤:
S01:用户向身份验证方发送验证请求后,身份验证方生成随机数R,并采用公钥加密得到密文eR,将密文eR发送给用户;
S02:用户用私钥Key解密eR得到随机数R1,利用私钥加密R1得到eR1并将eR1发送至身份验证方;
S03:用公钥解密eR1得到R1,对比R和R1,如果相同则验证通过,如果不相同则验证失败,将验证结果发送至用户;
征信数据属于个人隐私数据,隐私数据需有属主,首先要解决链上个人身份问题,跨迪链采用公私钥机制和数字签名算法认证个人身份,公私钥机制是非对称加密的技术,跨迪链采用国密SM2非对称加密技术和SM2-SM3签名算法套件,在SM2技术方案中,私钥Private Key是一个随机生成的256比特位的大数,在计算机密码学上,256比特的大数足够大,当前技术上无法通过碰撞或者逆运算获得他人的私钥,SM2-SM3签名算法基于SM2非对称加密技术,由公钥Public Key加密的数据只能由私钥解密,而私钥加密的数据,只能由公钥解密,因此,身份验证方只需用某个人公钥PubKey加密随机数R得到加密数据eR,由被验证方用其私钥解密密文eR得到R1,然后用其私钥PrivateKey加密数据R1得到密文eR1,验证方用PubKey解密eR1得到R1,对比R1和原始数据R就可核实加密人是否拥有私钥,从而确定个人身份真实性。
所述S2中私钥K被分为24组,每组11位共构成264位,多余的8位用于校验。
隐私合约功能由一个基于可信执行环境的隐私合约环境提供。这个隐私合约环境由可信执行环境Enclave和隐私计算网关组成。其中Enclave是运行在可信执行环境的逻辑,负责对合约进行验证、编译、执行,敏感数据密文只能在Enclave中解密。Enclave中实现了一套EVM逻辑,可以对任意数据处理逻辑进行编译、运行。隐私计算网关负责将用户、Enclave发出的信息打包成区块链的交易payload,并转发给区块链存证。
可信执行环境是CPU的一个安全加固区域,可以保证其中的软件逻辑和数据在机密性和完整性上得到保护。该区域的软硬件环境可以看做是与外界隔离的一个反沙箱环境。在这个环境中运行的程序,外部包括操作系统无法读取或写入其内存,也无法干扰其代码运行逻辑。
S1:可执行环境的证明;
S2:隐私合约的部署;
S3:隐私合约的调用。
远程证明动作可以是一次性的。在该阶段,由用户发起对隐私合约环境中Enclave的远程证明,验证该Enclave是否运行于可信执行环境中,以及该Enclave中的逻辑是否在部署后被篡改过。
隐私合约的部署发生在远程证明之后,每个不同的隐私合约需要单独进行一次部署;在这个阶段中,可以部署经区块链共识接受的任意数据处理逻辑作为隐私合约,隐私合约会被存在区块链上,其逻辑受到公开监管;不同于普通合约用户直接将合约代码上传到区块链节点的部署方式,隐私合约需要用户将合约上传到隐私计算环境初始化后,由隐私计算环境通过网关将处理好的合约上传到区块链账本中。
隐私合约的调用发生在部署之后。一个隐私合约部署后,用户可以用相同或不同的数据为入参进行多次调用。
远程证明可以使验证者辨别被验证的可信执行环境上的软件逻辑是否有变更;通常,远程证明的被验证方通过可信硬件生成一个证书,这个证书包含一个report信息,这个信息描述当前运行在可信执行环境中的软件(代码度量);验证者通过验证这个证书的合法性来验证可信硬件上的软件进程是否被修改过。
通常的基于Intel SGX可信硬件在Intel DCAP(Datacenter AttestationPrimitives)远程证明模式中,Intel会作为根CA为SGX硬件提供认证。
而跨迪链自定义信任根的远程证明对Intel SGX DCAP做了一些改动,将对Intel的信任转移到对任意选定的CA机构的信任上。
在可信执行环境初始化阶段,可信硬件基于硬件固有密钥生成一对签名公私钥对和一对加密公私钥对,并向一个选定的CA机构申请证书。该证书中包含签名公钥和加密公钥。这个过程类似于硬件出厂时向Intel注册信息。
所述可执行环境的证明包括以下步骤:
S01:用户生成一个随机挑战(任意随机字符串),将其发送到隐私合约环境,由隐私计算网关转发到Enclave中;
S02:Enclave对收到的随机挑战制作远程证明;
S03:Enclave通过隐私计算网关输出远程证明;
S04:隐私计算网关会调用系统合约将远程证明写入区块链存证,系统合约中包含验证远程证明合法性的逻辑,通过验证的远程证明会被写入区块链存证。
所述远程证明包括有随机挑战、report、Enclave签名、Enclave证书。
所述隐私合约的部署包括有以下步骤:
S01:用户发起部署合约的请求,并把合约发送给隐私合约环境中的隐私计算网关;
S02:隐私计算网关在接收到用户部署请求后,把其中的合约送入Enclave的EVM中进行初始化;
S03:Enclave初始化合约完成后,通知隐私计算网关;
S04:若Enclave初始化合约成功,隐私计算网关会将合约通过链上系统合约存入区块链存证,链上的合约可用于合约逻辑的可靠性校验参照及合约的公共监管;
S05:隐私计算网关通知用户部署合约的事件状态。
所述隐私合约的调用包括有以下步骤:
S01:用户向隐私合约环境发起调用隐私合约的请求;
S02:隐私计算网关根据用户调用合约的请求构造一个区块链请求,这个区块链请求用于从链上读取对应的隐私合约和链上数据,隐私计算网关将这个请求发送到区块链;
S03:隐私计算网关从区块链上获取到隐私合约代码和需要的链上数据后,连同来自用户的链外数据一起,转发给Enclave;
S04:将链上、链外数据作为参数执行隐私合约,若数据是密文,使用加密私钥解密数据;
S05:按需要选择是否对执行结果加密和打包执行结果,其中内容包括:隐私合约执行结果、隐私合约、链上及链外的参数;
S06:使用签名私钥对打包好的执行结果签名,Enclave将执行结果与签名返回到隐私计算网关;
S07:隐私计算网关调用系统合约把执行结果与签名传到链上,系统合约会从链上获取Enclave远程证明,从中提取出签名公钥,并对执行结果的签名进行验证,并从执行结果中提取隐私合约、链上数据部分,与区块链上的信息进行比对,如果这些验证都通过了,则系统合约执行成功,隐私合约的执行结果会被打包到区块中等待共识出块。
在合约调用阶段的第1、4步中,提到过隐私合约使用的数据可能是加密的。
链外加密数据
用户可以随机生成对称密钥作为会话密钥对数据加密,然后从区块链上获取Enclave的加密公钥对会话密钥加密。用户调用隐私合约时传入的链外数据即为数据本身的对称加密密文和会话密钥的非对称加密密文。Enclave使用时,使用加密私钥解密出会话密钥,再用会话密钥解密出数据。
区块链上加密数据
区块链上可能会有少量敏感数据的密文,这些密文首先是以与链外加密数据一样的处理方式上链的,Enclave使用链上密文时与使用链外密文的方式相同。
在合约调用阶段的第5步中,提到过可以按需要对隐私合约的执行结果进行加密。这里有两个选择:
使用Enclave的加密公钥加密
Enclave随机生成一个对称密钥作为会话密钥,用于加密结果,再用Enclave的加密公钥加密会话密钥;执行结果的密文就包含会话密钥密文和数据密文两部分。这种情况下,隐私合约的执行结果只能在后续的隐私合约调用中在Enclave中使用,外部无法解密这个结果。
使用合约参数中传入的一个公钥加密
入参中的公钥可以是来自区块链上的数据,也可以是用户发送调用隐私合约的请求时带入的链外的用户公钥。Enclave随机生成一个对称密钥作为会话密钥,用于加密结果,再用入参中的加密公钥加密会话密钥;执行结果的密文就包含会话密钥密文和数据密文两部分。这种情况下,隐私合约的执行结果可以被对应的加密私钥持有者解密使用。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (10)
1.跨迪链征信数据加密存储方案,其特征在于:包括以下步骤:
S1:通过身份验证流程的用户生成256为随机数作为私钥K;
S2:将私钥K拆分成24组11位,每组对应2048个汉字中的一个,组成共24个汉字的助记词组;
S3:通过私钥K计算得出公钥PK;
S4:将身份ID和公钥PK上传区块链;
S5:隐私数据加密上传区块链;
S6:用户用私钥K解密区块链上的隐私数据。
2.根据权利要求1所述的跨迪链征信数据加密存储方案,其特征在于:所述身份验证流程包括有以下步骤:
S01:用户向身份验证方发送验证请求后,身份验证方生成随机数R,并采用公钥加密得到密文eR,将密文eR发送给用户;
S02:用户用私钥Key解密eR得到随机数R1,利用私钥加密R1得到eR1并将eR1发送至身份验证方;
S03:用公钥解密eR1得到R1,对比R和R1,如果相同则验证通过,如果不相同则验证失败,将验证结果发送至用户。
3.根据权利要求1所述的跨迪链征信数据加密存储方案,其特征在于:
所述公钥PK=G*K;
*为国密SM2椭圆曲线算法;
G为SM2定义的公开G点,坐标为G(x,y)。
4.根据权利要求1所述的跨迪链征信数据加密存储方案,其特征在于:所述助记词对应用户的私钥K,且所述助记词与私钥K之间可以相互推导。
5.根据权利要求1所述的跨迪链征信数据加密存储方案,其特征在于:所述S2中私钥K被分为24组,每组11位共构成264位,多余的8位用于校验。
6.用到权利要求1-5所述的跨迪链征信数据的信用评分隐私计算方案,其特征在于:包括以下步骤:
S1:可执行环境的证明;
S2:隐私合约的部署;
S3:隐私合约的调用。
7.根据权利要求6所述的跨迪链征信数据的信用评分隐私计算方案,其特征在于:所述可执行环境的证明包括以下步骤:
S01:用户生成一个随机挑战,将其发送到隐私合约环境,由隐私计算网关转发到Enclave中;
S02:Enclave对收到的随机挑战制作远程证明;
S03:Enclave通过隐私计算网关输出远程证明;
S04:隐私计算网关会调用系统合约将远程证明写入区块链存证,系统合约中包含验证远程证明合法性的逻辑,通过验证的远程证明会被写入区块链存证。
8.根据权利要求7所述的跨迪链征信数据的信用评分隐私计算方案,其特征在于:所述远程证明包括有随机挑战、report、Enclave签名、Enclave证书。
9.根据权利要求5所述的跨迪链征信数据的信用评分隐私计算方案,其特征在于:所述隐私合约的部署包括有以下步骤:
S01:用户发起部署合约的请求,并把合约发送给隐私合约环境中的隐私计算网关;
S02:隐私计算网关在接收到用户部署请求后,把其中的合约送入Enclave的EVM中进行初始化;
S03:Enclave初始化合约完成后,通知隐私计算网关;
S04:若Enclave初始化合约成功,隐私计算网关会将合约通过链上系统合约存入区块链存证,链上的合约可用于合约逻辑的可靠性校验参照及合约的公共监管;
S05:隐私计算网关通知用户部署合约的事件状态。
10.根据权利要5所述的跨迪链征信数据的信用评分隐私计算方案,其特征在于:所述隐私合约的调用包括有以下步骤:
S01:用户向隐私合约环境发起调用隐私合约的请求;
S02:隐私计算网关根据用户调用合约的请求构造一个区块链请求,这个区块链请求用于从链上读取对应的隐私合约和链上数据,隐私计算网关将这个请求发送到区块链;
S03:隐私计算网关从区块链上获取到隐私合约代码和需要的链上数据后,连同来自用户的链外数据一起,转发给Enclave;
S04:将链上、链外数据作为参数执行隐私合约,若数据是密文,使用加密私钥解密数据;
S05:按需要选择是否对执行结果加密和打包执行结果,其中内容包括:隐私合约执行结果、隐私合约、链上及链外的参数;
S06:使用签名私钥对打包好的执行结果签名,Enclave将执行结果与签名返回到隐私计算网关;
S07:隐私计算网关调用系统合约把执行结果与签名传到链上,系统合约会从链上获取Enclave远程证明,从中提取出签名公钥,并对执行结果的签名进行验证,并从执行结果中提取隐私合约、链上数据部分,与区块链上的信息进行比对,如果这些验证都通过了,则系统合约执行成功,隐私合约的执行结果会被打包到区块中等待共识出块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210007373.6A CN114338043A (zh) | 2022-01-05 | 2022-01-05 | 跨迪链征信数据加密存储及信用评分隐私计算方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210007373.6A CN114338043A (zh) | 2022-01-05 | 2022-01-05 | 跨迪链征信数据加密存储及信用评分隐私计算方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114338043A true CN114338043A (zh) | 2022-04-12 |
Family
ID=81024578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210007373.6A Pending CN114338043A (zh) | 2022-01-05 | 2022-01-05 | 跨迪链征信数据加密存储及信用评分隐私计算方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338043A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826625A (zh) * | 2022-07-01 | 2022-07-29 | 广东电力交易中心有限责任公司 | 基于sgx的区块链密钥存储方法及评价方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784320A (zh) * | 2019-11-04 | 2020-02-11 | 张冰 | 分布式密钥实现方法、系统及用户身份管理方法、系统 |
CN111090875A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 部署合约的方法及装置 |
CN113468570A (zh) * | 2021-07-15 | 2021-10-01 | 湖北央中巨石信息技术有限公司 | 基于智能合约的隐私数据共享方法 |
-
2022
- 2022-01-05 CN CN202210007373.6A patent/CN114338043A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784320A (zh) * | 2019-11-04 | 2020-02-11 | 张冰 | 分布式密钥实现方法、系统及用户身份管理方法、系统 |
CN111090875A (zh) * | 2020-03-18 | 2020-05-01 | 支付宝(杭州)信息技术有限公司 | 部署合约的方法及装置 |
CN113468570A (zh) * | 2021-07-15 | 2021-10-01 | 湖北央中巨石信息技术有限公司 | 基于智能合约的隐私数据共享方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826625A (zh) * | 2022-07-01 | 2022-07-29 | 广东电力交易中心有限责任公司 | 基于sgx的区块链密钥存储方法及评价方法及装置 |
CN114826625B (zh) * | 2022-07-01 | 2022-09-02 | 广东电力交易中心有限责任公司 | 基于sgx的区块链密钥存储方法及评价方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2881289T3 (es) | Método para gestionar una identidad de confianza | |
US20180034810A1 (en) | A system and methods for protecting keys in computerized devices operating versus a server | |
CN106357401B (zh) | 一种私钥存储及使用方法 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN110138799A (zh) | 一种基于sgx的安全云存储方法 | |
US20050289343A1 (en) | Systems and methods for binding a hardware component and a platform | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
CN1921395B (zh) | 提高网络软件安全性的方法 | |
CA2071771A1 (en) | Cryptographic facility environment backup/restore and replication in a public key cryptosystem | |
CN111614621B (zh) | 物联网通信方法和系统 | |
KR20200037847A (ko) | 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
EP4248611A1 (en) | System and method of multi-party computation based multi-factor authentication | |
CN114338043A (zh) | 跨迪链征信数据加密存储及信用评分隐私计算方案 | |
US11930117B2 (en) | Method and apparatus for reversible tokenization with support for embeddable role-based access control | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
WO2020121459A1 (ja) | 認証システム、クライアントおよびサーバ | |
JP5393594B2 (ja) | 効率的相互認証方法,プログラム,及び装置 | |
CN108242997A (zh) | 安全通信的方法与设备 | |
CN110176997B (zh) | 一种量子通信服务站aka密钥协商方法和系统 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
CN110113152B (zh) | 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |