CN115037548B - 基于区块链的数据安全多方计算的系统、方法、装置、介质及设备 - Google Patents
基于区块链的数据安全多方计算的系统、方法、装置、介质及设备 Download PDFInfo
- Publication number
- CN115037548B CN115037548B CN202210722709.7A CN202210722709A CN115037548B CN 115037548 B CN115037548 B CN 115037548B CN 202210722709 A CN202210722709 A CN 202210722709A CN 115037548 B CN115037548 B CN 115037548B
- Authority
- CN
- China
- Prior art keywords
- enterprise
- blockchain
- data
- information
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000004364 calculation method Methods 0.000 claims abstract description 203
- 238000007726 management method Methods 0.000 claims description 141
- 230000004044 response Effects 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 15
- 238000007619 statistical method Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 9
- 238000004806 packaging method and process Methods 0.000 claims description 2
- 230000000875 corresponding effect Effects 0.000 claims 8
- 230000002596 correlated effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 23
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000006872 improvement Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 241001122767 Theaceae Species 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例提供了一种基于区块链的数据安全多方计算的系统、方法和装置。该系统包括企业设备、管理设备和区块链,区块链中存储的任务信息为通过基于管理设备的主公钥和第一策略进行属性加密而获得;企业设备向区块链上传企业的企业信息;管理设备从区块链获取企业信息,基于企业信息确定企业的属性标签,基于属性标签、主公钥和主私钥生成企业设备的子私钥,将子私钥上传至区块链;企业设备从区块链获取子私钥和任务信息,使用子私钥对任务信息进行解密,在属性标签符合第一策略的情况中,解密成功,得到数据计算任务;根据数据计算任务获取企业的目标经营数据并进行计算,得到计算结果,将目标经营数据的摘要和计算结果上传到区块链。
Description
技术领域
本说明书实施例属于区块链技术领域,尤其涉及基于区块链的数据安全多方计算的系统,以及基于区块链的数据安全多方计算的方法和装置。
背景技术
产业互联网时代,数据要素和数据计算发挥着越来越大的作用,产业经营环节中产生的数据经过合并计算可以对产业后续发展升级带来重要指导和借鉴。由于经营环节中产生的经营数据涉及商业机密和数据隐私问题,因此,在每一个行业联盟中,让每个公司将经营数据直接贡献出来是不现实的。因此,让行业联盟中各个参与者的经营数据能够进行计算的同时保护各个参与者的数据隐私,具有重要意义。
发明内容
本说明书的一个或多个实施例描述了一种基于区块链的数据安全多方计算的系统,以及基于区块链的数据安全多方计算的方法和装置。
根据第一方面,提供了一种基于区块链的数据安全多方计算的系统,上述系统中包括企业设备、管理设备和区块链,上述区块链中存储的任务信息为对数据计算任务通过基于上述管理设备的主公钥和第一策略进行属性加密而获得;上述企业设备用于向上述区块链上传企业的企业信息;上述管理设备用于从上述区块链获取上述企业信息,基于上述企业信息确定上述企业的属性标签,基于上述属性标签、上述主公钥和主私钥生成上述企业设备的子私钥,将上述子私钥上传至区块链;上述企业设备还用于从上述区块链获取上述子私钥和上述任务信息,使用上述子私钥对上述任务信息进行解密,在上述属性标签符合上述第一策略的情况中,解密成功,得到上述数据计算任务;根据上述数据计算任务获取上述企业的目标经营数据并进行计算,得到计算结果,将上述目标经营数据的摘要和上述计算结果上传到上述区块链。
根据第二方面,提供了一种基于区块链的数据安全多方计算的方法,应用于区块链的节点,其中,上述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,上述方法包括:接收企业设备上传的企业的企业信息;响应于上述管理设备发送的请求,将上述企业信息发送给上述管理设备;从上述管理设备接收上述企业设备的子私钥,在上述区块链中存储上述子私钥,其中,上述子私钥是上述管理设备基于上述企业信息、上述主公钥和主私钥生成的;响应于上述企业设备的请求,将上述子私钥和上述任务信息发送给上述企业设备;接收上述企业设备发送的目标经营数据的摘要和计算结果,其中,上述计算结果是上述企业设备通过以下过程生成的:在获取到上述任务信息之后,使用上述子私钥对上述任务信息进行解密,在上述企业的属性标签符合上述第一策略的情况中,解密成功,得到上述数据计算任务;根据上述数据计算任务获取上述企业的目标经营数据并进行计算,得到计算结果。
根据第三方面,提供了一种基于区块链的数据安全多方计算的方法,应用于企业设备,其中,上述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,上述方法包括:向上述区块链发送企业的企业信息;从上述区块链获取子私钥和上述任务信息,使用上述子私钥对上述任务信息进行解密,在上述企业的属性标签符合上述第一策略的情况中,解密成功,得到上述数据计算任务,其中,上述子私钥是管理设备基于上述企业信息生成的;根据上述数据计算任务获取上述企业的目标经营数据并进行计算,得到计算结果,将上述目标经营数据的摘要和上述计算结果上传到上述区块链。
根据第四方面,提供了一种基于区块链的数据安全多方计算的装置,设置于区块链的节点,其中,上述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,上述装置包括:第一接收单元,配置为接收企业设备上传的企业的企业信息;第一发送单元,配置为响应于上述管理设备发送的请求,将上述企业信息发送给上述管理设备;存储单元,配置为从上述管理设备接收上述企业设备的子私钥,在上述区块链中存储上述子私钥,其中,上述子私钥是上述管理设备基于上述企业信息、上述主公钥和主私钥生成的;第二发送单元,配置为响应于上述企业设备的请求,将上述子私钥和上述任务信息发送给上述企业设备;第二接收单元,配置为接收上述企业设备发送的目标经营数据的摘要和计算结果,其中,上述计算结果是上述企业设备通过以下过程生成的:在获取到上述任务信息之后,使用上述子私钥对上述任务信息进行解密,在上述企业的属性标签符合上述第一策略的情况中,解密成功,得到上述数据计算任务;根据上述数据计算任务获取上述企业的目标经营数据并进行计算,得到计算结果。
根据第五方面,提供了一种基于区块链的数据安全多方计算的装置,设置于企业设备,其中,上述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,上述装置包括:企业信息发送单元,配置为向上述区块链发送企业的企业信息;任务信息获取单元,配置为从上述区块链获取子私钥和上述任务信息,使用上述子私钥对上述任务信息进行解密,在上述企业的属性标签符合上述第一策略的情况中,解密成功,得到上述数据计算任务,其中,上述子私钥是管理设备基于上述企业信息生成的;计算结果上传单元,配置为根据上述数据计算任务获取上述企业的目标经营数据并进行计算,得到计算结果,将上述目标经营数据的摘要和上述计算结果上传到上述区块链。
根据第六方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当上述计算机程序在计算机中执行时,令计算机执行如第二方面或者第三方面中任一实现方式描述的方法。
根据第七方面,提供了一种计算设备,包括存储器和处理器,其特征在于,上述存储器中存储有可执行代码,上述处理器执行上述可执行代码时,实现如第二方面或者第三方面中任一实现方式描述的方法。
根据本说明书的一个实施例提供的基于区块链的数据安全多方计算的系统,该系统包括企业设备、管理设备和区块链,区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得。其中,企业设备可以向区块链上传企业的企业信息。管理设备可以从区块链获取企业信息,并基于企业信息确定企业的属性标签,基于属性标签、主公钥和主私钥生成企业设备的子私钥,并将子私钥上传至区块链。之后,企业设备从区块链获取子私钥和任务信息,并使用子私钥对任务信息进行解密,在属性标签符合第一策略的情况中,解密成功,得到数据计算任务。企业设备还可以根据数据计算任务获取企业的目标经营数据并进行计算,得到计算结果,并将目标经营数据的摘要和计算结果上传到区块链。本系统中,只有属性标签与任务信息对应的第一策略相符合的企业设备才能对任务信息解密成功,得到数据计算任务,从而实现了基于区块链对数据计算任务的读取控制,且企业设备只需将根据数据计算任务计算得到的计算结果上传到区块链即可,不需要上传计算时使用的经营数据,因此,可以实现对经营数据的隐私保护。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了一个实施例中的区块链架构图;
图2示出了本说明书实施例中的基于区块链的数据安全多方计算的系统可以应用于其中的一个应用场景的示意图;
图3示出了基于区块链的数据安全多方计算的系统中企业设备、管理设备和区块链之间进行交互的一个示例的时序图;
图4示出了一个第一策略的示意图;
图5示出了合约的任务列表ContractTaskList中存储的数据的一种数据结构的示意图;
图6示出了出了数据列表dataList中存储的数据的一种数据结构的示意图;
图7示出了根据一个实施例的基于区块链的数据安全多方计算的装置的示意性框图;
图8示出了根据另一个实施例的基于区块链的数据安全多方计算的装置的示意性框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
区块链技术最初是由一位化名“中本聪”的人为比特币(一种数字货币)而设计出的一种特殊的分布式数据库技术,它适合存储简单的、有先后关系的、能在系统内验证的数据,用密码学和共识算法保证了数据的不可篡改和不可伪造。为了进一步说明区块链技术,图1示出了一实施例中的区块链架构图。在图1所示的区块链架构图中,区块链100中例如包含6个节点。节点之间的连线示意性的表示P2P(Peer to Peer,点对点)连接。这些节点上可存储全量的账本,即存储全部区块和全部账户的状态。其中,区块链中的每个节点可通过执行相同的交易而产生区块链中的相同的状态,区块链中的每个节点可存储相同的状态数据库。可以理解,图1中虽然示出了区块链中包括6个节点,本说明书实施例不限于此,而是可以包括其他数目的节点。具体是,区块链中包含的节点可以满足拜占庭容错(ByzantineFault Tolerance,BFT)要求。所述的拜占庭容错要求可以理解为在区块链内部可以存在拜占庭节点,而区块链对外不体现拜占庭行为。一般的,一些拜占庭容错算法中要求节点个数大于3f+1,f为拜占庭节点个数,例如实用拜占庭容错算法PBFT(Practical ByzantineFault Tolerance)。
区块链领域中的交易可以指在区块链中执行并记录在区块链中的任务单元。交易中通常包括发送字段(From)、接收字段(To)和数据字段(Data)。其中,在交易为转账交易的情况中,From字段表示发起该交易(即发起对另一个账户的转账任务)的账户地址,To字段表示接收该交易(即接收转账)的账户地址,Data字段中包括转账金额。在交易调用区块链中的智能合约的情况中,From字段表示发起该交易的账户地址,To字段表示交易所调用的合约的账户地址,Data字段中包括调用合约中的函数名、及对该函数的传入参数等数据,以用于在交易执行时从区块链中获取该函数的代码并执行该函数的代码。
区块链中可提供智能合约的功能。区块链上的智能合约是在区块链系统上可以被交易触发执行的合约。智能合约可以通过代码的形式定义。在以太坊中调用智能合约,是发起一笔指向智能合约地址的交易,使得以太坊网络中每个节点分布式地运行智能合约代码。需要说明的是,除了可以由用户创建智能合约,也可以在创世块中由系统设置智能合约。这类合约一般称为创世合约。一般的,创世合约中可以设置一些区块链的数据结构、参数、属性和方法。此外,具有系统管理员权限的账户可以创建系统级的合约,或者修改系统级的合约(简称为系统合约)。其中,所述系统合约可用于在区块链中增加不同业务的数据的数据结构。
在部署合约的场景中,例如,Bob将一个包含创建智能合约信息(即部署合约)的交易发送到如图1所示的区块链中,该交易的data字段包括待创建的合约的代码(如字节码或者机器码),交易的to字段为空,以表示该交易用于部署合约。节点间通过共识机制达成一致后,确定合约的合约地址“0x6f8ae93…”,各个节点在状态数据库中添加与该智能合约的合约地址对应的合约账户,分配与该合约账户对应的状态存储,并将合约代码保存在该合约的状态存储中,从而合约创建成功。
在调用合约的场景中,例如,Bob将一个用于调用智能合约的交易发送到如图1所示的区块链中,该交易的from字段是交易发起方(即Bob)的账户的地址,to字段中的“0x6f8ae93…”代表了被调用的智能合约的地址,交易的data字段包括调用智能合约的方法和参数。在区块链中对该交易进行共识之后,区块链中的各个节点可分别执行该交易,从而分别执行该合约,基于该合约的执行更新状态数据库。
如前所述,让行业联盟中各个参与者的经营数据能够进行计算的同时保护各个参与者的经营数据隐私,具有重要意义。为此,本说明书的一个实施例提供了一种基于区块链的数据安全多方计算的系统,让行业联盟中各个参与者的经营数据能够计算的同时,保护各个参与者的经营数据隐私。作为示例,图2示出了本说明书实施例的基于区块链的数据安全多方计算的系统可以应用于其中的一个应用场景的示意图。如图2所示,在本应用场景中,可以包括企业设备201、管理设备202和区块链100。本例中,企业设备201可以为咖啡店的对应的设备。管理设备202可以是整个行业联盟(例如,零售行业)的行业监管机构对应的设备,行业监管机构可以负责对行业经营状况进行管理和指导。行业监管机构可以根据实际场景和需求安排各个企业进行数据计算任务。本例中,数据计算任务可以是:计算上个季度北上广深四个一线城市咖啡销量最高的三个时间段。这里,企业设备201和管理设备202中可以设置有加密系统,举例来说,可以设置有CP-ABE(ciphertext policy attributebased encryption,基于密文策略的属性加密)加密系统,CP-ABE的密文对应于一个访问策略,密钥对应属性集合,当且仅当属性集合中的属性能够满足此访问策略时才可对密文进行解密。区块链100中存储的任务信息可以是对数据计算任务通过管理设备202的主公钥和第一策略进行属性加密而获得的。本例中,第一策略可以是:拥有“北京”、“上海”、“广州”或者“深圳”属性的公司,且属于“咖啡”零售行业的,才能解密任务信息。
企业设备201可以向区块链100上传企业的企业信息,企业信息可以包括统一社会信用代码(Unified Social Credit Identifier)、行业细分类型、企业经营范围、企业所处地区、企业名称、企业法人等与企业相关的各种信息。之后,管理设备202可以从区块链100获取企业信息,并基于企业信息确定企业设备201对应企业的至少一个属性标签,基于属性标签、主公钥和主私钥生成针对企业设备201的子私钥,并将子私钥使用企业设备201的区块链账户的公钥加密后上传至区块链100。这样,企业设备201可以从区块链获取任务信息和针对其生成的子私钥,并尝试使用该子私钥对任务信息进行解密,企业设备201在所对应的属性标签符合第一策略的情况中,可以解密成功,得到数据计算任务“计算上个季度北上广深四个一线城市咖啡销量最高的三个时间段”。
企业设备201可以根据数据计算任务获取企业的目标经营数据并进行计算,本例中,目标经营数据为本咖啡店上一季度的咖啡销量数据,得到计算结果,例如,本咖啡店上一季度中咖啡销量最高的三个时间段分别为:上午8:00—9:00,上午10:00—11:00,下午2:00—4:00。之后,企业设备201可以将目标经营数据的数字摘要和计算结果上传到区块链,以用于后续的合并计算。
继续参见图3,图3示出了基于区块链的数据安全多方计算的系统中企业设备、管理设备和区块链之间进行交互的一个示例的时序图。在图3所示的示例中,与区块链100进行交互的企业设备201和管理设备202中可以设置有CP-ABE加密系统。具体交互过程可以如下所示:
S301,管理设备202生成主公钥和主私钥。
作为一个示例,管理设备202可以通过调用CP-ABE加密系统的Setup函数来生成主公钥和主私钥,主私钥由管理设备202保管,不能泄露。作为另一个示例,也可以采用安全多方计算的方式来生成主公钥和主私钥,主私钥由多个管理设备202共同维护,需要使用主私钥时由多个管理设备202同时参与计算。计算过程可以如下:CPABE_Setup(msk,mpk),其中,mpk可以表示主公钥,msk可以表示主私钥。
S302,管理设备202向区块链100上传主公钥。
在本实施例中,管理设备202可以向区块链100的任一区块链节点发送交易,该交易可以调用区块链中的数据管理合约C1(下文中简称为合约C1),以向区块链上传主公钥。其中,该合约可由管理设备202部署到区块链中,以进行对数据的管理、对数据访问的管理等。上述区块链节点在接收到该交易之后将该交易发送给区块链中的其他节点,从而使得区块链中的各个节点可执行该交易。区块链的各个节点通过执行该交易,将主公钥存储到合约C1的合约状态中。
S303,企业设备201向区块链100上传企业的企业信息。
在本实施例中,企业设备201可以向区块链100上传企业的企业信息,例如,直接上传。其中,企业信息可以包括与企业相关的各种信息,包括但不限于统一社会信用代码、行业细分类型、企业经营范围、企业所处地区、企业名称、企业法人、企业设备所在省份等等。企业设备201还可以向区块链上传非对称加密的公钥companyPK,企业设备201本地安全保存companyPK对应的私钥companySK。companyPK可以用于后续加密信息传输。
这里,企业设备201上传的企业信息还可以用于在区块链上注册企业链上账户。基于此,企业设备201可以接收区块链100返回的链上账户信息。具体的,企业设备201可以向区块链100发送交易,该交易可以调用合约C1,以向区块链注册外部所有账户(ExternallyOwned Accounts,EOA)。区块链的节点执行该交易,生成链上账户信息,并将链上账户信息返回给企业设备201。区块链可以将生成的企业设备201的账户信息存储到合约账户下。举例来说,可以将企业信息中包括的信息进行拼接后再进行哈希计算,从而得到链上账户ID。具体的,
companyID=RegisterCompany(companyInfo,companyPK)=HASH(companyInfo||companyPK)。
其中,companyInfo表示企业信息,companyID表示企业设备对应的企业的链上账户。
实践中,区块链可以基于企业设备201上传的企业信息直接生成企业设备对应的链上账户信息,并将链上账户信息返回给企业设备201。区块链也可以在管理设备202对企业设备201上传的企业信息进行校验后,再基于企业信息生成企业设备对应的链上账户信息,之后,再将链上账户信息返回给企业设备201。具体的,管理设备202监听到链上RegisterCompany合约调用事件后,可以获取企业设备上传的企业的企业信息,并对企业信息进行校验(例如,进行身份校验和鉴定等),校验通过后,向区块链上传校验通过信息,接收到该校验通过信息之后,区块链可以基于企业信息生成企业设备对应的链上账户信息,并将链上账户信息返回给企业设备。
在一些可选的实现方式中,管理设备202还可以生成系统公钥和系统私钥,并将系统公钥上传到区块链100。具体的,管理设备202可以生成系统的加密认证密钥对,其中,加密认证密钥对可以包括系统公钥systemPK和系统私钥systemSK,该密钥对可以支持非对称加密算法和签名算法,例如,椭圆曲线密码学(Elliptic curve cryptography,ECC)算法密钥,支持椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)和椭圆曲线综合加密方案(elliptic curve integrate encrypt scheme,ECIES)加解密算法。以ECC为例,可以通过调用KeyGen生成系统公钥systemPK和系统私钥systemSK,具体计算过程如下:
systemPK,systemSK=ECC_KeyGen()。
基于此,S303还可以具体如下实现:企业设备201可以使用系统公钥systemPK对企业信息进行加密,并将加密后的企业信息上传到区块链。以ECIES为例,可以通过调用ENCRYPT进行加密,具体的,
companyInfoCipher=ECIES_ENCRYPT(systemPK,companyInfo)。
其中,companyInfo表示企业设备对应企业的企业信息,companyInfoCipher表示加密后的企业信息。此时,companyID可以通过以下方式生成:
companyID=RegisterCompany(companyInfoCipher,companyPK)。
通过本实现方式,企业设备201可以将企业信息加密后再上传,从而使企业信息更加安全。
S304,管理设备202从区块链100获取企业信息。
这里,管理设备202可以从区块链100获取企业设备201上传的企业的企业信息。如果管理设备202获取的企业信息为加密后的企业信息companyInfoCipher,则管理设备202可以使用系统私钥systemSK对获取的加密后的企业信息进行解密,具体的,
companyInfo=ECIES_DECRYPT(systemSK,companyInfoCipher)。
S305,管理设备202基于企业信息确定企业的属性标签,并基于属性标签、主公钥和主私钥生成企业设备的子私钥。
在本实施例中,管理设备202可以基于企业设备上传的企业的企业信息确定企业的属性标签。这里,属性标签可以是一类特征的总和,例如,企业的类型,可以包括餐饮零售、玩具零售、服饰零售、母婴用品零售等等;企业所处地区,可以包括东南沿海、长三角、东北三省;企业的标识信息,可以包括统一社会信用代码、企业名称等等。之后,管理设备202可以基于属性标签、主公钥和主私钥生成企业设备对应的子私钥。举例来说,管理设备202可以通过调用CP-ABE加密系统的KeyGen函数生成企业设备对应的专属的子私钥sk,具体的,
sk=CPABE_KeyGen(属性标签,msk,mpk)。
S306,管理设备202将生成的企业设备的子私钥上传至区块链100。
在本实施例中,管理设备202生成企业设备的子私钥sk之后,可以将企业设备对应的链上账户ID与子私钥关联地上传至区块链,以供企业设备从区块链获取子私钥。
在一些可选的实现方式中,上述S306还可以具体如下实现:
首先,管理设备202可以基于企业设备对应的区块链账户的公钥对子私钥进行加密得到加密结果。作为一个示例,管理设备202可以使用企业设备对应的区块链账户的公钥采用加密方案,例如ECIES(elliptic curve integrate encrypt scheme,椭圆曲线综合加密方案),对子私钥进行加密,得到第一加密结果,并将企业设备对应的区块链账户与第一加密结果关联地上传至区块链。这样,企业设备可以从区块链获取自身区块链账户对应的第一加密结果,并通过解密第一加密结果可以得到子私钥。作为另一个示例,管理设备还可以使用企业设备对应的区块链账户的公钥companyPK对企业设备的属性标签和子私钥进行加密,得到第二加密结果,具体的,
第二加密结果=ECIES_ENCRYPT(companyPK,企业的属性标签,sk)。
企业设备通过解密第二加密结果可以得到对应的属性标签和子私钥。
然后,管理设备将加密结果与企业设备对应的区块链账户关联地上传至区块链,以便企业设备从区块链获取到加密结果后,解密得到子私钥。
举例来说,区块链可以将管理设备202上传的、针对企业设备生成的加密结果companyCipher存储到链上合约的合约状态中。例如,可以预先设置一个列表,该列表中存储的各条信息可以包含数据{companyID,companyPK,companyCipher}。这样,企业设备可以根据companyID从区块链获取对应的加密结果,并使用companyPK对应的私钥companySK对加密结果进行解密得到子私钥。作为示例,当加密结果companyCipher为第二加密结果时,企业设备可以通过解密得到子私钥和属性标签,具体的:
企业的属性标签,sk=ECIES_DECRYPT(companySK,第二加密结果)。
通过本实现方式,可以将子私钥进行加密后再上传至区块链,由此,可以实现对子私钥的保护,提高了子私钥的安全性。
S307,企业设备201从区块链获取子私钥和任务信息。
具体的,企业设备可以向区块链100发送交易,该交易可以调用合约C1,以从区块链获取子私钥和任务信息。区块链的节点执行该交易,将子私钥和任务信息发送给企业设备。
S308,企业设备201使用子私钥对任务信息进行解密,在属性标签符合第一策略的情况中,解密成功,得到数据计算任务。
在本实施例中,企业设备201可以从区块链获取子私钥和任务信息,并尝试使用子私钥对任务信息进行解密,在企业设备对应的属性标签符合第一策略的情况中,解密成功,得到数据计算任务。举例来说,企业设备可以通过调用CP-ABE加密系统的Decrypt函数来尝试对任务信息进行解密,具体的,
数据计算任务=CPABE_DECRYPT(任务信息,sk)。
通过Decrypt函数,只有企业设备对应的属性标签符合任务信息的第一策略时,才能解密成功,得到数据计算任务。
在一些可选的实现方式中,区块链中存储的任务信息可以是对数据计算任务通过基于管理设备202的主公钥和第一策略进行属性加密而获得。具体的,管理设备202可以基于主公钥、数据计算任务和第一策略进行属性加密得到任务信息,以及将任务信息上传至区块链。
在本实现方式中,可以根据实际场景和需要安排各个企业的数据计算任务。例如,假设想要计算上个月长三角地区母婴零售品类中的细分品类的前三名,则可以安排长三角地区的母婴用品零售企业分别计算各自上个月销售前三名的品类。又例如,假设想要计算上一季度北上广深四个一线城市咖啡销量最高的三个时间段,则可以安排北上广深四个城市的咖啡销售企业分别计算各自上一季度咖啡销售量最高的三个时间段。再例如,假设想要计算全国奶茶店受欢迎排行,则可以安排全国奶茶店分别计算各自受欢迎排行。针对不同的数据计算任务可以设置对应的第一策略,该第一策略可以规定企业满足那些属性标签的条件下才能解密。作为示例,第一策略的结构可以是树状结构。继续参考图4,图4示出了一个第一策略的示意图,基于该第一策略加密得到的任务信息,需要满足属性包括“北京”、“上海”、“广州”、“深圳”之一,且属性包括“咖啡零售行业”的企业才能解密,否则解密失败。可以理解,图4所示的第一策略仅仅用于解释树状结构,而非对第一策略的内容做限定,实践中,根据实际需要针对不同的数据计算任务可以设置不同的第一策略。
例如,假设数据计算任务A(下文中简称为taskA)的内容为:计算上个月长三角地区母婴零售品类中的细分品类的前三名;taskA对应的第一策略policy1为:拥有“长三角地区”、“母婴用品零售”属性的企业才能解密。管理设备202可以通过调用CP-ABE加密系统的Encrypt函数生成针对taskA的任务信息taskACipher,具体的:
taskACipher=CPABE_ENCRYPT(taskA,policy1,mpk)。
同时,管理设备202还可以使用系统私钥systemSK对taskA进行签名,具体的,
signature=ECDSA_Sign(systemSK,taskA)。
可以理解,数字签名是一种密码学算法,用私钥对信息进行签名,使用公钥才能验证。保证消息的不可抵赖性,第三方无法假冒私钥进行签名。保证消息的完整性,数字签名采用一个特定的哈希函数,不同原文的哈希值不同。
又例如,假设数据计算任务B(下文中简称为taskB)的内容为:计算上一季度北上广深四个一线城市咖啡销量最高的三个时间段;taskB对应的第一策略policy2为:拥有“北京”或者“上海”或者“广州”或者“深圳”属性,且拥有“咖啡零售”属性的企业才能解密。管理设备202可以通过调用CP-ABE加密系统的Encrypt函数生成针对taskB的任务信息taskBCipher,同时,对taskB进行签名,具体的,
taskBCipher=CPABE_ENCRYPT(taskB,policy2,mpk);
signature=ECDSA_Sign(systemSK,taskB)。
再例如,假设数据计算任务C(下文中简称为taskC)的内容为:计算全国奶茶店受欢迎排行;taskC对应的第一策略policy3为:拥有“奶茶零售”属性的企业才能解密。管理设备202可以通过调用CP-ABE加密系统的Encrypt函数生成针对taskC的任务信息taskCCipher,同时,对taskC进行签名,具体的,
taskCCipher=CPABE_ENCRYPT(taskC,policy3,mpk);
signature=ECDSA_Sign(systemSK,taskC)。
通过设置数据计算任务以及对应的第一策略,可以使各个企业设备获取符合自身属性标签的数据计算任务,例如,本区域、本行业的任务。管理设备202可以将数据计算任务在任务分发阶段隔离开,企业设备无法解密获得不符合自身属性标签的数据计算任务。例如,企业1可能不知道企业2计算的是什么数据,计算的是什么时间段的数据。
管理设备202生成任务信息之后,可以将任务信息上传至区块链100。可选的,
首先,管理设备202可以向区块链100发送第一交易,该第一交易可以调用合约C1,以向区块链上传任务信息。具体的,可以调用发布任务信息的合约接口,将任务信息和对应签名发布到链上,例如,PublishTask(taskCipher,signature)。
然后,区块链100的节点执行第一交易,将任务信息存储到合约C1的合约状态中。作为示例,任务信息可以存储到合约C1的任务列表ContractTaskList中,该数据列表ContractTaskList可以用于存储管理设备202上传的任务信息。通过本实现方式,可以实现任务信息在合约C1中的存储。
作为示例,图5示出了合约的任务列表ContractTaskList中存储的数据的一种数据结构的示意图,如图5所示,该数据结构中可以包括任务信息发布时间PublishTime(其数据类型为Long)和任务列表TaskList,其中,任务列表中可以包括任务详情TaskInfo,任务详情TaskInfo可以包括任务加密信息Cipher(即,任务信息,其数据类型为String)和任务信息签名Signature(其数据类型为String)。
S309,企业设备201根据数据计算任务获取企业的目标经营数据并进行计算,得到计算结果。
S310,企业设备201将目标经营数据的摘要和计算结果上传到区块链。
在本实施例中,企业设备201在解密成功得到数据计算任务之后,可以根据数据计算任务从所对应企业的经营数据中获取用于计算的目标经营数据,并使用目标经营数据进行数据计算,得到计算结果。之后,企业设备201可以直接将目标经营数据的摘要和计算结果上传到区块链,以用于后续的合并计算。
在一些可选的实现方式中,上述S309还可以具体如下进行:首先,企业设备201可以根据数据计算任务获取企业的目标经营数据和对应摘要,并对目标经营数据进行计算,得到计算结果。然后,基于主公钥、计算结果、目标经营数据的摘要和第二策略进行属性加密,得到加密后信息,其中,第二策略可以包括企业设备201所对应企业的标识信息。最后,将加密后信息上传至区块链。
举例来说,假设目标经营数据为SalesData,目标经营数据对应的摘要为SalesDigest,若目标经营数据包含多个经营数据,则可以确定多个经营数据对应的经营数据摘要列表SalesDigestList,计算得到计算结果result。使用经营数据摘要列表SalesDigestList和计算结果result组成数据data,即,data:{SalesDigestList,result}。设计第二策略为:拥有“本企业的标识信息”属性的企业才能解密。这里,企业的标识信息可以包括统一社会信用代码、企业名称等等。企业设备还可以使用区块链账户的私钥companySK进行数字签名,保证真实性和防抵赖。
基于此,企业设备还可以基于主公钥、data和第二策略进行属性加密,得到加密后信息dataCipher,具体的:
dataCipher=CPABE_ENCRYPT(data,policy,mpk)。
其中,policy可以表示第二策略。
同时,企业设备还可以使用本地保存的私钥companySK对data进行签名,保证真实性和防抵赖,具体的,
signature=ECDSA_Sign(companySK,data)。
企业设备可以通过调用合约接口将加密后信息dataCipher和对应签名发布到链上,例如,PublishTaskData(dataCipher,signature)。通过本实现方式,可以对计算结果进行加密,保证了某一个企业设备上传了计算结果之后,其他企业设备无法解密该计算结果,从而保护了企业设备计算得到的计算结果的隐私性。
可选的,企业设备将加密后信息上传至区块链,可以具体如下实现:首先,企业设备可以向区块链发送第二交易,该第二交易可以调用合约C1,以向区块链上传加密后信息dataCipher。之后,区块链的节点可以执行该第二交易,将加密后信息dataCipher存储到合约C1的合约状态中。
作为示例,可以存储到合约C1的数据列表dataList中,数据列表dataList可以用于存储企业设备计算得到的计算结果。通过本实现方式,可以实现将企业设备计算得到的计算结果在合约C1中的存储。作为示例,图6示出了数据列表dataList中存储的数据的一种数据结构的示意图。如图6所示,该数据结构中可以包括数据列表dataList,数据列表dataList中可以包括数据详情data,数据详情data可以包括data的数据加密信息Cipher(即,加密后信息,其数据类型为String)、数据信息签名Signature(其数据类型为String)和数据上传时间UploadTime(其数据类型为Long)。
在一些可选的实现方式中,企业对应的企业设备在区块链注册账户之后,可以每间隔预定时长将企业的经营数据进行打包,生成打包经营数据SalesData,并将打包经营数据的内容摘要SalesDigest上传至区块链的经营数据列表SalesList。具体的,
SalesDigest=HASH(SalesData),
UploadSales(SalesDigest)。
作为示例,可以在合约的合约状态中设置经营数据列表SalesList,用于存储打包经营数据的内容摘要,记录全部企业的经营数据摘要。举例来说,企业可以根据需要每周、每个月或者每个季度按时上传经营数据的内容摘要。
在一些可选的实现方式中,本实施例的基于区块链的数据安全多方计算的系统,还可以包括数据中心设备,以及管理设备还可以用于将企业设备对应的子私钥发送给数据中心设备。此外,管理设备还可以将企业设备对应的企业的属性标签发送给数据中心设备。由此,数据中心设备可以解密各个企业设备的数据,收集信息和计算结果。
由于数据中心设备中存储有各个企业设备对应的子私钥sk,因此,数据中心设备的子私钥可以解密区块链上的全部加密后信息。这样,数据中心设备可以从区块链获取企业设备上传的加密后信息,并使用存储的子私钥对加密后信息进行解密,得到目标经营数据的摘要和计算结果。具体的,
data=CPABE_DECRYPT(dataCipher,sk)。
此外,数据中心设备还可以验证针对data的数据签名的有效性,具体的,
ECDSA_Verify(companyPK,data,signature)。
可选的,数据中心设备还可以对企业设备上传的加密后信息进行验证。如果数据签名验证失败,或者确定data数据存在异常,数据中心设备还可以根据上传数据的区块链账户和签名信息向对应企业设备发送信息,以向企业问责。如果数据签名验证通过,可以根据解密后得到的目标经营数据的摘要和区块链中经营数据列表SalesList中存储的内容摘要,验证目标经营数据的摘要的真实性。举例来说,数据中心设备可以将解密得到的data中的SalesDigest与区块链中经营数据列表SalesList中存储的内容摘要SalesDigest进行对比,如果data中的SalesDigest在经营数据列表SalesList存在,则表示data中的SalesDigest真实存在。
可选的,数据中心设备还可以向企业设备发送用于获取目标经营数据的摘要对应的目标经营数据的请求。企业设备可以根据接收到的请求向数据中心设备发送目标经营数据的摘要对应的目标经营数据。作为示例,数据中心设备和企业设备还可以通过区块链进行交互,举例来说,数据中心设备可以使用企业设备对应的区块链账户的公钥对请求加密后上传至区块链,企业设备从区块链获取请求后,将目标经营数据的摘要对应的目标经营数据进行加密后上传到区块链,其加密方式可以参考对计算结果的加密。这样,数据中心设备可以从区块链获取目标经营数据。通过本实现方式,数据中心设备可以获取企业设备用于进行计算的目标经营数据。
可选的,数据中心设备还可以根据企业设备发送的目标经营数据对企业设备发送的计算结果进行验证。作为示例,每个数据计算任务可以对应有一个任务标识,企业设备上传计算结果时,还可以上传计算结果对应的数据计算任务的任务标识。这样,数据中心设备可以根据计算结果对应的任务标识确定计算结果对应的数据计算任务,并根据该数据计算任务对目标经营数据进行计算,如果计算得到的结果与企业设备发送的计算结果相同,则可以确定计算结果验证通过。响应于确定计算结果验证通过,数据中心设备可以根据数据计算任务向区块链发送用于为企业设备对应的区块链账户添加积分的交易。作为示例,数据中心设备可以根据数据计算任务在计算过程中使用的数据的范围、任务计算复杂度等,为上传计算结果的企业设备对应的区块链账户添加对应的积分数量。区块链的节点可以执行该交易,为企业设备对应的区块链账户则增加相应的积分。举例来说,数据中心设备可以具体如下实现:
PublishTaskResult(区块链账户,dataCipher,points),
其中,points可以表示积分数量。区块链的合约的合约状态中可以设置有一个记载各个公司积分情况的列表,CompanyPoints:{区块链账户,points}。
可选的,数据中心设备还可以将获取的各个企业设备的计算结果进行统计分析,并将统计分析结果上传至区块链。举例来说,数据中心设备实时对区块链上的不同数据计算任务的计算结果进行收集、验证、统计和分析之后,可以得到不同数据计算任务的一个汇总结果,这个汇总结果是集成相关行业的企业设备的经营数据后得到的,对整个行业有着很重要的指导作用,数据中心设备可以将汇总结果发布到区块链,给相关行业的企业指导意见。
回顾以上过程,在本说明书的上述实施例中,基于区块链的数据安全多方计算的系统包括企业设备、管理设备和区块链,区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得。其中,企业设备可以向区块链上传企业的企业信息。管理设备可以从区块链获取企业信息,并基于企业信息确定企业的属性标签,基于属性标签、主公钥和主私钥生成企业设备的子私钥,并将子私钥上传至区块链。之后,企业设备从区块链获取子私钥和任务信息,并使用子私钥对任务信息进行解密,在属性标签符合第一策略的情况中,解密成功,得到数据计算任务。企业设备还可以根据数据计算任务获取企业的目标经营数据并进行计算,得到计算结果,并将目标经营数据的摘要和计算结果上传到区块链。本系统中,只有属性标签与任务信息对应的第一策略相符合的企业设备才能对任务信息解密成功,得到数据计算任务,从而实现了基于区块链对数据计算任务的读取控制,且企业设备只需将根据数据计算任务计算得到的计算结果上传到区块链即可,不需要上传计算时使用的经营数据,因此,可以实现对经营数据的隐私保护。
本说明书示出了一个实施例的基于区块链的数据安全多方计算的方法,该方法可以应用于区块链的节点。其中,区块链的节点可以通过任何具有计算、处理能力的装置、设备、平台、设备集群等来执行。该基于区块链的数据安全多方计算的方法,可以包括以下步骤:
步骤一,接收企业设备上传的企业的企业信息。
在本实施例中,上述企业设备可以是企业所使用的设备。区块链中存储的任务信息可以是对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得的。区块链的节点可以接收企业设备发送的企业信息,并将企业信息存储到区块链中,该企业信息可以用于在区块链上注册企业链上账户。基于此,企业设备可以接收区块链返回的链上账户信息。这里,企业信息可以包括与企业相关的各种信息,包括但不限于统一社会信用代码、行业细分类型、企业经营范围、企业所处地区、企业名称、企业法人、企业设备所在省份等等。企业设备还可以向区块链上传非对称加密的公钥companyPK,企业设备本地安全保存companyPK对应的私钥companySK。companyPK可以用于后续加密信息传输。
可选的,管理设备还可以生成系统公钥systemPK和系统私钥systemSK,并将系统公钥systemPK上传到区块链。这样,企业设备可以使用管理设备上传的系统公钥systemPK对企业信息进行加密,并将加密后的企业信息上传到区块链,从而使企业信息更加安全。
步骤二,响应于管理设备发送的请求,将企业信息发送给管理设备。
在本实施例中,管理设备可以监听企业设备在链上的注册事件,监听到企业设备的注册事件后,管理设备可以向区块链发送用于获取企业设备的企业信息的请求。响应于管理设备发送的请求,区块链的节点可以将企业设备的企业信息发送给管理设备。之后,管理设备可以基于企业信息确定企业的属性标签,并基于属性标签、管理设备的主公钥和管理设备的主私钥生成用户的子私钥,并将企业设备的区块链账户与子私钥关联地上传至区块链,以供企业设备从区块链获取子私钥。
可选的,管理设备还可以基于企业设备对应的区块链账户的公钥对子私钥进行加密得到加密结果,即,子私钥密文。之后,管理设备可以将加密结果与企业设备对应的区块链账户关联地上传至区块链,以便企业设备从区块链获取到加密结果后,解密得到子私钥,从而实现了对子私钥的保护,提高了子私钥的安全性。
步骤三,从管理设备接收企业设备的子私钥,在区块链中存储子私钥。
在本实施例中,区块链的节点可以从管理设备接收与企业设备对应的区块链账户关联的子私钥,并在区块链中关联地存储企业设备的区块链账户和子私钥。其中,子私钥是管理设备基于企业设备的企业信息、管理设备的主公钥和管理设备的主私钥生成的。举例来说,管理设备可以从企业设备上传的企业信息中确定出企业的属性标签。之后,管理设备可以基于企业的属性标签、主公钥mpk和主私钥msk生成企业设备的子私钥。
可选的,当管理设备向区块链发送的是子私钥密文时,区块链的节点可以在区块链中关联地存储企业设备的区块链账户和子私钥密文。
步骤四,响应于企业设备的请求,将子私钥和任务信息发送给企业设备。
在本实施例中,企业设备可以向区块链的节点发送用于获取子私钥的请求,响应于企业设备发送的该请求,区块链的节点可以将子私钥发送给企业设备。企业设备还可以向区块链的节点发送用于获取任务信息的请求,响应于企业设备发送的该请求,区块链节点可以将任务信息发送给企业设备。之后,企业设备可以使用子私钥对任务信息进行解密,在企业设备对应的属性标签符合第一策略的情况中,解密成功,得到数据计算任务。
步骤五,接收企业设备发送的目标经营数据的摘要和计算结果。
在本实施例中,区块链的节点可以接收企业设备发送的目标经营数据的摘要和计算结果。其中,计算结果可以是企业设备通过以下过程生成的:首先,在获取到任务信息之后,可以使用子私钥对任务信息进行解密,在企业设备对应的属性标签符合第一策略的情况中,解密成功,得到数据计算任务。然后,企业设备可以根据数据计算任务获取企业的目标经营数据并进行计算,得到计算结果。之后,企业设备可以将目标经营数据的摘要和计算结果上传到区块链,以用于后续的合并计算。
