CN116599647B - 信息处理方法、服务节点、区块链网络和存储介质 - Google Patents

信息处理方法、服务节点、区块链网络和存储介质 Download PDF

Info

Publication number
CN116599647B
CN116599647B CN202310787078.1A CN202310787078A CN116599647B CN 116599647 B CN116599647 B CN 116599647B CN 202310787078 A CN202310787078 A CN 202310787078A CN 116599647 B CN116599647 B CN 116599647B
Authority
CN
China
Prior art keywords
resource
node
ciphertext
resource node
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310787078.1A
Other languages
English (en)
Other versions
CN116599647A (zh
Inventor
赵君
梁伟
梁燕
刘岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202310787078.1A priority Critical patent/CN116599647B/zh
Publication of CN116599647A publication Critical patent/CN116599647A/zh
Application granted granted Critical
Publication of CN116599647B publication Critical patent/CN116599647B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供一种信息处理方法、服务节点、区块链网络和存储介质。信息处理方法包括:从第一资源节点发送的资源共享请求消息中提取出第一资源节点的身份标识;在资源等级列表中选择与第一资源节点的身份标识对应的资源等级;获取第二资源节点发送的与资源等级对应的资源密文和代理重加密密钥,其中资源密文中包括资源原文;利用代理重加密密钥和第二资源节点的公钥对资源密文进行加密,以生成代理重加密密文;将代理重加密密文发送给第一资源节点,以便第一资源节点利用第一资源节点的私钥对代理重加密密文进行解密,得到资源原文。

Description

信息处理方法、服务节点、区块链网络和存储介质
技术领域
本公开涉及云计算领域,特别涉及一种信息处理方法、服务节点、区块链网络和存储介质。
背景技术
目前,为了解决交易数据的安全问题,在基于代理重加密的区块链网络中,数据拥有者负责向区块链网络提交密文及代理重加密密钥,并将授权列表提供给授权节点。
发明内容
发明人注意到,相关技术中的代理重加密算法仅关注数据的安全存储,并不能满足资源数据安全计算的需求。
据此,本公开提供一种信息处理方法,通过构造资源分级访问控制结构,降低密钥和密文的计算和管理成本,限制密文重加密操作和用户访问权限,保证了密文计算和共享的安全性和健壮性。
在本公开的第一方面,提供一种信息处理方法,由服务节点执行,所述方法包括:从第一资源节点发送的资源共享请求消息中提取出所述第一资源节点的身份标识;在资源等级列表中选择与所述第一资源节点的身份标识对应的资源等级;获取第二资源节点发送的与所述资源等级对应的资源密文和代理重加密密钥,其中所述资源密文中包括资源原文;利用所述代理重加密密钥和所述第二资源节点的公钥对所述资源密文进行加密,以生成代理重加密密文;将所述代理重加密密文发送给所述第一资源节点,以便所述第一资源节点利用所述第一资源节点的私钥对所述代理重加密密文进行解密,得到所述资源原文。
在一些实施例中,从所述第二资源节点发送的共享信息中提取出所述资源等级,以及与所述资源等级对应的所述资源密文和所述代理重加密密钥;将所述资源等级写入所述资源等级列表,以更新所述资源等级列表。
在一些实施例中,在接收到第三资源节点发送的身份注册请求消息的情况下,为所述第三资源节点分配身份标识,并将所述第三资源节点的身份标识写入用户列表中;生成所述第三资源节点的私钥和公钥;将注册请求响应消息发送给第三资源节点,其中所述注册请求响应消息包括所述第三资源节点的身份标识、以及所述第三资源节点的私钥和公钥。
在一些实施例中,生成所述第三资源节点的私钥和公钥包括:利用预设安全参数生成所述第三资源节点的私钥;利用所述预设安全参数和所述第三资源节点的私钥生成所述第三资源节点的公钥。
在一些实施例中,从所述第三资源节点发送的资源计算请求消息中提取出第一密文、运算函数和请求资源等级,其中所述第一密文包括待计算资源数据;在所述第一密文通过验证的情况下,将所述第一密文存入区块链网络,将所述请求资源级别写入所述资源等级列表中;在所述请求资源等级与所述第三资源节点的身份对应的情况下,利用所述运算函数对所述第一密文和所述区块链网络中存储的第二密文进行计算,以生成密文计算结果;将所述密文计算结果发送给所述第三资源节点,以便所述第三资源节点利用所述第三资源节点的私钥对所述密文计算结果解密,得到所述待计算资源数据。
在一些实施例中,将所述密文计算结果存入所述区块链网络。
在一些实施例中,所述第三资源节点为所述第一资源节点或所述第二资源节点。
在本公开的第二方面,提供一种服务节点,包括:第一处理模块,被配置为从第一资源节点发送的资源共享请求消息中提取出所述第一资源节点的身份标识,在资源等级列表中选择与所述第一资源节点的身份标识对应的资源等级;第二处理模块,被配置为获取第二资源节点发送的与所述资源等级对应的资源密文和代理重加密密钥,其中所述资源密文中包括资源原文,利用所述代理重加密密钥和所述第二资源节点的公钥对所述资源密文进行加密,以生成代理重加密密文;第三处理模块,被配置为将所述代理重加密密文发送给所述第一资源节点,以便所述第一资源节点利用所述第一资源节点的私钥对所述代理重加密密文进行解密,得到所述资源原文。
在一些实施例中,服务节点还包括:第四处理模块,被配置为从所述第二资源节点发送的共享信息中提取出所述资源等级,以及与所述资源等级对应的所述资源密文和所述代理重加密密钥,将所述资源等级写入所述资源等级列表,以更新所述资源等级列表。
在一些实施例中,服务节点还包括:第五处理模块,被配置为在接收到第三资源节点发送的身份注册请求消息的情况下,为所述第三资源节点分配身份标识,并将所述第三资源节点的身份标识写入用户列表中,生成所述第三资源节点的私钥和公钥,将注册请求响应消息发送给第三资源节点,其中所述注册请求响应消息包括所述第三资源节点的身份标识、以及所述第三资源节点的私钥和公钥。
在一些实施例中,第五处理模块被配置为利用预设安全参数生成所述第三资源节点的私钥,利用所述预设安全参数和所述第三资源节点的私钥生成所述第三资源节点的公钥。
在一些实施例中,服务节点还包括:第六处理模块,被配置为从所述第三资源节点发送的资源计算请求消息中提取出第一密文、运算函数和请求资源等级,其中所述第一密文包括待计算资源数据,在所述第一密文通过验证的情况下,将所述第一密文存入区块链网络,将所述请求资源级别写入所述资源等级列表中,在所述请求资源等级与所述第三资源节点的身份对应的情况下,利用所述运算函数对所述第一密文和所述区块链网络中存储的第二密文进行计算,以生成密文计算结果,将所述密文计算结果发送给所述第三资源节点,以便所述第三资源节点利用所述第三资源节点的私钥对所述密文计算结果解密,得到所述待计算资源数据。
在一些实施例中,第六处理模块被配置将所述密文计算结果存入所述区块链网络。
在一些实施例中,所述第三资源节点为所述第一资源节点或所述第二资源节点。
在本公开的第三方面,提供一种服务节点,包括:存储器;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例所述的方法。
