CN111079157A - 一种基于区块链的秘密碎片化托管平台及设备、介质 - Google Patents

一种基于区块链的秘密碎片化托管平台及设备、介质 Download PDF

Info

Publication number
CN111079157A
CN111079157A CN201911151092.2A CN201911151092A CN111079157A CN 111079157 A CN111079157 A CN 111079157A CN 201911151092 A CN201911151092 A CN 201911151092A CN 111079157 A CN111079157 A CN 111079157A
Authority
CN
China
Prior art keywords
secret
node
hash value
platform
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911151092.2A
Other languages
English (en)
Inventor
史晨冲
庞松涛
商广勇
王伟兵
马岩堂
赵树林
姜鑫
陶鑫
李佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Quality Chain Technology Co Ltd
Original Assignee
Shandong ICity Information Technology Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong ICity Information Technology Co., Ltd. filed Critical Shandong ICity Information Technology Co., Ltd.
Priority to CN201911151092.2A priority Critical patent/CN111079157A/zh
Publication of CN111079157A publication Critical patent/CN111079157A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了一种基于区块链的秘密碎片化托管平台及设备、介质。平台包括授权方节点,用于接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;委托方节点,用于获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;受托方节点,用于对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。通过该平台能够实现秘密的分散化管理,增强秘密托管的安全性,保证秘密的完整性与防篡改性。

Description

一种基于区块链的秘密碎片化托管平台及设备、介质
技术领域
本申请涉及信息加密技术领域,尤其涉及一种基于区块链的秘密碎片化托管平台及设备、介质。
背景技术
随着经济的发展,技术成为企业发展与进步的核心竞争力。在现代社会中,企业的核心技术往往作为企业秘密而存在,其安全性与保密性显得至关重要。
目前的秘密托管方法中,委托方需要将秘密完全委托给某个受托方。这意味着,受托方的可靠程度直接决定了秘密的妥善保管程度。若受托方的内部人员受利益驱使而违规使用了委托方的秘密,以谋求个人利益,这将对委托方造成巨大且无法挽回的损害。
因此,这种秘密托管方法的安全防护程度较低,抗风险能力较弱,其可靠性也较低。
发明内容
本申请实施例提供一种基于区块链的秘密碎片化托管平台及设备、介质,用于解决现有技术中的如下技术问题:秘密托管的安全性较低、抗风险能力较弱。
本申请实施例采用下述技术方案:
一种基于区块链的秘密碎片化托管平台,区块链平台中包括若干节点,所述若干节点包括委托方节点、受托方节点与若干授权方节点,所述平台包括:
授权方节点,用于接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;
委托方节点,用于获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;
受托方节点,用于对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。
可选地,所述委托方节点,还具体用于采用对称加密算法,对所述哈希值进行第一次加密。
可选地,所述受托方节点,还具体用于采用非对称加密算法,对第一次加密后的哈希值进行第二次加密。
可选地,所述受托方节点,还具体用于基于接收到的读取秘密的请求,对区块链中的加密后的哈希值进行第一次解密;所述委托方节点,还用于对第一次解密后的哈希值进行第二次解密;所述受托方节点,还用于根据预存的哈希值,对两次解密后的哈希值进行验证;所述授权方节点,还用于在验证通过后,返回秘密碎片。
可选地,所述受托方节点,还用于根据预设的智能合约,在验证通过后,将发送所述读取秘密的请求的用户标识以及相应的读取时间记录在区块链上。
可选地,所述对称加密算法包括AES加密算法、SM4加密算法。
可选地,所述非对称加密算法包括RSA加密算法、SM2加密算法。
可选地,所述哈希算法包括MD5、SHA1、SHA256。
一种基于区块链的秘密碎片化托管的设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;
获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;
对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。
一种基于区块链的秘密碎片化托管的非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;
获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;
对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:通过将秘密分为若干秘密碎片,实现了秘密的分散化保管,任何一个授权方都不能仅通过其保管的其中一个秘密碎片,来读取全部的秘密,这降低了秘密被泄露的风险;受托方不存储秘密,也无法轻易读取秘密,加强了秘密的安全性;通过区块链平台中的智能合约,限制了读取秘密的权限,增强了秘密保管的安全性;通过对秘密进行加密保管,也增强了秘密的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的基于区块链的秘密碎片化托管平台的一种架构示意图;
图2为本申请实施例提供的对应于图1的用于搭载上述基于区块链的秘密碎片化托管平台的基于区块链的秘密碎片化托管的设备的一种结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本申请实施例提供的基于区块链的秘密碎片化托管平台的一种架构示意图,本平台具体包括委托方节点101、受托方节点102以及若干授权方节点103。其中,委托方节点101为秘密的所有者,受托方节点102为接受委托方节点101的委托、对秘密进行管理的一方,授权方节点103为委托方节点101指定的实际持有秘密的一方,委托方节点101与受托方节点102之间、委托方节点101与授权方节点103之间、受托方节点102与授权方节点103之间均可进行通信。
在本申请实施例中,秘密碎片化托管具体包括存储秘密的过程,以及读取秘密的过程。
具体的,在存储秘密的过程中,委托方节点101首先可根据授权方节点103的数量,将秘密划分为相应数量的秘密碎片,并分配给各个授权方节点103,由各个授权方节点103分别持有一个秘密碎片。通过将秘密划分为多个秘密碎片,由多个授权方节点进行保管,可实现秘密的分散保管,降低了秘密的安全性与某一个授权方的可靠性的紧密关联程度,在一定程度上降低秘密泄露的风险,减少秘密泄露的损失。
各授权方节点103在接收到秘密碎片后,可采用哈希算法,对各自持有的秘密碎片进行哈希,获得哈希值。具体的,各授权节点103采用的哈希算法可以是MD5算法、SHA1算法、SHA256算法等,各授权节点103可采用相同的哈希算法,也可采用不同的哈希算法,本申请对此不做限定。
受托方节点102可分别从各授权方节点103处获取各秘密碎片的哈希值,并对获取到的所有哈希值进行存储,以用于后续读取秘密的过程中对哈希值的验证。受托方节点仅获取各秘密碎片的哈希值,而无法获取各秘密碎片本身,也就是说,受托方节点并不能直接接触到秘密,并且,根据哈希算法的不可逆性,受托方节点也无法根据秘密的哈希值获得秘密,通过这种方法,避免了受托方节点泄露秘密的可能性,能够增强秘密的安全性。
在将秘密写入区块链之前,委托方节点101可从各授权方节点103处获取各秘密碎片的哈希值,并对各哈希值进行加密。具体的,委托方节点101可采用对称加密算法,以随机生成的字符串作为密钥,对秘密碎片的哈希值进行加密。例如,AES加密算法、SM4加密算法,等等。通过对秘密碎片的哈希值进行加密,可保障秘密的安全性,提高秘密的安全程度。
进一步地,受托方节点102在获取到第一次加密的秘密碎片的哈希值后,可进行第二次加密,再将两次加密后的秘密碎片的哈希值写入区块链中。具体的,受托方节点102首次在区块链平台中注册时,可获取相应的公钥与私钥。受托方节点102可采用非对称加密算法,以公钥为密钥,对第一次加密后的哈希值再进行加密。其中,受托方节点102可采用RSA加密算法、SM2加密算法等非对称加密算法进行加密。通过二次加密,可在委托方节点加密的基础上,增加受托方节点的安全防护措施,进一步增强秘密碎片的安全性。
并且,受托方节点102在将秘密写入区块链时,可将对应的委托方节点的信息、所有授权方节点的信息,如名称、地址等,相关联的一同写入区块链中。
将秘密存储在区块链上,可利用区块链防篡改的特性,保证秘密的完整性与防篡改性,提高秘密的安全程度,增强秘密的安全性。并且,对秘密进行加密,可进一步增强秘密的安全性,防止秘密的泄露。
在读取秘密的过程中,受托方节点102可接收读取秘密的请求,并根据预设的智能合约,对接收到的请求进行处理。
具体的,受托方节点102可基于接收到的读取秘密的请求,提取区块链中的加密后的秘密的哈希值,对加密的秘密的哈希值进行解密。与加密过程相对应的,受托方节点102可采用相应的非对称加密算法,以私钥为密钥,对两次加密的哈希值进行第一次解密。通过非对称加密算法的加密与解密过程,可保证秘密的安全性,确保秘密无法被他人获取。
之后,对于第一次解密后的秘密的哈希值,委托方节点101可采用加密过程中相应的对称加密算法中的密钥,对第一次解密后的哈希值进行第二次解密,得到秘密的哈希值。通过委托方节点的对称加密过程,可确保此次读取秘密的过程为委托方节点所知悉,并经过了委托方节点的允许,是合法的读取秘密的过程。
在完成对秘密的解密后,受托方节点102可根据在存储秘密的过程中,从各授权方节点103处获取并存储的哈希值,与两次解密后获得的哈希值进行对比验证。若哈希值相同,表示验证通过,也表示受托方节点102从区块链上读取的秘密在通信过程中没有被篡改。若哈希值不同,表示验证不通过,也表示受托方节点102从区块链上读取的秘密在通信过程中可能被篡改。通过这次哈希值的验证,可验证秘密的完整性,确保秘密在通信过程中没有被篡改,确保读取秘密的过程是安全的。
进一步地,受托方节点102在获取到两次解密后的哈希值后,可从各授权方节点103处再次获取各秘密碎片的哈希值,用新获取到的哈希值与解密后的哈希值进行验证。通过这种方法,可避免受托方节点预先存储的哈希值被篡改,从而无法正确的对解密后的哈希值进行验证,这样可进一步增强验证过程的安全性。
授权方节点103可在验证通过后,将持有的秘密碎片返回给请求读取秘密的用户。请求读取秘密的用户可从各授权方节点处分别获取秘密碎片,并将获取到的秘密碎片进行整合,以获得完整的秘密。
在上述秘密存储与秘密读取的过程中,通过将秘密划分为秘密碎片,以及对秘密碎片进行哈希以及两次加密,实现了秘密的分散保管,保证了秘密在受托方节点处的安全性,也增强了秘密的安全程度。同时,将秘密写入区块链,保证了秘密的防篡改性,确保秘密在存储的过程中不被恶意篡改,保证了秘密的完整性。
此外,受托方节点102还可根据预设的智能合约,在哈希值验证通过,授权方节点103将秘密返回给请求读取秘密的用户后,将发送该读取秘密碎片请求的用户标识以及相应的读取时间记录在区块链上。这样,可通过区块链实现对秘密读取的追溯,可用于以后对秘密的相关安全问题的确认。
基于同样的思路,本申请的一些实施例还提供了上述平台对应的设备和非易失性计算机存储介质。
图2为本申请实施例提供的对应于图1的用于搭载上述基于区块链的秘密碎片化托管平台的基于区块链的秘密碎片化托管设备的一种结构示意图,所述区块链设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;
获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;
对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。
本申请的一些实施例提供的对应于图1的一种基于区块链的秘密碎片化托管的非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;
获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;
对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于平台实施例,所以描述的比较简单,相关之处参见平台实施例的部分说明即可。
本申请实施例提供的设备和介质与平台是一一对应的,因此,设备和介质也具有与其对应的平台类似的有益技术效果,由于上面已经对平台的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于区块链的秘密碎片化托管平台,其特征在于,区块链平台中包括若干节点,所述若干节点包括委托方节点、受托方节点与若干授权方节点,所述平台包括:
授权方节点,用于接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;
委托方节点,用于获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;
受托方节点,用于对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。
2.如权利要求1所述的平台,其特征在于,所述委托方节点,还具体用于采用对称加密算法,对所述哈希值进行第一次加密。
3.如权利要求1所述的平台,其特征在于,所述受托方节点,还具体用于采用非对称加密算法,对第一次加密后的哈希值进行第二次加密。
4.如权利要求1所述的平台,其特征在于,
所述受托方节点,还具体用于基于接收到的读取秘密的请求,对区块链中的加密后的哈希值进行第一次解密;
所述委托方节点,还用于对第一次解密后的哈希值进行第二次解密;
所述受托方节点,还用于根据预存的哈希值,对两次解密后的哈希值进行验证;
所述授权方节点,还用于在验证通过后,返回秘密碎片。
5.如权利要求4所述的平台,其特征在于,所述受托方节点,还用于根据预设的智能合约,在验证通过后,将发送所述读取秘密的请求的用户标识以及相应的读取时间记录在区块链上。
6.如权利要求2所述的平台,其特征在于,所述对称加密算法包括AES加密算法、SM4加密算法。
7.如权利要求3所述的平台,其特征在于,所述非对称加密算法包括RSA加密算法、SM2加密算法。
8.如权利要求1所述的平台,其特征在于,所述哈希算法包括MD5、SHA1、SHA256。
9.一种基于区块链的秘密碎片化托管的设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;
获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;
对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。
10.一种基于区块链的秘密碎片化托管的非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
接收委托方节点分配的秘密碎片,并采用哈希算法获取秘密碎片的哈希值;
获取各授权方节点的秘密碎片的哈希值,并对所述哈希值进行第一次加密;
对第一次加密后的哈希值进行第二次加密,将加密后的哈希值写入区块链,以及根据预设的智能合约,对接收到的读取秘密的请求进行处理。
CN201911151092.2A 2019-11-21 2019-11-21 一种基于区块链的秘密碎片化托管平台及设备、介质 Pending CN111079157A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911151092.2A CN111079157A (zh) 2019-11-21 2019-11-21 一种基于区块链的秘密碎片化托管平台及设备、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911151092.2A CN111079157A (zh) 2019-11-21 2019-11-21 一种基于区块链的秘密碎片化托管平台及设备、介质

Publications (1)

Publication Number Publication Date
CN111079157A true CN111079157A (zh) 2020-04-28

Family

ID=70311594

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911151092.2A Pending CN111079157A (zh) 2019-11-21 2019-11-21 一种基于区块链的秘密碎片化托管平台及设备、介质

Country Status (1)

Country Link
CN (1) CN111079157A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111339536A (zh) * 2020-05-15 2020-06-26 支付宝(杭州)信息技术有限公司 一种基于安全执行环境的数据验证方法及装置
CN112100178A (zh) * 2020-09-08 2020-12-18 中国联合网络通信集团有限公司 委托授权验证方法和***
CN115567203A (zh) * 2022-09-23 2023-01-03 太保科技有限公司 一种恢复秘密信息的方法、装置、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111339536A (zh) * 2020-05-15 2020-06-26 支付宝(杭州)信息技术有限公司 一种基于安全执行环境的数据验证方法及装置
CN112100178A (zh) * 2020-09-08 2020-12-18 中国联合网络通信集团有限公司 委托授权验证方法和***
CN112100178B (zh) * 2020-09-08 2023-05-12 中国联合网络通信集团有限公司 委托授权验证方法和***
CN115567203A (zh) * 2022-09-23 2023-01-03 太保科技有限公司 一种恢复秘密信息的方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN109886040B (zh) 数据处理方法、装置、存储介质及处理器
CN111181720B (zh) 基于可信执行环境的业务处理方法及装置
CN107959567B (zh) 数据存储方法、数据获取方法、装置及***
CN108055125B (zh) 一种产品信息的加密、解密方法及装置
CN110519260B (zh) 一种信息处理方法及信息处理装置
US9813247B2 (en) Authenticator device facilitating file security
CN109728914B (zh) 数字签名验证方法、***、装置及计算机可读存储介质
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
CN111935075A (zh) 一种基于区块链的数字身份签发方法、设备及介质
US9020149B1 (en) Protected storage for cryptographic materials
US11146554B2 (en) System, method, and apparatus for secure identity authentication
CN111079157A (zh) 一种基于区块链的秘密碎片化托管平台及设备、介质
CN108200014B (zh) 利用智能密钥装置访问服务器的方法、装置及***
CN113497709A (zh) 基于区块链的可信数据源管理方法、签名设备和验证设备
KR102364649B1 (ko) Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
WO2015144672A1 (en) Method and system for encrypted data synchronization for secure data management
CN111460420A (zh) 一种基于区块链使用电子***的方法、设备及介质
CN112152802B (zh) 数据加密方法、电子设备及计算机存储介质
CN114826661A (zh) 一种基于开放式api接口的数据访问方法、设备及介质
CN114547648A (zh) 一种数据匿踪查询方法及***
US20190044721A1 (en) Device authorization using symmetric key systems and methods
US10785193B2 (en) Security key hopping
CN103973698A (zh) 一种云存储环境中的用户访问权限回收方法
CN111082923A (zh) 一种基于区块链的私钥加解密托管方法及设备、介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20200814

Address after: Room 1-2301, Building 7, North District, Shandong Design and Creative Industry Park, No. 868 Tangye West Road, Licheng District, Jinan City, Shandong Province, 250102

Applicant after: SHANDONG INSPUR QUALINK TECHNOLOGY Co.,Ltd.

Address before: Room 3110, S01 building, Langchao building, No. 1036, Langchao Road, high tech Zone, Jinan City, Shandong Province 250101

Applicant before: Shandong Aicheng Network Information Technology Co.,Ltd.

TA01 Transfer of patent application right
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination