CN115632890A - 隐私数据及金融隐私数据的安全解密方法和装置 - Google Patents

隐私数据及金融隐私数据的安全解密方法和装置 Download PDF

Info

Publication number
CN115632890A
CN115632890A CN202211659790.5A CN202211659790A CN115632890A CN 115632890 A CN115632890 A CN 115632890A CN 202211659790 A CN202211659790 A CN 202211659790A CN 115632890 A CN115632890 A CN 115632890A
Authority
CN
China
Prior art keywords
key
participant
components
decryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211659790.5A
Other languages
English (en)
Other versions
CN115632890B (zh
Inventor
刘艺
王爽
李帜
王帅
郑灏
孙琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Weiwei Information Technology Co ltd
Original Assignee
Beijing Nuowei Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Nuowei Information Technology Co ltd filed Critical Beijing Nuowei Information Technology Co ltd
Priority to CN202211659790.5A priority Critical patent/CN115632890B/zh
Publication of CN115632890A publication Critical patent/CN115632890A/zh
Application granted granted Critical
Publication of CN115632890B publication Critical patent/CN115632890B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请提供一种隐私数据及金融隐私数据的安全解密方法和装置,涉及隐私数据处理技术领域,该方法包括:获取参与方列表并确定数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,参与方列表用于记录未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方;获取参与方之间的密钥分量转移方案以确定密钥分量组合方案,其中,密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移;依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥以将数据库中的加密数据解密并发送给发起数据请求的参与方。该方案可便于参与方变更其权限。

Description

隐私数据及金融隐私数据的安全解密方法和装置
技术领域
本申请涉及隐私数据处理技术领域,尤其涉及一种隐私数据及金融隐私数据的安全解密方法和装置。
背景技术
随着信息技术的发展,各种数据信息层出不穷,数据信息的安全性也越来越重要,为了防止隐私秘密数据的泄露,出现了数据加密技术。
目前,通常是通过密钥对隐私秘密数据进行加密处理,然后将加密得到的密钥分为多份密钥分量,各个隐私秘密数据的参与方均持有一份密钥分量,在数据解密时需要各方所持密钥,才能实现数据的解密。
但是,这种方式在涉及到参与方发生改变时,就需要重新再生成密钥,用新生成的密钥对数据重新加密,并重新将密钥划分为若干份密钥分量,对应的分配给变更后的各个数据参与方,整个过程非常的繁琐。
发明内容
本申请提供一种隐私数据及金融隐私数据的安全解密方法和装置,用于解决现有参与方在变更时,需要重新进行密钥分配,过程复杂繁琐的问题。
第一方面,本申请实施例提供一种隐私数据的安全解密方法,应用于服务器,所述方法包括:
响应于至少一个参与方发起的数据请求,获取参与方列表,并确定数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,其中,所述参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方;
获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,所述密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移;
依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥;
根据所述解密密钥,将数据库中的加密数据解密并发送给发起数据请求的参与方。
在第一方面的一种可能设计中,所述服务器作为虚拟参与方持有多个用于组成解密密钥的密钥分量;
密钥分量转移的步骤,包括:
接收至少一个参与方发出的密钥分量转让请求,以确定密钥转让方和密钥受让方,并更新参与方列表;
从虚拟参与方持有的多个密钥分量中提取待转移的密钥分量,并转移给密钥受让方,并更新密钥分量转移方案;
所述对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥,包括:
对原参与方、虚拟参与方、密钥转让方和密钥受让方的密钥分量进行组合,形成解密密钥。
在第一方面的另一种可能设计中,密钥分量转移的步骤,包括:
接收目标参与方向目标受让方发出的密钥分量转让请求,所述密钥分量转让请求包含有目标参与方的密钥分量;
将目标参与方的密钥分量转移给密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
在第一方面的再一种可能设计中,密钥分量转移的步骤,包括:
接收目标参与方向多个密钥受让方发出的密钥分量转让请求,所述密钥分量转让请求包含有目标参与方的密钥分量;
将目标参与方的密钥分量进行切分,得到多个子分量,并分配给多个密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
在第一方面的又一种可能设计中,所述对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥,包括:
将多个密钥受让方的子分量进行汇总,得到汇总的密钥分量;
将汇总的密钥分量与其他持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥。
在第一方面的又一种可能设计中,密钥分量转移的步骤,包括:
接收目标参与方向多个密钥受让方发出的密钥分量转让请求,所述密钥分量转让请求包含有目标参与方的多个密钥分量;
将目标参与方的多个密钥分量分配给多个密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
在第一方面的又一种可能设计中,密钥分量转移的步骤,包括:
接收参与方的新增请求,并确定更新后的参与方数量;
从持有密钥分量的参与方获取密钥分量,并按照更新后的参与方数量进行分配,以分配给新增的参与方,并更新参与方列表。
在第一方面的又一种可能设计中,在依据解密密钥进行解密之前,所述方法还包括:
依据各密钥分量的验证信息,判断解密密钥包含的密钥分量的数量是否大于或等于预设阈值,若是,则执行解密过程;
或,
依据解密密钥的验证信息,对解密密钥进行验证,在验证通过后,执行解密过程。
第二方面,本申请实施例提供一种一种金融隐私数据的安全解密方法,应用于金融隐私数据交易中心,所述方法包括:
响应于至少一个参与方发起的金融隐私数据请求,获取参与方列表,并确定金融隐私数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,其中,所述参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方;
获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,所述密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移;
依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥;
根据所述解密密钥,将安全数据库中加密的金融隐私数据解密并发送给发起数据请求的参与方。
第三方面,本申请实施例提供一种一种隐私数据的安全解密装置,包括:
列表获取模块,用于响应于至少一个参与方发起的数据请求,获取参与方列表,并确定数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,其中,所述参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方;
组合方案确定模块,用于获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,所述密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移;
解密密钥确定模块,用于依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥;
数据解密模块,用于根据所述解密密钥,将数据库中的加密数据解密并发送给发起数据请求的参与方。
本申请实施例提供的隐私数据及金融隐私数据的安全解密方法和装置,通过参与方列表记录参与方的变更情况,在参与方发生变更时,保持解密密钥不变,只对变更的参与方所持有的密钥分量进行变更转移,在有参与方发起数据请求时,获取参与方变更时的密钥分量的转移方案,以此确定出密钥组合方案,最终基于密钥组合方案对持有密钥分量的参与方上传的密钥分量组合,形成解密密钥,以此解密数据库中的加密数据,整个过程不需要重新变更解密密钥,使得参与方变更更加的方便快捷,而且未参与变更的参与方也不会感知到密钥分量的转移,避免了变更参与方的信息泄露。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理;
图1为本申请实施例提供的数据解密的场景示意图;
图2为本申请实施例提供的密钥参与方变更的示意图;
图3为本申请实施例提供的隐私数据的安全解密方法的流程示意图;
图4为本申请实施例提供的密钥分量的处理示意图;
图5为本申请另一实施例提供的密钥分量的处理示意图;
图6为本申请又一实施例提供的密钥分量的处理示意图;
图7为本申请又一实施例提供的密钥分量的处理示意图;
图8为本申请又一实施例提供的密钥分量的处理示意图;
图9为本申请另一实施例提供的密钥分量的处理示意图;
图10为本申请实施例提供的金融隐私数据的安全解密方法的流程示意图;
图11为本申请实施例提供的隐私数据的安全解密装置的结构示意图;
图12为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着信息技术的发展,数据也可以作为一种虚拟的资产,参与方可以以资产的形式交易其所持有的数据资产。而数据交易中心在数据资产交易时,根据交易的类型可以分为数据使用权交易、数据特许使用权交易、数据所有权交易。其中,数据使用权交易是指数据所有权不变,数据使用权可以同时有一个或多个受让人;数据特许使用权是指数据所有权不变,数据使用权同一时刻仅有一个受让人;数据所有权交易即数据所有权从转让方变更到受让方,数据所有权仅有一个受让人。
在实际生活应用中,数据(例如金融模型、以及多方数据组合成的多维数据)可能是由多个参与方均做出一定的贡献,然后存入到数据库中的,为了保证数据的安全,通常会采用密钥对数据进行加密,并将密钥划分为多个部分(根据参与方的数量对应划分),每个参与方持有各自的部分密钥,在需要使用数据的时候,需要每个参与方均上传各自所持有的部分密钥,才能对数据解密以使用数据。如果有参与方新增时,此时就需要重新生成密钥,利用重新生成的密钥对数据库中的数据重新加密,然后重新划分,并重新分配以使得新增的参与方能够获得部分密钥。另外,如果原参与方想将自己的一部分权利分配给其他参与方,此时也需要重新生成密钥,并重新划分。但是,采用这样的方式,由于需要产生新的密钥,就需要对数据重新进行加密存储,整个过程操作起来非常复杂,不方便参与方的变更。
图1为本申请实施例提供的数据解密的场景示意图,如图1所示,以三个参与方为例(即对应参与方A、参与方B和参与方C),参与方可以视为一个节点,节点可以是实体的硬件设备,例如计算机设备或移动终端,节点由参与方占用。每个参与方持有部分密钥,例如参与方A持有密钥Ka1,参与方B持有密钥Ka2,参与方C持有密钥Ka3,三个参与方所持有的部分密钥均上传到数据交易中心(可以是服务器),由数据交易中心对三个参与方进行身份认证,在身份认证通过之后,可以将三个参与方上传的密钥分量汇总形成总密钥Ka,通过总密钥Ka对数据库中的加密数据进行解密,只有在解密之后,各参与方才能拿到数据。
示例性的,图2为本申请实施例提供的密钥参与方变更的示意图,如图2所示,当参与方发生变更时(由原图1的三个参与方变为四个参与方,对应为参与方A、参与方B、参与方D和参与方E),此时需要给新增的参与方D和参与方E分配密钥分量,针对这种情况,只能对数据库中的数据重新进行加密得到总密钥Kb,然后再将总密钥Kb划分为密钥分量Kb1、Kb2、Kb3和Kb4。然后将密钥Kb1分配给参与方A,密钥Kb2分配给参与方B,密钥Kb3分配给参与方D,密钥Kb4分配给参与方E。通过对比图1和图2就可以发现,参与方的变更导致了密钥的重新生成和重新划分、分配,并且密钥的组合方案也随之发生了变更(图1只需要组合密钥Ka1、密钥Ka2、密钥Ka3即可得到总密钥Ka,而图2需要组合密钥Kb1、Kb2、Kb3和Kb4才能得到总密钥Kb),由此可见,一旦参与方发生变更,就会涉及到加密、解密流程的变更,整个过程非常的繁琐,而且有可能存在数据泄露的风险。
针对上述问题,本申请实施例提供的隐私数据及金融隐私数据的安全解密方法和装置,为了减少参与方变更时涉及到的加密解密等繁琐操作流程,降低信息泄露的风险,需要对数据加密和解密流程进行优化处理。具体的,通过参与方列表记录参与方的变更情况,在参与方发生变更时,保持解密密钥不变,只对变更的参与方所持有的密钥分量进行变更转移,在有参与方发起数据请求时,获取参与方变更时的密钥分量的转移方案,以此确定出密钥组合方案,最终基于密钥组合方案对持有密钥分量的参与方上传的密钥分量组合,形成解密密钥,以此解密数据库中的加密数据,整个过程不需要重新变更解密密钥,使得参与方变更更加的方便快捷,而且未参与变更的参与方也不会感知到密钥分量的转移,避免了变更参与方的信息泄露。
下面,通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
实施例一
图3为本申请实施例提供的隐私数据的安全解密方法的流程示意图,该方法可以应用于服务器(例如数据交易中心),在加密数据(例如金融模型)进行加密之后会存储到数据库中,而对数据加密得到的总密钥会被划分为M份密钥分量,其中,每个参与方都可以分配到预设数量的密钥分量,同时,示例性的,基于分配至每个参与方的密钥分量的数量,数据交易中心还可以保存剩余密钥分量以作为冗余密钥分量。
示例性的,以参与方包括参与方A、参与方B和参与方C为例,若总密钥K被划分为100份密钥分量(即密钥分量K1至K100),参与方A、参与方B和参与方C均可以分配预设数量的密钥分量,例如,参与方A分配有密钥分量K1,参与方B分配有密钥分量K2,参与方C分配有密钥分量K3,则此时数据交易中心保留的剩余密钥分量为K4至K100。另外,也可以为参与方A分配密钥分量K1-K34,参与方B分配密钥分量K35-K67,参与方C分配密钥分量K68-K100,此时数据交易中心保留的剩余密钥分量为0。
其中,每个参与方可以与数据交易中心之间进行数据通信,上传所持有的密钥分量,数据交易中心可以对每个参与方进行身份校验,避免其他恶意参与方获取到数据库中保存的隐私数据,当身份校验通过之后,就可以将所有密钥分量整合得到总密钥,以对加密数据进行解密。
在本实施例中,当至少一个参与方发起数据请求时,如图3所示,该方法具体可以包括如下步骤:步骤S301,响应于至少一个参与方发起的数据请求,获取参与方列表,并确定数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量。其中,参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方。
在本实施例中,记录在参与方列表中的参与方相当于服务器给这些参与方绑定了身份认证,服务器会响应记录在参与方列表中的参与方的请求,而对于没有记录在参与方列表中的参与方,服务器不会响应其发起的请求。
在本实施例中,解密密钥被划分为若干份密钥分量,例如解密密钥可以是上述的总密钥K,其被划分为100份密钥分量(即密钥分量K1至K100),不论总密钥被划分为多少份,在对解密密钥进行一次划分之后,即使发生了参与方的变更,也不再重新对解密密钥进行再次划分,而是根据参与方的变更情况来对密钥分量进行转移,如此就避免了在参与方变更时解密密钥重新生成的繁琐过程。
在本实施例中,当服务器接收到到数据请求之后,服务器需要确定与数据库中的加密数据相关的参与方有哪些,其中,与数据相关的参与方是指持有用于解密加密数据的密钥分量的参与方。示例性的,参与方A持有密钥分量K1,则其可以视为数据相关的参与方,而如果参与方A将其所持有的密钥分量K1转移给了参与方B,参与方A不再持有任何密钥分量,则参与方A不再视为数据相关的参与方。
其中,在至少一个参与方发起数据请求之后,数据相关的参与方需要上传其所持有的密钥分量至服务器,服务器基于这些上传的密钥分量,才能够组合得到解密密钥。
在本实施例中,各参与方所持有的密钥分量可以理解为一种数据资产(密钥分量可以用来解密数据,而解密得到的数据也具有相应的价值),参与方可以对其所持有的数据资产进行交易。例如参与方可以将数据使用权交易给多个受让方,也可以将数据使用权特许给某一个受让方,还可以将自己所具有的部分数据所有权直接转让给某个受让方。在交易触发之后,根据交易的类型,参与方列表会发生相应的变化。例如如果参与方C1将其所具有的部分数据所有权直接转让给某个受让方C2,此时参与方C1会的密钥分量会全部转移给受让方C2,服务器会记录参与方C1为密钥转让方,参与方C2为密钥受让方。
另外,除了参与方对其所持有的数据资产进行交易会导致参与方列表发生变化之外,还有可能由于存在新增参与方,导致参与方列表发生变化的情况。即另外一方通过买入数据使用权变成了新增参与方,而此时就需要在参与方列表中记录下该新增参与方。其中,在新增参与方时,需要由原参与方发起新增请求,告知服务器确认新增参与方。例如,原参与方包括有参与方A、参与方B、参与方C,当需要新增参与方D时,则需要参与方A、参与方B、参与方C中的至少一个确认,并发起新增请求,服务器在接收到新增请求之后,参与方D才能够新增,被参与方列表记录。
另外,在转移密钥分量时,服务器可以进行数据使用权变更的溯源和变更过程记录。例如当某一方买入数据使用权并需要新增一个参与方D时,如果转移了密钥分量Kd至参与方D,则服务器可通过参与方列表记录下参与方D的身份认证信息和分配给参与方D的密钥分量Kd。另外,在其他实施例方式中,服务器可以通过参与方列表记录所有参与方所持有的密钥分量,如此可以避免密钥分量发生混淆,造成隐私数据的泄露。
步骤S302,获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移。
在本实施例中,参与方所持有的密钥分量可以转移,例如解密密钥被划分为K1-K100共计100份密钥分量,参与方C1原本持有密钥分量K1-K100,此时如果参与方C1发起数据请求,则服务器确定的密钥分量组合方案就为“将参与方C1上传的密钥分量组合得到解密密钥”,又例如参与方C1可以将其所持有的密钥分量K50-K100转移给参与方C2,此时如果参与方C1发起数据请求,则服务器确定的密钥组合方案就为“将参与方C1上传的密钥分量、参与方C2上传的密钥分量组合得到解密密钥”。
步骤S303,依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥。
在本实施例中,解密密钥可以是由参与方上传的所有密钥分量组合而成,也可以是从参与方上传的所有密钥分量中选取出部分密钥分量组合而成。例如参与方一共上传了K1-K100总计100个密钥分量,此时可以将这100个密钥分量组合得到解密密钥,也可以从中选取预设阈值个密钥分量(例如K1-K50共计50个)组合得到解密密钥。
示例性的,在进行密钥分量的组合时,可以确定每个密钥分量的组合顺序,然后依序组合得到解密密钥。例如上传的密钥分量包括K1-K100,则在进行密钥分量的组合时,将K1作为头部、K2、K3...K99依序排列作为中间部位,K100作为尾部,组合得到解密密钥。
步骤S304,根据解密密钥,将数据库中的加密数据解密并发送给发起数据请求的参与方。
在本实施例中,加密数据可以是金融模型,服务器可以对解密密钥进行验证,当通过验证之后,示例性的,可以基于解密密钥直接解密加密数据。另外,在其他实施方式中,服务器也可以自己持有部分密钥,当解密密钥通过验证之后,服务器可以将自己持有的部分密钥与解密密钥再次组合,然后直接基于组合得到的密钥来解密加密数据。最后,在其他实施方式中,服务器还可以自己持有总密钥,当解密密钥通过验证之后,服务器直接基于其自己持有的总密钥来解密加密数据,不同的数据解密方式可以增加数据解密的灵活性,在不同的场景下使用对应的数据解密方式可以提高数据解密过程中的安全性,防止数据发生泄露。
本申请实施例通过参与方列表记录参与方变更情况,在参与方发生变更时,保持解密密钥不变,只对变更的参与方所持有的密钥分量进行变更转移,在有参与方发起数据请求时,获取参与方变更时的密钥分量的转移方案,以此确定出密钥组合方案,最终基于密钥组合方案对持有密钥分量的参与方上传的密钥分量组合,形成解密密钥,以此解密数据库中的加密数据,整个过程不需要重新变更解密密钥,使得参与方变更更加的方便快捷,而且未参与变更的参与方也不会感知到密钥分量的转移,避免了变更参与方的信息泄露。
实施例二
在本实施例中,服务器可以作为一个虚拟参与方,服务器也可以持有部分用于组成解密密钥的密钥分量。示例性的,在本实施例中,总密钥可以被划分为100份密钥分量,分配至每个参与方的密钥分量可以互不相同,并且分配的数量也可以灵活调整。例如为参与方A分配10个密钥分量,为参与方B分配10个密钥分量,为参与方C分配10个密钥分量,此时剩余密钥分量的数量为70,剩余密钥分量即会被服务器持有。
在本实施例中,若服务器接收到参与方发起密钥分量转让请求,则服务器可以基于参与方发起的密钥分量转移请求,确定密钥转让方和密钥受让方,并更新参与方列表。当服务器作为虚拟参与方持有部分用于组成解密密钥的密钥分量时,可以从虚拟参与方持有的多个密钥分量中提取待转移的密钥分量,并转移给密钥受让方,并更新密钥分量转移方案。
示例性的,以原参与方包括参与方A、参与方B和参与方C,密钥分量包括K1至K100为例,原密钥分量转移方案可以为转移密钥分量K1-K20至参与方A,转移密钥分量K21-K40至参与方B,转移密钥分量K41-K60至参与方C,剩余密钥分量K61-K100由服务器持有。此时如果需要新增一个参与方D,则可以由参与方A、参与方B和参与方C中的至少一个发起密钥分量转让请求,服务器作为密钥转让方,参与方D作为密钥受让方,同时在参与方列表中记载参与方D为密钥受让方,服务器为密钥转让方,服务器转移密钥分量K61-K80给参与方D。
其中,密钥转移方案也发生了变更,变更后的密钥转移方案为:转移密钥分量K1-K20至参与方A,转移密钥分量K21-K40至参与方B,转移密钥分量K41-K60至参与方C,转移密钥分量K61-K80至参与方D,剩余密钥分量K81-K100由服务器持有。
对应的,当密钥分量转移方案发生更新之后,密钥分量组合方案也需要更新,具体的,更新后的密钥分量组合方案可以为:对原参与方、虚拟参与方、密钥转让方和密钥受让方的密钥分量进行组合,形成解密密钥。其中,更新前的密钥分量组合方案为:对原参与方、虚拟参与方的密钥分量进行组合。
示例性的,图4为本申请实施例提供的密钥分量的处理示意图,如图4所示,在参与方变化之前包括有参与方A、参与方B和参与方C。在参与方变化时,新增加了一个新的数据使用权人,此时需要新增一个参与方D(参与方D中可以包含该数据使用权人的身份认证信息),并且需要为该新增参与方D分配密钥分量。其中,总密钥可以被划分为100份密钥分量(K1至K100),参与方A持有密钥分量K1,参与方B持有密钥分量K2,参与方C持有密钥分量K3,数据交易中心持有剩余密钥分量K4至K100。当新增参与方D之后,数据交易中心可以从其所持有的密钥分量中分配出密钥分量K4给新增参与方D。
在另一些实施方式中,原参与方包括参与方A、参与方B和参与方C,密钥分量包括K1至K100为例,原密钥分量转移方案可以为转移密钥分量K1至参与方A,转移密钥分量K2至参与方B,转移密钥分量K3至参与方C,剩余密钥分量K4-K100由服务器持有。此时可以由参与方C发起密钥分量转让请求,并将虚拟参与方记录为密钥转让方,而密钥受让方记录为参与方D和参与方E以对参与方列表进行更新,虚拟参与方可将持有的密钥分量K4转移给密钥受让方D,将密钥分量K5转移给密钥受让方E。
其中,密钥转移方案也发生了变更,变更后的密钥转移方案为:转移密钥分量K1至参与方A,转移密钥分量K2至参与方B,转移密钥分量K4至参与方D,转移密钥分量K5至参与方E,剩余密钥分量K6-K100由服务器持有。
对应的,当密钥分量转移方案发生更新之后,密钥分量组合方案也需要更新,具体的,更新后的密钥分量组合方案可以为:对原参与方A、原参与方B、虚拟参与方、密钥转让方和密钥受让方的密钥分量进行组合,形成解密密钥。其中,更新前的密钥分量组合方案为:对原参与方、虚拟参与方的密钥分量进行组合。
示例性的,图5为本申请另一实施例提供的密钥分量的处理示意图,如图5所示,原参与方包括参与方A、参与方B和参与方C,密钥分量包括K1至K100为例,原密钥分量转移方案可以为转移密钥分量K1至参与方A,转移密钥分量K2至参与方B,转移密钥分量K3至参与方C,剩余密钥分量K4-K100由服务器持有。此时可以由参与方C发起密钥分量转让请求,并将虚拟参与方记录为密钥转让方,而密钥受让方记录为参与方D和参与方E以对参与方列表进行更新,虚拟参与方可将持有的密钥分量K4转移给密钥受让方D,将密钥分量K5转移给密钥受让方E。
其中,密钥转移方案发生了变更,变更后的密钥转移方案为:转移密钥分量K1至参与方A,转移密钥分量K2至参与方B,转移密钥分量K4至参与方D,转移密钥分量K5至参与方E,剩余密钥分量K6-K100由服务器持有。示例性的,密钥组合方案可以是对原参与方A、原参与方B、虚拟参与方和密钥受让方的密钥分量进行组合,形成解密密钥。其中,数据交易中心汇总得到的密钥分量包括K1、K2、K4、K5和K6-K100(缺少了K3),此时可以设置一种特殊的解密规则,具体可以为:首先数据交易中心在可信执行环境中存储密钥分量K1-K100,然后设置密钥分量阈值,如果上传的密钥分量数量大于或等于密钥分量阈值(例如大于50)且上传的所有密钥分量均准确无误,则读取可信执行环境中存储密钥分量K1-K100,解密数据库中的加密数据。
本申请实施例通过将服务器作为虚拟参与方,并由服务器持有多个密钥分量作为冗余密钥分量,当有新的参与方增加时,可以从服务器转移部分密钥分量至该新的参与方,而不用转移其他原参与方所持有的密钥分量,如此当新增参与方时,不会被其他原参与方感知到,避免了新增参与方的信息泄露,提高了信息安全性。
实施例三
在上述实施例一和实施例二的基础上,在本实施例中,参与方发生变更的情况还可以是某一个参与方将其所持有的密钥转让给另一个参与方,如此,服务器列表中记录的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方也会发生更新。当参与方发生变更时,密钥分量的转移方案对应的可以为:接收目标参与方向目标受让方发出的密钥分量转让请求,密钥分量转让请求包含有目标参与方的密钥分量;将目标参与方的密钥分量转移给密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
在本实施例中,以原参与方包括参与方A、参与方B和参与方C,密钥分量包括K1至K100为例,原密钥分量转移方案可以为转移密钥分量K1-K33至参与方A,转移密钥分量K34-K66至参与方B,转移密钥分量K67-K100至参与方C为例,目标参与方可以是参与方A、参与方B和参与方C中的任意一个或多个(以参与方A作为目标参与方为例),目标受让方可以是参与方A、参与方B和参与方C中的任意一个或多个(以参与方B为目标受让方为例),可以将参与方A持有的所有密钥分量全部转移至参与方B。
此时密钥分量转移方案变更为:转移密钥分量K1-K66至参与方B,转移密钥分量K67-K100至参与方C。参与方A被标记为不持有密钥分量的密钥转让方。
对应的,密钥分量组合方案也会变更为:将参与方B持有的密钥分量、参与方C所持有的密钥分量组合,得到解密密钥。
示例性的,在其他实施方式中,以原参与方包括参与方A、参与方B和参与方C,密钥分量包括K1至K100为例,原密钥分量转移方案可以为转移密钥分量K1-K33至参与方A,转移密钥分量K34-K66至参与方B,转移密钥分量K67-K100至参与方C为例,目标参与方可以是参与方A、参与方B和参与方C中的任意一个或多个(以参与方A作为目标参与方为例),目标受让方可以是新增的参与方D,可以将参与方A持有的所有密钥分量全部转移至参与方D。
此时密钥分量转移方案变更为:转移密钥分量K1-K33至参与方D,转移密钥分量K34-K66至参与方B,转移密钥分量K67-K100至参与方C。参与方A被标记为不持有密钥分量的密钥转让方。
对应的,密钥分量组合方案也会变更为:将参与方B持有的密钥分量、参与方C所持有的密钥分量、参与方D所持有的密钥分量组合,得到解密密钥。
示例性的,图6为本申请又一实施例提供的密钥分量的处理示意图,如图6所示,总密钥被划分为100个密钥分量(即K1至K100),参与方A持有密钥分量K1-K33,参与方B持有密钥分量K34-K66,参与方C持有密钥分量K67-K100,以参与方C作为目标参与方,新增的参与方D作为密钥受让方为例,此时可以将原来分配至参与方C的密钥分量K67-K100直接转移至参与方D。
在本实施例中,在参与方C将所持有的密钥分量K67-K100转移给参与方D时,需要通过数据交易中心将密钥分量K67-K100与参与方D建立关联关系(即对参与方列表进行更新,记录参与方D的身份信息),如此在后续参与方D需要获取加密数据时,才能够通过数据交易中心的身份认证,发起请求以获取到数据库中加密的加密数据。
本申请实施例通过将目标参与方所持有的密钥分量直接转移给密钥受让方,在参与方发生变更时,不需要重新对数据加密来得到新的解密密钥并重新进行密钥分量的分配,减少了复杂繁琐的密钥处理过程,方便参与方的变更,而且未进行密钥分量转移的原参与方不会获知密钥分量的转移情况,避免了信息的泄露。
实施例四
在上述实施例的基础上,在本实施例中,参与方发生变更的情况还可以是某一个参与方将其所持有的密钥转让给另外两个以上的参与方,如此,服务器列表中记录的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方也会发生更新。当参与方发生变更时,密钥分量的转移方案对应的可以为:接收目标参与方向多个密钥受让方发出的密钥分量转让请求,密钥分量转让请求包含有目标参与方的密钥分量;将目标参与方的密钥分量进行切分,得到多个子分量,并分配给多个密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
在本实施例中,目标参与方持有的密钥分量的数量小于密钥转让方的数量,示例性的,以原参与方包括参与方A、参与方B和参与方C,密钥分量包括K1至K3为例,原密钥分量转移方案可以为转移密钥分量K1至参与方A,转移密钥分量K2至参与方B,转移密钥分量K3至参与方C。目标参与方可以是参与方A、参与方B和参与方C中的任意一个或多个(以参与方A作为目标参与方为例),目标受让方可以是新增的参与方D、新增的参与方E(在其他实施方式中,目标受让方也可以是原参与方B和原参与方C),可以将参与方A持有的密钥分量切分为多个子分量,然后转移给参与方D和参与方E。例如将密钥分量K1切分为子分量K11和子分量K12,然后将子分量K11转移给参与方D,将子分量K12转移给参与方E。
此时密钥分量转移方案变更为:转移子分量K11至参与方D,转移子分量至参与方E,转移密钥分量K2至参与方B,转移密钥分量K3至参与方C。参与方A被标记为不持有密钥分量的密钥转让方。
对应的,在其他实施例中,密钥分量组合方案也会变更为:将多个密钥受让方的子分量进行汇总,得到汇总的密钥分量;将汇总的密钥分量与其他持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥。
示例性的,继续以参与方A所持的密钥分量K1切分为子分量K11和子分量K12,然后将子分量K11转移给参与方D,将子分量K12转移给参与方E为例,在密钥组合时,需要先将子分量K11和子分量K12组合得到K1,然后再与K2、K3组合,得到解密密钥。
示例性的,图7为本申请又一实施例提供的密钥分量的处理示意图,如图7所示,总密钥被划分为3个密钥分量(即K1、K2和K3),参与方A持有密钥分量K1,参与方B持有密钥分量K2,参与方C持有密钥分量K3,以参与方C作为目标参与方,参与方E和参与方F为密钥受让方为例,此时可以将参与方C持有的密钥分量K3划分为两个子密钥分量K3a和K3b,其中,子密钥分量K3a分配给参与方E,子密钥分量K3b分配给参与方F。
在此需要说明的时,参与方C是将自身所持的密钥分量K3进行二层秘密共享(即将密钥分量K3切分为了子密钥分量K3a和K3b),分别分配给了参与方E和参与方F,在参与方E和参与方F需要使用数据库中存储的加密数据时,需要先将子密钥分量K3a和K3b汇总为K3,然后再与其他原始参与方所持有的密钥分量汇总,以此来解密数据库中存储的加密数据。
本申请实施例通过将目标参与方所持有的密钥分量切分为多个子分量,转移给密钥受让方,在参与方发生变更时,不需要重新加密数据得到新的解密密钥并重新进行密钥分量的分配,减少了复杂繁琐的密钥处理过程,方便参与方的变更,而且对密钥分量进行切分和转移不会被其他原参与方获知,保护转让方和受让方的信息安全。
实施例五
在上述实施例的基础上,在本实施例中,参与方发生变更的情况还可以是某一个参与方将其所持有的密钥转让给另外两个以上的参与方,如此,服务器列表中记录的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方也会发生更新。当参与方发生变更时,密钥分量的转移方案对应的可以为:接收目标参与方向多个密钥受让方发出的密钥分量转让请求,密钥分量转让请求包含有目标参与方的多个密钥分量;将目标参与方的多个密钥分量分配给多个密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。其中,目标参与方所持有的密钥分量的数量大于或等于密钥受让方的数量。
示例性的,以原参与方包括参与方A、参与方B和参与方C,密钥分量包括K1至K100为例,原密钥分量转移方案可以为转移密钥分量K1-K33至参与方A,转移密钥分量K34-K66至参与方B,转移密钥分量K67-K100至参与方C为例,目标参与方可以是参与方A、参与方B和参与方C中的任意一个或多个(以参与方A作为目标参与方为例),密钥受让方可以包括参与方A、参与方B和参与方C中的任意一个或多个,和/或包括其他新增参与方(例如参与方D和参与方E),在本实施例中,以密钥受让方为参与方B和参与方D为例,可以将参与方A持有的密钥分量K1-K17转移为参与方B,将参与方A持有的密钥分量K18-K33转移给参与方D,并将参与方A标记为不持有密钥分量的密钥转让方。
此时密钥分量转移方案变更为:转移密钥分量K1-K17、密钥分量K34-K66至参与方B,转移密钥分量K67-K100至参与方C,转移密钥分量K18至K33至参与方D。参与方A被标记为不持有密钥分量的密钥转让方。
对应的,密钥分量组合方案也会变更为:将参与方B持有的密钥分量、参与方C所持有的密钥分量、参与方D所持有的密钥分量组合,得到解密密钥。
示例性的,图8为本申请又一实施例提供的密钥分量的处理示意图,如图8所示,总密钥被划分为100个密钥分量(即K1至K100),参与方A持有密钥分量K1-K33,参与方B持有密钥分量K34-K66,参与方C持有密钥分量K67-K100,以参与方C作为目标参与方,参与方E和参与方F为密钥受让方为例,此时可以将参与方C所持有的密钥分量均分给参与方E和参与方F。对比图8与图7可见,当参与方C的密钥分量有多个的时候,此时就不需要再对参与方C的密钥分量进行二层秘密共享,在后续解密的时候,参与方E和参与方F所持有的密钥分量可以直接与其它原参与方所持有的密钥分量汇总,减少了一次密钥汇总的计算。
本申请实施例在目标参与方持有多个密钥分量时,可以将密钥分量转移给多个密钥受让方,不需要对所持有的密钥分量进行切分,减少了密钥汇总的次数,减少了数据解密过程中的步骤,降低解密的复杂度。
实施例六
在上述实施例的基础上,在本实施例中,参与方发生变更的情况还可以是需要新增某一个参与方进来,如此,服务器列表中记录的参与方也会发生更新。当参与方发生变更时,密钥分量的转移方案对应的可以为:接收参与方的新增请求,并确定更新后的参与方数量;从持有密钥分量的参与方获取密钥分量,并按照更新后的参与方数量进行分配,以分配给新增的参与方,并更新参与方列表。
在本实施例中。新增请求可以是原参与方发起的,原参与方可以持有若干个数量的密钥分量,示例性的,以原参与方包括参与方A、参与方B和参与方C,密钥分量包括K1至K100为例,原密钥分量转移方案可以为转移密钥分量K1-K33至参与方A,转移密钥分量K34-K66至参与方B,转移密钥分量K67-K100至参与方C为例,当出现新增参与方D(新增的参与方数量不限制,可以为一个或两个以上),此时需要为新增参与方D转移密钥分量,为此需要收回密钥分量K1-K100,然后重新分配给原参与方和新增的参与方。具体的,原密钥分量转移方案进行更新,更新后的密钥转移分量为:转移密钥分量K1-K25至参与方A,转移密钥分量K26-K50至参与方B,转移密钥分量K51-K75至参与方C,转移密钥分量K76-K100至参与方D。此时,由于新增了参与方D,参与方列表也会进行更新,记录下参与方D。
对应的,密钥分量组合方案也会变更为:将参与方A持有的密钥分量、参与方B持有的密钥分量、参与方C所持有的密钥分量、参与方D所持有的密钥分量组合,得到解密密钥。
示例性的,图9为本申请另一实施例提供的密钥分量的处理示意图,如图9所示,在参与方变化之前包括有参与方A、参与方B、参与方C、参与方E。在参与方变化时,新增加了一个新的数据使用权人,此时需要新增一个参与方F(参与方F中可以包含该数据使用权人的身份认证信息),并且需要为该新增参与方F分配密钥分量。其中,总密钥可以被划分为100份密钥分量(K1至K100),参与方A持有密钥分量K1-K25,参与方B持有密钥分量K26-K50,参与方C持有密钥分量K51-K75,参与方E持有密钥分量K76-K100。服务器持有的剩余密钥分量为0。当新增参与方F之后,由于服务器没有可供分配的剩余密钥分量,此时就需要重新分配所有参与方的密钥分量,即每个参与方分别分配20个密钥分量。
本申请实施例在服务器的冗余密钥分量为0,在新增参与方时也可以根据其它原参与方所持有的密钥分量重新进行密钥分量的分配,不需要重新对数据加密重新生成新的总密钥,提高密钥分配效率。
实施例七
在上述实施例的基础上,在本实施例中,在进行解密之前,可以依据各密钥分量的验证信息,判断解密密钥包含的密钥分量的数量是否大于或等于预设阈值,若是,则执行解密过程;或者依据解密密钥的验证信息,对解密密钥进行验证,在验证通过后,执行解密过程。
其中,密钥分量的验证信息可以是从每个密钥分量中都截取一部分作为验证信息,通过判断截取的验证信息的数量,可以确定密钥分量的数量。
在本实施例中,示例性的,服务器接收到各参与方上传的密钥分量总计为密钥分量K1-K00,此时每个密钥分量均可以截取出一部分出来,共计截取得到100份验证信息,通过验证信息的数量即可以确定出组合得到的解密密钥所包含的密钥分量的数量(即100份)。示例性的,在其他实施例中,预设阈值可以根据实际情况进行调整,例如预设阈值为50,即当解密密钥所包含的密钥分量的数量超过50份时,就可以对解密数据进行解密。
在本实施例中,也可以直接校验解密密钥的验证信息,解密密钥的验证信息可以包含所有密钥分量中每个密钥分量的一部分,如果解密密钥中包含所有密钥分量(即总计100份),则也可以对解密数据进行解密。
在本实施例中,在对加密数据进行解密时,可以有多种解密规则,示例性的,在解密时,服务器可以在可信执行环境中存储所有的密钥分量(例如总密钥被划分为K1-K100,则在可信执行环境中存储密钥分量K1-K100),然后预先设置预设阈值(例如4个),服务器在汇聚了参与方上传的密钥分量之后,判断汇聚的密钥分量是否正确,以及汇聚的密钥分量的数量是否达到设置的预设阈值,如果满足上述条件,则基于可信执行环境中存储的所有密钥分量,实现对加密数据的解密。
示例性的,在另一种解密规则中,服务器也可以不在可信执行环境中存储所有的密钥分量(例如总密钥被划分为K1-K100,则不在可信执行环境中存储密钥分量K1-K100),而是直接判断汇聚的密钥分量是否完整(即是否为K1-K100),如果完整,则基于汇聚的密钥分量直接对加密数据解密。
本申请实施例通过汇聚每个参与方的密钥分量,组合形成总密钥之后,数据中心可以基于总密钥以及预先设置的解密规则来对加密数据进行解密,使得数据解密更加的灵活。
实施例八
图10为本申请实施例提供的金融隐私数据的安全解密方法的流程示意图,该方法可以用于金融隐私数据交易中心(例如上文提到的数据交易中心),如图10所示,该方法可以包括如下步骤:S1001,响应于至少一个参与方发起的金融隐私数据请求,获取参与方列表,并确定金融隐私数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,其中,参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方。步骤S1002,获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移。步骤S1003,依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥。步骤S1004,根据解密密钥,将安全数据库中加密的金融隐私数据解密并发送给发起数据请求的参与方。
在本实施例中,金融隐私数据可以是金融模型,参与方可以是个体和/或企业,其拥有金融模型的使用权和所有权。其中,对金融隐私数据的安全解密方法的解释说明具体可以参见上述对隐私数据的安全解密方法的解释说明,在此不再赘述。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图11为本申请实施例提供的隐私数据的安全解密装置的结构示意图,该安全解密装置可以位于服务器,如图11所示,该安全解密装置1100包括有列表获取模块1110、组合方案确定模块1120、解密密钥确定模块1130和数据解密模块1140。其中,列表获取模块1110用于响应于至少一个参与方发起的数据请求,获取参与方列表,并确定数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,其中,参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方。组合方案确定模块1120用于获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移。解密密钥确定模块1130用于依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥。数据解密模块1140用于根据解密密钥,将数据库中的加密数据解密并发送给发起数据请求的参与方。
可选的,服务器可以作为虚拟参与方持有多个用于组成解密密钥的密钥分量;其中,在进行密钥分量转移时,安全解密装置1100包括有密钥转移模块,用于接收至少一个参与方发出的密钥分量转让请求,以确定密钥转让方和密钥受让方,并更新参与方列表;从虚拟参与方持有的多个密钥分量中提取待转移的密钥分量,并转移给密钥受让方,并更新密钥分量转移方案。
对应的,解密密钥确定模块具体可以用于:对原参与方、虚拟参与方、密钥转让方和密钥受让方的密钥分量进行组合,形成解密密钥。
可选的,密钥转移模块,具体还可以用于:接收目标参与方向目标受让方发出的密钥分量转让请求,密钥分量转让请求包含有目标参与方的密钥分量;将目标参与方的密钥分量转移给密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
可选的,密钥转移模块,具体还可以用于:接收目标参与方向多个密钥受让方发出的密钥分量转让请求,密钥分量转让请求包含有目标参与方的密钥分量;将目标参与方的密钥分量进行切分,得到多个子分量,并分配给多个密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
可选的,解密密钥确定模块,具体可以用于:将多个密钥受让方的子分量进行汇总,得到汇总的密钥分量;将汇总的密钥分量与其他持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥。
可选的,密钥转移模块,具体还可以用于:接收目标参与方向多个密钥受让方发出的密钥分量转让请求,密钥分量转让请求包含有目标参与方的多个密钥分量;将目标参与方的多个密钥分量分配给多个密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
可选的,密钥转移模块,具体还可以用于:接收参与方的新增请求,并确定更新后的参与方数量;从持有密钥分量的参与方获取密钥分量,并按照更新后的参与方数量进行分配,以分配给新增的参与方,并更新参与方列表。
可选的,安全解密装置1100包括有验证模块,用于依据各密钥分量的验证信息,判断解密密钥包含的密钥分量的数量是否大于或等于预设阈值,若是,则执行解密过程;或,依据解密密钥的验证信息,对解密密钥进行验证,在验证通过后,执行解密过程。
本申请实施例提供的装置,可用于执行上述实施例中的方法,其实现原理和技术效果类似,在此不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,分量确定模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上分量确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
图12为本申请实施例提供的电子设备的结构示意图。该电子设备可以是上述的服务器,如图12所示,该电子设备1200包括:至少一个处理器1210、存储器1220、总线1230及通信接口1240。其中:处理器1210、通信接口1240以及存储器1220通过总线1230完成相互间的通信。通信接口1240用于与其它设备进行通信。该通信接口包括用于进行数据传输的通信接口以及用于进行人机交互的显示界面或者操作界面等。处理器1210,用于执行存储器1220存储的计算机指令,具体可以执行上述实施例中所描述的方法中的相关步骤。处理器可能是中央处理器,或者是特定集成电路(Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。存储器,用于存放计算机指令。存储器可能包含高速RAM存储器,也可能还包括非易失性存储器,例如至少一个磁盘存储器。
本实施例还提供一种可读存储介质,可读存储介质中存储有计算机指令,当电子设备的至少一个处理器执行该计算机指令时,电子设备执行上述的各种实施方式提供的隐私数据的安全解密方法。
本实施例还提供一种程序产品,该程序产品包括计算机指令,该计算机指令存储在可读存储介质中。电子设备的至少一个处理器可以从可读存储介质读取该计算机指令,至少一个处理器执行该计算机指令使得电子设备实施上述的各种实施方式提供的隐私数据的安全解密方法。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系;在公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中,a,b,c可以是单个,也可以是多个。
可以理解的是,在本申请实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本申请的实施例的范围。在本申请的实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请的实施例的实施过程构成任何限定。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种隐私数据的安全解密方法,其特征在于,应用于服务器,所述方法包括:
响应于至少一个参与方发起的数据请求,获取参与方列表,并确定数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,其中,所述参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方;
获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,所述密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移;
依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥;
根据所述解密密钥,将数据库中的加密数据解密并发送给发起数据请求的参与方。
2.根据权利要求1所述的方法,其特征在于,所述服务器作为虚拟参与方持有多个用于组成解密密钥的密钥分量;
密钥分量转移的步骤,包括:
接收至少一个参与方发出的密钥分量转让请求,以确定密钥转让方和密钥受让方,并更新参与方列表;
从虚拟参与方持有的多个密钥分量中提取待转移的密钥分量,并转移给密钥受让方,并更新密钥分量转移方案;
所述对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥,包括:
对原参与方、虚拟参与方、密钥转让方和密钥受让方的密钥分量进行组合,形成解密密钥。
3.根据权利要求1所述的方法,其特征在于,密钥分量转移的步骤,包括:
接收目标参与方向目标受让方发出的密钥分量转让请求,所述密钥分量转让请求包含有目标参与方的密钥分量;
将目标参与方的密钥分量转移给密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
4.根据权利要求1所述的方法,其特征在于,密钥分量转移的步骤,包括:
接收目标参与方向多个密钥受让方发出的密钥分量转让请求,所述密钥分量转让请求包含有目标参与方的密钥分量;
将目标参与方的密钥分量进行切分,得到多个子分量,并分配给多个密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
5.根据权利要求4所述的方法,其特征在于,所述对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥,包括:
将多个密钥受让方的子分量进行汇总,得到汇总的密钥分量;
将汇总的密钥分量与其他持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥。
6.根据权利要求1所述的方法,其特征在于,密钥分量转移的步骤,包括:
接收目标参与方向多个密钥受让方发出的密钥分量转让请求,所述密钥分量转让请求包含有目标参与方的多个密钥分量;
将目标参与方的多个密钥分量分配给多个密钥受让方,并将目标参与方标记为不持有密钥分量的密钥转让方。
7.根据权利要求1所述的方法,其特征在于,密钥分量转移的步骤,包括:
接收参与方的新增请求,并确定更新后的参与方数量;
从持有密钥分量的参与方获取密钥分量,并按照更新后的参与方数量进行分配,以分配给新增的参与方,并更新参与方列表。
8.根据权利要求1所述的方法,其特征在于,在依据解密密钥进行解密之前,所述方法还包括:
依据各密钥分量的验证信息,判断解密密钥包含的密钥分量的数量是否大于或等于预设阈值,若是,则执行解密过程;
或,
依据解密密钥的验证信息,对解密密钥进行验证,在验证通过后,执行解密过程。
9.一种金融隐私数据的安全解密方法,其特征在于,应用于金融隐私数据交易中心,所述方法包括:
响应于至少一个参与方发起的金融隐私数据请求,获取参与方列表,并确定金融隐私数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,其中,所述参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方;
获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,所述密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移;
依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥;
根据所述解密密钥,将安全数据库中加密的金融隐私数据解密并发送给发起数据请求的参与方。
10.一种隐私数据的安全解密装置,其特征在于,包括:
列表获取模块,用于响应于至少一个参与方发起的数据请求,获取参与方列表,并确定数据相关的参与方,以从持有密钥分量的参与方获取用于组成解密密钥的密钥分量,其中,所述参与方列表用于记录:未进行密钥分量转移的原参与方、发起密钥分量转出的密钥转让方、进行密钥分量受让的密钥受让方;
组合方案确定模块,用于获取参与方之间的密钥分量转移方案,以确定密钥分量组合方案,其中,所述密钥分量转移方案用于在不改变解密密钥的情况下进行密钥分量的转移;
解密密钥确定模块,用于依据密钥分量组合方案,对持有密钥分量的参与方上传的密钥分量进行组合,形成解密密钥;
数据解密模块,用于根据所述解密密钥,将数据库中的加密数据解密并发送给发起数据请求的参与方。
CN202211659790.5A 2022-12-23 2022-12-23 隐私数据及金融隐私数据的安全解密方法和装置 Active CN115632890B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211659790.5A CN115632890B (zh) 2022-12-23 2022-12-23 隐私数据及金融隐私数据的安全解密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211659790.5A CN115632890B (zh) 2022-12-23 2022-12-23 隐私数据及金融隐私数据的安全解密方法和装置

Publications (2)

Publication Number Publication Date
CN115632890A true CN115632890A (zh) 2023-01-20
CN115632890B CN115632890B (zh) 2023-04-07

Family

ID=84910228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211659790.5A Active CN115632890B (zh) 2022-12-23 2022-12-23 隐私数据及金融隐私数据的安全解密方法和装置

Country Status (1)

Country Link
CN (1) CN115632890B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055402A (ja) * 2007-08-28 2009-03-12 Kddi Corp 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム
JP2013126039A (ja) * 2011-12-13 2013-06-24 Canon Inc 会議システム及び会議資料閲覧方法
US20190080299A1 (en) * 2017-09-13 2019-03-14 Microsoft Technology Licensing, Llc Cyber ownership transfer
CN109981576A (zh) * 2019-02-22 2019-07-05 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
CN110311881A (zh) * 2018-03-27 2019-10-08 阿里健康信息技术有限公司 一种授权方法、加密方法和终端设备
WO2020168546A1 (zh) * 2019-02-22 2020-08-27 云图有限公司 密钥迁移方法和装置
CN115085934A (zh) * 2022-06-14 2022-09-20 润联软件系统(深圳)有限公司 基于区块链和组合密钥的合同管理方法及相关设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055402A (ja) * 2007-08-28 2009-03-12 Kddi Corp 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム
JP2013126039A (ja) * 2011-12-13 2013-06-24 Canon Inc 会議システム及び会議資料閲覧方法
US20190080299A1 (en) * 2017-09-13 2019-03-14 Microsoft Technology Licensing, Llc Cyber ownership transfer
CN110311881A (zh) * 2018-03-27 2019-10-08 阿里健康信息技术有限公司 一种授权方法、加密方法和终端设备
CN109981576A (zh) * 2019-02-22 2019-07-05 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
WO2020168546A1 (zh) * 2019-02-22 2020-08-27 云图有限公司 密钥迁移方法和装置
CN110009346A (zh) * 2019-03-11 2019-07-12 巍乾全球技术有限责任公司 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
CN115085934A (zh) * 2022-06-14 2022-09-20 润联软件系统(深圳)有限公司 基于区块链和组合密钥的合同管理方法及相关设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JIAJIE ZHANG 等: "Privacy-Preserving Decision-Making over Blockchain" *
常良: "云计算中用户数据隐私保护技术研究" *

Also Published As

Publication number Publication date
CN115632890B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
EP3654578B1 (en) Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
US11601407B2 (en) Fast oblivious transfers
CN111460453B (zh) 机器学习训练方法、控制器、装置、服务器、终端和介质
CN110881063B (zh) 一种隐私数据的存储方法、装置、设备及介质
JP2022046643A (ja) 楕円曲線暗号法による分散暗号鍵の提供及び記憶のための方法及びシステム
JP7149445B2 (ja) ブロックチェーンのための暗号化データ共有管理
CN110300973A (zh) 联盟区块链网络的建立
US20210391983A1 (en) Systems and methods for preserving data integrity when integrating secure multiparty computation and blockchain technology
CN111475850A (zh) 基于智能合约的隐私数据查询方法及装置
KR20230042346A (ko) 마스터 키 에스크로 프로세스
CN113886862B (zh) 一种可信计算系统及基于可信计算系统的资源处理方法
WO2022035909A1 (en) Methods for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger technology
WO2021218278A1 (zh) 数据处理的方法以及计算设备
CN113676328A (zh) 用于交换密钥信息的设计
CN114329565A (zh) 一种数据共享方法、装置及存储介质
CN114139197A (zh) 一种代理安全多方计算方法、系统、处理设备及存储介质
CN109214209A (zh) 一种数据发送方法、数据存储方法及装置
CN115632890B (zh) 隐私数据及金融隐私数据的安全解密方法和装置
US20230259926A1 (en) Address generation method, blockchain information processing method, and related device
US20160156468A1 (en) Content management system, host device and content key access method
CN112003690A (zh) 密码服务系统、方法及装置
CN115131029A (zh) 基于区块链的数字文件签署方法及装置
CN109146487B (zh) 一种数据重复发送方法、数据存储方法及装置
KR102234542B1 (ko) 블록 체인 기반 영상 저작물 관리 방법
CN118214614B (zh) 区块链系统上数据的访问控制方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230829

Address after: Room 521, 5th Floor, Building 4, No. 66 Dongxin Avenue, Puyan Street, Binjiang District, Hangzhou City, Zhejiang Province, 310059

Patentee after: Hangzhou Weiwei Information Technology Co.,Ltd.

Address before: Room 101, Floor 4, Building 19, Zone 16, No. 188, South Fourth Ring West Road, Fengtai District, Beijing, 100073

Patentee before: Beijing Nuowei Information Technology Co.,Ltd.