在本公开的第四方面,提供一种区块链网络,包括:如上述任一实施例所述的服务节点;第一资源节点,被配置为将资源共享请求发送给所述服务节点,其中所述资源共享请求消息中包括所述第一资源节点的身份标识,利用所述第一资源节点的私钥对所述服务节点发送的代理重加密密文进行解密,以得到资源原文;第二资源节点,被配置为将共享信息发送给所述服务节点,其中所述共享信息包括资源等级,以及与所述资源等级对应的资源密文和代理重加密密钥。
在一些实施例中,第二资源节点被配置为利用所述第二资源节点的私钥对资源明文和所述资源等级进行加密,以得到所述资源密文,利用所述第二资源节点的私钥对资源权限集进行加密,以得到所述代理重加密密钥。
在一些实施例中,区块链网络还包括:第三资源节点,被配置为将身份注册请求发送给所述服务节点,并从所述服务节点发送的注册请求响应消息中提取出所述第三资源节点的身份标识、以及所述第三资源节点的私钥和公钥。
在一些实施例中,第三资源节点被配置为利用所述第三资源节点的公钥对待计算资源数据进行加密以得到第一密文,将资源计算请求消息发送给所述服务节点,其中资源计算请求消息包括所述第一密文,运算函数和请求资源等级。
在一些实施例中,第三资源节点被配置为利用所述第三资源节点的私钥,对所述服务节点发送的密文计算结果解密,得到所述待计算资源数据。
在一些实施例中,所述第三资源节点为所述第一资源节点或所述第二资源节点。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例所述的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开一个实施例的信息处理方法的流程示意图。
图2为本公开另一个实施例的信息处理方法的流程示意图。
图3为本公开又一个实施例的信息处理方法的流程示意图。
图4为本公开一个实施例的服务节点的结构示意图。
图5为本公开另一个实施例的服务节点的结构示意图。
图6为本公开又一个实施例的服务节点的结构示意图。
图7为本公开一个实施例的区块链网络的结构示意图。
图8为本公开另一个实施例的区块链网络的结构示意图。
图9为本公开又一个实施例的信息处理方法的流程示意图。
图10为本公开又一个实施例的信息处理方法的流程示意图。
图11为本公开又一个实施例的信息处理方法的流程示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1为本公开一个实施例的信息处理方法的流程示意图。在一些实施例中,下列的信息处理方法由区块链网络中的服务节点执行。
在步骤101,从第一资源节点发送的资源共享请求消息中提取出第一资源节点的身份标识。
需要说明的是,在第一资源节点进行注册过程中,由服务节点为第一资源节点分配身份标识、公钥和私钥。
在步骤102,在资源等级列表中选择与第一资源节点的身份标识对应的资源等级。
需要说明的是,资源等级对应资源数据的重要程度。
在步骤103,获取第二资源节点发送的与资源等级对应的资源密文和代理重加密密钥,其中资源密文中包括资源原文。
在一些实施例中,从第二资源节点发送的共享信息中提取出资源等级,以及与资源等级对应的资源密文和代理重加密密钥。接下来,将资源等级写入资源等级列表,以更新资源等级列表。
在一些实施例中,第二资源节点利用第二资源节点的私钥对资源明文和资源等级进行加密,以得到资源密文。
例如,利用公式(1)得到资源密文CT
CT = Enc(par, D,SK 2 , F i ) (1)
其中,par为安全参数,D为资源原文,SK 2 为第二资源节点的私钥,F i 为资源等级。
此外,第二资源节点利用第二资源节点的私钥对资源权限集进行加密,以得到代理重加密密钥。
例如,利用公式(2)得到代理重加密密钥RK
RK = ReKeyGen(par, SK 2 , F' i ) (2)
其中,par为安全参数,SK 2 为第二资源节点的私钥,F' i 为资源权限集。
需要说明的是,资源权限集包括具备该资源访问权限的权限级别。也就是说,访问权限属于资源权限集的节点才具备重加密密文解密能力。
在步骤104,利用代理重加密密钥和第二资源节点的公钥对资源密文进行加密,以生成代理重加密密文。
例如,利用公式(3)生成代理重加密密文C *
C * =ReEnc(par, PK 2 , CT , RK) (3)
其中,par为安全参数,PK 2 为第二资源节点的公钥,CT为资源密文,RK为代理重加密密钥。
在步骤105,将代理重加密密文发送给第一资源节点,以便第一资源节点利用第一资源节点的私钥对代理重加密密文进行解密,得到资源原文。
在一些实施例中,利用公式(4)得到资源原文D
D = ReDec(par, C*, SK 1 ) (4)
其中,par为安全参数,C * 为代理重加密密文,SK 1 为第一资源节点的私钥。
在本公开上述实施例提供的信息处理方法中,第二资源节点向服务节点发送与指定资源等级对应的资源密文和代理重加密密钥,在第一资源节点的身份标识与指定资源对应的情况下,服务节点利用代理重加密密钥和第二资源节点的公钥对资源密文进行加密,以生成代理重加密密文,并将代理重加密密文发送给第一资源节点,以便第一资源节点对代理重加密密文进行解密,以得到资源密文中包括的资源原文。上述基于资源分级的密文共享方法通过构造资源分级访问控制结构,降低密钥和密文的计算和管理成本,限制密文重加密操作和用户访问权限,保证了密文计算和共享的安全性和健壮性。
图2为本公开另一个实施例的信息处理方法的流程示意图。在一些实施例中,下列的信息处理方法由区块链网络中的服务节点执行。
在步骤201,在接收到第三资源节点发送的身份注册请求消息的情况下,为第三资源节点分配身份标识,并将第三资源节点的身份标识写入用户列表中。
在步骤202,生成第三资源节点的私钥和公钥。
在一些实施例中,利用预设安全参数生成第三资源节点的私钥,并利用预设安全参数和第三资源节点的私钥生成第三资源节点的公钥。
例如,利用公式(5)生成第三资源节点的私钥SK 3
SK 3 =SKeyGen(par) (5)
其中,par为安全参数。
例如,利用公式(6)生成第三资源节点的公钥PK 3
PK 3 =PKeyGen(par, SK 3 ) (6)
其中,par为安全参数,SK 3 为第三资源节点的私钥。
在步骤203,将注册请求响应消息发送给第三资源节点,其中注册请求响应消息包括第三资源节点的身份标识、以及第三资源节点的私钥和公钥。
在一些实施例中,第三资源节点为图1中任一实施例涉及的第一资源节点或第二资源节点。
也就是说,第一资源节点利用图2所示实施例进行身份注册,能够得到第一资源节点的身份标识、以及第一资源节点的私钥和公钥。同样,第二资源节点利用图2所示实施例进行身份注册,能够得到第二资源节点的身份标识、以及第二资源节点的私钥和公钥。
图3为本公开又一个实施例的信息处理方法的流程示意图。在一些实施例中,下列的信息处理方法由区块链网络中的服务节点执行。
在步骤301,从第三资源节点发送的资源计算请求消息中提取出第一密文、运算函数和请求资源等级,其中第一密文包括待计算资源数据。
在一些实施例中,第三资源节点利用第三资源节点的公钥对待计算资源数据进行加密以得到第一密文。
例如,利用公式(7)得到第一密文C i
C i =HE(par, PK 3 , M i ) (7)
其中,par为安全参数,PK 3 为第三资源节点的公钥,M i 为待计算资源数据。
在步骤302,在第一密文通过验证的情况下,将第一密文存入区块链网络,将请求资源级别写入资源等级列表中。
例如,在第一密文通过共识验证后,将第一密文存入区块链网络。
在步骤303,在请求资源等级与第三资源节点的身份对应的情况下,利用运算函数对第一密文和区块链网络中存储的第二密文进行计算,以生成密文计算结果。
例如,利用公式(8)生成密文计算结果C'
C' = Eval(C i , C j , op) (8)
其中,C i 为第一密文,C j 为第二密文,op为运算函数。
在一些实施例中,将密文计算结果存入区块链网络。
在步骤304,将密文计算结果发送给第三资源节点,以便第三资源节点利用第三资源节点的私钥对密文计算结果解密,得到待计算资源数据。
例如,利用公式(9)得到待计算资源数据:
M i = HE_Dec(par, SK 3 , C') (9)
其中,par为安全参数,SK 3 为第三资源节点的私钥,C'为密文计算结果。
由此,通过实施上述实施例所述的基于同态加密的资源多方计算方法,能够有效保护数据拥有者的数据计算的隐私安全。
在一些实施例中,第三资源节点为图1中任一实施例涉及的第一资源节点或第二资源节点。
图4为本公开一个实施例的服务节点的结构示意图。如图4所示,服务节点包括第一处理模块41、第二处理模块42和第三处理模块43。
第一处理模块41被配置为从第一资源节点发送的资源共享请求消息中提取出第一资源节点的身份标识,在资源等级列表中选择与第一资源节点的身份标识对应的资源等级。
需要说明的是,在第一资源节点进行注册过程中,由服务节点为第一资源节点分配身份标识、公钥和私钥。
第二处理模块42被配置为获取第二资源节点发送的与资源等级对应的资源密文和代理重加密密钥,其中资源密文中包括资源原文,利用代理重加密密钥和第二资源节点的公钥对资源密文进行加密,以生成代理重加密密文。
在一些实施例中,第二资源节点利用第二资源节点的私钥对资源明文和资源等级进行加密,以得到资源密文。
例如,利用上述公式(1)得到资源密文CT
此外,第二资源节点利用第二资源节点的私钥对资源权限集进行加密,以得到代理重加密密钥。
例如,利用上述公式(2)得到代理重加密密钥RK,利用上述公式(3)生成代理重加密密文C *
第三处理模块43被配置为将代理重加密密文发送给第一资源节点,以便第一资源节点利用第一资源节点的私钥对代理重加密密文进行解密,得到资源原文。
在一些实施例中,利用上述公式(4)得到资源原文D
在本公开上述实施例提供的服务节点中,通过构造资源分级访问控制结构,降低密钥和密文的计算和管理成本,限制密文重加密操作和用户访问权限,保证了密文计算和共享的安全性和健壮性。
图5为本公开另一个实施例的服务节点的结构示意图。图5和图4的不同之处在于,在图5所示实施例中,服务节点还包括第四处理模块44。
第四处理模块44被配置为从第二资源节点发送的共享信息中提取出资源等级,以及与资源等级对应的资源密文和代理重加密密钥,将资源等级写入资源等级列表,以更新资源等级列表。
在一些实施例中,如图5所示,服务节点还包括第五处理模块45。
第五处理模块45被配置为在接收到第三资源节点发送的身份注册请求消息的情况下,为第三资源节点分配身份标识,并将第三资源节点的身份标识写入用户列表中,生成第三资源节点的私钥和公钥,将注册请求响应消息发送给第三资源节点,其中注册请求响应消息包括第三资源节点的身份标识、以及第三资源节点的私钥和公钥。
在一些实施例中,第五处理模块45被配置为利用预设安全参数生成第三资源节点的私钥,利用预设安全参数和第三资源节点的私钥生成第三资源节点的公钥。
例如,利用上述公式(5)生成第三资源节点的私钥SK 3 ,利用上述公式(6)生成第三资源节点的公钥PK 3
需要说明的是,这里涉及的第三资源节点为图4中任一实施例涉及的第一资源节点或第二资源节点。也就是说,第一资源节点通过身份注册,能够得到第一资源节点的身份标识、以及第一资源节点的私钥和公钥。同样,第二资源节点通过身份注册,能够得到第二资源节点的身份标识、以及第二资源节点的私钥和公钥。
在一些实施例中,如图5所示,服务节点还包括第六处理模块46。
第六处理模块46被配置为从第三资源节点发送的资源计算请求消息中提取出第一密文、运算函数和请求资源等级,其中第一密文包括待计算资源数据。
在一些实施例中,第三资源节点利用第三资源节点的公钥对待计算资源数据进行加密以得到第一密文。
例如,利用上述公式(7)得到第一密文C i
接下来,在第一密文通过验证的情况下,第六处理模块46将第一密文存入区块链网络,将请求资源级别写入资源等级列表中。
例如,在第一密文通过共识验证后,第六处理模块46将第一密文存入区块链网络。
接下来,在请求资源等级与第三资源节点的身份对应的情况下,第六处理模块46利用运算函数对第一密文和区块链网络中存储的第二密文进行计算,以生成密文计算结果。
例如,利用上述公式(8)生成密文计算结果C'
在一些实施例中,第六处理模块46将密文计算结果存入区块链网络。
接下来,第六处理模块46将密文计算结果发送给第三资源节点,以便第三资源节点利用第三资源节点的私钥对密文计算结果解密,得到待计算资源数据。
例如,利用上述公式(9)得到待计算资源数据。
由此,通过实施基于同态加密的资源多方计算方法,能够有效保护数据拥有者的数据计算的隐私安全。
图6为本公开又一个实施例的服务节点的结构示意图。如图6所示,服务节点包括存储器61和处理器62。
存储器61用于存储指令,处理器62耦合到存储器61,处理器62被配置为基于存储器存储的指令执行实现如图1至图3中任一实施例涉及的方法。
如图6所示,该服务节点还包括通信接口63,用于与其它设备进行信息交互。同时,该服务节点还包括总线64,处理器62、通信接口63、以及存储器61通过总线64完成相互间的通信。
存储器61可以包含高速RAM存储器,也可还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。存储器61也可以是存储器阵列。存储器61还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器62可以是一个中央处理器CPU,或者可以是专用集成电路ASIC,或是被配置成实施本公开实施例的一个或多个集成电路。
本公开同时还涉及一种计算机可读存储介质,其中计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如图1至图3中任一实施例涉及的方法。
图7为本公开一个实施例的区块链网络的结构示意图。如图7所示,区块链网络包括服务节点70、第一资源节点71和第二资源节点72。服务节点70为图4至图6中任一实施例涉及的服务节点。
第一资源节点71被配置为将资源共享请求发送给服务节点70,其中资源共享请求消息中包括第一资源节点的身份标识,利用第一资源节点的私钥对服务节点70发送的代理重加密密文进行解密,以得到资源原文。
在一些实施例中,利用上述公式(4)得到资源原文D
第二资源节点70被配置为将共享信息发送给服务节点70,其中共享信息包括资源等级,以及与资源等级对应的资源密文和代理重加密密钥。
在本公开上述实施例提供的区块链网络中,通过构造资源分级访问控制结构,降低密钥和密文的计算和管理成本,限制密文重加密操作和用户访问权限,保证了密文计算和共享的安全性和健壮性。
在一些实施例中,第二资源节点72被配置为利用第二资源节点的私钥对资源明文和资源等级进行加密,以得到资源密文,利用第二资源节点的私钥对资源权限集进行加密,以得到代理重加密密钥。
例如,利用上述公式(1)得到资源密文CT,利用上述公式(2)得到代理重加密密钥RK
图8为本公开另一个实施例的区块链网络的结构示意图。在图8所示实施例中,第三资源节点73与服务节点70交互。
第三资源节点73被配置为将身份注册请求发送给服务节点70,并从服务节点70发送的注册请求响应消息中提取出第三资源节点的身份标识、以及第三资源节点的私钥和公钥。
在一些实施例中,第三资源节点73为图7中任一实施例涉及的第一资源节点71或第二资源节点72。
也就是说,第一资源节点71通过身份注册,能够得到第一资源节点的身份标识、以及第一资源节点的私钥和公钥。同样,第二资源节点72通过身份注册,能够得到第二资源节点的身份标识、以及第二资源节点的私钥和公钥。
在一些实施例中,第三资源节点73被配置为利用第三资源节点的公钥对待计算资源数据进行加密以得到第一密文,将资源计算请求消息发送给服务节点,其中资源计算请求消息包括第一密文,运算函数和请求资源等级。
例如,利用上述公式(7)得到第一密文。
在一些实施例中,第三资源节点73被配置为利用第三资源节点的私钥,对服务节点发送的密文计算结果解密,得到待计算资源数据。
例如,利用上述公式(9)得到待计算资源数据。
图9为本公开又一个实施例的信息处理方法的流程示意图。该实施例涉及资源节点如何在区块链网络中注册。
在步骤901,资源节点向服务节点发送身份注册请求消息。
在步骤902,服务节点在接收到身份注册请求消息的情况下,为资源节点分配身份标识,并将资源节点的身份标识写入用户列表中。
在步骤903,服务节点生成资源节点的私钥和公钥。
在一些实施例中,服务节点利用预设安全参数生成资源节点的私钥,并利用预设安全参数和资源节点的私钥生成资源节点的公钥。
例如,利用上述公式(5)得到资源节点的私钥,利用上述公式(6)得到资源节点的公钥。
在步骤904,服务节点将注册请求响应消息发送给资源节点,其中注册请求响应消息包括资源节点的身份标识、以及资源节点的私钥和公钥。
图10为本公开又一个实施例的信息处理方法的流程示意图。该实施例涉及资源分级的密文共享方法。
在步骤1001,第二资源节点生成资源密文和代理重加密密钥。
在一些实施例中,第二资源节点利用第二资源节点的私钥对资源明文和资源等级进行加密,以得到资源密文。第二资源节点利用第二资源节点的私钥对资源权限集进行加密,以得到代理重加密密钥。
例如,利用上述公式(1)得到资源密文CT,利用上述公式(2)得到代理重加密密钥RK
需要说明的是,第二资源节点利用图9所示实施例进行身份注册,能够得到第二资源节点的身份标识、以及第二资源节点的私钥和公钥。
在步骤1002,第二资源节点向服务节点发送共享信息,其中共享信息包括资源等级,以及与资源等级对应的资源密文和代理重加密密钥。
在步骤1003,服务节点从共享信息中提取出资源等级,以及与资源等级对应的资源密文和代理重加密密钥。接下来,将资源等级写入资源等级列表,以更新资源等级列表,并存储与资源等级对应的资源密文和代理重加密密钥,例如将与资源等级对应的资源密文和代理重加密密钥写入区块链网络中。
在步骤1004,第一资源节点向服务节点发送资源共享请求消息。
需要说明的是,第一资源节点利用图9所示实施例进行身份注册,能够得到第一资源节点的身份标识、以及第一资源节点的私钥和公钥。
在步骤1005,服务节点判断第一资源节点的访问权限。
例如,服务节点从第一资源节点发送的资源共享请求消息中提取出第一资源节点的身份标识,在资源等级列表中选择与第一资源节点的身份标识对应的资源等级。若与第一资源节点的身份标识对应的资源等级与第二资源节点发送的资源等级对应,则确定第一资源节点能够访问第二资源节点发送的资源密文和代理重加密密钥。
在步骤1006,服务节点获取第二资源节点发送的与资源等级对应的资源密文和代理重加密密钥,并利用代理重加密密钥和第二资源节点的公钥对资源密文进行加密,以生成代理重加密密文。
例如,利用上述公式(3)生成代理重加密密文C *
在步骤1007,服务节点将代理重加密密文发送给第一资源节点。
在步骤1008,第一资源节点利用第一资源节点的私钥对代理重加密密文进行解密,得到资源原文。
在一些实施例中,利用上述公式(4)得到资源原文D
图11为本公开又一个实施例的信息处理方法的流程示意图。该实施例涉及基于同态加密的资源多方计算方法。
在步骤1101,资源节点利用资源节点的公钥对待计算资源数据进行加密以得到第一密文。
例如,利用上述公式(7)得到第一密文。
在步骤1102,资源节点向服务节点发送资源计算请求消息,其中资源计算请求消息中包括第一密文、运算函数和请求资源等级。
在步骤1103,服务节点从资源计算请求消息中提取出第一密文、运算函数和请求资源等级。第一密文通过验证的情况下,服务节点将第一密文存入区块链网络,将请求资源级别写入资源等级列表中。在请求资源等级与资源节点的身份对应的情况下,利用运算函数对第一密文和区块链网络中存储的第二密文进行同态加密运算,以生成密文计算结果。
例如,利用上述公式(8)生成密文计算结果。
在一些实施例中,将密文计算结果存入区块链网络。
在步骤1104,服务节点将密文计算结果发送给资源节点。
在步骤1105,资源节点利用资源节点的私钥对密文计算结果解密,得到待计算资源数据。
例如,利用上述公式(9)得到待计算资源数据。
通过实施本公开的上述实施例,能够得到以下有益效果。
1、本公开提供一种基于区块链技术的分布式资源安全多方计算架构,分别结合代理重加密技术和同态加密技术实现密文处理,在保证资源数据安全多方计算的同时,满足安全访问需求。
2、本公开根据用户身份及资源分级访问控制策略实现密文重加密权限控制,降低重加密密钥计算、存储和管理成本,提高网络内各级别资源的共享效率。
3、本公开通过对用户列表和资源等级列表进行管理和更新,为资源等级动态更新提供可靠途径。从而在保证资源数据安全的情况下,高效地实现资源数据计算和共享任务。
在一些实施例中,在上面所描述的功能单元可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(Field-ProgrammableGate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本公开的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本公开限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本公开的原理和实际应用,并且使本领域的普通技术人员能够理解本公开从而设计适于特定用途的带有各种修改的各种实施例。

Claims (22)

1.一种信息处理方法,由服务节点执行,所述方法包括:
从第一资源节点发送的资源共享请求消息中提取出所述第一资源节点的身份标识;
在资源等级列表中选择与所述第一资源节点的身份标识对应的资源等级;
获取第二资源节点发送的与所述资源等级对应的资源密文和代理重加密密钥,其中所述资源密文中包括资源原文,所述代理重加密密钥利用所述第二资源节点的私钥对资源权限集进行加密得到;
利用所述代理重加密密钥和所述第二资源节点的公钥对所述资源密文进行加密,以生成代理重加密密文;
将所述代理重加密密文发送给所述第一资源节点,以便所述第一资源节点利用所述第一资源节点的私钥对所述代理重加密密文进行解密,得到所述资源原文。
2.根据权利要求1所述的方法,还包括:
从所述第二资源节点发送的共享信息中提取出所述资源等级,以及与所述资源等级对应的所述资源密文和所述代理重加密密钥;
将所述资源等级写入所述资源等级列表,以更新所述资源等级列表。
3.根据权利要求1或2所述的方法,还包括:
在接收到第三资源节点发送的身份注册请求消息的情况下,为所述第三资源节点分配身份标识,并将所述第三资源节点的身份标识写入用户列表中;
生成所述第三资源节点的私钥和公钥;
将注册请求响应消息发送给第三资源节点,其中所述注册请求响应消息包括所述第三资源节点的身份标识、以及所述第三资源节点的私钥和公钥。
4.根据权利要求3所述的方法,其中,生成所述第三资源节点的私钥和公钥包括:
利用预设安全参数生成所述第三资源节点的私钥;
利用所述预设安全参数和所述第三资源节点的私钥生成所述第三资源节点的公钥。
5.根据权利要求3所述的方法,还包括:
从所述第三资源节点发送的资源计算请求消息中提取出第一密文、运算函数和请求资源等级,其中所述第一密文包括待计算资源数据;
在所述第一密文通过验证的情况下,将所述第一密文存入区块链网络,将所述请求资源等级写入所述资源等级列表中;
在所述请求资源等级与所述第三资源节点的身份对应的情况下,利用所述运算函数对所述第一密文和所述区块链网络中存储的第二密文进行计算,以生成密文计算结果;
将所述密文计算结果发送给所述第三资源节点,以便所述第三资源节点利用所述第三资源节点的私钥对所述密文计算结果解密,得到所述待计算资源数据。
6.根据权利要求5所述的方法,还包括:
将所述密文计算结果存入所述区块链网络。
7.根据权利要求3所述的方法,其中,
所述第三资源节点为所述第一资源节点或所述第二资源节点。
8.一种服务节点,包括:
第一处理模块,被配置为从第一资源节点发送的资源共享请求消息中提取出所述第一资源节点的身份标识,在资源等级列表中选择与所述第一资源节点的身份标识对应的资源等级;
第二处理模块,被配置为获取第二资源节点发送的与所述资源等级对应的资源密文和代理重加密密钥,其中所述资源密文中包括资源原文,所述代理重加密密钥利用所述第二资源节点的私钥对资源权限集进行加密得到,利用所述代理重加密密钥和所述第二资源节点的公钥对所述资源密文进行加密,以生成代理重加密密文;
第三处理模块,被配置为将所述代理重加密密文发送给所述第一资源节点,以便所述第一资源节点利用所述第一资源节点的私钥对所述代理重加密密文进行解密,得到所述资源原文。
9.根据权利要求8所述的服务节点,还包括:
第四处理模块,被配置为从所述第二资源节点发送的共享信息中提取出所述资源等级,以及与所述资源等级对应的所述资源密文和所述代理重加密密钥,将所述资源等级写入所述资源等级列表,以更新所述资源等级列表。
10.根据权利要求8或9所述的服务节点,还包括:
第五处理模块,被配置为在接收到第三资源节点发送的身份注册请求消息的情况下,为所述第三资源节点分配身份标识,并将所述第三资源节点的身份标识写入用户列表中,生成所述第三资源节点的私钥和公钥,将注册请求响应消息发送给第三资源节点,其中所述注册请求响应消息包括所述第三资源节点的身份标识、以及所述第三资源节点的私钥和公钥。
11.根据权利要求10所述的服务节点,其中,
第五处理模块被配置为利用预设安全参数生成所述第三资源节点的私钥,利用所述预设安全参数和所述第三资源节点的私钥生成所述第三资源节点的公钥。
12.根据权利要求10所述的服务节点,还包括:
第六处理模块,被配置为从所述第三资源节点发送的资源计算请求消息中提取出第一密文、运算函数和请求资源等级,其中所述第一密文包括待计算资源数据,在所述第一密文通过验证的情况下,将所述第一密文存入区块链网络,将所述请求资源等级写入所述资源等级列表中,在所述请求资源等级与所述第三资源节点的身份对应的情况下,利用所述运算函数对所述第一密文和所述区块链网络中存储的第二密文进行计算,以生成密文计算结果,将所述密文计算结果发送给所述第三资源节点,以便所述第三资源节点利用所述第三资源节点的私钥对所述密文计算结果解密,得到所述待计算资源数据。
13.根据权利要求12所述的服务节点,其中,
第六处理模块被配置将所述密文计算结果存入所述区块链网络。
14.根据权利要求10所述的服务节点,其中,
所述第三资源节点为所述第一资源节点或所述第二资源节点。
15.一种服务节点,包括:
存储器;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-7中任一项所述的方法。
16.一种区块链网络,包括:
如权利要求8-15中任一项所述的服务节点;
第一资源节点,被配置为将资源共享请求发送给所述服务节点,其中所述资源共享请求消息中包括所述第一资源节点的身份标识,利用所述第一资源节点的私钥对所述服务节点发送的代理重加密密文进行解密,以得到资源原文;
第二资源节点,被配置为将共享信息发送给所述服务节点,其中所述共享信息包括资源等级,以及与所述资源等级对应的资源密文和代理重加密密钥,利用所述第二资源节点的私钥对资源权限集进行加密,以得到所述代理重加密密钥。
17.根据权利要求16所述的区块链网络,其中,
第二资源节点被配置为利用所述第二资源节点的私钥对资源明文和所述资源等级进行加密,以得到所述资源密文。
18.根据权利要求16或17所述的区块链网络,还包括:
第三资源节点,被配置为将身份注册请求发送给所述服务节点,并从所述服务节点发送的注册请求响应消息中提取出所述第三资源节点的身份标识、以及所述第三资源节点的私钥和公钥。
19.根据权利要求18所述的区块链网络,其中,
第三资源节点被配置为利用所述第三资源节点的公钥对待计算资源数据进行加密以得到第一密文,将资源计算请求消息发送给所述服务节点,其中资源计算请求消息包括所述第一密文,运算函数和请求资源等级。
20.根据权利要求19所述的区块链网络,其中,
第三资源节点被配置为利用所述第三资源节点的私钥,对所述服务节点发送的密文计算结果解密,得到所述待计算资源数据。
21.根据权利要求18所述的区块链网络,其中,
所述第三资源节点为所述第一资源节点或所述第二资源节点。
22.一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-7中任一项所述的方法。
CN202310787078.1A 2023-06-29 2023-06-29 信息处理方法、服务节点、区块链网络和存储介质 Active CN116599647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310787078.1A CN116599647B (zh) 2023-06-29 2023-06-29 信息处理方法、服务节点、区块链网络和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310787078.1A CN116599647B (zh) 2023-06-29 2023-06-29 信息处理方法、服务节点、区块链网络和存储介质

Publications (2)

Publication Number Publication Date
CN116599647A CN116599647A (zh) 2023-08-15
CN116599647B true CN116599647B (zh) 2023-09-29

Family

ID=87604648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310787078.1A Active CN116599647B (zh) 2023-06-29 2023-06-29 信息处理方法、服务节点、区块链网络和存储介质

Country Status (1)

Country Link
CN (1) CN116599647B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168165A (zh) * 2014-07-02 2014-11-26 北京交通大学 基于gprs网络和一体化标识网络的访问控制方法和装置
KR20200032412A (ko) * 2018-09-18 2020-03-26 이화여자대학교 산학협력단 블록체인 기반의 데이터 공유 방법, 이를 수행하기 위한 클라우드 서버 및 이를 포함하는 데이터 공유 시스템
CN112953930A (zh) * 2021-02-09 2021-06-11 苏宁易购集团股份有限公司 一种云存储数据的处理方法、装置及计算机系统
CN114513533A (zh) * 2021-12-24 2022-05-17 北京理工大学 一种分类分级健身健康大数据共享系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168165A (zh) * 2014-07-02 2014-11-26 北京交通大学 基于gprs网络和一体化标识网络的访问控制方法和装置
KR20200032412A (ko) * 2018-09-18 2020-03-26 이화여자대학교 산학협력단 블록체인 기반의 데이터 공유 방법, 이를 수행하기 위한 클라우드 서버 및 이를 포함하는 데이터 공유 시스템
CN112953930A (zh) * 2021-02-09 2021-06-11 苏宁易购集团股份有限公司 一种云存储数据的处理方法、装置及计算机系统
CN114513533A (zh) * 2021-12-24 2022-05-17 北京理工大学 一种分类分级健身健康大数据共享系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于智能合约的医疗数据访问控制方法研究;盛朝阳;CNKI优秀硕士学位论文全文库;第9、44-46页 *

Also Published As

Publication number Publication date
CN116599647A (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
CN108390876B (zh) 支持撤销外包可验证多授权中心访问控制方法、云服务器
US20220021534A1 (en) Location aware cryptography
CN110089071B (zh) 安全的分布式数据处理
KR101866935B1 (ko) 연관된 개인 키 부분을 사용하는 보다 빠른 공개 키 암호화를 위한 시스템들 및 방법들
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
Shen et al. Multi-security-level cloud storage system based on improved proxy re-encryption
CN111163036B (zh) 一种数据共享方法、装置、客户端、存储介质及系统
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
KR102143525B1 (ko) 교집합 연산을 지원하는 함수 암호를 위한 방법 및 이를 이용한 장치
Susilo et al. EACSIP: Extendable access control system with integrity protection for enhancing collaboration in the cloud
WO2017061950A1 (en) Data security system and method for operation thereof
Sumathi et al. A group-key-based sensitive attribute protection in cloud storage using modified random Fibonacci cryptography
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
Yan et al. Traceable and weighted attribute-based encryption scheme in the cloud environment
Xu et al. Secure deduplication for big data with efficient dynamic ownership updates
CN116599647B (zh) 信息处理方法、服务节点、区块链网络和存储介质
Shalabi et al. Cryptographically enforced role-based access control for NoSQL distributed databases
CN116361849A (zh) 一种加密数据库的备份数据加密、解密方法及装置
KR102284877B1 (ko) 효율적인 교집합 연산을 위한 함수 암호 기술
Swetha et al. Security on mobile cloud computing using cipher text policy and attribute based encryption scheme
KR102526114B1 (ko) 암호화 및 복호화를 위한 장치 및 방법
Mishra et al. Improved cloud security approach with threshold cryptography
Baby et al. Multicloud architecture for augmenting security in clouds
JP2015022460A (ja) 情報記憶システム、情報記憶装置、その方法、及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant