CN117834151A - 基于区块链的数据隐私保护方法、装置及电子设备 - Google Patents

基于区块链的数据隐私保护方法、装置及电子设备 Download PDF

Info

Publication number
CN117834151A
CN117834151A CN202311873181.4A CN202311873181A CN117834151A CN 117834151 A CN117834151 A CN 117834151A CN 202311873181 A CN202311873181 A CN 202311873181A CN 117834151 A CN117834151 A CN 117834151A
Authority
CN
China
Prior art keywords
data
information
target
platform
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311873181.4A
Other languages
English (en)
Inventor
裴磊
林嘉文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202311873181.4A priority Critical patent/CN117834151A/zh
Publication of CN117834151A publication Critical patent/CN117834151A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链的数据隐私保护方法、装置及电子设备,涉及区块链技术领域。该方法包括:通过第一平台接收目标对象的数据流转请求,并依据数据流转请求确定第二平台和目标对象的目标数据;对目标数据进行盲化处理,得到盲化数据信息,并将盲化数据信息发送至第二平台;接收第二平台返回的盲签名后的信息,并依据盲签名后的信息和目标数据生成加密数据副本,将加密数据副本发送至第三平台。本发明解决了现有技术中采用直接对原始数据签名的方式,存在数据隐私泄露的技术问题。

Description

基于区块链的数据隐私保护方法、装置及电子设备
技术领域
本发明涉及区块链技术领域,具体而言,涉及一种基于区块链的数据隐私保护方法、装置及电子设备。
背景技术
区块链网络是一种利用点对点通讯技术实现对等通信、利用共识机制实现记账合法性、利用链式结构存储数据的共同记账的解决方案。利用区块链可以实现个人数据信息可携带权,由数据提供方将数据的指纹信息进行上链存证,在个人申请数据时,数据提供方将数据和数据提供方对数据的签名信息封装为数据副本并以定向加密的形式在链上共享,数据需求方可以从链上获取数据,并基于链上数据提供方的身份信息验证数据副本中的签名,基于链上的数据指纹信息验证数据的完整性。
目前,以个人可携带形式的数据流转通常用在个人向业务办理方即数据需求方提供数据证明以获取服务的场景,个人需要按照数据需求方要求的数据格式及签名要求进行数据准备,在这个过程中会涉及不同的数据提供方和签名方,存在数据涉及多方机构同时背书签名等复杂情况。现有技术中采用直接对原始数据签名的方式,存在数据隐私泄露的问题,并且无法满足数据需求方对数据签名方进行业务保密,或者个人数据隐私对数据签名方选择性披露等需求。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种基于区块链的数据隐私保护方法、装置及电子设备,以至少解决现有技术中在对个人可携带数据进行数据准备的过程中,采用直接对原始数据签名的方式,存在数据隐私泄露的技术问题。
根据本发明实施例的一个方面,提供了一种基于区块链的数据隐私保护方法,包括:通过第一平台接收目标对象的数据流转请求,并依据数据流转请求确定第二平台和目标对象的目标数据,其中,第一平台与数据提供方相对应,数据流转请求用于请求将目标数据对应的数据副本从数据提供方流转至数据需求方,第二平台与数据签名方相对应;对目标数据进行盲化处理,得到盲化数据信息,并将盲化数据信息发送至第二平台,其中,第二平台用于对盲化数据信息进行签名,得到盲签名后的信息;接收第二平台返回的盲签名后的信息,并依据盲签名后的信息和目标数据生成加密数据副本,将加密数据副本发送至第三平台,其中,第三平台与数据需求方相对应,第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在解密后的数据副本通过目标验证的情况下,基于解密后的数据副本为目标对象提供目标业务服务。
进一步地,数据流转请求包括目标数据字段和数据签名方的标识信息,其中,依据数据流转请求确定第二平台和目标对象的目标数据,包括:依据目标数据字段,从多个数据中确定目标数据;依据数据签名方的标识信息,从目标区块链上获取数据签名方的地址信息,并依据地址信息确定第二平台。
进一步地,数据流转请求还包括盲化规则信息,其中,对目标数据进行盲化处理,得到盲化数据信息,包括:确定目标盲化因子,并依据数据签名方的标识信息从目标区块链上获取数据签名方的身份公钥;依据盲化规则信息、目标盲化因子以及数据签名方的身份公钥对目标数据进行盲化处理,得到盲化数据信息。
进一步地,依据盲签名后的信息和目标数据生成加密数据副本,包括:对盲签名后的信息进行去盲处理,得到目标数据的签名信息;对目标数据和目标数据的签名信息进行加密,生成加密数据副本。
进一步地,对目标数据和目标数据的签名信息进行加密,生成加密数据副本,包括:对目标数据、目标数据的签名信息以及数据签名方的标识信息进行拼接处理,得到处理后的数据信息;依据数据提供方的身份私钥对处理后的数据信息进行签名,得到处理后的数据信息的签名信息;依据数据需求方的身份公钥对处理后的数据信息和处理后的数据信息的签名信息进行加密,生成加密数据副本。
进一步地,目标验证包括指纹验证和签名信息验证,其中,在将加密数据副本发送至第三平台之后,该方法还包括:通过第三平台对加密数据副本进行解密,得到解密后的数据副本,并基于区块链节点获取解密后的数据副本的指纹信息、数据提供方的身份公钥以及数据签名方的身份公钥;对解密后的数据副本的指纹信息进行指纹验证,得到指纹验证结果,其中,指纹验证结果用于表征解密后的数据副本的指纹信息是否通过指纹验证;依据数据提供方的身份公钥和数据签名方的身份公钥对解密后的数据副本的签名信息进行签名信息验证,得到签名信息验证结果,其中,签名信息验证结果用于表征解密后的数据副本的签名信息是否存在异常;依据指纹验证结果和签名信息验证结果,确定验证结果,其中,验证结果用于表征解密后的数据副本是否通过目标验证。
进一步地,依据指纹验证结果和签名信息验证结果,确定验证结果,包括:在指纹验证结果为解密后的数据副本的指纹信息通过指纹验证,且签名信息验证结果为解密后的数据副本的签名信息不存在异常的情况下,将解密后的数据副本通过目标验证作为验证结果;在指纹验证结果为解密后的数据副本的指纹信息不通过指纹验证,或签名信息验证结果为解密后的数据副本的签名信息存在异常的情况下,将解密后的数据副本不通过目标验证作为验证结果。
根据本发明实施例的另一方面,还提供了一种基于区块链的数据隐私保护装置,包括:第一处理模块,用于通过第一平台接收目标对象的数据流转请求,并依据数据流转请求确定第二平台和目标对象的目标数据,其中,第一平台与数据提供方相对应,数据流转请求用于请求将目标数据对应的数据副本从数据提供方流转至数据需求方,第二平台与数据签名方相对应;第二处理模块,用于对目标数据进行盲化处理,得到盲化数据信息,并将盲化数据信息发送至第二平台,其中,第二平台用于对盲化数据信息进行签名,得到盲签名后的信息;第一发送模块,用于接收第二平台返回的盲签名后的信息,并依据盲签名后的信息和目标数据生成加密数据副本,将加密数据副本发送至第三平台,其中,第三平台与数据需求方相对应,第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在解密后的数据副本通过目标验证的情况下,基于解密后的数据副本为目标对象提供目标业务服务。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述的基于区块链的数据隐私保护方法。
根据本发明实施例的另一方面,还提供了一种电子设备,该电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述的基于区块链的数据隐私保护方法。
在本发明实施例中,采用对数据进行盲签名的方式,首先通过第一平台接收目标对象的数据流转请求,并依据数据流转请求确定第二平台和目标对象的目标数据,然后对目标数据进行盲化处理,得到盲化数据信息,并将盲化数据信息发送至第二平台,然后接收第二平台返回的盲签名后的信息,并依据盲签名后的信息和目标数据生成加密数据副本,将加密数据副本发送至第三平台。其中,第一平台与数据提供方相对应,数据流转请求用于请求将目标数据对应的数据副本从数据提供方流转至数据需求方,第二平台与数据签名方相对应,第二平台用于对盲化数据信息进行签名,得到盲签名后的信息,第三平台与数据需求方相对应,第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在解密后的数据副本通过目标验证的情况下,基于解密后的数据副本为目标对象提供目标业务服务。
在上述过程中,通过在个人可携带权的行权过程中结合盲签名技术,可以在可携带数据副本生成过程中对数据进行盲化处理,从而实现数据不向数据签名方披露,或只向数据签名方选择性披露部分数据,满足了对数据的隐私防护需求,实现了数据可见方面精准可控,有效地避免了数据在不同签名方背书过程中的数据隐私泄露风险。
由此可见,通过本发明的技术方案,达到了数据可见方面精准可控的目的,从而实现了有效地避免数据隐私泄露的技术效果,进而解决了现有技术中在对个人可携带数据进行数据准备的过程中,采用直接对原始数据签名的方式,存在数据隐私泄露的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的基于区块链的数据隐私保护方法的流程图;
图2是根据本发明实施例的一种可选的基于区块链的数据隐私保护系统的结构示意图;
图3是根据本发明实施例的一种可选的区块链节点的结构示意图;
图4是根据本发明实施例的一种可选的业务系统的结构示意图;
图5是根据本发明实施例的一种可选的基于区块链的数据隐私保护装置的示意图;
图6是根据本发明实施例的一种可选的电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本发明所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
实施例1
根据本发明实施例,提供了一种基于区块链的数据隐私保护方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种可选的基于区块链的数据隐私保护方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,通过第一平台接收目标对象的数据流转请求,并依据数据流转请求确定第二平台和目标对象的目标数据,其中,第一平台与数据提供方相对应,数据流转请求用于请求将目标数据对应的数据副本从数据提供方流转至数据需求方,第二平台与数据签名方相对应。
步骤S102,对目标数据进行盲化处理,得到盲化数据信息,并将盲化数据信息发送至第二平台,其中,第二平台用于对盲化数据信息进行签名,得到盲签名后的信息。
在上述步骤中,目标对象可以是个人用户即数据拥有者,数据流转请求可以实现用户的个人数据可携带权,例如,数据流转请求可以是个人向数据提供方申请数据副本的请求,可选地,数据流转请求包括需要申请的数据字段、涉及的数据签名方机构名称、可以向数据签名方机构披露的数据内容,以及要传输给的数据需求方机构名称等信息。
例如,目标对象向数据提供方机构的业务系统(即第一平台)申请可携带数据副本,提交需要申请的数据字段、涉及的数据签名方机构名称、可以向数据签名方机构披露的数据内容,以及要传输给的数据需求方机构名称等信息。数据提供方机构的业务系统根据请求的数据字段准备原始数据(即目标数据),并根据目标对象提交的数据披露要求(即可以向数据签名方机构披露的数据内容)对目标数据进行盲化处理,生成需要数据签名方机构进行签名的盲化数据,并根据签名需求(即涉及的数据签名方机构名称信息)从区块链上获取数据签名方机构的业务系统地址,将盲化处理后的数据转发到数据签名方机构的业务系统(即第二平台),请求数据签名方机构对盲化数据进行签名。数据签名方机构的业务系统接收到签名请求后,使用数据签名方机构的身份私钥对盲化数据进行签名,得到盲签名后的信息,并返回给数据提供方机构的业务系统。
步骤S103,接收第二平台返回的盲签名后的信息,并依据盲签名后的信息和目标数据生成加密数据副本,将加密数据副本发送至第三平台,其中,第三平台与数据需求方相对应,第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在解密后的数据副本通过目标验证的情况下,基于解密后的数据副本为目标对象提供目标业务服务。
可选地,数据提供方机构的业务系统接收到盲签名后的信息之后,对盲签名后的信息进行去盲处理,可以得到原始数据的签名信息(即目标数据的签名信息),然后对目标数据和目标数据的签名信息进行加密,可以生成加密数据副本,并将加密数据副本发送至数据需求方机构的业务系统(即第三平台)。
可选地,目标区块链可以是由支持数据可携带权流转的各参与方机构(例如,数据提供方机构、数据签名方机构、数据需求方机构等)组建的业务链,链上包括多个区块链节点,均属于业务链的成员节点。
可选地,数据需求方机构的业务系统获取到加密数据副本后,对加密数据副本进行解密,可以得到目标数据对应的数据副本,并基于业务链的区块链节点对数据副本进行目标验证,例如,指纹验证和签名信息验证等,在数据副本通过目标验证的情况下,基于数据副本为目标对象提供目标业务服务。
例如,目标业务服务为贷款业务相关服务,目标数据可以是个人收入证明数据,数据提供方机构可以是第三方机构,数据签名方机构可以是金融机构A,数据需求方机构可以是金融机构B,例如,目标对象想要在金融机构B办理贷款业务,根据金融机构B的业务办理要求发起数据流转请求,请求将个人收入证明数据对应的数据副本从第三方机构流转至金融机构B,过程中涉及金融机构A对盲化数据进行签名背书和第三方机构进行去盲处理等,在金融机构B对个人收入证明数据对应的数据副本进行相关验证后,如果验证通过,则金融机构B基于数据副本为目标对象提供贷款业务相关服务。
基于上述步骤S101至步骤S103所限定的方案,可以获知,在本发明实施例中,采用对数据进行盲签名的方式,首先通过第一平台接收目标对象的数据流转请求,并依据数据流转请求确定第二平台和目标对象的目标数据,然后对目标数据进行盲化处理,得到盲化数据信息,并将盲化数据信息发送至第二平台,然后接收第二平台返回的盲签名后的信息,并依据盲签名后的信息和目标数据生成加密数据副本,将加密数据副本发送至第三平台。其中,第一平台与数据提供方相对应,数据流转请求用于请求将目标数据对应的数据副本从数据提供方流转至数据需求方,第二平台与数据签名方相对应,第二平台用于对盲化数据信息进行签名,得到盲签名后的信息,第三平台与数据需求方相对应,第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在解密后的数据副本通过目标验证的情况下,基于解密后的数据副本为目标对象提供目标业务服务。
容易注意到的是,在上述过程中,通过在个人可携带权的行权过程中结合盲签名技术,可以在可携带数据副本生成过程中对数据进行盲化处理,从而实现数据不向数据签名方披露,或只向数据签名方选择性披露部分数据,满足了对数据的隐私防护需求,实现了数据可见方面精准可控,有效地避免了数据在不同签名方背书过程中的数据隐私泄露风险。
由此可见,通过本发明的技术方案,达到了数据可见方面精准可控的目的,从而实现了有效地避免数据隐私泄露的技术效果,进而解决了现有技术中在对个人可携带数据进行数据准备的过程中,采用直接对原始数据签名的方式,存在数据隐私泄露的技术问题。
在一种可选的实施例中,数据流转请求包括目标数据字段和数据签名方的标识信息,其中,依据数据流转请求确定第二平台和目标对象的目标数据,包括:依据目标数据字段,从多个数据中确定目标数据;依据数据签名方的标识信息,从目标区块链上获取数据签名方的地址信息,并依据地址信息确定第二平台。
可选地,数据流转请求包括目标数据字段(即需要申请的数据字段)和数据签名方的标识信息(即涉及的数据签名方机构名称),在依据数据流转请求确定第二平台和目标对象的目标数据的过程中,首先数据提供方机构的业务系统(即第一平台)依据目标数据字段,可以从多个数据中确定出目标数据,然后依据数据签名方的标识信息,从目标区块链上获取数据签名方的地址信息(即业务系统地址),并依据地址信息确定出数据签名方机构的业务系统。
需要说明的是,通过上述过程,实现了对第二平台和目标对象的目标数据的准确确定,为后续进行盲签名提供了数据基础。
在一种可选的实施例中,数据流转请求还包括盲化规则信息,其中,对目标数据进行盲化处理,得到盲化数据信息,包括:确定目标盲化因子,并依据数据签名方的标识信息从目标区块链上获取数据签名方的身份公钥;依据盲化规则信息、目标盲化因子以及数据签名方的身份公钥对目标数据进行盲化处理,得到盲化数据信息。
可选地,数据流转请求还包括盲化规则信息,例如,数据披露要求即可以向数据签名方机构披露的数据内容等。首先通过第一平台确定目标盲化因子,并依据数据签名方的标识信息(即涉及的数据签名方机构名称)从目标区块链上获取数据签名方的身份公钥,然后依据盲化规则信息、目标盲化因子以及数据签名方的身份公钥对目标数据进行盲化处理,得到盲化数据信息,并依据地址信息将盲化数据信息发送至第二平台,通过第二平台接收盲化数据信息,并依据数据签名方的身份私钥对盲化数据信息进行签名,得到盲签名后的信息,并将盲签名后的信息返回第一平台。
例如,数据提供方为用户(即目标对象)随机选择一个随机数k作为盲化因子(即目标盲化因子),k为椭圆曲线Zp中的一点,k∈Zp。然后依据数据签名方机构名称从链上获取签名者的身份公钥对(e,n),结合盲化规则信息、盲化因子k,完成对消息m的盲化处理,得到盲化数据信息m′=mke(modn),其中,消息m中包含目标数据,然后将盲化消息m′传输给数据签名方机构(即将盲化数据信息发送至第二平台)。数据签名方机构收到盲化消息m′,使用自己的私钥对(d,n)对盲化消息进行签名,得到盲化的签名值(即盲签名后的信息)s′=(m′)dmodn,将盲化签名值s′回传给数据提供方机构的业务系统(即第一平台)。
需要说明的是,通过上述过程,实现了数据不向数据签名方披露,或只向数据签名方选择性披露部分数据,满足了对数据的隐私防护需求,实现了数据可见方面精准可控,有效地避免了数据在不同签名方背书过程中的数据隐私泄露风险。
在一种可选的实施例中,依据盲签名后的信息和目标数据生成加密数据副本,包括:对盲签名后的信息进行去盲处理,得到目标数据的签名信息;对目标数据和目标数据的签名信息进行加密,生成加密数据副本。
可选地,数据提供方机构的业务系统接收到盲签名后的信息之后,可以对盲签名后的信息进行去盲处理,得到原始数据的签名信息(即目标数据的签名信息),然后对目标数据和目标数据的签名信息进行加密,可以生成加密数据副本。
在一种可选的实施例中,对目标数据和目标数据的签名信息进行加密,生成加密数据副本,包括:对目标数据、目标数据的签名信息以及数据签名方的标识信息进行拼接处理,得到处理后的数据信息;依据数据提供方的身份私钥对处理后的数据信息进行签名,得到处理后的数据信息的签名信息;依据数据需求方的身份公钥对处理后的数据信息和处理后的数据信息的签名信息进行加密,生成加密数据副本。
可选地,在将盲签名后的信息返回第一平台之后,通过第一平台接收盲签名后的信息,并对盲签名后的信息进行去盲处理,得到目标数据的签名信息,然后在对目标数据和目标数据的签名信息进行加密,生成加密数据副本的过程中,首先通过第一平台对目标数据、目标数据的签名信息以及数据签名方的标识信息(例如,身份ID)进行拼接处理,得到处理后的数据信息,然后依据数据提供方的身份私钥对处理后的数据信息进行签名,得到处理后的数据信息的签名信息,然后依据数据需求方的身份公钥对处理后的数据信息和处理后的数据信息的签名信息进行加密,生成加密数据副本。
例如,数据提供方机构的业务系统收到数据签名方机构的签名信息后,对签名信息进行去盲处理,得到原始数据的签名信息(即目标数据的签名信息),将原始数据、原始数据的签名信息、数据签名方机构身份ID进行拼接,并使用数据提供方机构的身份私钥进行签名,以及使用数据需求方机构的身份公钥进行加密后生成可携带数据副本(即加密数据副本),并将数据副本的指纹信息(例如,哈希信息)上链存证。
需要说明的是,通过上述过程,有效地避免了数据隐私泄露风险。
在一种可选的实施例中,目标验证包括指纹验证和签名信息验证,其中,在将加密数据副本发送至第三平台之后,该方法还包括:通过第三平台对加密数据副本进行解密,得到解密后的数据副本,并基于区块链节点获取解密后的数据副本的指纹信息、数据提供方的身份公钥以及数据签名方的身份公钥;对解密后的数据副本的指纹信息进行指纹验证,得到指纹验证结果,其中,指纹验证结果用于表征解密后的数据副本的指纹信息是否通过指纹验证;依据数据提供方的身份公钥和数据签名方的身份公钥对解密后的数据副本的签名信息进行签名信息验证,得到签名信息验证结果,其中,签名信息验证结果用于表征解密后的数据副本的签名信息是否存在异常;依据指纹验证结果和签名信息验证结果,确定验证结果,其中,验证结果用于表征解密后的数据副本是否通过目标验证。
可选地,通过第三平台可以依据数据需求方的身份私钥对加密数据副本进行解密,可以得到数据副本(即解密后的数据副本)。
可选地,目标验证包括指纹验证和签名信息验证,首先通过区块链节点获取数据副本的指纹信息、数据提供方的身份公钥以及数据签名方的身份公钥,然后对数据副本的指纹信息进行指纹验证,得到指纹验证结果,依据数据提供方的身份公钥和数据签名方的身份公钥对数据副本的签名信息进行签名信息验证,得到签名信息验证结果,然后依据指纹验证结果和签名信息验证结果,确定验证结果。
例如,数据需求方机构的业务系统获取到加密数据副本后,使用自己的身份私钥进行解密,可以得到数据副本,同时通过业务链的区块链节点获取该数据副本的指纹信息、数据提供方机构的身份公钥信息、数据签名方机构的身份公钥信息,对数据副本的指纹信息进行指纹验证,以及验证数据提供方机构和数据签名方机构的签名信息的真实性,得到验证结果。
需要说明的是,通过上述过程,有效地避免了数据隐私泄露风险。
在一种可选的实施例中,依据指纹验证结果和签名信息验证结果,确定验证结果,包括:在指纹验证结果为解密后的数据副本的指纹信息通过指纹验证,且签名信息验证结果为解密后的数据副本的签名信息不存在异常的情况下,将解密后的数据副本通过目标验证作为验证结果;在指纹验证结果为解密后的数据副本的指纹信息不通过指纹验证,或签名信息验证结果为解密后的数据副本的签名信息存在异常的情况下,将解密后的数据副本不通过目标验证作为验证结果。
可选地,在依据指纹验证结果和签名信息验证结果,确定验证结果的过程中,在指纹验证结果为数据副本的指纹信息通过指纹验证,且签名信息验证结果为数据副本的签名信息不存在异常的情况下,将数据副本通过目标验证作为验证结果,即证明数据信息真实有效,可以为目标对象提供对应的业务服务。
可选地,在指纹验证结果为数据副本的指纹信息不通过指纹验证,或签名信息验证结果为数据副本的签名信息存在异常的情况下,将数据副本不通过目标验证作为验证结果,即证明数据信息存在可疑风险,拒绝为目标对象提供对应的业务服务。
可选地,本发明实施例中提供了基于区块链的数据隐私保护系统,图2是根据本发明实施例的一种可选的基于区块链的数据隐私保护系统的结构示意图,如图2所示,包括业务链1、区块链节点2、业务系统3。可选地,由支持数据可携带权流转的各参与方机构组建业务联盟链,各机构注册生成代表机构身份的公私钥对,将公钥和机构信息上链在联盟内公开,私钥作为代表机构身份的可携带权数据签名私钥,在个人向数据提供方申请可携带数据副本时,在机构签名环节根据签名数据隐私防护需求对数据进行盲化处理,在共享给数据需求方时进行解盲处理,从而达到数据可见方面精准可控、数据隐私防护的目的。
可选地,业务链1根据数据可携带权联盟的机构需求组建而成,链上包括多个区块链节点2,均属于业务链的成员节点,成员节点上均部署有进行监管数据存证智能合约,业务链中区块链节点总数为3f+1个,其中,f表示可支持的容错节点个数,最小值为1,请求和业务请求均采用拜占庭容错算法进行共识,一笔共识请求必须在业务链中的每个验证节点收到至少2f+1个来自其他验证节点的一致的确认消息后,该笔交易才能完成当前阶段的共识,拜占庭容错算法三个阶段的共识都完成后才共识成功,业务请求才被执行,执行结果才能作为合法数据生成新的区块并进行持久化。
可选地,区块链节点2用于处理个人数据信息携带的上链处理请求,包括将联盟内各参与方机构的机构信息和代表机构身份的公钥信息上链,将个人所携带的信息的指纹上链,以及将携带的数据副本定向加密共享信息上链。区块链节点2可分散部署在各参与方机构内,也可统一托管运维。交易请求由经过机构安全认证的业务系统3发起,更新类交易是需要经过业务链1上各共识节点共识的共识交易,共识过程中每个区块链节点2均需收到2f+1个其他区块链节点2的一致确认消息后才能完成共识,按合约中的逻辑处理后的数据生成新的区块数据,并触发合约执行后的相关业务流程;查询类交易直接从对应的区块链节点上获取对应的世界状态数据,无需经过共识。
可选地,业务系统3是面向用户的业务操作触点交易系统,通过集成盲签名安全组件及链上交互组件,完成包括用户数据的盲化处理、数据签名与盲化数据签名、盲化数据签名还原、数据副本封装、数据副本核验等业务逻辑处理,同时会在数据上链通过业务系统3之间的消息推送触发对应的数据签名处理流程。
图3是根据本发明实施例的一种可选的区块链节点的结构示意图,如图3所示,包含交易请求接入装置、交易共识及执行装置。其中,交易请求接入装置负责与业务链上的其他联盟参与方机构的区块链节点和本机构内的业务系统进行连接认证及建立,并进行对应的交易请求接入处理,具体包括初始化模块和交易接入模块。
初始化模块负责进行区块链节点的身份证书的存储及验证,节点间连接请求的发起及接收,其中,证书是指在业务链与业务系统进行系统初始化时发放的可信节点身份证书,保障链节点间连接的安全验证,证书由椭圆曲线加密算法生成公钥、私钥密码对,将公钥广播至链上所有区块链节点及本机构业务系统用户节点身份验证。
交易接入模块负责接收业务系统发起的区块链业务交易请求,进行接入权限校验及交易签名验证,交易签名验证是使用机构登记在链上的身份公钥信息进行验签,验证通过后将交易请求路由至交易共识及执行装置,执行对应的数据流通智能合约,完成交易共识及账本数据持久化。
交易共识及执行装置负责对智能合约交易请求参数做合法性校验,执行智能合约交易共识并将交易执行结果写入世界状态及区块账本,具体包括交易共识模块和交易执行模块。
交易共识模块负责与业务链中所有区块链节点进行点对点共识信息交互,并完成交易共识,对交易结果进行共识,具体为拜占庭共识算法的三段式共识过程,第一阶段为pre-prepare共识,第二阶段为prepare共识,第三阶段为commit共识,三个阶段为顺序执行,当前一阶段累计收到至少2f+1个其他交易共识节点的一致确认消息后当前阶段的共识完成并进入下一阶段,三个阶段的共识全部完成后代表该请求交易合法,可进入交易执行模块。
交易执行模块负责完成智能合约请求执行及账本的持久化,将交易共识模块完成的成功交易信息、交易结果信息、区块共识的SeqNo保存到区块中,记录交易日志并发送区块执行成功事件,进行区块链节点的强一致性检查(例如,区块高度、前驱、当前Hash),最终更新世界状态信息,存证的监管信息为业务机构上送的交易信息以及对交易信息的签名信息。
图4是根据本发明实施例的一种可选的业务系统的结构示意图,如图4所示,包含系统初始化装置、数据处理装置、业务系统交互装置和链上交互装置。其中,系统初始化装置是指业务系统进行模块启动及参数加载,首次启动激活时需要生成或读取代表当前联盟机构身份标识的公私钥信息,将机构信息、机构在联盟中的角色、机构的公钥信息,结合业务系统交互装置通讯寻址信息一起通过链上交互装置上链存证。
数据处理装置是指参与方机构根据在数据主体(即个人)可携带数据流转流程中的角色,根据接收到请求信息进行数据副本准备、数据盲化、数据签名、数据去盲、数据鉴真等业务处理,具体包括数据副本生成模块、数据签名处理模块、数据鉴真模块。
数据副本生成模块是根据可携带权数据请求进行数据副本封装,包括按用户需求进行原始数据、数据签名信息组装,并根据数据授权传输范围使用数据需求方链上身份公钥信息进行加密处理,封装为定向加密授权的可携带权数据副本,数据副本指纹信息由链上交互装置上链存证,并由数据提供方机构业务系统的业务系统交互装置直接将数据副本传输给数据需求方机构业务系统的业务系统交互装置或通过用户下载保存的模式由用户自己携带至对应的数据需求方机构。
数据签名处理模块是根据用户的可携带权数据请求完成对应的签名处理,包括数据提供方机构按用户要求(例如,部分盲化、全部盲化等)对数据进行盲化处理,并通过业务系统交互装置将盲化处理后的数据发送给数据签名方机构进行数据签名,再由数据提供方机构对签名数据进行去盲处理后,由数据副本生成模块进行数据副本拼装。
可选地,盲化处理流程如下:
(1)盲因子选择:数据提供方为用户随机选择一个随机数k作为盲化因子,k为椭圆曲线Zp中的一点,k∈Zp
(2)消息盲化:在链上获取签名者的身份公钥对(e,n),结合盲化因子k,完成对消息m的盲化处理,得到盲化消息m′=mke(modn),将盲化消息m′通过业务系统交互装置传输给数据签名方机构。
(3)盲化消息签名:数据签名方机构收到盲化消息m′,使用自己的私钥对(d,n)对盲化消息进行签名,得到盲化的签名值s′=(m′)dmodn,将盲化签名值s′回传给数据提供方机构的业务系统交互装置。
(4)盲化消息还原:数据提供方机构使用盲化因子k对盲化签名值进行还原处理,得到原始数据m的签名值s=s′k-1(modn)。
(5)数据副本拼装:数据提供方将原始数据m及签名值s使用数据需求方的链上公钥进行加密,作为仅能由数据需求方机构的身份私钥解密的数据副本进行可携带传输,并将该副本的hash散列值(即指纹信息)作为数据指纹进行上链存证。
数据鉴真模块是指数据需求方接收到由用户上传或数据提供方传输的数据副本后,使用数据需求方自身的身份私钥进行解密,并使用链上的数据副本指纹信息验证数据的完整性,并通过获取链上数据签名方机构的身份公钥进行数据签名验证,即验证数据的签名信息。
业务系统交互装置是业务链的各联盟参与方机构间进行数据及消息通知交互的联通模块,包括数据提供方和数据签名方之间的数据签名请求及应答,以及数据提供方和数据需求方之间的数据传输请求及应答。
链上交互装置主要完成链上交互,作为业务参与方机构将交易请求及交易签名上送给业务链的区块链节点,由业务链的区块链节点对签名身份信息进行合法校验,校验通过根据交易请求进行上链存证及链上信息查询等处理。
可选地,基于区块链的数据隐私保护系统进行数据隐私保护包括如下步骤:
步骤S201,由支持数据可携带权流转的各参与方机构组建业务链,由数据需求方机构、数据提供方机构、数据签名方机构等通过机构身份核验准入联盟,准入后的业务参与方机构部署区块链节点,并将自己机构业务系统接入本机构的区块链节点。业务链初始化启动,交换节点证书,读取各机构配置的组织信息。
步骤S202,业务系统根据联盟约定进行系统初始化,包括生成代表当前机构身份的公私钥对,将机构标识ID、机构身份公钥、机构服务角色信息、机构业务系统通讯地址等信息上链向联盟内各机构进行披露。
步骤S203,数据实体(即个人)向数据提供方机构的业务系统申请可携带数据副本,提交需要申请的数据字段、涉及的数据签名方机构名称、可向数据签名方机构披露的数据内容,以及要传输给的数据需求方机构名称等信息。
步骤S204,数据提供方机构业务系统根据数据实体请求的数据字段准备原始数据,并根据其提交的数据披露要求对数据进行盲化处理,生成需要数据签名方机构进行签名的盲化数据,并根据签名需求从链上获取数据签名方机构的身份公钥、业务系统地址,将盲化处理后的数据通过链下模式转发到数据签名方机构,请求使用数据签名方机构的身份私钥签名,转发的信息通过区块链节点在业务链上存证背书。
步骤S205,数据签名方机构的业务系统接收到数据提供方机构发送的签名请求后,基于链上存证的请求信息及链上数据提供方机构的身份公钥信息对消息进行验签及真实性核验,核验通过后使用数据签名方机构的身份私钥对盲化数据进行签名,并返回给数据提供方机构的业务系统。
步骤S206,数据提供方机构的业务系统收到数据签名方机构的签名信息后,对签名信息进行去盲处理,得到原始数据的签名信息,将原始数据、数据签名方机构身份ID、原始数据的签名信息进行拼接,使用数据提供方的机构身份私钥进行签名,并使用数据需求方的机构身份公钥进行加密后生成可携带数据副本,将数据副本的指纹信息上链存证,并将数据副本以点对点传输或下载上传模式提供给数据需求方机构。
步骤S207,数据需求方机构的业务系统获取到加密后的数据副本后,使用自身机构的身份私钥进行解密,同时通过业务链的区块链节点获取该数据副本的指纹信息,以及数据提供方机构、数据签名方机构的身份公钥信息,对数据进行指纹核验,以及数据提供方及数据签名方的签名信息的真实性核验,核验通过后证明该数据信息真实有效,可以为数据实体提供对应的业务服务。
需要说明的是,在本发明实施例中,通过在数据实体可携带权行权过程中结合盲签名技术,可以在可携带数据副本生成过程中对数据进行盲化处理,从而实现数据不向数据签名方披露,或只向数据签名方选择性披露部分数据,增强对数据的隐私防护能力。通过消息盲化处理,保障了数据签名方无法看到真实的原始信息,而数据实体却能获取到消息的有效签名,满足数据的隐私防护需求,有效避免消息需要不同数据签名方机构背书过程中的数据泄露风险。并且,通过数据提供方的真实身份背书,以及可携带数据全流程处理过程上链,可以保障数据的真实有效,数据签名方可以借助区块链多方协同、可追溯、防篡改等技术特性保障全流程的真实可信。
由此可见,通过本发明的技术方案,达到了数据可见方面精准可控的目的,从而实现了有效地避免数据隐私泄露的技术效果,进而解决了现有技术中在对个人可携带数据进行数据准备的过程中,采用直接对原始数据签名的方式,存在数据隐私泄露的技术问题。
实施例2
根据本发明实施例,提供了一种基于区块链的数据隐私保护装置的实施例,其中,图5是根据本发明实施例的一种可选的基于区块链的数据隐私保护装置的示意图,如图5所示,该装置包括:第一处理模块501,用于通过第一平台接收目标对象的数据流转请求,并依据数据流转请求确定第二平台和目标对象的目标数据,其中,第一平台与数据提供方相对应,数据流转请求用于请求将目标数据对应的数据副本从数据提供方流转至数据需求方,第二平台与数据签名方相对应;第二处理模块502,用于对目标数据进行盲化处理,得到盲化数据信息,并将盲化数据信息发送至第二平台,其中,第二平台用于对盲化数据信息进行签名,得到盲签名后的信息;第一发送模块503,用于接收第二平台返回的盲签名后的信息,并依据盲签名后的信息和目标数据生成加密数据副本,将加密数据副本发送至第三平台,其中,第三平台与数据需求方相对应,第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在解密后的数据副本通过目标验证的情况下,基于解密后的数据副本为目标对象提供目标业务服务。
需要说明的是,上述的第一处理模块501、第二处理模块502以及第一发送模块503对应于上述实施例中的步骤S101至步骤S103,三个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例1所公开的内容。
可选地,数据流转请求包括目标数据字段和数据签名方的标识信息,其中,第一处理模块包括:第一确定模块,用于依据目标数据字段,从多个数据中确定目标数据;第二确定模块,用于依据数据签名方的标识信息,从目标区块链上获取数据签名方的地址信息,并依据地址信息确定第二平台。
可选地,数据流转请求还包括盲化规则信息,其中,第二处理模块包括:第三确定模块,用于确定目标盲化因子,并依据数据签名方的标识信息从目标区块链上获取数据签名方的身份公钥;第三处理模块,用于依据盲化规则信息、目标盲化因子以及数据签名方的身份公钥对目标数据进行盲化处理,得到盲化数据信息。
可选地,第一发送模块包括:第四处理模块,用于对盲签名后的信息进行去盲处理,得到目标数据的签名信息;第五处理模块,用于对目标数据和目标数据的签名信息进行加密,生成加密数据副本。
可选地,第五处理模块包括:第六处理模块,用于对目标数据、目标数据的签名信息以及数据签名方的标识信息进行拼接处理,得到处理后的数据信息;第七处理模块,用于依据数据提供方的身份私钥对处理后的数据信息进行签名,得到处理后的数据信息的签名信息;第八处理模块,用于依据数据需求方的身份公钥对处理后的数据信息和处理后的数据信息的签名信息进行加密,生成加密数据副本。
可选地,目标验证包括指纹验证和签名信息验证,该装置还包括:第九处理模块,用于在将加密数据副本发送至第三平台之后,通过第三平台对加密数据副本进行解密,得到解密后的数据副本,并基于区块链节点获取解密后的数据副本的指纹信息、数据提供方的身份公钥以及数据签名方的身份公钥;第一验证模块,用于对解密后的数据副本的指纹信息进行指纹验证,得到指纹验证结果,其中,指纹验证结果用于表征解密后的数据副本的指纹信息是否通过指纹验证;第二验证模块,用于依据数据提供方的身份公钥和数据签名方的身份公钥对解密后的数据副本的签名信息进行签名信息验证,得到签名信息验证结果,其中,签名信息验证结果用于表征解密后的数据副本的签名信息是否存在异常;第四确定模块,用于依据指纹验证结果和签名信息验证结果,确定验证结果,其中,验证结果用于表征解密后的数据副本是否通过目标验证。
可选地,第四确定模块包括:第五确定模块,用于在指纹验证结果为解密后的数据副本的指纹信息通过指纹验证,且签名信息验证结果为解密后的数据副本的签名信息不存在异常的情况下,将解密后的数据副本通过目标验证作为验证结果;第六确定模块,用于在指纹验证结果为解密后的数据副本的指纹信息不通过指纹验证,或签名信息验证结果为解密后的数据副本的签名信息存在异常的情况下,将解密后的数据副本不通过目标验证作为验证结果。
实施例3
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,其中,计算机程序被设置为运行时执行上述的基于区块链的数据隐私保护方法。
实施例4
根据本发明实施例的另一方面,还提供了一种电子设备,其中,图6是根据本发明实施例的一种可选的电子设备的示意图,如图6所示,电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现用于运行程序,其中,程序被设置为运行时执行上述的基于区块链的数据隐私保护方法。处理器执行程序时实现以下步骤:通过第一平台接收目标对象的数据流转请求,并依据数据流转请求确定第二平台和目标对象的目标数据,其中,第一平台与数据提供方相对应,数据流转请求用于请求将目标数据对应的数据副本从数据提供方流转至数据需求方,第二平台与数据签名方相对应;对目标数据进行盲化处理,得到盲化数据信息,并将盲化数据信息发送至第二平台,其中,第二平台用于对盲化数据信息进行签名,得到盲签名后的信息;接收第二平台返回的盲签名后的信息,并依据盲签名后的信息和目标数据生成加密数据副本,将加密数据副本发送至第三平台,其中,第三平台与数据需求方相对应,第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在解密后的数据副本通过目标验证的情况下,基于解密后的数据副本为目标对象提供目标业务服务。
可选的,处理器执行程序时还实现以下步骤:数据流转请求包括目标数据字段和数据签名方的标识信息,其中,依据数据流转请求确定第二平台和目标对象的目标数据,包括:依据目标数据字段,从多个数据中确定目标数据;依据数据签名方的标识信息,从目标区块链上获取数据签名方的地址信息,并依据地址信息确定第二平台。
可选的,处理器执行程序时还实现以下步骤:数据流转请求还包括盲化规则信息,其中,对目标数据进行盲化处理,得到盲化数据信息,包括:确定目标盲化因子,并依据数据签名方的标识信息从目标区块链上获取数据签名方的身份公钥;依据盲化规则信息、目标盲化因子以及数据签名方的身份公钥对目标数据进行盲化处理,得到盲化数据信息。
可选的,处理器执行程序时还实现以下步骤:依据盲签名后的信息和目标数据生成加密数据副本,包括:对盲签名后的信息进行去盲处理,得到目标数据的签名信息;对目标数据和目标数据的签名信息进行加密,生成加密数据副本。
可选的,处理器执行程序时还实现以下步骤:对目标数据和目标数据的签名信息进行加密,生成加密数据副本,包括:对目标数据、目标数据的签名信息以及数据签名方的标识信息进行拼接处理,得到处理后的数据信息;依据数据提供方的身份私钥对处理后的数据信息进行签名,得到处理后的数据信息的签名信息;依据数据需求方的身份公钥对处理后的数据信息和处理后的数据信息的签名信息进行加密,生成加密数据副本。
可选的,处理器执行程序时还实现以下步骤:目标验证包括指纹验证和签名信息验证,其中,在将加密数据副本发送至第三平台之后,通过第三平台对加密数据副本进行解密,得到解密后的数据副本,并基于区块链节点获取解密后的数据副本的指纹信息、数据提供方的身份公钥以及数据签名方的身份公钥;对解密后的数据副本的指纹信息进行指纹验证,得到指纹验证结果,其中,指纹验证结果用于表征解密后的数据副本的指纹信息是否通过指纹验证;依据数据提供方的身份公钥和数据签名方的身份公钥对解密后的数据副本的签名信息进行签名信息验证,得到签名信息验证结果,其中,签名信息验证结果用于表征解密后的数据副本的签名信息是否存在异常;依据指纹验证结果和签名信息验证结果,确定验证结果,其中,验证结果用于表征解密后的数据副本是否通过目标验证。
可选的,处理器执行程序时还实现以下步骤:依据指纹验证结果和签名信息验证结果,确定验证结果,包括:在指纹验证结果为解密后的数据副本的指纹信息通过指纹验证,且签名信息验证结果为解密后的数据副本的签名信息不存在异常的情况下,将解密后的数据副本通过目标验证作为验证结果;在指纹验证结果为解密后的数据副本的指纹信息不通过指纹验证,或签名信息验证结果为解密后的数据副本的签名信息存在异常的情况下,将解密后的数据副本不通过目标验证作为验证结果。
本文中的设备可以是服务器、PC、PAD、手机等。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种基于区块链的数据隐私保护方法,其特征在于,包括:
通过第一平台接收目标对象的数据流转请求,并依据所述数据流转请求确定第二平台和所述目标对象的目标数据,其中,所述第一平台与数据提供方相对应,所述数据流转请求用于请求将所述目标数据对应的数据副本从所述数据提供方流转至数据需求方,所述第二平台与数据签名方相对应;
对所述目标数据进行盲化处理,得到盲化数据信息,并将所述盲化数据信息发送至所述第二平台,其中,所述第二平台用于对所述盲化数据信息进行签名,得到盲签名后的信息;
接收所述第二平台返回的所述盲签名后的信息,并依据所述盲签名后的信息和所述目标数据生成加密数据副本,将所述加密数据副本发送至第三平台,其中,所述第三平台与所述数据需求方相对应,所述第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在所述解密后的数据副本通过所述目标验证的情况下,基于所述解密后的数据副本为所述目标对象提供目标业务服务。
2.根据权利要求1所述的方法,其特征在于,所述数据流转请求包括目标数据字段和所述数据签名方的标识信息,其中,依据所述数据流转请求确定第二平台和所述目标对象的目标数据,包括:
依据所述目标数据字段,从多个数据中确定所述目标数据;
依据所述数据签名方的标识信息,从所述目标区块链上获取所述数据签名方的地址信息,并依据所述地址信息确定所述第二平台。
3.根据权利要求2所述的方法,其特征在于,所述数据流转请求还包括盲化规则信息,其中,对所述目标数据进行盲化处理,得到盲化数据信息,包括:
确定目标盲化因子,并依据所述数据签名方的标识信息从所述目标区块链上获取所述数据签名方的身份公钥;
依据所述盲化规则信息、所述目标盲化因子以及所述数据签名方的身份公钥对所述目标数据进行盲化处理,得到所述盲化数据信息。
4.根据权利要求2所述的方法,其特征在于,依据所述盲签名后的信息和所述目标数据生成加密数据副本,包括:
对所述盲签名后的信息进行去盲处理,得到所述目标数据的签名信息;
对所述目标数据和所述目标数据的签名信息进行加密,生成所述加密数据副本。
5.根据权利要求4所述的方法,其特征在于,对所述目标数据和所述目标数据的签名信息进行加密,生成所述加密数据副本,包括:
对所述目标数据、所述目标数据的签名信息以及所述数据签名方的标识信息进行拼接处理,得到处理后的数据信息;
依据所述数据提供方的身份私钥对所述处理后的数据信息进行签名,得到所述处理后的数据信息的签名信息;
依据所述数据需求方的身份公钥对所述处理后的数据信息和所述处理后的数据信息的签名信息进行加密,生成所述加密数据副本。
6.根据权利要求1所述的方法,其特征在于,所述目标验证包括指纹验证和签名信息验证,其中,在将所述加密数据副本发送至第三平台之后,所述方法还包括:
通过所述第三平台对所述加密数据副本进行解密,得到所述解密后的数据副本,并基于所述区块链节点获取所述解密后的数据副本的指纹信息、所述数据提供方的身份公钥以及所述数据签名方的身份公钥;
对所述解密后的数据副本的指纹信息进行所述指纹验证,得到指纹验证结果,其中,所述指纹验证结果用于表征所述解密后的数据副本的指纹信息是否通过所述指纹验证;
依据所述数据提供方的身份公钥和所述数据签名方的身份公钥对所述解密后的数据副本的签名信息进行所述签名信息验证,得到签名信息验证结果,其中,所述签名信息验证结果用于表征所述解密后的数据副本的签名信息是否存在异常;
依据所述指纹验证结果和所述签名信息验证结果,确定验证结果,其中,所述验证结果用于表征所述解密后的数据副本是否通过所述目标验证。
7.根据权利要求6所述的方法,其特征在于,依据所述指纹验证结果和所述签名信息验证结果,确定验证结果,包括:
在所述指纹验证结果为所述解密后的数据副本的指纹信息通过所述指纹验证,且所述签名信息验证结果为所述解密后的数据副本的签名信息不存在异常的情况下,将所述解密后的数据副本通过所述目标验证作为所述验证结果;
在所述指纹验证结果为所述解密后的数据副本的指纹信息不通过所述指纹验证,或所述签名信息验证结果为所述解密后的数据副本的签名信息存在异常的情况下,将所述解密后的数据副本不通过所述目标验证作为所述验证结果。
8.一种基于区块链的数据隐私保护装置,其特征在于,包括:
第一处理模块,用于通过第一平台接收目标对象的数据流转请求,并依据所述数据流转请求确定第二平台和所述目标对象的目标数据,其中,所述第一平台与数据提供方相对应,所述数据流转请求用于请求将所述目标数据对应的数据副本从所述数据提供方流转至数据需求方,所述第二平台与数据签名方相对应;
第二处理模块,用于对所述目标数据进行盲化处理,得到盲化数据信息,并将所述盲化数据信息发送至所述第二平台,其中,所述第二平台用于对所述盲化数据信息进行签名,得到盲签名后的信息;
第一发送模块,用于接收所述第二平台返回的所述盲签名后的信息,并依据所述盲签名后的信息和所述目标数据生成加密数据副本,将所述加密数据副本发送至第三平台,其中,所述第三平台与所述数据需求方相对应,所述第三平台用于基于目标区块链的区块链节点对解密后的数据副本进行目标验证,在所述解密后的数据副本通过所述目标验证的情况下,基于所述解密后的数据副本为所述目标对象提供目标业务服务。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至7任一项中所述的基于区块链的数据隐私保护方法。
10.一种电子设备,其特征在于,所述电子设备包括一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现用于运行程序,其中,所述程序被设置为运行时执行所述权利要求1至7任一项中所述的基于区块链的数据隐私保护方法。
CN202311873181.4A 2023-12-29 2023-12-29 基于区块链的数据隐私保护方法、装置及电子设备 Pending CN117834151A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311873181.4A CN117834151A (zh) 2023-12-29 2023-12-29 基于区块链的数据隐私保护方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311873181.4A CN117834151A (zh) 2023-12-29 2023-12-29 基于区块链的数据隐私保护方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN117834151A true CN117834151A (zh) 2024-04-05

Family

ID=90505530

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311873181.4A Pending CN117834151A (zh) 2023-12-29 2023-12-29 基于区块链的数据隐私保护方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN117834151A (zh)

Similar Documents

Publication Publication Date Title
US10824701B2 (en) System and method for mapping decentralized identifiers to real-world entities
US11449641B2 (en) Integrity of communications between blockchain networks and external data sources
EP3610624B1 (en) Retrieving access data for blockchain networks using highly available trusted execution environments
JP7272960B2 (ja) 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
CN108418680B (zh) 一种基于安全多方计算技术的区块链密钥恢复方法、介质
WO2021000337A1 (en) System and method for mapping decentralized identifiers to real-world entities
KR101985179B1 (ko) 블록체인 기반의 ID as a Service
CN111797159A (zh) 数据库中的信息管理和访问控制
CN111767569A (zh) 区块链的访问授权方法及节点
WO2020186156A1 (en) Method and apparatus for effecting a data-based activity
CN110096894B (zh) 一种基于区块链的数据匿名共享系统及方法
CN112508576A (zh) 基于区块链的密钥管理方法、系统及存储介质
US20240013170A1 (en) Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger
CN114666064A (zh) 基于区块链的数字资产管理方法、装置、存储介质及设备
JP7209518B2 (ja) 通信装置、通信方法、および通信プログラム
CN111245594A (zh) 一种基于同态运算的协同签名方法及系统
CN115174277A (zh) 基于区块链的数据通信和档案交换方法
CN111431880B (zh) 一种信息处理方法及装置
CN117834151A (zh) 基于区块链的数据隐私保护方法、装置及电子设备
TWM585941U (zh) 帳戶資料處理系統
CN116112150A (zh) 一种服务访问方法及装置
Julus Provable data possession based Multi-Cloud Storage Security with Auditing
CN118246917A (zh) 基于区块链的数据共享方法及装置
CN116248283A (zh) 区块链平台的多重签名方法、多重签名验证方法以及装置
CN117675244A (zh) 基于集群环境下任务密钥分发方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination