System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及数据处理,具体涉及一种数据共享方法、装置和设备及计算机存储介质。
技术介绍
1、随着科技的发展,海量的数据逐渐演变为一种饱含挖掘潜力的信息资产,利用大数据对不同领域的规则进行挖掘分析,如购物营销、交通出行、政务处理等,可以有效地制定出具有针对性的行为措施以提供更加优质的服务。例如,商业机构会利用大数据去分析用户行为和消费需求,以提供更好地服务;政府部门需要收集和分析数据辅助其政策决策,便于为社会大众提供更便利的基建服务;医疗研究机构通过分析医疗诊断数据,以研发病症的治疗药物等等。
2、而实现上述应用的前提是有足够数量级的数据可供进行大数据技术的相关处理,因此,各领域都在大力推行数据共享,强化数据能力建设。
3、然而,数据共享这一方法,对于一些保密性较高的行业存在着难以克服的障碍。例如,在银行、保险等金融领域,其积累了大量高敏感特性的数据,这些数据的明文共享,是任何银行、保险机构都难以接受的。而如果只是通过密文的方式对数据进行共享,其他的数据使用者又无法确定共享数据是否准确,从而导致无法直接进行后续的数据处理。
4、因此,如何在数据共享过程中,既能够满足数据无需明文展示的需求,也能满足对共享数据真实性的需求,是一个亟待解决的技术问题。
技术实现思路
1、本申请实施例提供一种数据共享方法、装置和设备及计算机存储介质,用以满足数据共享过程中共享数据对保密性与真实性的需求。
2、第一方面,本申请实施例提供一种数据共享方法,应用于数据
3、获取目标数据以及数据使用方的同态密钥对应的同态公钥;其中,所述目标数据为待共享数据的明文;
4、基于所述同态公钥,对所述目标数据进行同态加密,获得相应的第一同态密文;
5、获取可信监管方的加密公钥,并基于所述加密公钥对所述第一同态密文进行加密,获得相应的第二加密密文;其中,所述可信监管方包括:所述目标数据的哈希签名;
6、基于所述第二加密密文,生成相应的零知识证明凭证;其中,所述零知识证明凭证用于指示所述第二加密密文对应的原始数据明文与所述可信监管方中保存的目标数据对应的哈希签名匹配;
7、将所述第二加密密文与所述零知识证明凭证发送至所述可信监管方,以使所述数据使用方基于所述同态密钥对应的同态私钥从所述可信监管方获取数据。
8、第二方面,本申请实施例提供一种数据共享方法,应用于可信监管方,该方法包括:
9、接收来自数据提供方的第二加密密文和零知识证明凭证;其中,所述第二加密密文为:所述数据提供方基于数据使用方的同态密钥对应的同态公钥以及所述可信监管方的加密公钥对待共享数据的明文进行加密后得到的;所述零知识证明凭证为所述数据提供方基于所述第二加密密文生成的;
10、基于所述零知识证明凭证,对所述第二加密密文与所述可信监管方保存的目标数据对应的哈希签名之间的匹配性进行验证;
11、当所述第二加密密文与所述哈希签名匹配时,则基于所述可信监管方的加密私钥,对所述第二加密密文进行解密处理,获得相应的第一同态密文;
12、对所述第一同态密文进行预设的同态运算处理,获得相应的同态运算结果,并将所述同态运算结果发送至数据使用方,以使所述数据使用方基于所述同态密钥对应的同态私钥对所述同态运算结果进行数据处理。
13、第三方面,本申请实施例提供一种数据共享方法,应用于数据使用方,该方法包括:
14、发送数据使用请求,所述数据使用请求用于指示获取待共享的目标数据,所述数据使用请求包括:所述数据使用方的同态密钥对应的同态公钥;
15、接收来自可信监管方的同态运算结果;其中,所述可信监管方用于获取来自数据提供方提供的第二加密密文与零知识证明凭证,所述第二加密密文为:所述数据提供方基于所述同态公钥以及所述可信监管方的加密公钥对待共享数据的明文进行加密后得到的;所述零知识证明凭证为所述数据提供方基于所述第二加密密文生成的;所述同态运算结果为:所述可信监管方基于所述零知识证明凭证对所述第二加密密文进行验证并解密后,对得到的第一同态密文进行预设的同态运算处理后得到的;
16、基于所述数据使用方的同态密钥对应的同态私钥,对所述同态运算结果进行解密,获得相应的目标数据的运算结果。
17、第四方面,本申请实施例提供一种数据共享系统,该系统包括:
18、数据提供方,用于执行如上述第一方面中的方法;可信监管方,用于执行如上述第二方面中的方法;数据使用方,用于执行如上述第三方面中的方法。
19、第五方面,本申请实施例提供一种数据共享装置,应用于数据使用方,该装置包括:
20、第一获取模块,用于获取目标数据以及数据使用方的同态密钥对应的同态公钥;其中,所述目标数据为待共享数据的明文;
21、加密模块,用于基于所述同态公钥,对所述目标数据进行同态加密,获得相应的第一同态密文;获取可信监管方的加密公钥,并基于所述加密公钥对所述第一同态密文进行加密,获得相应的第二加密密文;其中,所述可信监管方包括:所述目标数据的哈希签名;基于所述第二加密密文,生成相应的零知识证明凭证;其中,所述零知识证明凭证用于指示所述第二加密密文对应的原始数据明文与所述可信监管方中保存的目标数据对应的哈希签名匹配;
22、第一发送模块,用于将所述第二加密密文与所述零知识证明凭证发送至所述可信监管方,以使所述数据使用方基于所述同态密钥对应的同态私钥从所述可信监管方获取数据。
23、一种可能的实施方式中,所述第一获取模块用于获取目标数据以及数据使用方的同态密钥对应的同态公钥时,具体用于:
24、基于至少一个数据提供方以及至少一个数据使用方创建的区域区块链,获取来自数据使用方发送的获取待共享的目标数据的数据使用请求;其中,所述数据使用请求包括:所述数据使用方的同态密钥对应的同态公钥;
25、当所述数据使用请求中包括的数据使用条件满足所述数据提供方的预设条件时,则获取所述目标数据,以及从所述数据使用请求中获取所述同态公钥。
26、一种可能实施方式中,所述第一获取模块用于当所述数据使用请求中包括的数据使用条件满足所述数据提供方的预设条件时,则获取所述目标数据,以及从所述数据使用请求中获取所述同态公钥时,具体用于:
27、当所述数据使用请求中包括的数据使用条件满足所述数据提供方的预设条件时,调用所述数据提供方包括的任务管理合约中的报名函数,其中,所述报名函数用于向所述区域区块链提供所述数据提供方的报名信息;
28、当确定所述区域区块链完成所述数据使用方针对所述数据使用请求的报名记录时,获取所述目标数据,以及从所述数据使用请求中获取所述同态公钥。
29、第六方面,本申请实施例提供一种数据共享装置,应用于可信监管方,包括:
30、第二获取模块,用于接收来自数据提供方的第二加密本文档来自技高网...
【技术保护点】
1.一种数据共享方法,其特征在于,应用于数据提供方,包括:
2.如权利要求1所述的方法,其特征在于,所述获取目标数据以及数据使用方的同态密钥对应的同态公钥,包括:
3.如权利要求2所述的方法,其特征在于,所述当所述数据使用请求中包括的数据使用条件满足所述数据提供方的预设条件时,则获取所述目标数据,以及从所述数据使用请求中获取所述同态公钥,包括:
4.一种数据共享方法,其特征在于,应用于可信监管方,包括:
5.如权利要求4所述的方法,其特征在于,所述第二加密密文和零知识证明凭证是至少一个数据提供方所提供的至少一个第二加密密文和零知识证明凭证;则所述对所述第二加密密文进行解密处理,获得相应的第一同态密文,包括:
6.一种数据共享方法,其特征在于,应用于数据使用方,包括:
7.一种数据共享系统,其特征在于,包括:
8.一种数据共享装置,其特征在于,应用于数据提供方,包括:
9.一种数据共享装置,其特征在于,应用于可信监管方,包括:
10.一种数据共享装置,其特征在于,应用于数据使
11.一种电子设备,其特征在于,包括:
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储指令,当所述指令被执行时,使如权利要求1-3、4-5或6中任一项所述的方法被实现。
13.一种包含指令的计算机程序产品,其特征在于,所述计算机程序产品中存储有指令,当其在计算机上运行时,使得计算机执行如权利要求1-3、4-5或6中任一项所述的方法。
...【技术特征摘要】
1.一种数据共享方法,其特征在于,应用于数据提供方,包括:
2.如权利要求1所述的方法,其特征在于,所述获取目标数据以及数据使用方的同态密钥对应的同态公钥,包括:
3.如权利要求2所述的方法,其特征在于,所述当所述数据使用请求中包括的数据使用条件满足所述数据提供方的预设条件时,则获取所述目标数据,以及从所述数据使用请求中获取所述同态公钥,包括:
4.一种数据共享方法,其特征在于,应用于可信监管方,包括:
5.如权利要求4所述的方法,其特征在于,所述第二加密密文和零知识证明凭证是至少一个数据提供方所提供的至少一个第二加密密文和零知识证明凭证;则所述对所述第二加密密文进行解密处理,获得相应的第一同态密文,包括:
6.一种数据共享方法,其特...
【专利技术属性】
技术研发人员:周磊,
申请(专利权)人:中国建设银行股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。