CN114912084A - 基于区块链的敏感数据的安全处理方法及系统 - Google Patents
基于区块链的敏感数据的安全处理方法及系统 Download PDFInfo
- Publication number
- CN114912084A CN114912084A CN202210347330.2A CN202210347330A CN114912084A CN 114912084 A CN114912084 A CN 114912084A CN 202210347330 A CN202210347330 A CN 202210347330A CN 114912084 A CN114912084 A CN 114912084A
- Authority
- CN
- China
- Prior art keywords
- sensitive data
- data
- analysis
- server
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 9
- 238000004458 analytical method Methods 0.000 claims abstract description 134
- 239000012634 fragment Substances 0.000 claims abstract description 92
- 238000012545 processing Methods 0.000 claims description 38
- 238000013467 fragmentation Methods 0.000 claims description 18
- 238000006062 fragmentation reaction Methods 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 9
- 238000007726 management method Methods 0.000 abstract description 31
- 230000000644 propagated effect Effects 0.000 abstract description 3
- 238000013523 data management Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 11
- 230000009286 beneficial effect Effects 0.000 description 9
- 238000013500 data storage Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 101000945318 Homo sapiens Calponin-1 Proteins 0.000 description 6
- 101000652736 Homo sapiens Transgelin Proteins 0.000 description 6
- 102100031013 Transgelin Human genes 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- JJAHTWIKCUJRDK-UHFFFAOYSA-N succinimidyl 4-(N-maleimidomethyl)cyclohexane-1-carboxylate Chemical compound C1CC(CN2C(C=CC2=O)=O)CCC1C(=O)ON1C(=O)CCC1=O JJAHTWIKCUJRDK-UHFFFAOYSA-N 0.000 description 6
- 108090000623 proteins and genes Proteins 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000007405 data analysis Methods 0.000 description 3
- 239000003814 drug Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002068 genetic effect Effects 0.000 description 3
- 239000002773 nucleotide Substances 0.000 description 3
- 125000003729 nucleotide group Chemical group 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000012098 association analyses Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241001493094 Pear vein yellows virus Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 102000004169 proteins and genes Human genes 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012070 whole genome sequencing analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Technology Law (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据管理技术领域,具体涉及基于区块链的敏感数据的安全处理方法及系统,系统包括数据提供服务器、信息消费服务器和任务管理服务器,方法包括获取信息消费方的信息消费请求;根据信息消费请求由数据所有方将敏感数据进行片段化处理,得到敏感数据片段,对敏感数据片段进行加密处理,所述敏感数据片段不能表征数据所有方的身份;通过任务管理服务器对敏感数据片段编译分析结果得到分析报告,并将分析报告发送至信息消费方。本发明不会导致数据所有方的身份被二次传播及逆向识别。
Description
技术领域
本发明涉及数据管理技术领域,具体涉及基于区块链的敏感数据的安全处理方法及系统。
背景技术
数据分析技术的发展推进了如人工智能和大数据等智能产业的发展,智能产业如在智慧城市、智能交通和精准医疗等的重要应用,其中,精准医疗的应用关系着医疗技术的进步,例如,制药公司已经着手开发针对个人的药物,这取决于个人的基因组成。然而,基因组成给个人遗传物质的分布和分析带来了诸多挑战,这些挑战引起了涉及如基因序列等敏感数据在进行大规模共享时的隐私和安全问题。
由于数据共享后可以轻松地被复制和传播,尤其是敏感数据,敏感数据主要由文本、图像等信息组成,这些信息很容易被二次传播,并且这种二次传播还不会被检测到。针对敏感数据被二次传播的问题,通过现有的如水印之类的反盗版技术来检测未经授权的复制,但现有的反盗版技术仅仅只能在制作和传播发生后检测未经授权的副本,并不足以保护敏感数据。一旦敏感数据在未经授权的情况下被进行了二次传播,就无法确保全面检索到所有未经授权的副本。因此,从一开始就防止未经授权敏感数据的传播和二次传播的方法非常重要。
除未经授权的敏感数据二次传播问题外,还存在逆向识别问题,即从未经授权的敏感数据中识别出作为数据所有者的个体敏感信息的问题。例如,人类基因组数据、银行数据、社交数据等敏感数据可以被处理并从中获得敏感信息,这些敏感信息足以重新识别数据所有者的身份及其他隐私信息。尽管共享没有数据所有者身份信息的敏感数据集已成为此类数据传播和共享的普遍方法,但已有文献研究表明可以从如基因序列等匿名数据库中识别数据所有者的身份,甚至仅使用全基因组测序数据就可以生成数据所有者的人脸图像。除了识别个人身份之外,敏感数据中包含的诸多敏感信息也可能会被暴露,例如健康问题、疾病倾向、家庭关系、财务情况和社会关系等。
许多现有系统皆旨在对敏感数据提供保密传输服务,例如保密传输的商业服务提供商Encrypgen等。这些提供商进行保密传输的方法普遍是,首先将待传输的数据加密,随后将加密数据从提供者(“数据所有者”)传输到接收者(“信息消费者”,例如政府、制药公司、科研机构和银行等);然后,信息消费者经常将某些数据分析外包给分析提供者(例如科研机构和计算中心等)。这种方法存在的问题是,数据所有者失去了对属于自己的敏感信息的控制。信息消费者可以访问完整的原始数据,这带来了二次传播和逆向识别的高风险,对数据所有者极为不利。一旦发生二次传播和逆向识别,数据所有者就失去了对数据的独家所有权,并始终失去了对其的控制权。这种情况的一个影响是数据所有者越来越不愿意提供他们的敏感信息,反之又使得信息消费者进行大规模数据分析与研究变得更加困难和昂贵。数据所有者也面临的一个相关的问题,即很难以实现一种安全的敏感数据存储方式,该方式允许数据所有者在需要时检索数据,同时又不会受到存储设备硬件故障和第三方恶意拦截的影响。
发明内容
本发明意在提供一种基于区块链的敏感数据的安全处理方法,以解决对于敏感数据的二次传播和逆向识别问题。
本方案中的基于区块链的敏感数据的安全处理方法,包括以下步骤:
S1,获取信息消费方的信息消费请求;
S2,根据信息消费请求由数据所有方将敏感数据进行片段化处理,得到敏感数据片段,对敏感数据片段进行加密处理,所述敏感数据片段不能表征数据所有方的身份;
S3,通过任务管理服务器对敏感数据片段编译分析结果得到分析报告,并将分析报告发送至信息消费方。
本方案的有益效果是:
通过对信息消费方所需要的敏感信息进行片段化处理,形成敏感数据片段进行加密后,再编译分析结果形成分析报告,将分析报告发送给信息消费方。通过不能表征数据所有方身份的敏感数据片段,敏感数据片段不会被逆向识别出数据所有方的身份,不会导致数据所有方的身份被二次传播。
进一步,所述S1中,对敏感数据片段使用对称密钥进行加密处理,将对称密钥和加密后的敏感数据片段发送至后台服务器进行存储;
还包括步骤,S4,获取检索请求,并由后台服务器对存储凭证进行验证,在存储凭证验证成功时,由后台服务器向数据提供服务器提供检索请求中指定敏感数据片段。
有益效果是:对敏感数据片段和加密的密钥进行存储,敏感数据片段不会被随意获取到,防止敏感数据片段被二次传播,在数据提供服务器需要检索数据时不会受到存储设备硬件故障和第三方恶意拦截的影响。
进一步,所述S1中,通过数据所有方在向后台服务器发送敏感数据片段时确定Hash作为存储凭证。
有益效果是:便于对存储的敏感数据片段进行标识,让数据所有方能够准确查阅到对应的敏感数据片段。
基于区块链的敏感数据的安全处理系统,包括数据提供服务器、信息消费服务器、任务管理服务器;
所述信息消费服务器向数据提供服务器发送信息消费请求,所述数据提供服务器根据信息消费请求将存储的敏感数据进行片段化处理,得到敏感数据片段,所述敏感数据片段不能表征数据所有方的身份;
所述任务管理服务器获取敏感数据片段,并对敏感数据片段编译分析结果得到分析报告,所述信息消费服务器从任务管理服务器获取敏感数据片段的分析报告。
本方案的有益效果是:
针对数据提供服务器的信息消费请求,在数据所有一端,通过将敏感数据片段化处理后,由任务管理服务器对敏感数据片段进行分析结果的编译,形成分析报告,为信息消费一端提供分析报告。因为敏感数据片段,不足以标准一个数据所有方的身份,能够避免敏感数据被拷贝复制造成二次传播,也能避免从敏感数据中逆向识别出数据所有方的身份。
进一步,还包括后台服务器,所述数据提供服务器对敏感数据片段以对称密钥加密,所述数据提供服务器将加密后的敏感片段和对称密钥发送至后台服务器,所述后台服务器将敏感片段发送至任务管理服务器。
有益效果是:由数据提供服务器对片段化处理后得到的敏感数据片段进行加密后传输,降低数据被破译的概率。
进一步,在对敏感数据进行片段化处理时,所述数据提供服务器通过敏感数据片段化位置的指令进行。
有益效果是:通过该指令进行片段化处理,能够使所得通过该方法产生的片段进行逆向识别的可能性最小化。
进一步,所述后台服务器从数据提供服务器获取敏感数据片段和对称密钥并进行存储,所述后台服务器获取数据提供服务器的检索请求和存储凭证,所述后台服务器对存储凭证进行验证,在存储凭证验证成功时,所述后台服务器向数据提供服务器提供检索请求中指定敏感数据片段。
有益效果是:通过存储敏感数据片段,供数据提供服务器进行检索,以便于数据所有一端使用已经形成的敏感数据片段,在数据提供服务器需要检索数据时不会受到存储设备硬件故障和第三方恶意拦截的影响。
进一步,还包括智能合约控制器,所述智能合约控制器对信息消费服务器的信息消费请求提供智能合约功能,所述智能合约功能包括签署分析协议、执行和信息消费支付。
有益效果是:便于信息在多方之间的交互。
进一步,所述智能合约控制器通过分布式电子账本针对电子计价请求而发生的交易进行记录,所述分布式电子账本采用区块链形式进行交易发生的记录和更新。
有益效果是:能够让交易信息被记录下来,便于后续进行追溯。
附图说明
图1为本发明实施例中基于区块链的敏感数据的安全处理系统的示意性框图;
图2为本发明实施例中基于区块链的敏感数据的安全处理系统中存储敏感数据片段的示意性框图;
图3为本发明实施例中基于区块链的敏感数据的安全处理系统中智能合约工作的示意性框图;
图4为本发明实施例中基于区块链的敏感数据的安全处理系统中检索敏感数据片段的示意性框图;
图5为本发明实施例中基于区块链的敏感数据的安全处理系统中分析任务执行的示意性框图;
图6为本发明实施例中基于区块链的敏感数据的安全处理系统中敏感数据片段存储至多个后台服务器的示意性框图;
图7为本发明实施例中基于区块链的敏感数据的安全处理系统中获取敏感数据片段存储证明的示意性框图;
图8为本发明实施例中基于区块链的敏感数据的安全处理系统中检索敏感数据片段的示意性框图;
图9为本发明实施例中基于区块链的敏感数据的安全处理系统中获取分析报告的示意性框图;
图10为本发明实施例中基于区块链的敏感数据的安全处理系统中授权进行分析报告获取的示意性框图;
图11为本发明实施例中基于区块链的敏感数据的安全处理方法的示意框图。
具体实施方式
下面通过具体实施方式进一步详细说明。
实施例
基于区块链的敏感数据的安全处理系统,用于执行存储/检索、分发和分析敏感数据的安全处理方法,以解决现有技术中对于敏感数据的二次传播和逆向识别问题。如图1所示:包括数据提供服务器、信息消费服务器、任务管理服务器、路由器、后台服务器和智能合约控制器,各个部件通过数据网络9,例如互联网,进行数据交互,数据提供服务器即图1中数据所有者的主机,信息消费服务器即图1中信息消费者的主机。
信息消费服务器向数据提供服务器发送信息消费请求,信息消费模为信息消费者的计算机主机,信息消费请求可以为信息消费者一端对于敏感信息需求发出的电子计价请求;智能合约控制器对信息消费服务器的信息消费请求提供智能合约功能,智能合约功能包括签署分析协议、执行和信息消费支付,智能合约控制器为由网络节点运行软件的网络设备。
智能合约控制器通过分布式电子账本针对电子计价请求而发生的交易进行记录,分布式电子账本采用区块链形式进行交易发生的记录,即跟踪整个网络中发生的各种交易并对其进行描述,以及电子账本的更新。例如,如果一个个体的敏感数据被分割成m个片段,则任务管理服务器33将作业分配给m*n个分析提供者,并且每组n个分析提供者将获得相同的数据片段并运行相同的分析脚本,因此,它们应该得到相同的单点结果,系统比较单点结果并认为大多数是正确的,并且将产生正确结果的最快的分析提供者赢得添加区块的机会。因此,分析提供者还充当“验证者”,以这种方式,用做有意义的工作的过程代替了在现有系统中使用的“工作量证明”中解决无意义谜题的过程。公链的优势在于不需要信任网络中的任何节点,从而使网络具有全球参与者的潜力和更大的开放性;但是,私链也有它的优点,比如比公链效率高很多。
如图2所示,为敏感数据的安全处理系统100的第一阶段操作“A”。智能合约控制器3 (SMCC)通过数据网络9从信息消费服务器的信息消费者计算机5接收分析报价请求2。SMCC 记录分析报价请求2并且将记录的分析报价请求6转发到数据所有者计算机11。然后数据所有者13(即数据提供服务器)发送是否同意分析报价请求的信息,如果同意,则将接受消息 15发送回SMCC。SMCC记录接受消息15并转发将已记录的接受消息17发送到信息消费者计算机5。这完成了信息消费者4(信息消费服务器)和数据所有者13之间的用于数据所有者 13接受信息消费者4的报价的交易。
数据提供服务器根据信息消费请求将存储的敏感数据进行片段化处理,得到敏感数据片段,敏感数据片段不能表征数据所有方的身份,数据提供服务器为信息所有者的计算机主机,当有多个数据所有者时,数据提供服务器即为多个,数据提供服务器存储有信息所有者的敏感数据,数据提供服务器存储信息所有者的私钥,以便数据所有者能够使用它进行授权,数据提供服务器通过现有敏感数据分发软件产品对敏感数据进行片段化处理,在对敏感数据进行片段化处理时,数据提供服务器通过敏感数据片段化位置的指令进行。敏感数据分发软件产品为任何能将数据片段化的产品,例如,简单的按等长将数据片段化,或根据具体分析要求的最优片段化,如针对GWAS分析,GWAS分析为全基因组关联分析,利用单核苷酸多态性进行分段,即单个核苷酸的变异发生在基因组特定位置。
数据提供服务器对敏感数据片段以对称密钥加密,通过数据提供服务器上运行的数据片段化程序生成敏感数据片段并通过对称密钥加密,数据提供服务器将加密后的敏感片段和对称密钥发送至后台服务器,后台服务器将敏感片段发送至任务管理服务器。
任务管理服务器获取敏感数据片段,并对敏感数据片段编译分析结果得到分析报告,分析报告是指的信息消费者想要通过对该敏感数据进行特定的分析所得出的报告,例如,针对基因数据进行的全基因组关联分析(GWAS),报告包括分析基因数据片段的单核苷酸多态性(SNP)等信息,任务管理服务器只负责相关分析任务的相关功能,包括分析任务分发、单点分析报告汇总,其本身不直接操作敏感数据片段,但要对最后汇总的分析报告进行加密发送给信息消费者,从而最终完成一个智能合约,任务管理服务器为将分析任务分配给分析提供者39并聚合分析结果的设备,分析提供者39为网络连接的分析装置,通过并行内存计算单独处理一小部分敏感数据,并将该部分敏感数据的单点结果报告反馈会任务管理服务器 33,信息消费服务器从任务管理服务器获取敏感数据片段的分析报告。路由器提供路由和负载平衡以提高网络效率,路由器被编程为有效的找到分析提供者39-11,…,39-mn。
后台服务器提供数据存储和检索服务,后台服务器从数据提供服务器获取敏感数据片段和对称密钥并进行存储,后台服务器获取数据提供服务器的检索请求和存储凭证,后台服务器对存储凭证进行验证,在存储凭证验证成功时,后台服务器向数据提供服务器提供检索请求中指定敏感数据片段,后台服务器包括多个后台主机,后台主机通过25-11,...,25-mn编号进行区分。后台服务器可以为个人的主机或者单位组织的服务器,当后台服务器为个人的主机时,由个人的主机将敏感数据片段进行存储和检索,当后台服务器为单位组织的服务器时,由单位组织的服务器进行敏感数据片段的存储和检索。
如图3所示,为敏感数据的安全处理系统100的第二阶段操作“B”,响应接收到接受消息15,智能合约控制器3发出智能合约执行请求,其包含请求各种网络可访问的设备来执行预先安排的操作,以满足数据所有者13接受的已记录的分析提议请求6的条款。同时,信息消费者计算机5向任务管理服务器33发出分析脚本消息37。分析脚本消息37包含关于信息消费者4预设的对数据所有者13的敏感数据进行的分析类型的信息,分析类型的信息可以是任何分布式进行的分析/算法,例如,对基因数据进行GWAS分析、机器学习、深度学习等。
SMCC 3向路由器(或有时在本专利中称为“分发器”)21发出第一个智能合约执行请求(SCER)19。SMCC 3包括数据所有者计算机11的网络地址和数据所有者13用于托管在数据所有者计算机11上的非对称公钥/私钥加密对。SCER 19被路由器21识别,路由器21被编程为依次向数据存储和检索主机25-11,...,25-mn发布SCER 23-11,...,23-mn。
响应接收到SCER 23-11,...,23-mn,主机25-11,...,25-mn从相应的SCER 23-11,...,23-mn中提取数据所有者计算机11的公钥和IP地址并将返回密钥消息25-11,...,25-mn发送回数据所有者计算机11。每个返回的密钥消息都包括一个不同的对称加密密钥,主机25已使用它们的公钥对收到的SCER 23-11,...,23-mn进行加密。响应于接收到返回密钥消息25-11,...,25-mn,运行敏感数据分发软件产品27的数据所有者计算机 11对已预先存储在计算机11中的数据所有者的敏感数据进行片段化,并加密为数据块 11,...,mn。计算机11然后使用它的私有密钥来解密它接收到的在返回密钥消息 25-11,...,25-mn中由公共密钥加密对称密钥。使用对称密钥,数据所有者计算机11然后加密每个片段并形成相应的加密数据片段消息29-11,...,29mn,它通过路由器21使用数据网络9将其发送回各自的主机25-11,...,25-mn。因此,主机25中的任何一个都没有完整敏感数据的副本,并且每个片段都使用不同的对称密钥进行加密,以便使加密片段在消息29中截跨网络传播时对其进行犯罪拦是徒劳的。此外,加密的片段被冗余地存储,即在主机25 中的多个主机上的多个副本中,以便如果主机25中的某些主机变得不可用,数据所有者13 仍然可以操作数据所有者计算机11以恢复和重新编译敏感数据。
一旦主机25-11,…,25-mn接收到加密片段,路由器21向任务管理服务器33发布智能合约执行请求31。任务管理服务器被编程为将分析作业分配给多个分析提供者 39-11,...,39-mn中的每一个,涉及存储在主机25-11,...,25-mn上的加密敏感数据片段。如前所述,任务管理服务器33先前已经从信息消费者计算机5接收到分析脚本37。
任务管理服务器33搭载有相应的程序,以将每个片段的相应分析作业分配给相应的分析提供者39-11,…,39-mn。因此,任务管理服务器33向相应的分析提供者39-11,…,39-mn 发布分配分析作业消息41-11,…,41-mn。响应于接收分配分析作业消息41-11,...,41-mn,分析提供者各自向数据所有者计算机11发送一个返回公钥消息43-11,...,43-mn。每个分析提供者有一个公共/私人加密密钥对。每个返回公钥消息43-11,…,43-mn包含相应分析提供者39-11,…,39-mn的公钥。
如图4所示,在传输返回公钥消息43-11,...,43-mn的同时,分析提供者同样的向各自向主机25发出数据片请求消息45-11,...,45-mn。数据片请求消息包括主机的唯一ID,以便每个消息都由正确的主机接收。组成每个数据所有者的敏感数据的加密片段以冗余方式存储在主机中。因此,即使主机25中的一些失败,数据拥有者也可以检索每个数据拥有者的完整的敏感数据。
响应接收到数据片请求消息,主机发布返回加密数据消息47-11,…,47-mn,其中包含加密数据片11,…,mn,这些加密数据片是由数据所有者计算机11先前在消息 29-11,...,29-mn中传输给主机的(图3)。因此,分析提供者39-11,...,39-mn现在每个都有一个他们要分析的片段加密副本伴随着分配作业消息41-11,...,41-mn,这些消息是分析提供者先前从任务管理服务器33接收的。然而,由于敏感数据的每一个分片都由对称密钥加密,分析提供者尚不能开始分析。在本发明的当前描述的优选实施例中,分析提供者 39-11,...,39-mn中的每一个仅接收每个数据所有者的敏感数据的单个片段,从而使得数据所有者的逆向识别非常困难或不可能实现。然而,分析提供者39-11,…,39-mn中的每一个都可以为许多数据所有者提供服务,这意味着它可以接收许多数据所有者的一个(或较少需要的更多)数据片段。智能合约控制器(与路由器一起用于网络效率和工作负载均衡)将指定哪一个分析提供者从哪一个存储主机25-11,...,25-mn中检索哪一块数据,从而确保参与分析合同的每个分析提供者只收到数据所有者的一个敏感数据片段。在其他不太理想的实施例中,分析提供者可以接收任何特定数据所有者的多于一个敏感数据片段,前提是逆向识别的可能性保持在最低限度。
响应接收到返回公钥消息43-11,…,43-mn(图3),数据所有者计算机11在加密对称密钥消息49-11,...,49-mn中传输用分析提供者的公钥加密的对称密钥。因此,在接收到加密对称密钥消息49-11,...,49-mn后,相应的分析提供者39-11,...,39-mn能够使用其私钥 /公钥对的私钥解密相应的对称密钥。一旦相应的对称密钥被解密,分析提供者就会将它们应用于加密的敏感数据片段以解密片段。然后根据任务管理服务器33分配的任务,由相应的分析提供者39-11,…,39-mn分析解密的片段,这些任务一起组成了由信息消费者4在上传分析脚本消息中指定的分析要求37(图3)。
如图5所示,其示出了优选实施例的阶段D,由每个分析提供者执行的每个分析任务的结果通过单节点消息51-11,…,51-mn返回到任务管理服务器33。任务管理服务器33编译分析结果并在加密分析报告消息53中以加密形式将其传输到信息消费者计算机5。例如,分析报告可以用私钥/公钥对的预共享的公钥加密,该密钥对驻留在信息消费者计算机5上。最后,任务管理服务器33向智能合同控制器3发送合同执行完成消息55,以确认加密分析报告53已经发送到信息消费者计算机5。
图6至图10中,缩略语分别表示,DO:数据所有者;SC:智能合约;DOpuk:数据所有者的公钥;DOsg:数据所有者的数字签名;DOprk:数据所有者的私钥;SSPNsg:序列服务提供者节点的数字签名Vsg;ORG:信息消费者等组织;ASPV:分析服务提供者和验证者; ASPVsg:服务提供者和验证者签名;ASPVpuk:服务提供者和验证者的公钥;ASPVprk:服务提供者和验证者的私钥;SYSpuk:系统的公钥;SYSprk:系统的私钥。
如图6所示,数据所有者计算机11(数据提供服务器)的数据所有者13将敏感数据的片段29存储在各种主机25中的步骤为,在网络节点之间进行的交易存储在区块链114中,并且更新区块链114的授权由验证器14提供。在当前描述的实施例中,验证者是“m”组分析提供者中每组“n”个分析提供者中的最快的。系统会比较验证者的结果,并认为大多数是正确的,产生正确结果的最快的分析提供者赢得添加区块的机会。表1列出了图6存储过程中的各个步骤以及这些步骤的输入和输出。
表1交易过程存储步骤表
如图7所示,为数据所有者检查他们的敏感数据片段已被存储到各种数据存储主机25 中的证据。包括数据所有者计算机从数据存储主机25获得存储证明,该证明通过安排主机在请求时将各个数据所有者的至少部分存储数据的Hashes返回到数据所有者计算机。在将敏感数据片段存储在数据存储主机中之前,由对应的各个数据所有者计算机确定Hashes,以便随后进行检查。
如图8所示,为操作数据所有者计算机11的数据所有者13能够从分布式存储主机25 检索敏感数据片段的步骤。表2列出了所示的各个步骤以及这些步骤的输入和输出。
表2检索步骤表
如图9所示,为操作数据所有者计算机11的数据所有者13能够授权信息消费者4接收关于数据所有者敏感数据的分析报告。交易被记录在区块链114中,并且验证者14授权添加新的交易块。表3列出了所示的各个步骤以及这些步骤的输入和输出。
表3接收分析报告的第一步骤
如图10所示,为操作数据所有者计算机11的数据所有者13能够授权主机25向分析提供者发布加密的敏感数据片段并且授权信息消费者4通过其计算机5接收关于数据所有者敏感数据的分析报告。交易被记录在区块链114中,并且验证者14授权添加新的交易块。表4 列出了所示的各个步骤以及这些步骤的输入和输出。
表4接收分析报告的第二步骤
以区块链114形式的分布式电子帐本是建立在整个网络节点上的,包括数据所有者计算机、路由器、数据存储主机、分析提供者、智能合约服务器、验证者和信息消费电脑。关于敏感数据片段的交换、加密密钥、分析报告、导致将编译后的报告转发给信息消费者计算机的这些交易被存储在区块链中。
基于区块链的敏感数据的安全处理方法,包括以下步骤:
S1,获取信息消费方的信息消费请求,并为信息消费请求提供智能合约功能,智能合约功能包括签署分析协议、执行和信息消费支付,信息消费请求可以为信息消费者一端对于敏感信息需求发出的电子计价请求,通过分布式电子账本记录在其上针对电子计价请求而发生的交易,分布式电子账本采用区块链形式进行交易发生的记录,对敏感数据片段使用对称密钥进行加密处理,将对称密钥和加密后的敏感数据片段发送至后台服务器进行存储,通过数据所有方在向后台服务器发送敏感数据片段时确定Hash作为存储凭证。
如图11所示,为记录在区块链中的各种交易,步骤如下:
S-1~S-2:存储过程;
S-1:敏感数据片段化处理;
S-2:加密并分发加密数据片到存储节点,即存储至各个后台服务器中。
A-1和A-2:通过信息消费服务器和数据所有者(即数据提供服务器)之间签署分析协议;
A-3:信息消费者的主机(信息消费服务器)上传编译好的分析脚本或从脚本库中选择脚本;
A-4:报告节点将作业分配给分析节点;
A-5:数据所有者将加密的共享密钥传输到分析节点;
A-6:分析节点从存储节点检索加密数据片;
A-7:分析节点进行单点分析,并将其单点结果上报给报告节点;
A-8:报告节点汇总完整的分析结果,加密后发送给信息消费者。
T-1~T-6:交易
T-1:数据所有者和相关存储节点之间的交易,记录哪个存储节点存储了谁的哪个数据块;
T-2:数据所有者和信息消费者之间的交易,记录他们之间的分析协议;
T-3:报告节点和信息消费者之间的交易,记录信息消费者上传分析脚本和报告节点返回完整分析报告的过程;
T-4:报告节点和分析节点之间的事务,记录上报节点将分析任务分配给分析节点,分析节点将单点分析结果返回给上报节点的过程;
T-5:数据所有者和分析节点之间的交易,记录传输加密的共享密钥的过程;
T-6:存储节点和分析节点之间的交易,记录加密数据片段从存储节点到分析节点的传输。
将交易添加到区块链的决定,即达成共识,由验证者做出,能协助管理系统。
S2,根据信息消费请求由数据所有方将敏感数据进行片段化处理,得到敏感数据片段,对敏感数据片段进行加密处理,所述敏感数据片段不能表征数据所有方的身份。
S3,通过任务管理服务器对敏感数据片段编译分析结果得到分析报告,并将分析报告发送至信息消费方。
S4,获取检索请求,并由后台服对检索请求中的存储凭证进行验证,在存储凭证验证成功时,由后台服务器向数据提供服务器提供检索请求中指定敏感数据片段。
本实施例由分析提供者和数据存储主机提供计算资源,分析提供者应用“双盲”分析。即分析提供者既不知道他们正在处理谁的数据(即所拥有的数据是无法识别身份的部分),也不知道正在应用什么分析(分析脚本已被编译的)。网络的安全性(关于防止监听)由PKI加密框架保证,即使敏感数据片段被犯罪分子截获,也无法被破译。
对“计算机”的引用涵盖所有电子计算设备,包括基于处理器的可编程设备,例如台式计算机、平板电脑、笔记本电脑、智能电话等。
本发明不限于所示或描述的特定特征,因为这里描述的手段包括使本发明生效的优选形式。因此,在本领域技术人员适当解释的所附权利要求的适当范围内,要求保护本发明的任何形式或修改。应当指出,对于本领域的技术人员来说,在不脱离本发明结构的前提下,还可以作出若干变形和改进,这些也应该视为本发明的保护范围,这些都不会影响本发明实施的效果和专利的实用性。本申请要求的保护范围应当以其权利要求的内容为准,说明书中的具体实施方式等记载可以用于解释权利要求的内容。
Claims (9)
1.基于区块链的敏感数据的安全处理方法,其特征在于:包括以下步骤:
S1,获取信息消费方的信息消费请求;
S2,根据信息消费请求由数据所有方将敏感数据进行片段化处理,得到敏感数据片段,对敏感数据片段进行加密处理,所述敏感数据片段不能表征数据所有方的身份;
S3,通过任务管理服务器对敏感数据片段编译分析结果得到分析报告,并将分析报告发送至信息消费方。
2.根据权利要求1所述的基于区块链的敏感数据的安全处理方法,其特征在于:所述S1中,对敏感数据片段使用对称密钥进行加密处理,将对称密钥和加密后的敏感数据片段发送至后台服务器进行存储;
在步骤S3将分析报告发送至信息消费方后还包括步骤S4,获取检索请求,并由后台服务器对存储凭证进行验证,在存储凭证验证成功时,由后台服务器向数据提供服务器提供检索请求中指定敏感数据片段。
3.根据权利要求2所述的基于区块链的敏感数据的安全处理方法,其特征在于:所述S1中,通过数据所有方在向后台服务器发送敏感数据片段时确定Hash作为存储凭证。
4.基于区块链的敏感数据的安全处理系统,其特征在于:包括数据提供服务器、信息消费服务器、任务管理服务器;
所述信息消费服务器向数据提供服务器发送信息消费请求,所述数据提供服务器根据信息消费请求将存储的敏感数据进行片段化处理,得到敏感数据片段,所述敏感数据片段不能表征数据所有方的身份;
所述任务管理服务器获取敏感数据片段,并对敏感数据片段编译分析结果得到分析报告,所述信息消费服务器从任务管理服务器获取敏感数据片段的分析报告。
5.根据权利要求4所述的基于区块链的敏感数据的安全处理系统,其特征在于:还包括后台服务器,所述数据提供服务器对敏感数据片段以对称密钥加密,所述数据提供服务器将加密后的敏感片段和对称密钥发送至后台服务器,所述后台服务器将敏感片段发送至任务管理服务器。
6.根据权利要求5所述的基于区块链的敏感数据的安全处理系统,其特征在于:在对敏感数据进行片段化处理时,所述数据提供服务器通过敏感数据片段化位置的指令进行。
7.根据权利要求5所述的基于区块链的敏感数据的安全处理系统,其特征在于:所述后台服务器从数据提供服务器获取敏感数据片段和对称密钥并进行存储,所述后台服务器获取数据提供服务器的检索请求和存储凭证,所述后台服务器对存储凭证进行验证,在存储凭证验证成功时,所述后台服务器向数据提供服务器提供检索请求中指定敏感数据片段。
8.根据权利要求5所述的基于区块链的敏感数据的安全处理系统,其特征在于:还包括智能合约控制器,所述智能合约控制器对信息消费服务器的信息消费请求提供智能合约功能,所述智能合约功能包括签署分析协议、执行和信息消费支付。
9.根据权利要求5所述的基于区块链的敏感数据的安全处理系统,其特征在于:所述智能合约控制器通过分布式电子账本针对电子计价请求而发生的交易进行记录,所述分布式电子账本采用区块链形式进行交易发生的记录和更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210347330.2A CN114912084A (zh) | 2022-04-01 | 2022-04-01 | 基于区块链的敏感数据的安全处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210347330.2A CN114912084A (zh) | 2022-04-01 | 2022-04-01 | 基于区块链的敏感数据的安全处理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114912084A true CN114912084A (zh) | 2022-08-16 |
Family
ID=82763466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210347330.2A Pending CN114912084A (zh) | 2022-04-01 | 2022-04-01 | 基于区块链的敏感数据的安全处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114912084A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769023A (zh) * | 2018-05-30 | 2018-11-06 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN109889522A (zh) * | 2019-02-25 | 2019-06-14 | 重庆邮电大学 | 一种基于区块链的物联网信息安全保护方法 |
CN111783129A (zh) * | 2020-07-24 | 2020-10-16 | 支付宝(杭州)信息技术有限公司 | 一种保护隐私的数据处理方法及系统 |
CN112668039A (zh) * | 2020-12-11 | 2021-04-16 | 国网信通亿力科技有限责任公司 | 一种电网数据的隐私保护高效聚合及访问控制方法 |
CN112751665A (zh) * | 2019-10-30 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN113722755A (zh) * | 2021-08-25 | 2021-11-30 | 上海阵方科技有限公司 | 实现隐私保护的数据处理系统、方法、装置和设备 |
CN113935057A (zh) * | 2021-12-14 | 2022-01-14 | 北京中科金财科技股份有限公司 | 一种基于门限的同态加密隐私保护装置及方法 |
-
2022
- 2022-04-01 CN CN202210347330.2A patent/CN114912084A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769023A (zh) * | 2018-05-30 | 2018-11-06 | 苏州大学 | 一种应用于群智感知的隐私保护方法及系统 |
CN109889522A (zh) * | 2019-02-25 | 2019-06-14 | 重庆邮电大学 | 一种基于区块链的物联网信息安全保护方法 |
CN112751665A (zh) * | 2019-10-30 | 2021-05-04 | 阿里巴巴集团控股有限公司 | 一种安全多方计算方法、设备、系统及存储介质 |
CN111783129A (zh) * | 2020-07-24 | 2020-10-16 | 支付宝(杭州)信息技术有限公司 | 一种保护隐私的数据处理方法及系统 |
CN112668039A (zh) * | 2020-12-11 | 2021-04-16 | 国网信通亿力科技有限责任公司 | 一种电网数据的隐私保护高效聚合及访问控制方法 |
CN113722755A (zh) * | 2021-08-25 | 2021-11-30 | 上海阵方科技有限公司 | 实现隐私保护的数据处理系统、方法、装置和设备 |
CN113935057A (zh) * | 2021-12-14 | 2022-01-14 | 北京中科金财科技股份有限公司 | 一种基于门限的同态加密隐私保护装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11449641B2 (en) | Integrity of communications between blockchain networks and external data sources | |
US11405372B2 (en) | Retrieving access data for blockchain networks using highly available trusted execution environments | |
US11088850B2 (en) | Retrieving public data for blockchain networks using highly available trusted execution environments | |
US10020942B2 (en) | Token-based secure data management | |
US11122087B2 (en) | Managing cybersecurity vulnerabilities using blockchain networks | |
EP3811560B1 (en) | Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging | |
CN111242617B (zh) | 用于执行交易正确性验证的方法及装置 | |
CN107948152B (zh) | 信息存储方法、获取方法、装置及设备 | |
US10917249B2 (en) | Processing data elements stored in blockchain networks | |
KR20220148854A (ko) | 데이터 보호를 위한 노이지 트랜잭션 | |
CN111698198B (zh) | 秘密生成和份额分发 | |
CN114912084A (zh) | 基于区块链的敏感数据的安全处理方法及系统 | |
WO2020019039A1 (en) | A method for secure handling of gene sequences | |
US20230396454A1 (en) | Forget me tokenization tables for blockchains | |
Geetha et al. | Multilayaered Security Framework For Cloud Data Based On Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220816 |