可选的,企业设备可以根据数据计算任务获取企业的目标经营数据和对应摘要,并对目标经营数据进行计算,得到计算结果。然后,基于主公钥、计算结果、目标经营数据的摘要和第二策略进行属性加密,得到加密后信息,其中,第二策略可以包括企业设备所对应企业的标识信息。最后,将加密后信息上传至区块链。这样,可以对计算结果进行加密,保证了某一个企业设备上传了计算结果之后,其他企业设备无法解密该计算结果,从而保护了企业设备计算得到的计算结果的隐私性。
在一些可选的实现方式中,上述方法还可以包括以下内容:接收企业设备发送的打包经营数据的内容摘要,并存储在预设的经营数据列表。
在本实现方式中,企业对应的企业设备在区块链注册账户之后,可以每间隔预定时长将企业的经营数据进行打包,生成打包经营数据SalesData,并将打包经营数据的内容摘要SalesDigest上传至区块链的经营数据列表SalesList。
在一些可选的实现方式中,上述方法还可以包括以下内容:首先,响应于数据中心设备的请求,将计算结果发送给数据中心设备。然后,接收数据中心设备发送的统计分析结果,其中,统计分析结果是数据中心设备对所获取的各个企业设备的计算结果进行统计分析得到的。
在本实现方式中,基于区块链的数据安全多方计算的系统,还可以包括数据中心设备,以及管理设备还可以用于将企业设备对应的子私钥发送给数据中心设备。此外,管理设备还可以将企业设备对应的企业的属性标签发送给数据中心设备。由此,数据中心设备可以解密各个企业设备的数据,收集信息和计算结果。由于数据中心设备中存储有各个企业设备对应的子私钥sk,因此,数据中心设备的子私钥可以解密区块链上的全部加密后信息。这样,数据中心设备可以从区块链获取企业设备上传的加密后信息,并使用存储的子私钥对加密后信息进行解密,得到目标经营数据的摘要和计算结果。数据中心设备还可以将获取的各个企业设备的计算结果进行统计分析,并将统计分析结果上传至区块链。
本说明书又示出了一个实施例的基于区块链的数据安全多方计算的方法,该方法可以应用于企业设备。其中,企业设备可以是任何具有计算、处理能力的装置、设备、平台、设备集群等。该基于区块链的数据安全多方计算的方法,可以包括以下步骤:
步骤1),向区块链发送企业的企业信息。
在本实施例中,区块链中存储的任务信息可以是对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得。企业设备可以向区块链上传企业的企业信息,其中,企业信息可以包括与企业相关的各种信息,包括但不限于统一社会信用代码、行业细分类型、企业经营范围、企业所处地区、企业名称、企业法人、企业设备所在省份等等。企业设备还可以向区块链上传非对称加密的公钥companyPK,企业设备本地安全保存companyPK对应的私钥companySK。companyPK可以用于后续加密信息传输。
可选的,管理设备还可以生成系统公钥systemPK和系统私钥systemSK,并将系统公钥systemPK上传到区块链。这样,企业设备可以使用管理设备上传的系统公钥systemPK对企业信息进行加密,并将加密后的企业信息上传到区块链,从而使企业信息更加安全。
步骤2),从区块链获取子私钥和任务信息,使用子私钥对任务信息进行解密,在企业的属性标签符合第一策略的情况中,解密成功,得到数据计算任务。
在本实施例中,管理设备可以从区块链获取企业设备上传的企业的企业信息。如果管理设备获取的企业信息为加密后的企业信息,则管理设备可以使用系统私钥systemSK对获取的加密后的企业信息进行解密,得到企业信息。之后,管理设备可以基于企业信息确定企业的属性标签,并基于属性标签、主公钥和主私钥生成企业设备的子私钥。然后,管理设备将生成的企业设备的子私钥上传至区块链。这样,企业设备可以从区块链获取子私钥和任务信息,并使用子私钥对任务信息进行解密,在企业的属性标签符合第一策略的情况中,解密成功,得到数据计算任务。
步骤3),根据数据计算任务获取企业的目标经营数据并进行计算,得到计算结果,将目标经营数据的摘要和计算结果上传到区块链。
在本实施例中,企业设备在解密成功得到数据计算任务之后,可以根据数据计算任务从所对应企业的经营数据中获取用于计算的目标经营数据,并使用目标经营数据进行数据计算,得到计算结果。之后,企业设备可以直接将目标经营数据的摘要和计算结果上传到区块链,以用于后续的合并计算。
可选的,步骤3)还可以具体如下进行:首先,根据数据计算任务获取企业的目标经营数据和对应摘要,并对目标经营数据进行计算,得到计算结果。然后,基于主公钥、计算结果、目标经营数据的摘要和第二策略进行属性加密,得到加密后信息,并将加密后信息上传至区块链,其中,第二策略可以包括企业设备所对应企业的标识信息。这里,企业的标识信息可以包括统一社会信用代码、企业名称等等。
在一些可选的实现方式中,上述基于区块链的数据安全多方计算的方法还可以包括如下内容:间隔预定时长将企业的经营数据进行打包,生成打包经营数据,并将打包经营数据的内容摘要上传至区块链的经营数据列表。
根据另一方面的实施例,提供了一种基于区块链的数据安全多方计算的装置,设置于区块链的节点,其中,区块链的节点可以部署在任何具有计算、处理能力的设备、平台或设备集群中。
图7示出了根据一个实施例的基于区块链的数据安全多方计算的装置的示意性框图。其中,上述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得。如图7所示,该基于区块链的数据安全多方计算的装置700可以包括:第一接收单元701,配置为接收企业设备上传的企业的企业信息;第一发送单元702,配置为响应于上述管理设备发送的请求,将上述企业信息发送给上述管理设备;存储单元703,配置为从上述管理设备接收上述企业设备的子私钥,在上述区块链中存储上述子私钥,其中,上述子私钥是上述管理设备基于上述企业信息、上述主公钥和主私钥生成的;第二发送单元704,配置为响应于上述企业设备的请求,将上述子私钥和上述任务信息发送给上述企业设备;第二接收单元705,配置为接收上述企业设备发送的目标经营数据的摘要和计算结果,其中,上述计算结果是上述企业设备通过以下过程生成的:在获取到上述任务信息之后,使用上述子私钥对上述任务信息进行解密,在上述企业的属性标签符合上述第一策略的情况中,解密成功,得到上述数据计算任务;根据上述数据计算任务获取上述企业的目标经营数据并进行计算,得到计算结果。
在本实施例的一些可选的实现方式中,上述装置700还包括:接收和存储单元(图中未示出),配置为接收上述企业设备发送的打包经营数据的内容摘要,并存储在预设的经营数据列表。
在本实施例的一些可选的实现方式中,上述装置700还包括:第三发送单元,(图中未示出),配置为响应于数据中心设备的请求,将上述计算结果发送给上述数据中心设备;第三接收单元,配置为接收上述数据中心设备发送的统计分析结果,其中,上述统计分析结果是上述数据中心设备对所获取的各个企业设备的计算结果进行统计分析得到的。
根据另一方面的实施例,还提供了一种基于区块链的数据安全多方计算的装置,设置于企业设备。图8示出了根据另一个实施例的基于区块链的数据安全多方计算的装置的示意性框图。其中,上述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,上述装置800包括:企业信息发送单元801,配置为向上述区块链发送企业的企业信息;任务信息获取单元802,配置为从上述区块链获取子私钥和上述任务信息,使用上述子私钥对上述任务信息进行解密,在上述企业的属性标签符合上述第一策略的情况中,解密成功,得到上述数据计算任务,其中,上述子私钥是管理设备基于上述企业信息生成的;计算结果上传单元803,配置为根据上述数据计算任务获取上述企业的目标经营数据并进行计算,得到计算结果,将上述目标经营数据的摘要和上述计算结果上传到上述区块链。
在本实施例的一些可选的实现方式中,计算结果上传单元803进一步配置为:根据上述数据计算任务获取上述企业的目标经营数据和对应摘要,并对上述目标经营数据进行计算,得到计算结果;基于上述主公钥、上述计算结果、上述目标经营数据的摘要和第二策略进行属性加密,得到加密后信息,以及将上述加密后信息上传至上述区块链,其中,上述第二策略包括上述企业的标识信息。
在本实施例的一些可选的实现方式中,装置800还包括内容摘要上传单元(图中未示出),配置为间隔预定时长将上述企业的经营数据进行打包,生成打包经营数据,并将打包经营数据的内容摘要上传至上述区块链的经营数据列表。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当上述计算机程序在计算机中执行时,令计算机执行基于区块链的数据安全多方计算的方法,该方法可以应用于区块链节点。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当上述计算机程序在计算机中执行时,令计算机执行基于区块链的数据安全多方计算的方法,该方法可以应用于企业设备。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,其特征在于,上述存储器中存储有可执行代码,上述处理器执行上述可执行代码时,实现基于区块链的数据安全多方计算的方法,该方法可以应用于区块链节点。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,其特征在于,上述存储器中存储有可执行代码,上述处理器执行上述可执行代码时,实现基于区块链的数据安全多方计算的方法,该方法可以应用于企业设备。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为服务器系统。当然,本申请不排除随着未来计算机技术的发展,实现上述实施例功能的计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。例如若使用到第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。
Claims (23)
1.一种基于区块链的数据安全多方计算的系统,所述系统中包括企业设备、管理设备和区块链,所述区块链中存储的任务信息为对数据计算任务通过基于所述管理设备的主公钥和第一策略进行属性加密而获得,其中,所述第一策略包括指定属性标签,用于指示企业在拥有所述指定属性标签的条件下才能解密所述数据计算任务;
所述企业设备用于向所述区块链上传企业的企业信息;
所述管理设备用于从所述区块链获取所述企业信息,基于所述企业信息确定所述企业的属性标签,基于所述属性标签、所述主公钥和主私钥生成所述企业设备的子私钥,将所述子私钥上传至区块链;
所述企业设备还用于从所述区块链获取所述子私钥和所述任务信息,使用所述子私钥对所述任务信息进行解密,在所述属性标签符合所述第一策略的情况中,解密成功,得到所述数据计算任务;根据所述数据计算任务获取所述企业的目标经营数据并进行计算,得到计算结果,将所述目标经营数据的摘要和所述计算结果上传到所述区块链。
2.根据权利要求1所述的系统,其中,所述根据所述数据计算任务获取所述企业的目标经营数据并进行计算,得到计算结果,将所述目标经营数据的摘要和所述计算结果上传到所述区块链,包括:
所述企业设备还用于根据所述数据计算任务获取所述企业的目标经营数据和对应摘要,并对所述目标经营数据进行计算,得到计算结果;基于所述主公钥、所述计算结果、所述目标经营数据的摘要和第二策略进行属性加密,得到加密后信息,其中,所述第二策略包括所述企业的标识信息;将所述加密后信息上传至所述区块链。
3.根据权利要求2所述的系统,其中,所述系统还包括数据中心设备,所述管理设备还用于将所述企业设备对应的子私钥发送给所述数据中心设备;
所述数据中心设备用于从所述区块链获取所述加密后信息,并使用存储的子私钥对所述加密后信息进行解密,得到所述目标经营数据的摘要和所述计算结果。
4.根据权利要求3所述的系统,其中,所述企业设备还用于间隔预定时长将所述企业的经营数据进行打包,生成打包经营数据,并将打包经营数据的内容摘要上传至所述区块链的经营数据列表。
5.根据权利要求4所述的系统,其中,所述数据中心设备还用于对所述加密后信息进行验证;
响应于确定验证通过,根据解密后得到的所述目标经营数据的摘要和所述区块链中经营数据列表中存储的内容摘要,验证所述目标经营数据的摘要的真实性。
6.根据权利要求5所述的系统,其中,所述数据中心设备还用于向所述企业设备发送用于获取所述目标经营数据的摘要对应的目标经营数据的请求;
所述企业设备根据接收到请求向所述数据中心设备发送所述目标经营数据的摘要对应的目标经营数据。
7.根据权利要求6所述的系统,其中,所述数据中心设备还用于根据所述企业设备发送的目标经营数据对所述企业设备发送的计算结果进行验证;
响应于确定计算结果验证通过,所述数据中心设备根据所述数据计算任务向所述区块链发送用于为所述企业设备对应的区块链账户添加积分的交易。
8.根据权利要求3所述的系统,其中,所述数据中心设备将获取的各个企业设备的计算结果进行统计分析,并将统计分析结果上传至所述区块链。
9.根据权利要求1所述的系统,其中,所述管理设备还用于生成主公钥和主私钥,将主公钥上传到区块链;
所述管理设备还用于基于所述主公钥、所述数据计算任务和所述第一策略进行属性加密得到任务信息,以及将所述任务信息上传至区块链。
10.根据权利要求9所述的系统,其中,所述管理设备将所述任务信息上传至区块链,包括:
所述管理设备向所述区块链发送第一交易,所述第一交易调用合约,以向所述区块链上传所述任务信息;
所述区块链的节点执行所述第一交易,将所述任务信息存储到所述合约的合约状态中。
11.根据权利要求2所述的系统,其中,所述将所述加密后信息上传至区块链,包括:
所述企业设备向所述区块链发送第二交易,所述第二交易调用合约,以向所述区块链上传所述加密后信息;
所述区块链的节点执行所述第二交易,将所述加密后信息存储到所述合约的合约状态中。
12.根据权利要求1所述的系统,其中,所述管理设备还用于生成系统公钥和系统私钥,将所述系统公钥上传到区块链;以及
所述企业设备用于向所述区块链上传企业的企业信息,包括:
所述企业设备使用所述系统公钥对所述企业信息进行加密,并将加密后的企业信息上传到区块链。
13.根据权利要求1所述的系统,其中,所述将所述子私钥上传至区块链,包括:
所述管理设备基于所述企业设备对应的区块链账户的公钥对所述子私钥进行加密得到加密结果,并将所述加密结果与所述企业设备对应的区块链账户关联地上传至所述区块链,以便所述企业设备从所述区块链获取到所述加密结果后,解密得到所述子私钥。
14.一种基于区块链的数据安全多方计算的方法,应用于区块链的节点,其中,所述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,其中,所述第一策略包括指定属性标签,用于指示企业在拥有所述指定属性标签的条件下才能解密所述数据计算任务,所述方法包括:
接收企业设备上传的企业的企业信息;
响应于所述管理设备发送的请求,将所述企业信息发送给所述管理设备;
从所述管理设备接收所述企业设备的子私钥,在所述区块链中存储所述子私钥,其中,所述子私钥是所述管理设备基于所述企业信息、所述主公钥和主私钥生成的;
响应于所述企业设备的请求,将所述子私钥和所述任务信息发送给所述企业设备;
接收所述企业设备发送的目标经营数据的摘要和计算结果,其中,所述计算结果是所述企业设备通过以下过程生成的:在获取到所述任务信息之后,使用所述子私钥对所述任务信息进行解密,在所述企业的属性标签符合所述第一策略的情况中,解密成功,得到所述数据计算任务;根据所述数据计算任务获取所述企业的目标经营数据并进行计算,得到计算结果。
15.根据权利要求14所述的方法,其中,所述方法还包括:
接收所述企业设备发送的打包经营数据的内容摘要,并存储在预设的经营数据列表。
16.根据权利要求14所述的方法,其中,所述方法还包括:
响应于数据中心设备的请求,将所述计算结果发送给所述数据中心设备;
接收所述数据中心设备发送的统计分析结果,其中,所述统计分析结果是所述数据中心设备对所获取的各个企业设备的计算结果进行统计分析得到的。
17.一种基于区块链的数据安全多方计算的方法,应用于企业设备,其中,所述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,其中,所述第一策略包括指定属性标签,用于指示企业在拥有所述指定属性标签的条件下才能解密所述数据计算任务,所述方法包括:
向所述区块链发送企业的企业信息;
从所述区块链获取子私钥和所述任务信息,使用所述子私钥对所述任务信息进行解密,在所述企业的属性标签符合所述第一策略的情况中,解密成功,得到所述数据计算任务,其中,所述子私钥是所述管理设备基于所述企业信息生成的;
根据所述数据计算任务获取所述企业的目标经营数据并进行计算,得到计算结果,将所述目标经营数据的摘要和所述计算结果上传到所述区块链。
18.根据权利要求17所述的方法,其中,所述根据所述数据计算任务获取所述企业的目标经营数据并进行计算,得到计算结果,将所述目标经营数据的摘要和所述计算结果上传到所述区块链,包括:
根据所述数据计算任务获取所述企业的目标经营数据和对应摘要,并对所述目标经营数据进行计算,得到计算结果;
基于所述主公钥、所述计算结果、所述目标经营数据的摘要和第二策略进行属性加密,得到加密后信息,以及将所述加密后信息上传至所述区块链,其中,所述第二策略包括所述企业的标识信息。
19.根据权利要求17所述的方法,其中,所述方法还包括:
间隔预定时长将所述企业的经营数据进行打包,生成打包经营数据,并将打包经营数据的内容摘要上传至所述区块链的经营数据列表。
20.一种基于区块链的数据安全多方计算的装置,设置于区块链的节点,其中,所述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,其中,所述第一策略包括指定属性标签,用于指示企业在拥有所述指定属性标签的条件下才能解密所述数据计算任务,所述装置包括:
第一接收单元,配置为接收企业设备上传的企业的企业信息;
第一发送单元,配置为响应于所述管理设备发送的请求,将所述企业信息发送给所述管理设备;
存储单元,配置为从所述管理设备接收所述企业设备的子私钥,在所述区块链中存储所述子私钥,其中,所述子私钥是所述管理设备基于所述企业信息、所述主公钥和主私钥生成的;
第二发送单元,配置为响应于所述企业设备的请求,将所述子私钥和所述任务信息发送给所述企业设备;
第二接收单元,配置为接收所述企业设备发送的目标经营数据的摘要和计算结果,其中,所述计算结果是所述企业设备通过以下过程生成的:在获取到所述任务信息之后,使用所述子私钥对所述任务信息进行解密,在所述企业的属性标签符合所述第一策略的情况中,解密成功,得到所述数据计算任务;根据所述数据计算任务获取所述企业的目标经营数据并进行计算,得到计算结果。
21.一种基于区块链的数据安全多方计算的装置,设置于企业设备,其中,所述区块链中存储的任务信息为对数据计算任务通过基于管理设备的主公钥和第一策略进行属性加密而获得,其中,所述第一策略包括指定属性标签,用于指示企业在拥有所述指定属性标签的条件下才能解密所述数据计算任务,所述装置包括:
企业信息发送单元,配置为向所述区块链发送企业的企业信息;
任务信息获取单元,配置为从所述区块链获取子私钥和所述任务信息,使用所述子私钥对所述任务信息进行解密,在所述企业的属性标签符合所述第一策略的情况中,解密成功,得到所述数据计算任务,其中,所述子私钥是管理设备基于所述企业信息生成的;
计算结果上传单元,配置为根据所述数据计算任务获取所述企业的目标经营数据并进行计算,得到计算结果,将所述目标经营数据的摘要和所述计算结果上传到所述区块链。
22.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求14-19中任一项所述的方法。
23.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求14-19中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210722709.7A CN115037548B (zh) | 2022-06-24 | 2022-06-24 | 基于区块链的数据安全多方计算的系统、方法、装置、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210722709.7A CN115037548B (zh) | 2022-06-24 | 2022-06-24 | 基于区块链的数据安全多方计算的系统、方法、装置、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115037548A CN115037548A (zh) | 2022-09-09 |
CN115037548B true CN115037548B (zh) | 2024-01-23 |
Family
ID=83127167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210722709.7A Active CN115037548B (zh) | 2022-06-24 | 2022-06-24 | 基于区块链的数据安全多方计算的系统、方法、装置、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115037548B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020099010A (ja) * | 2018-12-18 | 2020-06-25 | 株式会社岩手銀行 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
CN113505398A (zh) * | 2021-09-09 | 2021-10-15 | 杭州费尔斯通科技有限公司 | 产业大数据安全共享的方法、系统、电子装置和存储介质 |
CN113595971A (zh) * | 2021-06-02 | 2021-11-02 | 云南财经大学 | 一种基于区块链的分布式数据安全共享方法、系统和计算机可读介质 |
CN114219483A (zh) * | 2021-12-14 | 2022-03-22 | 云南财经大学 | 基于lwe-cpabe的区块链数据共享方法、设备和存储介质 |
CN114465790A (zh) * | 2022-01-24 | 2022-05-10 | 蚂蚁区块链科技(上海)有限公司 | 一种ip内容库业务处理方法、装置以及设备 |
-
2022
- 2022-06-24 CN CN202210722709.7A patent/CN115037548B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020099010A (ja) * | 2018-12-18 | 2020-06-25 | 株式会社岩手銀行 | 情報処理方法、情報処理装置、プログラムならびに情報処理システム |
CN113595971A (zh) * | 2021-06-02 | 2021-11-02 | 云南财经大学 | 一种基于区块链的分布式数据安全共享方法、系统和计算机可读介质 |
CN113505398A (zh) * | 2021-09-09 | 2021-10-15 | 杭州费尔斯通科技有限公司 | 产业大数据安全共享的方法、系统、电子装置和存储介质 |
CN114219483A (zh) * | 2021-12-14 | 2022-03-22 | 云南财经大学 | 基于lwe-cpabe的区块链数据共享方法、设备和存储介质 |
CN114465790A (zh) * | 2022-01-24 | 2022-05-10 | 蚂蚁区块链科技(上海)有限公司 | 一种ip内容库业务处理方法、装置以及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115037548A (zh) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI727114B (zh) | 資料發送方法及裝置 | |
CN113255005B (zh) | 一种基于区块链的数据资产流转方法、装置及设备 | |
CN112215601B (zh) | 基于区块链的业务处理方法、业务处理方法、装置及设备 | |
WO2019214312A1 (zh) | 基于区块链的物流信息传输方法、系统和装置 | |
EP3859647A1 (en) | Blockchain transaction generation method and device | |
CN110020855B (zh) | 区块链中实现隐私保护的方法、节点、存储介质 | |
CN110580412B (zh) | 基于链代码的权限查询配置方法及装置 | |
CN110263544B (zh) | 结合交易类型和判断条件的收据存储方法和节点 | |
CN110199288A (zh) | 交叉平台包围区数据密封 | |
TW201947910A (zh) | 一種區塊鏈資料處理方法、裝置、處理設備及系統 | |
CN110245947B (zh) | 结合交易与用户类型的条件限制的收据存储方法和节点 | |
CN110580245B (zh) | 隐私数据的共享方法及装置 | |
CN110264198B (zh) | 结合代码标注与交易类型的有条件的收据存储方法和节点 | |
CN110214324A (zh) | 密钥保管库包围区 | |
CN110245942B (zh) | 结合用户类型和判断条件的收据存储方法和节点 | |
CN110226167A (zh) | 抽象包围区身份 | |
CN110214323A (zh) | 包围区抽象模型 | |
CN111127021B (zh) | 基于区块链的服务请求方法及装置 | |
CN110580411A (zh) | 基于智能合约的权限查询配置方法及装置 | |
CN109213501A (zh) | 在区块链网络中安装智能合约的方法、装置及存储介质 | |
CN116340897A (zh) | 一种基于区块链的数字资产处理方法及装置 | |
CN110214321A (zh) | 嵌套包围区身份 | |
CN113315745A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN114331437A (zh) | 一种基于区块链的数字印章使用方法及装置 | |
CN115118486B (zh) | 物联网系统、基于区块链获取数据的方法和装置、存储介质以及计算设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |