CN117081743B - 一种隐私计算的密钥管理与获取方法、区块链及电子设备 - Google Patents

一种隐私计算的密钥管理与获取方法、区块链及电子设备 Download PDF

Info

Publication number
CN117081743B
CN117081743B CN202311317610.XA CN202311317610A CN117081743B CN 117081743 B CN117081743 B CN 117081743B CN 202311317610 A CN202311317610 A CN 202311317610A CN 117081743 B CN117081743 B CN 117081743B
Authority
CN
China
Prior art keywords
key
participation
encryption
privacy
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311317610.XA
Other languages
English (en)
Other versions
CN117081743A (zh
Inventor
俞海清
张舒畅
宋英齐
胡益榕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tianrun Foundation Technology Development Co ltd
Original Assignee
Beijing Tianrun Foundation Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tianrun Foundation Technology Development Co ltd filed Critical Beijing Tianrun Foundation Technology Development Co ltd
Priority to CN202311317610.XA priority Critical patent/CN117081743B/zh
Publication of CN117081743A publication Critical patent/CN117081743A/zh
Application granted granted Critical
Publication of CN117081743B publication Critical patent/CN117081743B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种隐私计算的密钥管理与获取方法、区块链及电子设备,涉及数据安全领域。本申请将隐私计算的参与密钥作为参与隐私计算的凭证,并通过对参与隐私计算的参与密钥进行加密,将参与隐私计算的候选参与者的资格验证与参与密钥的分发结合,使得参与本次隐私计算事件的各个节点需通过资格验证才能获取参与密钥,以避免大量无资格成员干扰隐私计算的过程,从而能提高后续执行隐私计算事件的稳定性。此外,通过资格验证可以进一步了解并控制本次隐私计算事件的实际参与者,进一步提高后续执行隐私计算事件的稳定性。

Description

一种隐私计算的密钥管理与获取方法、区块链及电子设备
技术领域
本申请涉及数据安全领域,具体涉及一种隐私计算的密钥管理与获取方法、区块链及电子设备。
背景技术
隐私计算可以指在不泄露原始数据的情况下进行,对数据的处理。隐私计算旨在保护数据隐私的前提下,解决数据流通、数据应用等数据服务问题。例如,隐私计算可以包括隐私联邦学习,即将训练样本以加密(一般为全同态加密)的形式进行训练,从而避免训练样本的实际信息泄露。
在隐私计算的过程中,一般都会利用特定密钥对原始数据进行加密。由此,如何管理该密钥是本领域技术人员亟待解决的技术问题。
发明内容
有鉴于此,本申请实施例提供了一种隐私计算的密钥管理与获取方法、区块链及电子设备,通过对候选参与者节点进行资格认定再进行密钥分发,解决了上述问题。
第一方面,本申请提供一种隐私计算的密钥管理方法,应用于区块链智能合约,密钥管理方法包括:响应于隐私计算事件,确定隐私计算事件的参与密钥以及参与要求。确定参与密钥的加密密钥以及参与密钥基于加密密钥的加密结果,并存储加密结果。响应于候选参与者节点的参与请求,基于参与要求与多个候选参与者节点进行资格验证。将通过资格验证的候选参与者节点作为隐私计算事件的参与者节点,以使参与者节点获取参与密钥。
第二方面,本申请提供一种隐私计算的密钥获取方法,应用于参与者节点,方法包括:响应于隐私计算事件,生成隐私计算事件的参与请求并确定隐私计算事件的参与要求。基于参与要求与区块链智能合约进行资格验证,以确定参与密钥的加密密钥以及加密结果。基于加密密钥以及加密结果确定参与密钥,以参与隐私计算事件。
第三方面,本申请提供一种用于隐私计算的区块链,区块链上配置有区块链智能合约,当区块链用于隐私计算时,区块链智能合约被配置为实现第一方面所述的密钥管理方法。
第四方面,本申请提供一种电子设备,包括:用于存储计算机指令的存储介质以及至少一个处理器,其中至少一个处理器用于执行计算机指令以实现如第一方面所述的的密钥管理方法或第二方面所述的密钥获取方法。
由此,本申请将隐私计算的参与密钥作为参与隐私计算的凭证,并通过对参与隐私计算的参与密钥进行加密,将参与隐私计算的候选参与者的资格验证与参与密钥的分发结合,使得参与本次隐私计算事件的各个节点需通过资格验证才能获取参与密钥,以避免大量无资格成员干扰隐私计算的过程,从而能提高后续执行隐私计算事件的稳定性。此外,通过资格验证可以进一步了解并控制本次隐私计算事件的实际参与者,进一步提高后续执行隐私计算事件的稳定性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请一些实施例提供的隐私计算系统的应用场景图。
图2是本申请一些实施例提供的一种隐私计算的密钥管理方法的示例性流程图。
图3是本申请一些实施例提供的另一种隐私计算的密钥管理方法的示例性流程图。
图4是本申请一些实施例提供的一种验证候选者节点的方法的示例性流程图。
图5是本申请一些实施例提供的一种隐私计算的密钥获取方法的示例性流程图。
图6是本申请一些实施例提供的另一种隐私计算的密钥获取方法的示例性流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
申请概述
在现有技术中,隐私计算的密钥一般进行公开分发,即发起者节点会将密钥与隐私计算的相关信息一同公开,以使参与者节点直接获取该密钥。
由此,很多没有资格的参与者节点可能参与该隐私计算事件,提供不实数据,干扰整个隐私计算事件的进行。例如,对于基于隐私计算的撮合交易,如直接公开密钥,则出现买家胡乱报价,扰乱产品拍卖的情况。
基于上述情况,本申请实施例提供了一种隐私计算的密钥管理与获取方法、区块链及电子设备。通过对参与隐私计算的参与密钥进行加密,使得参与本次隐私计算事件的各个节点需通过资格验证才能获取参与密钥,以避免大量无资格成员干扰隐私计算的过程,从而能提高后续执行隐私计算事件的稳定性。此外,通过资格验证可以进一步了解并控制本次隐私计算事件的实际参与者,进一步提高后续执行隐私计算事件的稳定性。下面将参考附图来具体介绍本申请的各种非限制性实施例。
示例性方法
图1是本申请一些实施例提供的隐私计算系统的应用场景图。
如图1所示,在隐私计算系统100中可以包括发起者节点110、参与者节点120、区块链130。
基于隐私计算系统100,发起者节点110可以发起隐私计算事件,并通过区块链130进行公开,以使参与者节点120参与该隐私计算事件。例如,发起者节点110可以作为卖家发起一场基于隐私计算的拍卖交易,并通过区块链130公开,参与者节点120可以是本场拍卖交易的参与者,基于隐私计算的密钥对交易报价进行加密,并基于隐私计算(如撮合计算)确定打成本次拍卖节点的买家。
为确保有资格的参与者节点120才能参与隐私计算事件。区块链130可以配置有智能合约131,以对候选参与者节点140进行资格验证,从而确定符合资格的参与者节点120。
在一些实施例中,可以将隐私计算的密钥(后续统一记作参与密钥)作为参与者资格的标识,通过对参与密钥的分发管理实现对候选参与者节点140的资格审核。其中,区块链130(或其智能合约131)可以响应于隐私计算事件,确定隐私计算事件的参与密钥以及参与要求。确定参与密钥的加密密钥以及参与密钥基于加密密钥的加密结果,并存储加密结果。响应于候选参与者节点的参与请求,基于参与要求与多个候选参与者节点进行资格验证。将通过资格验证的候选参与者节点作为隐私计算事件的参与者节点,以使参与者节点获取参与密钥。
前述发起者节点110可以是隐私计算事件的发起人处计算设备的集合。发起者节点110可以设定隐私计算事件及其参与要求。其中,发起者节点110可以设置隐私计算事件中原始数据及其具体计算方法,并设置参与该隐私计算事件的要求(数据要求和/或资格要求)。例如,隐私计算事件为联邦学习,则发起者节点110可以设定进行训练的样本应当包含怎样的数据,并将对原始数据的相关要求作为参与要求。再例如,隐私计算事件为拍卖交易,则发起者节点110可以设置交易标的(如具体交易的对象、数量、规格等),并设置参与本次拍卖的资金要求作为参与要求。
前述候选参与者节点140可以是想参与本次隐私计算的参与者处计算设备的集合。参与者节点120可以指通过资格验证的候选参与者节点140。例如,在联邦学习中,参与者可以为提供训练样本的一方。再例如,对于拍卖交易,参与者可以为就交易标的提出报价的一方。
区块链130可以指用于基于区块链技术实现开放存储的相关设备的集合。例如,前述区块链130可以包括用于构建区块链存储系统的各个存储设备以及计算设备。其中,存储在区块链130的数据可以公开存储。即任意能访问该区块链130的终端,均可以调用在区块链130上存储的数据。
智能合约131可以指在区块链130中具有计算能力的节点基于特定协议形成的具有计算能力的虚拟装置。例如,可以通过配置与预设密钥管理功能对应的协议,以使区块链130的各个节点能执行对应的计算机指令,从而使区块链130能实现预设的密钥管理功能。其中,特定协议对应的预设功能一般由隐私计算平台配置。
为保证隐私计算的顺利执行,参与密钥一般被配置为符合全同态加密/半同态加密要求的加密密钥,受限于全同态加密/半同态加密要求,参与密钥的数据量一般较大。以全同态加密为例,基于RLWE问题的BGV型多密钥一般具有较大的数据量,正常使用时,公钥(参与密钥)可能达到64kb以上。而对于基于常规架构形成的区块链130而言,参与密钥或其加密后结果远超区块链130中单个区块的存储能力,从而难以存储参与密钥或其加密后结果。针对上述技术问题,本申请还针对区块链130,额外配置有去中心化存储系统132。
去中心化存储系统132可以是一种基于去中心化技术构建的存储系统。其中,在去中心化存储系统132中存在多个分布式存储器进行数据存储,数据可以存储在分布式存储器中。例如,去中心化存储系统132可以基于IPFS(InterPlanetary File System)协议搭建,以实现去中心化的文件存储与共享。
在一些实施例中,存储在去中心化存储系统132的数据无法被改写,且可以通过存储地址公开访问,以使去中心化存储系统132区块链绑定。其中,区块链130的各个区块可以存储对应数据在去中心化存储系统132中的存储地址。例如,参与密钥或其加密结果可以存储在去中心化存储系统132中,并将对应的存储地址记载在对应区块。当第三方访问区块链130时,可以通过区块中记载的存储地址在去中心化存储系统132中找到对应的数据。
基于上述隐私计算系统100,可以响应于发起者节点110的隐私计算事件,基于区块链130将参与密钥分发给通过资格审查的参与者节点120。关于密钥管理与密钥获取的更多内容,后续内核将结合图1进行详细论述。
一种示例性密钥管理方法
图2是本申请一些实施例提供的一种隐私计算的密钥管理方法的示例性流程图。图2所示的流程P200可以由智能合约131执行。
如图2所示,P200可以包括如下内容:
S210、响应于隐私计算事件,确定隐私计算事件的参与密钥以及参与要求。
S220、确定参与密钥的加密密钥以及参与密钥基于加密密钥的加密结果,并存储加密结果。
S230、响应于候选参与者节点的参与请求,基于参与要求与多个候选参与者节点进行资格验证。
S240、将通过资格验证的候选参与者节点作为隐私计算事件的参与者节点,以使参与者节点获取参与密钥。
隐私计算事件可以指采用隐私计算技术将待处理数据基于参与密钥加密的多方事件。例如,隐私计算事件可以是联邦学习事件。其中,各个参与方提供的样本及其标签可以作为待处理数据经参与密钥加密后进行模型训练。再例如,隐私计算事件可以是隐私拍卖事件。其中,各个参与方就拍卖商品的报价可以作为待处理数据经参与密钥加密后进行撮合计算。
参与密钥可以指隐私计算中对待处理数据进行加密的密钥。在一些实施例中,隐私计算一般基于非对称加密执行,参与密钥可以是非对称加密中的公钥。其中,非对称加密可以指加密与解密基于不同密钥的加密方法。进行解密的密钥记作私钥,进行加密的密钥记作公钥。在一些实施例中,参与密钥可以进一步被配置为符合隐私计算要求的全同态加密或半同态加密的公钥。
参与要求可以指参与本次隐私计算事件的资格要求。例如,对于联邦学习,各个参与者节点需要提供满足模型需要的训练样本及其标签,则对应的参与要求可以为能提供对应的训练样本及其标签。再例如,对于隐私拍卖事件,参与要求可以为对参与者节点的资产要求,以使参与者节点能支付其提出的交易报价。
加密密钥可以是对参与密钥进行加密的密钥。即可以基于加密密钥对参与密钥进行加密以确定加密结果。由此,可以通过公开加密结果避免直接公开参与密钥,使不具有参与资格的人员/机构干预隐私计算计算。在一些实施例中,加密秘钥一般可以被配置为对称密钥,以简化对参与密钥的加密解密过程。其中,对称密钥可以指既可用于加密过程又可用于解密过程的密钥。
在一些实施例中,前述S210可以基于隐私计算事件发起者(如发起者节点110)上传的相关数据确定。例如,发起者可以发起隐私计算事件,并配置隐私计算事件的参与要求。其中,参与密钥可以由发起者确定,也可以由提供隐私计算服务的平台方确定。
在一些实施例中,前述S220可以通过预设加密算法确定加密密钥以及加密结果并通过区块链公开加密结果。即当区块链上的智能合约接收到参与密钥后可以执行预设加密算法确定加密密钥并再基于加密密钥对参与密钥进行加密确定加密结果,最后将加密结果进行存储。
在一些实施例中,预设加密算法可以是一种基于密钥生成种子确定加密密钥的方法,即智能合约可以先确定密钥生成种子。再基于所述密钥生成种子确定所述加密密钥。从而基于所述加密密钥对所述参与密钥进行加密,确定所述参与密钥的加密结果。其中,预设加密算法可以是一种确定性加密算法,即对应相同的密钥生成种子可以确定相同的加密密钥,以使于密钥生成种子能作为加密密钥的唯一映射,能唯一确定对应的加密密钥。
仅作为一种算法示例,前述预设加密算法可以基于数字账户相关算法实现。例如,预设加密算法可以包括能将密钥生成种子转化为数据散列的单向哈希函数算法(如HMAC-SHA512)以及将数据散列加工为加密密钥的密钥生成算法(如BIP32、BIP39、BIP44等算法)。在上述过程中,加密密钥的生成过程是可以复现的,即基于相同的密钥生成种子,可以确定相同的加密密钥。
在一些实施例中,可以通过区块链(如区块链130)公开加密结果,即可以将加密结果作为区块链中某一区块的内容。在一些实施例中,基于前述去中心化存储系统及其相关描述,可以先将所述加密结果存储在去中心化存储系统(如去中心化存储系统132),确定加密结果在去中心化存储系统的存储地址。再通过区块链记录并公开存储地址(如将存储地址储存在某一区块中),以实现对加密结果的公开。
在一些实施例中,加密密钥也可以直接调用相关密钥确定。例如,当参与者节点采用去中心化身份(Decentralized ID, DID)时,一般采用非对称加密密钥对中的公钥作为用户名,则可以将其作为加密密钥确定该参与者节点的加密结果。
在一些实施例中,前述S230可以基于候选参与者节点的提交的参与请求而执行。其中,当候选参与者节点想要参与隐私计算事件时,可以基于申请访问参加密钥或通过平台报名等交互行为生成参与请求,从而执行S230。
在一些实施例中,S230可以基于交互式验证或非交互验证执行。
当采用交互式验证进行资格验证时,候选参与者节点可以基于参与要求与智能合约进行数据交互(如提供参与要求需要验证的数据),当智能合约验证候选参与者节点提供的数据后,可以判定候选参与者节点满足参与要求可以作为参与者节点以之后后续S240。
当采用非交互式验证进行资格验证时,候选参与者节点可以将与参与要求相关的证明文件打包进参与请求,以使智能合约在获取参与请求后,直接解析出相关证明文件,从而进行资格验证。
在一些实施例中,前述S240的具体实际方式可以基于前述S220的加密密钥生成方法对应执行。例如,当随机生成加密密钥时,S240可以通过直接向参与者节点分发加密密钥实现。又例如,当加密密钥基于密钥生成种子生成时,S240可以通过分发密钥生成种子实现。再例如,当密钥生成种子为参与者节点的已知数据时,当通知参与者节点通过资格验证后,参与者节点可以自行生成加密密钥。关于参与者节点自行生成加密密钥的更多内容可以参见图3及其相关描述。
由此,本申请可以将隐私计算的参与密钥作为参与隐私计算的凭证,并通过对参与隐私计算的参与密钥进行加密,将参与隐私计算的候选参与者的资格验证与参与密钥的分发结合,使得参与本次隐私计算事件的各个节点需通过资格验证才能获取参与密钥,以避免大量无资格成员干扰隐私计算的过程,从而能提高后续执行隐私计算事件的稳定性。此外,通过资格验证可以进一步了解并控制本次隐私计算事件的实际参与者,进一步提高后续执行隐私计算事件的稳定性。
此外,需要说明的是,在本申请中确定加密密钥的步骤(前述S220)与验证参与者节点资格的步骤(前述S230、S240)可以是独立的进程,可以根据需要调整两者的执行顺序。图2所示的流程中先生成加密密钥,图3所示的流程中可以先确定参与者节点。
在一些实施例中,为保证参与密钥的准确定,在参与者节点确定参与密钥后,可以对参与密钥进行检验。考虑到验证时参与者节点与智能合约均持有参与密钥,则可以直接通过验证相同数据加密后的结果是否一致(如哈希值是否一致),从而判断参与密钥是否相同。即可以先确定待验证信息以及基于参与密钥的加密后待验证信息。再通过区块链公开加密后待验证信息。最后,基于待验证信息以及加密后待验证信息与参与者节点就参与密钥进行有效性验证(直接比较结果是否一致或比较哈希值是否一致)。其中,有效性验证用于验证参与者节点基于参与密钥对待验证信息的加密结果与加密后待验证信息一致。
另一种示例性密钥管理方法
图3是本申请一些实施例提供的另一种隐私计算的密钥管理方法的示例性流程图。其中,图3所示的流程P300可以由智能合约131执行。
如图3所示,P300可以包括如下内容:
S310、响应于隐私计算事件,确定隐私计算事件的参与密钥以及参与要求。
S320、响应于候选参与者节点的参与请求,基于参与要求与多个候选参与者节点进行资格验证。
S330、将通过资格验证的候选参与者节点作为隐私计算事件的参与者节点。
S340、确定密钥生成种子,以确定加密密钥。
S350、确定参与密钥基于加密密钥的加密结果,并存储加密结果,以确定加密结果的存储地址。
S360、将加密结果的存储地址发送给参与者节点,以使参与者节点基于密钥生成种子确定参与密钥的加密密钥。
与前述P200相对,前述P300仅调整了部分步骤的执行顺序,各个步骤的相关内容可以参见图2中的对应描述,其中,S310对应S210、S320对应S230、S330对应S240前半段、S340对应S220前半段。
基于前述对密钥生成种子的相关论述,在P300中当参与者节点获知密钥生成种子时,可以认定参与者节点能确定加密密钥并解密出参与密钥,则前述S340与S360基于上述情况至少可以包括两种实现图像:
第一、基于参与者节点不了解的数据作为密钥生成种子,通过将该数据发送给参与者节点,实现参与密钥的分发。
第二、基于参与者节点了解的数据作为密钥生成种子,当候选参与者节点转化为参与者节点后可以自动确定加密密钥。
在一些实施例中,对于前述第一种实现方法,为方便参与密钥分发,一般可以基于一个隐私计算事件计算一个加密密钥。此时,密钥生成种子可以是隐私计算事件计算的事件信息。其中,事件信息至少可以包括部分未被公开的隐私计算事件的相关信息。例如,事件信息可以包括隐私计算事件具体开始时间、实际参与人数等,当候选参与者节点通过验证后,可以由隐私计算平台告知参与者节点事件信息,以使参与者节点基于隐私计算事件计算的事件信息确定加密密钥。
在一些实施例中,对于前述第二种实现方式,一般需要一个参与者节点确定一个加密密钥,并采用参与者节点的参与者信息作为密钥生成种子。即对于参与者节点中的目标参与者节点,可以先确定目标参与者节点的参与者信息。在将参与者信息作为密钥生成种子。以使目标参与者节点能基于参与者信息确定加密密钥。并重复选取目标参与者节点,以使各个参与者节点均能确定加密密钥。
需要说明的是,当需要参与者节点基于密钥生成种子确定加密密钥时,各个密钥生成种子组成的内容及其组成方式可以公开,以使参与者节点至少可以主动获知。
由此,当候选参与者节点通过资格验证后可以自行生成加密密钥,在获取参与密钥的过程中,参与者节点与智能合约均不涉及加密密钥/参与密钥相关数据的互相传输,进一步保证了参与密钥的安全性。此外,此时区块链上的数据完全可以公开存储,无需特定私密存储部分数据。
示例性验证方法
对于交易类隐私计算事件,参与要求一般可以表征为对候选参与者节点的资产要求。基于此,本申请还提供一种验证候选节点的方法(图4)。其中,图4是本申请一些实施例提供的一种验证候选者节点的方法的示例性流程图。图4所示的流程P400可以由智能合约执行。
如图4所示,P400可以包括如下步骤:
S410、对于多个候选参与者节点的目标候选参与者节点,确定目标候选参与者节点的可验证凭证。其中,目标候选参与者节点可以为任一候选参与者节点
S420、基于可验证凭证对目标候选参与者节点进行资格验证,以验证多个候选参与者节点。
可验证凭证可以指用于验证参与要求的信息。例如,对于前述资产要求,可验证凭证可以为目标候选参与者节点在金融机构的存款信息、信用信息等。由此,智能合约可以基于目标候选参与者节点的可验证凭证进行资格验证。再例如,可验证凭证还可以包括数字化资产。承前述,当候选参与者节点采用DID技术创建账户时,可以将反映个人资产的NFT与DID账户灵魂绑定,将NFT作为可验证凭证。
在一些实施例中,可以将目标候选参与者节点的资产证明作为可验证凭证。其中,资产证明与参与要求对应,可以由可信第三方机构开具,以表征其资产满足参与要求。例如,参与要求为流动现金不低于500W,则资产证明可以为银行开具的账户金额大于500W的第三方证明。
在一些实施例中,前述S410可以通过由目标候选参与者节点自行上传可验证凭证实现。前述S420,可以通过验证相关凭证的真实性与有效性实现(如电子签章真实,资产之和满足参与要求等)。在一些实施例中,S420与S410也可以结合。例如,可以先生成一个用于验证目标参与者节点的随机值,当可验证凭证中包含该随机值且符合参与要求时,可认为验证通过,候选参与者节点能作为参与者节点。
一种示例性密钥获取方法
图5是本申请一些实施例提供的一种隐私计算的密钥获取方法的示例性流程图。其中,图5所示的流程P500可以由候选参与者节点执行。
如图5所示,P500可以包括如下步骤:
S510、响应于隐私计算事件,生成隐私计算事件的参与请求并确定隐私计算事件的参与要求。
S520、基于参与要求与区块链智能合约进行资格验证,以确定参与密钥的加密密钥以及加密结果。
S530、基于加密密钥以及加密结果确定参与密钥,以参与隐私计算事件。
前述P500的内容与前述P200对应,在此不做赘述。
另一种示例性密钥获取方法
图6是本申请一些实施例提供的另一种隐私计算的密钥获取方法的示例性流程图。其中,图6所示的流程P600可以由候选参与者节点执行。
如图6所示,P600可以包括如下步骤:
S610、向区块链智能合约发送参与请求并基于参与要求与区块链智能合约进行资格验证。
S620、响应于通过资格验证,确定密钥生成种子,以确定参与密钥的加密密钥。
S630、基于加密结果的存储地址确定加密结果,并基于加密密钥对加密结果进行解密,以确定参与密钥。
前述P600的内容与前述P300对应,在此不做赘述。
上述所有可选技术方案,可采用任意结合形成本申请的可选实施例,在此不再一一赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序校验码的介质。
需要说明的是,在本申请的描述中,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换等,均应包含在本申请的保护范围之内。

Claims (11)

1.一种隐私计算的密钥管理方法,其特征在于,应用于区块链智能合约,所述密钥管理方法包括:
响应于隐私计算事件,确定所述隐私计算事件的参与密钥以及参与要求;
确定所述参与密钥的加密密钥以及所述参与密钥基于所述加密密钥的加密结果,并存储所述加密结果;
响应于候选参与者节点的参与请求,基于所述参与要求与所述多个候选参与者节点进行资格验证;
将通过所述资格验证的候选参与者节点作为所述隐私计算事件的参与者节点,以使所述参与者节点获取所述参与密钥;
确定待验证信息以及基于所述参与密钥的加密后待验证信息;
通过区块链公开所述加密后待验证信息;
基于所述待验证信息以及所述加密后待验证信息与所述参与者节点就所述参与密钥进行有效性验证,其中,所述有效性验证用于验证所述参与者节点基于所述参与密钥对所述待验证信息的加密结果与所述加密后待验证信息一致。
2.根据权利要求1所述的密钥管理方法,其特征在于,所述确定所述参与密钥的加密密钥以及所述参与密钥基于所述加密密钥的加密结果,包括:
确定密钥生成种子,其中,所述密钥生成种子用于唯一确定所述加密密钥;
基于所述密钥生成种子确定所述加密密钥;
基于所述加密密钥对所述参与密钥进行加密,确定所述参与密钥的加密结果。
3.根据权利要求2所述的密钥管理方法,其特征在于,所述确定密钥生成种子,包括:
对于所述参与者节点中的目标参与者节点,确定所述目标参与者节点的参与者信息;
将所述参与者信息作为所述密钥生成种子,以使所述目标参与者节点能基于所述参与者信息确定所述加密密钥。
4.根据权利要求2所述的密钥管理方法,其特征在于,所述确定密钥生成种子,包括:
确定所述隐私计算事件的事件信息,并作为所述密钥生成种子。
5.根据权利要求1所述的密钥管理方法,其特征在于,所述存储所述加密结果,包括:
将所述加密结果存储在去中心化存储系统,确定所述加密结果的存储地址;
通过区块链记录并公开所述存储地址。
6.根据权利要求1所述的密钥管理方法,其特征在于,所述加密密钥为对称密钥,能用于解密所述加密结果。
7.根据权利要求1所述的密钥管理方法,其特征在于,所述基于所述参与要求与所述多个候选参与者节点进行资格验证,包括:
对于所述多个候选参与者节点的目标候选参与者节点,确定所述目标候选参与者节点的可验证凭证;
基于所述可验证凭证对所述目标候选参与者节点进行资格验证,以验证所述多个候选参与者节点。
8.根据权利要求7所述的密钥管理方法,其特征在于,所述确定所述目标候选参与者节点的可验证凭证,包括:
确定所述目标候选参与者节点的资产证明并作为所述可验证凭证,其中,所述资产证明与所述参与要求对应。
9.一种隐私计算的密钥获取方法,其特征在于,应用于参与者节点,所述方法包括:
响应于隐私计算事件,生成隐私计算事件的参与请求并确定所述隐私计算事件的参与要求;
基于所述参与要求与区块链智能合约进行资格验证,以确定参与密钥的加密密钥以及加密结果;
基于所述加密密钥以及所述加密结果确定所述参与密钥,以参与所述隐私计算事件;
确定待验证信息并通过区块链确定基于所述参与密钥的加密后待验证信息;
基于所述待验证信息以及所述加密后待验证信息就所述参与密钥进行有效性验证,其中,所述有效性验证用于验证所述参与者节点基于所述参与密钥对所述待验证信息的加密结果与所述加密后待验证信息一致。
10.一种用于隐私计算的区块链,其特征在于,所述区块链上配置有区块链智能合约,当所述区块链用于隐私计算时,所述区块链智能合约被配置为实现上述权利要求1至8任一项所述的密钥管理方法。
11.一种电子设备,其特征在于,包括:
用于存储计算机指令的存储介质;以及
至少一个处理器,其中所述至少一个处理器用于执行所述计算机指令以实现如上述权利要求1至8任一项所述的密钥管理方法或用于执行上述权利要求9所述的密钥获取方法。
CN202311317610.XA 2023-10-12 2023-10-12 一种隐私计算的密钥管理与获取方法、区块链及电子设备 Active CN117081743B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311317610.XA CN117081743B (zh) 2023-10-12 2023-10-12 一种隐私计算的密钥管理与获取方法、区块链及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311317610.XA CN117081743B (zh) 2023-10-12 2023-10-12 一种隐私计算的密钥管理与获取方法、区块链及电子设备

Publications (2)

Publication Number Publication Date
CN117081743A CN117081743A (zh) 2023-11-17
CN117081743B true CN117081743B (zh) 2024-01-12

Family

ID=88717336

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311317610.XA Active CN117081743B (zh) 2023-10-12 2023-10-12 一种隐私计算的密钥管理与获取方法、区块链及电子设备

Country Status (1)

Country Link
CN (1) CN117081743B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953724A (zh) * 2021-02-22 2021-06-11 广州虎牙科技有限公司 防盗链的鉴权方法以及相关装置、设备
CN114358764A (zh) * 2021-11-15 2022-04-15 深圳众联数字科技有限公司 基于区块链中智能合约的隐私计算方法及相关设备
CN114640501A (zh) * 2022-02-14 2022-06-17 杭州锘崴信息科技有限公司 基于隐私计算平台的超融合安全监察和控制系统及方法
CN115134135A (zh) * 2022-06-23 2022-09-30 广州物联网研究院 一种数据的隐私计算方法、存储介质及计算机设备
WO2023111884A1 (en) * 2021-12-17 2023-06-22 National Payments Corporation Of India A system and method for providing data privacy in a blockchain network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10945132B2 (en) * 2015-11-03 2021-03-09 Nokia Technologies Oy Apparatus, method and computer program product for privacy protection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953724A (zh) * 2021-02-22 2021-06-11 广州虎牙科技有限公司 防盗链的鉴权方法以及相关装置、设备
CN114358764A (zh) * 2021-11-15 2022-04-15 深圳众联数字科技有限公司 基于区块链中智能合约的隐私计算方法及相关设备
WO2023111884A1 (en) * 2021-12-17 2023-06-22 National Payments Corporation Of India A system and method for providing data privacy in a blockchain network
CN114640501A (zh) * 2022-02-14 2022-06-17 杭州锘崴信息科技有限公司 基于隐私计算平台的超融合安全监察和控制系统及方法
CN115134135A (zh) * 2022-06-23 2022-09-30 广州物联网研究院 一种数据的隐私计算方法、存储介质及计算机设备

Also Published As

Publication number Publication date
CN117081743A (zh) 2023-11-17

Similar Documents

Publication Publication Date Title
JP6873270B2 (ja) ブロックチェーンにおけるスマートコントラクトに基づくトランザクション活動の取扱注意データを保護するための方法及びデバイス
CN108734576B (zh) 一种基于区块链的教育资源共享方法及系统
US20200127813A1 (en) Method and system for creating a user identity
CN110135819B (zh) 一种基于区块链的第三方可信数据交易系统及方法
TW202018572A (zh) 基於利用零知識證明的帳戶票據模型的區塊鏈資料保護
KR102255287B1 (ko) 블록체인 상에서 일회용 비밀번호를 적용한 신원관리 시스템
CN116561789B (zh) 隐私数据的处理方法、装置、电子设备及可读存储介质
CN110796449B (zh) 交易处理方法、系统、介质和计算设备
CN108805582A (zh) 去中心化的计算平台上的零知识第三方服务保证
JPH09500977A (ja) 制限付きブラインド署名
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
CN112801778B (zh) 联盟式不良资产区块链系统
WO2019122977A1 (en) A method for providing a loan with cryptocurrency as collateral
CN111915349A (zh) 基于区块链的跨平台积分使用系统及方法
JP2021019344A (ja) ブロックチェーンのための選択的プライベート分散計算
CN111049806A (zh) 一种联合权限控制方法、装置、电子设备和存储介质
Li et al. Secure multi‐unit sealed first‐price auction mechanisms
Hu et al. Privacy-preserving combinatorial auction without an auctioneer
Baum et al. Sok: Privacy-enhancing technologies in finance
WO2019186978A1 (ja) 電子取引システム、取引サーバ、検証サーバ、電子取引方法及びプログラム
CN110278266A (zh) 一种基于区块链的资源处理方法及装置
JP2023524107A (ja) 暗号化されたブラックボックスアキュムレータを備えた分散型プライバシ保護リワード
Baranwal Blockchain based full privacy preserving public procurement
CN117081743B (zh) 一种隐私计算的密钥管理与获取方法、区块链及电子设备
Emami et al. A blockchain-based privacy-preserving anti-collusion data auction mechanism with an off-chain approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant