CN111125763B - 隐私数据的处理方法、装置、设备和介质 - Google Patents

隐私数据的处理方法、装置、设备和介质 Download PDF

Info

Publication number
CN111125763B
CN111125763B CN201911344958.1A CN201911344958A CN111125763B CN 111125763 B CN111125763 B CN 111125763B CN 201911344958 A CN201911344958 A CN 201911344958A CN 111125763 B CN111125763 B CN 111125763B
Authority
CN
China
Prior art keywords
request
user
service
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911344958.1A
Other languages
English (en)
Other versions
CN111125763A (zh
Inventor
于雅楠
荆博
高威
陈昊
闫石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201911344958.1A priority Critical patent/CN111125763B/zh
Publication of CN111125763A publication Critical patent/CN111125763A/zh
Priority to US17/020,366 priority patent/US11750396B2/en
Priority to JP2020208489A priority patent/JP7069286B2/ja
Application granted granted Critical
Publication of CN111125763B publication Critical patent/CN111125763B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种隐私数据的处理方法、装置、设备和介质,涉及数据安全技术。具体实现方案为:根据用户的输入向中间服务端发起用户请求,以请求中间服务端根据用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;从中间服务端获取业务服务端基于目标业务处理请求反馈的经用户的账户密钥加密的业务结果数据;采用用户的账户密钥对加密的业务结果数据进行解密。本申请实施例在业务服务端进行业务结果数据反馈时,采用用户的账户密钥对业务结果数据加密,并经由中间服务端反馈至客户端,使得中间服务端在协助客户端从业务服务端获取数据时,避免了用户的隐私数据的泄露,兼顾了业务处理的便捷性和隐私数据的安全性。

Description

隐私数据的处理方法、装置、设备和介质
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种数据安全技术。
背景技术
现在区块链网络技术已经应用于各行各业中,为了使得更多的普通用户也能参与到区块链实现的业务中,已经实现了轻量级的区块链节点,即部署有区块链的协议数据和程序,能够参与区块链网络的请求交互,但是由于硬件配置有限,所以无法承载复杂的计算任务以及大量的数据存储。这样的轻量级节点一般是用户自有的移动终端或台式电脑等,但是轻量级节点需要通过部署客户端的形式,借助于第三方服务机构,来提供更复杂的业务处理功能和数据存储功能。第三方服务机构再通过区块链的全节点来参与区块链网络的运行。
上述应用场景存在的问题在于,虽然第三方服务机构通过客户端为用户提供了丰富、灵活的业务服务,但是也获得了用户的私有数据。当用户的数据是隐私数据时,则无法避免的被第三方服务机构获取到。
因此现有技术难以解决第三方服务结构在提供便利服务的过程中所带来的用户隐私泄露问题。
发明内容
本申请实施例提供了一种隐私数据的处理方法、装置、设备和介质,以兼顾业务处理的便捷性和隐私数据的保护。
第一方面,本申请实施例提供了一种隐私数据的处理方法,由客户端执行,所述方法包括:
根据用户的输入向中间服务端发起用户请求,以请求所述中间服务端根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
从所述中间服务端获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,其中,所述业务结果数据采用所述用户的账户密钥进行加密;
采用所述用户的账户密钥对加密的所述业务结果数据进行解密。
本申请实施例通过客户端根据用户的输入向中间服务端发送用户请求,以请求中间服务端根据用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;从中间服务端获取业务服务端基于目标业务处理请求反馈的业务结果数据,其中业务结果数据采用用户的账户密钥进行加密;采用用户的账户密钥对加密的业务结果数据进行解密。上述技术方案在业务服务端进行业务结果数据反馈时,对所反馈的业务结果数据采用用户的账户密钥进行加密,并经由中间服务端向客户端进行反馈,使得中间服务端在协助客户端从业务服务端获取数据的同时,避免了用户的隐私数据泄露的问题,兼顾了业务处理的便捷性和隐私数据的安全性。
可选的,进行加密所用的账户密钥为非对称密钥对中的公钥,进行解密所用的账户密钥为非对称密钥对中的私钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对。
上述申请中的一个可选实施方式,业务服务端通过区块链账户密钥对中的公钥对业务结果数据进行加密,客户端通过区块链账户密钥对中的私钥对业务结果数据进行解密,从而完善了业务结果数据的加解密机制,同时通过区块链账户密钥对的使用,为隐私数据获取过程与区块链技术的融合奠定了基础。
可选的,在根据用户的输入向中间服务端发起用户请求之前,还包括:
将发起所述用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
上述申请中的一个可选实施方式,在客户端根据用户的输入向中间服务端发起用户请求之前,通过区块链节点中部署的区块链部署协议基于用户请求时的操作行为和关联数据,产生操作事务请求,以将用户的操作行为和关联数据上链存储,使得用户行为在区块链中有迹可循,为后续中间服务端用户请求的合理性验证提供数据支撑。
可选的,将发起所述用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求包括:
计算所述操作行为和关联数据的哈希值;
通过区块链节点中部署的区块链部署协议产生操作事务请求,并将所述哈希值添加到所述操作事务请求中。
上述申请中的一个可选实施方式,通过将操作事务请求的生成过程细化为计算操作行为和关联数据的哈希值,通过区块链节点中部署的区块链部署协议产生操作事务请求,并将哈希值添加至操作事务请求中,使得在区块链网络中进行用户操作行为和关联数据的哈希值的存储,完善了操作事务请求的生成机制,同时为后续中间服务端和业务服务端进行用户请求相关联请求的验证提供数据支撑。
可选的,用户请求中携带有所述用户的账户密钥和所述操作事务请求对应的上链事务标识。
上述申请中的一个可选实施方式,通过在用户请求中携带用户的账户密钥,便于业务服务端采用用户的账户密钥对业务结果数据进行加密,为业务结果数据的加密过程提供密钥支撑;通过在用户请求中携带操作事务请求对应的上链事务标识,使得业务服务端能够基于上链事务标识进行用户请求时的操作行为和关联数据的验证比对,为业务服务端对所接收的业务处理请求的真实性和可靠性的验证提供数据支撑。
可选的,所述用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;
所述业务服务端为政务办理服务端;
所述业务结果数据为政务信息。
上述申请中的一个可选实施方式,通过将用户请求细化为包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种,将业务服务端细化为政务办理服务端,将业务结果数据细化为政务信息,从而将隐私数据的处理过程应用至政务信息获取的具体场景中,从而保证了用户在政务办理过程中所获取政务信息的便捷性和安全性。
第二方面,本申请实施例还提供了一种隐私数据的处理方法,由中间服务端执行,所述方法包括:
获取用户通过客户端发起的用户请求;
根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
获取所述业务服务端基于所述目标业务请求反馈的业务结果数据,并回传给所述客户端;其中,所述业务结果数据为采用所述用户的账户密钥进行加密的数据。
第三方面,本申请实施例还提供了一种隐私数据的处理方法,由业务服务端执行,所述方法包括:
获取中间服务端传输的目标业务处理请求,其中,所述目标业务处理请求为所述中间服务端根据客户端提供的用户请求而发起的;
获取发起用户的账户密钥;
执行所述目标业务处理请求,以得到对应的业务结果数据;
采用所述账户密钥对所述业务结果数据进行加密,并通过所述中间服务端回传给所述客户端。
第四方面,本申请实施例还提供了一种隐私数据的处理装置,配置于客户端,所述装置包括:
用户请求发起模块,用于根据用户的输入向中间服务端发起用户请求,以请求所述中间服务端根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
业务结果数据获取模块,用于从所述中间服务端获取所述目标业务端业务服务端基于所述目标业务处理请求反馈的业务结果数据,其中,所述业务结果数据采用所述用户的账户密钥进行加密;
解密模块,用于采用所述用户的账户密钥对加密的所述业务结果数据进行解密。
第五方面,本申请实施例还提供了一种隐私数据的处理装置,配置于中间服务端,所述装置包括:
用户请求获取模块,用于获取用户通过客户端发起的用户请求;
目标业务处理请求发起模块,用于根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
业务结果数据获取模块,用于获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,并回传给所述客户端;其中,所述业务结果数据为采用所述用户的账户密钥进行加密的数据。
第六方面,本申请实施例还提供了一种隐私数据的处理装置,配置于业务服务端,所述装置包括:
目标业务处理请求获取模块,用于获取中间服务端传输的目标业务处理请求,其中,所述目标业务处理请求为所述中间服务端根据客户端提供的用户请求而发起的;
账户密钥获取模块,用于获取发起用户的账户密钥;
目标业务处理请求执行模块,用于执行所述目标业务处理请求,以得到对应的业务结果数据;
业务结果数据回传模块,用于采用所述账户密钥对所述业务结果数据进行加密,并通过所述中间服务端回传给所述客户端。
第七方面,本申请实施例还提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面、第二方面和第三方面所提供的隐私数据的处理方法中的任意一种。
第八方面,本申请实施例还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如第一方面、第二方面和第三方面所提供的隐私数据的处理方法中的任意一种。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1A是本申请实施例中的一种业务***的结构图;
图1B是本申请实施例一中的一种隐私数据的处理方法的流程图;
图2A是本申请实施例中的另一种业务***的结构图;
图2B是本申请实施例提供的一种隐私数据的处理方法的流程图;
图3是本申请实施例三中的一种隐私数据的处理方法的流程图;
图4是本申请实施例四中的一种隐私数据的处理方法的流程图;
图5是本申请实施例五中的一种隐私数据的处理方法的流程图;
图6是本申请实施例六中的一种隐私数据的处理方法的流程图;
图7是本申请实施例七中的一种隐私数据的处理方法的流程图;
图8是本申请实施例八中的一种隐私数据的处理装置的结构图;
图9是本申请实施例九中的一种隐私数据的处理装置的结构图;
图10是本申请实施例十中的一种隐私数据的处理装置的结构图;
图11是用来实现本申请实施例的隐私数据的处理方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
为清楚的介绍本申请各实施例的技术方案,首先对隐私数据的处理过程所涉及的业务***的结构图进行说明。
如图1A所示的一种业务***的结构图,包括本地***10;
其中,本地***10包括客户端11、中间服务端12和业务服务端13;
其中,客户端11通过中间服务端12从业务服务端13获取业务结果数据;业务服务端13将确定的业务结果数据经由中间服务端12反馈至客户端11。
实施例一
图1B是本申请实施例一中的一种隐私数据的处理方法的流程图,本申请实施例适用于通过图1A所示的本地***进行数据获取的情况,该方法由隐私数据的处理装置执行,该装置通过软件和/或硬件实现,并具体配置于客户端中,该客户端可以是智能手机、平板电脑等移动终端,还可以是个人电脑等固定终端。
如图1B所示的一种隐私数据的处理方法,包括:
S101、根据用户的输入向中间服务端发起用户请求,以请求所述中间服务端根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求。
其中,用户可以通过客户端中的人机交互界面进行输入操作;客户端根据用户的输入生成用户请求,并向中间服务端发送该用户请求;中间服务端接收到该用户请求后,根据该用户请求进行中间业务处理,并基于用户请求和/或中间业务处理结果,生成目标业务处理请求;中间服务端向业务服务端发送该目标业务处理请求,以供处理。
其中,中间业务处理,可以是对用户请求进行请求验证的处理,还可以是对用户请求中所包含的关联数据进行数据验证或二次处理等。
需要说明的是,客户端为了对不同用户加以区分,需要用户在使用客户端的人机交互界面之前,需要用户预先进行用户账户的注册操作,以对不同用户分配相应的非对称密钥对,包括用户账户和登录密钥。相应的,用户在使用客户端发送用户请求时,预先登录自身的用户账户,并进行输入操作,以使客户端基于该用户账户向中间服务端发起用户请求。
S102、从所述中间服务端获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,其中,所述业务结果数据采用所述用户的账户密钥进行加密。
在业务服务端接收到中间服务端发送的目标业务处理请求后,基于目标业务处理请求进行业务处理,得到业务结果数据,并将得到的业务结果数据通过中间服务端反馈至客户端。
为了避免业务结果数据中所包含的隐私数据被中间服务端截留或非法使用,业务服务端在反馈业务结果数据之前,会采用用户的账户密钥进行加密。其中,进行加密的用户的账户密钥可以是非对称密钥对中的公钥,也即用户账户,而用户的账户密钥中的私钥,也即登录密钥,仅用户自留使用。
可以理解的是,当业务结果数据采用用户的账户密钥进行加密后,仅用户自留的私钥可以对加密的业务结果数据进行解密,从而使中间服务端无法获知业务结果数据中的具体内容,保证了业务结果数据的安全性和隐私性。
在本申请实施例的一种可选实施方式中,业务服务端对业务结果数据进行加密时采用的用户的账户密钥,可以预先存储在业务服务端本地或与业务服务端相关联的其他存储设备或云端中,并在需要时进行用户的账户密钥的获取;还可以从客户端进行账户密钥的线下获取;或者还可以由客户端将用户的账户密钥发送至业务服务端,或经由中间业务端转发至业务服务端。
典型的,用户的账户密钥携带于用户请求中,供中间服务端添加至目标业务处理请求中转发至业务服务端;相应的,业务服务端在执行目标业务处理请求时,进行用户的账户密钥的解析获取。
S103、采用所述用户的账户密钥对加密的所述业务结果数据进行解密。
当客户端接收到业务服务端基于目标业务处理请求所反馈的业务结果数据后,通过用户自留的非对称密钥对中的私钥,对加密的业务结果数据进行解密。
本申请实施例可应用于隐私数据获取这一类别的应用场景中,典型的,可应用于政务信息处理过程中。示例性地,用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;相应的,业务服务端为政务办理服务端;业务结果数据为政务信息。
举例说明,用户通过客户端发起电子证照的征信查询请求;其中,征信查询请求中包括用户识别信息(例如人脸数据、指纹、以及身份证号等中的至少一种)和用户账户的非对称密钥对中的公钥,并将征信查询请求发送至中间服务端;中间服务端接收到征信查询请求后,可以根据征信查询请求中的用户身份信息对发起用户在服务端本地进行身份认证,并在认证通过后向业务服务端发起征信信息获取请求;业务服务端基于征信信息获取请求确定征信数据,并经发起用户的非对称密钥对中的公钥对征信数据进行加密后,反馈至中间服务端;中间服务端将接收的征信数据回传至客户端;客户端接收到征信数据后,采用发起用户的非对称密钥对中的私钥,对接收的征信数据进行解密。
本申请实施例通过客户端根据用户的输入向中间服务端发送用户请求,以请求中间服务端根据用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;从中间服务端获取业务服务端基于目标业务处理请求反馈的业务结果数据,其中业务结果数据采用用户的账户密钥进行加密;采用用户的账户密钥对加密的业务结果数据进行解密。上述技术方案在业务服务端进行业务结果数据反馈时,对所反馈的业务结果数据采用用户的账户密钥进行加密,并经由中间服务端向客户端进行反馈,使得中间服务端在协助客户端从业务服务端获取数据的同时,避免了用户的隐私数据泄露的问题,兼顾了业务处理的便捷性和隐私数据的安全性。
实施例二
在图1A所示的一种业务***的基础上,本申请实施例提供了另一种业务***,以使该业务***能够通过本地***进行数据获取的过程中,通过区块链网络的参与,对数据获取过程进行数据备份以及查询验证等,进一步保证数据获取过程的安全性和可靠性。
如图2A所示的一种业务***的结构图,包括本地***10和区块链网络***20;其中,本地***10包括客户端11、中间服务端12和业务服务端13;区块链网络***20包括轻量级节点21、中间节点22和业务节点23;其中,客户端11通过轻量级节点21接入区块链网络;中间服务端通过中间节点22接入区块链网络;业务服务端13通过业务节点23接入区块链网络。
图2B是本申请实施例提供的一种隐私数据的处理方法的流程图,本申请实施例适用于通过图2A所示的本地***进行数据获取的情况,并在上述各实施例的技术方案的基础上,进行了优化改进。
进一步地,在“根据用户的输入向中间服务端发送用户请求”之前,追加“将发起所述用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储”,以将用户的操作行为和关联数据上链存储,以供中间服务端和/或业务服务端进行验证。
如图2B所示的一种隐私数据的处理方法,包括:
S201、将发起所述用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
在本申请实施例的一种可选实施方式中,将发起用户请求时的操作行为和关联数据,通过与客户端关联的轻量级节点中部署的区块链部署协议产生操作事务请求,向区块量网络传输,以将用户请求时的操作行为和关联数据上链存储,以供中间服务端和/或业务服务端进行验证。
在本申请实施例的另一可选实施方式中,为了减少区块链中存储时所占用的存储空间,还可以由客户端计算操作行为和关联数据的哈希值;通过区块链节点中部署的区块链部署协议,也即与客户端关联的轻量级节点中部署的区块链部署协议产生操作事务请求,并将所述哈希值添加到所述操作事务请求中,以将用户请求时的操作行为和关联数据所对应的哈希值上链存储,以供中间服务端和/或业务服务端进行验证。
S202、根据用户的输入向中间服务端发起用户请求,以请求所述中间服务端根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求。
其中,S201可以在客户端根据用户的输入向中间服务端发起用户请求之前或之时执行,以供中间服务端根据上链数据对用户所发起的用户请求的合理性进行验证,或者,供业务服务端根据上链数据对中间服务端所发起的目标业务处理请求的合理性进行验证。
在本申请实施例的一种可选实施方式中,在中间服务端在根据用户请求进行中间业务处理之前,还可以获取用户的操作行为的上链事务标识,并根据所获取的上链事务标识从区块链中获取操作行为和关联数据;根据获取的操作行为和关联数据,对用户请求的操作行为和关联数据进行验证。
示例性地,可以中间服务端可以通过将链上获取的操作行为和关联数据与用户请求中的操作行为和关联数据进行比对,若比对结果相同,则验证通过,否则验证不通过;或者可选的,还可以分别计算链上获取的操作行为和关联数据的哈希值,以及用户请求中的操作行为和关联数据的哈希值,并将两哈希值进行比对,若比对结果相同,则验证通过,否则不通过。
可以理解的是,为了便于中间服务端对用户请求的合理性进行验证,通常在客户端向中间服务端所发送的用户请求中,会携带有用户请求所对应的操作事务请求对应的上链事务标识。
相应的,获取用户的操作行为的上链事务标识,可以是中间服务端从客户端获取用户的操作行为的上链事务标识,还可以从客户端所发送的用户请求中解析得到操作事务请求对应的上链事务标识。
在本申请实施例的另一可选实施方式中,若在操作事务请求中添加有用户的操作行为和关联数据的哈希值时,中间服务端可以根据上链事务标识链上获取该哈希值,并将获取的哈希值与基于所接收的用户请求中的操作行为和关联数据所确定的哈希值进行比较;若两哈希值相同,则验证通过;否则,验证不通过。
相应的,只有在验证通过时,中间服务端才会对客户端所发送的用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求,以获取业务结果数据。进一步地,在验证不通过时,拒绝执行客户端所发送的用户请求。
S203、从所述中间服务端获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,其中,所述业务结果数据采用所述用户的账户密钥进行加密。
可选的,为了实现对中间服务端所发起的目标业务处理请求的合理性进行验证,业务服务端在执行目标业务处理请求之前,还可以对目标业务处理请求进行验证。
在本申请实施例的一种可选实施方式中,对目标业务处理请求进行验证,可以是:获取用户的操作行为的上链事务标识,并根据所述上链事务标识从区块链中获取操作行为和关联数据;根据获取的所述操作行为和关联数据,对所述用户请求的操作行为和关联数据进行验证。
示例性地,根据获取的所述操作行为和关联数据,对所述用户请求的操作行为和关联数据进行验证,可以是业务服务端将链上获取的操作行为和关联数据,与用户请求中的操作行为和关联数据进行比对,若比对结果相同,则验证通过,否则验证不通过;或者可选的,还可以分别计算链上获取的操作行为和关联数据的哈希值,以及用户请求中的操作行为和关联数据的哈希值,并将两哈希值进行比对,若比对结果相同,则验证通过,否则不通过。
可以理解的是,为了便于中间服务端对用户请求的合理性进行验证,通常在客户端向中间服务端所发送的用户请求中,会携带有用户请求所对应的操作事务请求的上链事务标识;相应的,在终端服务端相业务服务端所发送的目标业务处理请求中,也会携带有用户请求所对应的操作事务请求的上链事务标识。
相应的,获取用户的操作行为的上链事务标识,可以是业务服务端从客户端获取用户的操作行为的上链事务标识,还可以从中间服务端所发送的目标业务处理请求中解析得到操作事务请求对应的上链事务标识。
在本申请实施例的另一可选实施方式中,若在操作事务请求中添加有用户的操作行为和关联数据的哈希值时,业务服务端可以根据上链事务标识链上获取该哈希值,并将获取的哈希值与用户请求中的操作行为和关联数据所确定的哈希值进行比较;若两哈希值相同,则验证通过;否则,验证不通过。
相应的,只有验证通过时,业务服务端才会执行目标业务处理请求,以获取业务结果数据。进一步地,在验证不通过时,认定中间服务端所发送的目标业务处理请求并未基于真实用户的用户请求所发起,属于自行发起行为,因此拒绝执行中间服务端所发送的目标业务处理请求。
其中,进行加密所用的账户密钥为非对称密钥对中的公钥,进行解密所用的账户密钥为非对称密钥对中的私钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对。
其中,业务服务端对业务结果数据进行加密所采用的用户的账户密钥,可以预先存储在业务服务端本地或与业务服务端相关联的其他存储设备或云端中,并在需要时进行用户的账户密钥的获取;或者还可以从客户端进行账户密钥的线下获取;或者还可以由客户端将用户的账户密钥发送至业务服务端,或经由中间业务端转发至业务服务端;或者还可以基于客户端的操作事务请求对应的上链事务标识链上获取。其中,操作事务请求可以线下从客户端获取,还可以由客户端添加至用户请求中,并经由中间服务端转发至业务服务端,以供获取。
典型的,用户的账户密钥携带于用户请求中,供中间服务端添加至目标业务处理请求中转发至业务服务端;相应的,业务服务端在执行目标业务处理请求时,进行用户的账户密钥的解析获取。
S204、采用所述用户的账户密钥对加密的所述业务结果数据进行解密。
举例说明,用户通过客户端发起电子证照的征信查询请求;其中,征信查询请求中包括用户识别信息(例如人脸数据、指纹、以及身份证号等中的至少一种)和发起用户的非对称密钥对中的公钥;将征信查询请求发起过程的操作行为和关联数据计算哈希值后生成操作事务请求,以将计算得到的哈希值上链存储;将征信查询请求的上链事务标识添加至征信查询请求中发送至中间服务端。
相应的,中间服务端接收到征信查询请求后,根据上链事务标识链上获取征信查询请求的哈希值;将获取的哈希值与征信查询请求中用户的操作行为和关联数据所生成的哈希值进行比较;在比较结果一致时,根据征信查询请求中的用户身份信息对发起用户在服务端本地进行身份认证,并在认证通过后向业务服务端发起征信信息获取请求。
相应的,业务服务端从客户端获取征信查询请求的上链事务标识,并根据上链事务标获取征信查询请求的哈希值;将获取的哈希值与征信查询请求中用户的操作行为和关联数据所生成的哈希值进行比较;在比较结果一致时,基于征信信息获取请求确定征信数据,并经发起用户的非对称密钥对中的公钥对征信数据进行加密后,反馈至中间服务端;中间服务端将接收的征信数据回传至客户端;客户端接收到征信数据后,采用发起用户的非对称密钥对中的私钥,对接收的征信数据进行解密。
本申请实施例通过在向中间服务端发起用户请求之前,将发起用户请求的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输以进行上链存储,使得用户请求的操作行为和关联数据能够在区块链网络中有迹可循,为后续中间服务端对用户请求的合理性验证提供数据支撑。
实施例三
图3是本申请实施例三中的一种隐私数据的处理方法的流程图,本申请实施例适用于通过图1A所示的本地***进行数据获取的情况,该方法由隐私数据的处理装置执行,该装置通过软件和/或硬件实现,并具体配置于中间服务端中,该中间服务端可以是服务器或服务器集群等。
如图3所示的一种隐私数据的处理方法,由中间服务端执行,包括:
S301、获取用户通过客户端发起的用户请求。
其中,用户可以通过客户端中的人机交互界面进行输入操作;客户端根据用户的输入生成用户请求,并向中间服务端发送该用户请求;中间服务端获取该用户请求。
S302、根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求。
其中,中间业务处理,可以是对用户请求进行请求验证的处理,还可以是对用户请求中所包含的关联数据进行数据验证或二次处理等。
其中,目标业务处理请求,可以基于用户请求和/或中间业务处理结果生成,并将所生成的目标业务处理请求发送至业务服务端。
S303、获取所述业务服务端基于所述目标业务请求反馈的业务结果数据,并回传给所述客户端;其中,所述业务结果数据为采用所述用户的账户密钥进行加密的数据。
业务服务端接收到目标业务请求后,执行该目标业务请求得到业务结果数据,并将业务结果数据发送至中间服务端;中间服务端获取该业务结果数据之后,并将该业务结果数据回传至客户端。
为了避免业务结果数据中所包含的隐私数据被中间服务端截留或非法使用,业务服务端在反馈业务结果数据之前,会采用用户的账户密钥进行加密。相应的,当客户端接收到业务服务端基于目标业务处理请求所反馈的业务结果数据后,通过用户自留的非对称密钥对中的私钥,对加密的业务结果数据进行解密。
其中,非对称密钥对可以是用户在使用客户端的人机交互界面之前,进行用户账户注册时,针对不同用户所创建的账户密钥;其中,进行加密的用户的账户密钥可以是非对称密钥对中的公钥,而用户的账户密钥中的私钥仅用户自留使用。
可以理解的是,当业务结果数据采用用户的账户密钥进行加密后,仅用户自留的私钥可以对加密的业务结果数据进行解密,从而使中间服务端无法获知业务结果数据中的具体内容,保证了业务结果数据的安全性和隐私性。
在本申请实施例的一种可选实施方式中,业务服务端对业务结果数据进行加密时采用的用户的账户密钥,可以预先存储在业务服务端本地或与业务服务端相关联的其他存储设备或云端中,并在需要时进行用户的账户密钥的获取;还可以从客户端进行账户密钥的线下获取;或者还可以由客户端将用户的账户密钥发送至业务服务端,或经由中间业务端转发至业务服务端。
本申请实施例可应用于隐私数据获取这一类别的应用场景中,典型的,可应用于政务信息处理过程中。示例性地,用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;相应的,业务服务端为政务办理服务端;业务结果数据为政务信息。
本申请实施例由中间服务端获取用户通过客户端发起的用户请求;根据用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;获取业务服务端基于目标业务请求反馈的业务结果数据,并回传给客户端;其中,业务结果数据为采用用户的账户密钥进行加密的数据。上述技术方案,在业务服务端进行业务结果数据反馈时,对所反馈的业务结果数据采用用户的账户密钥进行加密,并经由中间服务端向客户端进行反馈,使得中间服务端在协助客户端从业务服务端获取数据的同时,避免了用户的隐私数据泄露,兼顾了业务处理的便捷性和隐私数据的安全性。
实施例四
图4是本申请实施例四中的一种隐私数据的处理方法的流程图,本申请实施例适用于通过图2A所示的本地***进行数据获取的情况,并在上述各实施例的技术方案的基础上,进行了优化改进。
进一步地,在执行“根据所述用户请求进行中间业务处理”过程中,追加“根据中间业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储”,以将中间业务处理过程的操作行为和关联数据上链存储,以供客户端和/或业务服务端进行验证。
如图4所示的一种隐私数据的处理方法,包括:
S401、获取用户通过客户端发起的用户请求。
S402、根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;以及,根据中间业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
在本申请实施例的一种可选实施方式中,将中间业务处理过程中的操作行为和关联数据,通过区块链网络的中间节点中所部署的区块链部署协议产生操作事务请求中,向区块链网络传输,以将中间业务处理过程中的操作行为和关联数据上链存储,以供客户端和/或业务服务端进行验证,从而有效监控中间服务端是否存在异常操作情况。
在本申请实施例的另一可选实施例中,为了减少区块链中数据存储所占用的存储空间,还可以由中间服务端计算中间业务处理过程中的操作行为和关联数据的哈希值;通过区块链节点中部署的区块链部署协议,也即与中间服务端关联的中间节点中部署的区块链部署协议,产生操作事务请求,并将该哈希值添加到操作事务请求中,向区块链网络传输,以将中间业务处理过程中的操作行为和关联数据所对应的哈希值上链存储,以供客户端和/或业务服务端进行验证,从而有效监控中间服务端是否存在异常操作情况。
可选的,为了实现对用户发送用户请求的合理性进行验证,中间服务端在根据用户请求进行中间业务处理之前,基于用户请求中的操作行为和关联数据对用户请求进行验证。
在本申请实施例的一种可选实施方式中,基于用户请求中的操作行为和关联数据对用户请求进行验证,可以是:获取用户的操作行为的上链事务标识,并根据上链事务标识从区块链中获取操作行为和关联数据;根据获取的操作行为和关联数据,对用户请求的操作行为和关联数据进行验证。
示例性地,可以中间服务端可以通过将链上获取的操作行为和关联数据与用户请求中的操作行为和关联数据进行比对,若比对结果相同,则验证通过,否则验证不通过;或者可选的,还可以分别计算链上获取的操作行为和关联数据的哈希值,以及用户请求中的操作行为和关联数据的哈希值,并将两哈希值进行比对,若比对结果相同,则验证通过,否则不通过。
可以理解的是,为了便于中间服务端对用户请求的合理性进行验证,通常在客户端向中间服务端所发送的用户请求中,会携带有用户请求所对应的操作事务请求的上链事务标识。
相应的,获取用户的操作行为的上链事务标识,可以是中间服务端从客户端获取用户的操作行为的上链事务标识,还可以从客户端所发送的用户请求中解析得到操作事务请求对应的上链事务标识。
在本申请实施例的另一可选实施方式中,若在操作事务请求中添加有用户的操作行为和关联数据的哈希值时,中间服务端可以根据上链事务标识链上获取该哈希值,并将获取的哈希值与基于所接收的用户请求中的操作行为和关联数据所确定的哈希值进行比较;若两哈希值相同,则验证通过;否则,验证不通过。
相应的,只有在验证通过时,中间服务端才会对客户端所发送的用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求,以获取业务结果数据。进一步地,在验证不通过时,拒绝执行客户端所发送的用户请求。
S403、获取所述业务服务端基于所述目标业务请求反馈的业务结果数据,并回传给所述客户端;其中,所述业务结果数据为采用所述用户的账户密钥进行加密的数据。
其中,进行加密所用的账户密钥为非对称密钥对中的公钥,进行解密所用的账户密钥为非对称密钥对中的私钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对。
其中,业务服务端对业务结果数据进行加密所采用的用户的账户密钥,可以预先存储在业务服务端本地或与业务服务端相关联的其他存储设备或云端中,并在需要时进行用户的账户密钥的获取;或者还可以从客户端进行账户密钥的线下获取;或者还可以由客户端将用户的账户密钥发送至业务服务端,或经由中间业务端转发至业务服务端;或者还可以基于客户端的操作事务请求对应的上链事务标识链上获取。其中,操作事务请求可以线下从客户端获取,还可以由客户端添加至用户请求中,并经由中间服务端转发至业务服务端,以供获取。
典型的,用户的账户密钥携带于用户请求中,供中间服务端添加至目标业务处理请求中转发至业务服务端;相应的,业务服务端在执行目标业务处理请求时,进行用户的账户密钥的解析获取。
具体的,业务服务端对目标业务请求进行业务处理,得到业务结果数据,并采用用户的账户密钥进行加密后发送至中间服务端;中间服务端将加密后的业务结果数据反馈至客户端;相应的,客户端接收到该业务结果数据后,通过用户自留的非对称密钥对中的私钥,对加密的业务结果数据进行解密。
本申请实施例通过中间服务端根据用户请求进行中间业务处理的过程中,追加根据中间业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储,使得中间服务端在进行中间业务处理的操作行为和关联数据能够在区块链网络中有迹可循,为后续业务服务端对中间服务端所发送的目标业务请求的合理性验证提供数据支撑。
实施例五
图5是本申请实施例五中的一种隐私数据的处理方法的流程图,本申请实施例适用于通过图1A所示的本地***进行数据获取的情况,该方法由隐私数据的处理装置执行,该装置通过软件和/或硬件实现,并具体配置于业务服务端中,该业务服务端可以是服务器或服务器集群等。
如图5所示的一种隐私数据的处理方法,由业务服务端执行,包括:
S501、获取中间服务端传输的目标业务处理请求,其中,所述目标业务处理请求为所述中间服务端根据客户端提供的用户请求而发起的。
具体的,用户可以通过客户端中的人机交互界面进行输入操作;客户端根据用户的输入生成用户请求,并向中间服务端发送该用户请求;中间服务端接收到该用户请求后,根据该用户请求进行中间业务处理,并基于用户请求和/或中间业务处理结果,生成目标业务处理请求;中间服务端向业务服务端发送该目标业务处理请求;业务服务端获取该目标业务处理请求。
S502、获取发起用户的账户密钥。
其中,账户密钥可以预先存储在业务服务端本地或与业务服务端相关联的其他存储设备或云端中,并在需要时进行用户的账户密钥的获取;还可以从客户端进行账户密钥的线下获取;或者还可以由客户端将用户的账户密钥发送至业务服务端,或经由中间业务端转发至业务服务端。
典型的,发起用户的账户密钥携带于用户请求中,供中间服务端添加至目标业务处理请求中转发至业务服务端;相应的,业务服务端从所述目标业务处理请求中解析获取发起用户的账户密钥。
S503、执行所述目标业务处理请求,以得到对应的业务结果数据。
需要说明的是,S503可以在S502之前或之后执行,还可以在执行S502时同时执行,本申请实施例对两者的具体执行顺序不做任何限定。
S504、采用所述账户密钥对所述业务结果数据进行加密,并通过所述中间服务端回传给所述客户端。
其中,账户密钥可以是非对称密钥对中的公钥,用于对业务结果数据进行加密;相应的,将业务结果数据回传至客户端后,客户端采用非对称密钥对中的私钥,对所接收的业务结果数据进行解密。
其中,非对称密钥对可以是用户在使用客户端的人机交互界面之前,进行用户账户注册时,针对不同用户所创建的账户密钥;其中,进行加密的用户的账户密钥可以是非对称密钥对中的公钥,而用户的账户密钥中的私钥仅用户自留使用。
可以理解的是,当业务结果数据采用用户的账户密钥进行加密后,仅用户自留的私钥可以对加密的业务结果数据进行解密,从而使中间服务端无法获知业务结果数据中的具体内容,保证了业务结果数据的安全性和隐私性。
本申请实施例可应用于隐私数据获取这一类别的应用场景中,典型的,可应用于政务信息处理过程中。示例性地,用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;相应的,业务服务端为政务办理服务端;业务结果数据为政务信息。
本申请实施例由业务服务端获取中间服务端传输的根据客户端提供的用户请求而发起的目标业务处理请求;获取发起用户的账户密钥;执行目标业务处理请求,以得到对应的业务结果数据;采用账户密钥对业务结果数据进行加密,并通过中间服务端回传给客户端。上述技术方案在业务服务端进行业务结果数据反馈时,对所反馈的业务结果数据采用用户的账户密钥进行加密,并经由中间服务端向客户端进行反馈,使得中间服务端在协助客户端从业务服务端获取数据的同时,避免了用户的隐私数据泄露,兼顾了业务处理的便捷性和隐私数据的安全性。
实施例六
图6是本申请实施例六中的一种隐私数据的处理方法的流程图,本申请实施例适用于通过图2A所示的本地***进行数据获取的情况,并在上述各实施例的技术方案的基础上,进行了优化改进。
进一步地,在执行“执行所述目标业务处理请求,以得到对应的业务结果数据”的过程中,追加“根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储”,以将业务服务端在进行目标业务处理过程的操作行为和关联数据上链存储,以供客户端和/或中间服务端进行验证。
如图6所示的一种隐私数据的处理方法,包括:
S601、获取中间服务端传输的目标业务处理请求,其中,所述目标业务处理请求为所述中间服务端根据客户端提供的用户请求而发起的。
S602、获取发起用户的账户密钥。
S603、执行所述目标业务处理请求,以得到对应的业务结果数据;以及,根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
在本申请实施例的一种可选实施方式中,业务服务端在执行目标业务处理过程中,将目标业务处理过程中的操作行为和关联数据,通过区块链网络中与业务服务端所关联的业务节点中所部署的区块链部署协议产生操作事务请求,向区块链网络传输,以将目标业务处理过程中的操作行为和关联数据上链存储,便于客户端发起用户和/或中间服务端对所发起的用户请求的处理情况进行查证。
在本申请实施例的另一可选实施方式中,为了减少区块链中数据存储所占用的存储空间,还可以由业务服务端计算目标业务处理过程中的操作行为和关联数据的哈希值;通过区块链节点中部署的区块链部署协议,也即与业务服务端关联的业务节点中部署的区块链部署协议,产生操作事务请求,并将所述哈希值添加到所述操作事务请求中,向区块链网络传输,以将目标业务处理过程中的操作行为和关联数据上链存储,便于客户端发起用户和/或中间服务端对所发起的用户请求的处理情况进行查证。
可选的,为了实现对中间服务端所发起的目标业务处理请求的合理性进行验证,业务服务端在执行目标业务处理请求之前,还可以对目标业务处理请求进行验证。
在本申请实施例的一种可选实施方式中,对目标业务处理请求进行验证,可以是:获取用户的操作行为的上链事务标识,并根据所述上链事务标识从区块链中获取操作行为和关联数据;根据获取的所述操作行为和关联数据,对所述用户请求的操作行为和关联数据进行验证。
示例性地,根据获取的所述操作行为和关联数据,对所述用户请求的操作行为和关联数据进行验证,可以是业务服务端将链上获取的操作行为和关联数据,与用户请求中的操作行为和关联数据进行比对,若比对结果相同,则验证通过,否则验证不通过;或者可选的,还可以分别计算链上获取的操作行为和关联数据的哈希值,以及用户请求中的操作行为和关联数据的哈希值,并将两哈希值进行比对,若比对结果相同,则验证通过,否则不通过。
可以理解的是,为了便于中间服务端对用户请求的合理性进行验证,通常在客户端向中间服务端所发送的用户请求中,会携带有用户请求所对应的操作事务请求的上链事务标识;相应的,在终端服务端相业务服务端所发送的目标业务处理请求中,也会携带有用户请求所对应的操作事务请求的上链事务标识。
相应的,获取用户的操作行为的上链事务标识,可以是业务服务端从客户端获取用户的操作行为的上链事务标识,还可以从中间服务端所发送的目标业务处理请求中解析得到操作事务请求对应的上链事务标识。
在本申请实施例的另一可选实施方式中,若在操作事务请求中添加有用户的操作行为和关联数据的哈希值时,业务服务端可以根据上链事务标识链上获取该哈希值,并将获取的哈希值与用户请求中的操作行为和关联数据所确定的哈希值进行比较;若两哈希值相同,则验证通过;否则,验证不通过。
相应的,只有验证通过时,业务服务端才会执行目标业务处理请求,以获取业务结果数据。进一步地,在验证不通过时,认定中间服务端所发送的目标业务处理请求并未基于真实用户的用户请求所发起,属于自行发起行为,因此拒绝执行中间服务端所发送的目标业务处理请求。
S604、采用所述账户密钥对所述业务结果数据进行加密,并通过所述中间服务端回传给所述客户端。
其中,业务服务端对业务结果数据进行加密所使用的账户密钥为非对称密钥对中的公钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对。
其中,业务服务端对业务结果数据进行加密所采用的用户的账户密钥,可以预先存储在业务服务端本地或与业务服务端相关联的其他存储设备或云端中,并在需要时进行用户的账户密钥的获取;或者还可以从客户端进行账户密钥的线下获取;或者还可以由客户端将用户的账户密钥发送至业务服务端,或经由中间业务端转发至业务服务端;或者还可以基于客户端的操作事务请求对应的上链事务标识链上获取。其中,操作事务请求可以线下从客户端获取,还可以由客户端添加至用户请求中,并经由中间服务端转发至业务服务端,以供获取。
典型的,用户的账户密钥携带于用户请求中,供中间服务端添加至目标业务处理请求中转发至业务服务端;相应的,业务服务端在执行目标业务处理请求时,进行用户的账户密钥的解析获取。
具体的,业务服务端对目标业务请求进行业务处理,得到业务结果数据,并采用用户的账户密钥进行加密后发送至中间服务端;中间服务端将加密后的业务结果数据反馈至客户端;相应的,客户端接收到该业务结果数据后,通过用户自留的非对称密钥对中的私钥,对加密的业务结果数据进行解密。
本申请实施例通过业务服务端在执行目标业务处理请求以得到对应的业务结果数据的过程中,追加根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署写产生操作事务请求,向区块链网络传输,以进行上链存储,使得业务服务端在进行业务处理的操作行为和关联数据能够在区块链网络中有迹可循,为后续客户端进行用户请求处理情况的查询验证。
实施例七
图7是本申请实施例七中的一种隐私数据的处理方法的流程图,本申请实施例在上述各实施例的技术方案的基础上,提供了一种优选实施方式。
S701、客户端接收用户输入的使用请求。
S702、计算用户输入的操作行为和关联数据的哈希值,并通过轻量级节点中部署的区块链部署协议生成包括哈希值的操作事务请求,向区块链网络传输,以进行上链存储。
S703、根据用户输入的使用请求和用户请求的上链事务标识,向中间客户端发起用户请求。
S704、根据上链事务标识获取链上存储的用户请求的哈希值。
S705、将获取的哈希值与用户请求的操作行为和关联数据的哈希值进行比对,并在比对结果一致时,根据用户请求进行中间业务处理。
S706、计算中间业务处理过程中的操作行为和关联数据的哈希值,并通过中间节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
S707、向业务服务端发起目标业务处理请求。
S708、从客户端获取用户的操作行为的上链事务标识。
S709、根据上链事务标识获取链上存储的用户请求的哈希值。
S710、将获取的哈希值与用户请求的操作行为和关联数据的哈希值进行比对;并在比对结果一致时,执行目标业务处理请求,得到对应的业务结果数据。
S711、根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
S712、获取客户端发起用户的区块链账户密钥对的公钥,并采用获取的公钥对业务结果数据进行加密。
S713、将加密的业务结果数据发送至中间服务端。
S714、中间服务端将接收的业务结果数据回传至客户端。
S715、客户端根据区块链账户密钥对的私钥对业务结果数据进行解密。
实施例八
图8是本申请实施例八中的一种隐私数据的处理装置的结构图,本申请实施例适用于通过图1A或图2B所示的本地***进行数据获取的情况,该装置通过软件和/或硬件实现,并具体配置于客户端中,该客户端可以是智能手机、平板电脑等移动终端,还可以是个人电脑等固定终端。
如图8所示的一种隐私数据的处理装置800,配置于客户端,所述装置包括:用户请求发起模块801、业务结果数据获取模块802和解密模块803。其中,
用户请求发起模块801,用于根据用户的输入向中间服务端发起用户请求,以请求所述中间服务端根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
业务结果数据获取模块802,用于从所述中间服务端获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,其中,所述业务结果数据采用所述用户的账户密钥进行加密;
解密模块803,用于采用所述用户的账户密钥对加密的所述业务结果数据进行解密。
本申请实施例通过用户请求发起模块根据用户的输入向中间服务端发送用户请求,以请求中间服务端根据用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;通过业务结果数据获取模块从中间服务端获取业务服务端基于目标业务处理请求反馈的业务结果数据,其中业务结果数据采用用户的账户密钥进行加密;通过解密模块采用用户的账户密钥对加密的业务结果数据进行解密。上述技术方案在业务服务端进行业务结果数据反馈时,对所反馈的业务结果数据采用用户的账户密钥进行加密,并经由中间服务端向客户端进行反馈,使得中间服务端在协助客户端从业务服务端获取数据的同时,避免了用户的隐私数据泄露的问题,兼顾了业务处理的便捷性和隐私数据的安全性。
进一步地,进行加密所用的账户密钥为非对称密钥对中的公钥,进行解密所用的账户密钥为非对称密钥对中的私钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对。
进一步地,该装置还包括,事务请求发送模块,用于:
在根据用户的输入向中间服务端发起用户请求时之前,将发起所述用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
进一步地,事务请求发送模块,在执行将发起所述用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求时,具体用于:
计算所述操作行为和关联数据的哈希值;
通过区块链节点中部署的区块链部署协议产生操作事务请求,并将所述哈希值添加到所述操作事务请求中。
进一步地,所述用户请求中携带有所述用户的账户密钥和所述操作事务请求对应的上链事务标识。
进一步地,所述用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;
所述业务服务端为政务办理服务端;
所述业务结果数据为政务信息。
上述隐私数据的处理装置可执行本申请任意实施例所提供的隐私数据的处理方法,具备执行隐私数据的处理方法相应的功能模块和有益效果。
实施例九
图9是本申请实施例九中的一种隐私数据的处理装置的结构图,本申请实施例适用于通过图1A或图2B所示的本地***进行数据获取的情况,该装置通过软件和/或硬件实现,并具体配置于中间服务端中,该中间服务端可以是服务端或服务端集群等。
如图9所示的一种隐私数据的处理装置900,配置于中间服务端,包括:用户请求获取模块901、目标业务处理请求发起模块902和业务结果数据获取模块903。其中:
用户请求获取模块901,用于获取用户通过客户端发起的用户请求;
目标业务处理请求发起模块902,用于根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
业务结果数据获取模块903,用于获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,并回传给所述客户端;其中,所述业务结果数据为采用所述用户的账户密钥进行加密的数据。
本申请实施例通过用户请求获取模块获取用户通过客户端发起的用户请求;通过目标业务处理请求发起模块根据用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;通过业务结果数据获取模块获取业务服务端基于目标业务请求反馈的业务结果数据,并回传给客户端;其中,业务结果数据为采用用户的账户密钥进行加密的数据。上述技术方案,在业务服务端进行业务结果数据反馈时,对所反馈的业务结果数据采用用户的账户密钥进行加密,并经由中间服务端向客户端进行反馈,使得中间服务端在协助客户端从业务服务端获取数据的同时,避免了用户的隐私数据泄露,兼顾了业务处理的便捷性和隐私数据的安全性。
进一步地,该装置还包括,事务请求发送模块,用于:
在目标业务处理请求发起模块902执行根据所述用户请求进行中间业务处理的过程中,根据中间业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
进一步地,事务请求发送模块,在执行根据中间业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求时,具体用于:
计算中间业务处理过程中的操作行为和关联数据的哈希值;
通过区块链节点中部署的区块链部署协议产生操作事务请求,并将所述哈希值添加到所述操作事务请求中。
进一步地,该装置还包括,验证模块,用于:
在目标业务处理请求发起模块902执行根据所述用户请求进行中间业务处理之前,从所述客户端获取用户的操作行为的上链事务标识,并根据所述上链事务标识从区块链中获取操作行为和关联数据;
根据获取的所述操作行为和关联数据,对所述用户请求的操作行为和关联数据进行验证。
进一步地,所述用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;
所述业务服务端为政务办理服务端;
所述业务结果数据为政务信息。
上述隐私数据的处理装置可执行本申请任意实施例所提供的隐私数据的处理方法,具备执行隐私数据的处理方法相应的功能模块和有益效果。
实施例十
图10是本申请实施例十中的一种隐私数据的处理装置的结构图,本申请实施例适用于通过图1A或图2B所示的本地***进行数据获取的情况,该装置通过软件和/或硬件实现,并具体配置于业务服务端中,该业务服务端可以是服务端或服务端集群等。
如图10所示的一种隐私数据的处理装置1000,配置于业务服务端,该装置包括:目标业务处理请求获取模块1001、账户密钥获取模块1002、目标业务处理请求执行模块1003和业务结果数据回传模块1004。其中,
目标业务处理请求获取模块1001,用于获取中间服务端传输的目标业务处理请求,其中,所述目标业务处理请求为所述中间服务端根据客户端提供的用户请求而发起的;
账户密钥获取模块1002,用于获取发起用户的账户密钥;
目标业务处理请求执行模块1003,用于执行所述目标业务处理请求,以得到对应的业务结果数据;
业务结果数据回传模块1004,用于采用所述账户密钥对所述业务结果数据进行加密,并通过所述中间服务端回传给所述客户端。
本申请实施例通过目标业务处理请求获取模块获取中间服务端传输的根据客户端提供的用户请求而发起的目标业务处理请求;通过账户密钥获取模块获取发起用户的账户密钥;通过目标业务处理请求执行模块执行目标业务处理请求,以得到对应的业务结果数据;通过业务结果数据回传模块采用账户密钥对业务结果数据进行加密,并通过中间服务端回传给客户端。上述技术方案在业务服务端进行业务结果数据反馈时,对所反馈的业务结果数据采用用户的账户密钥进行加密,并经由中间服务端向客户端进行反馈,使得中间服务端在协助客户端从业务服务端获取数据的同时,避免了用户的隐私数据泄露,兼顾了业务处理的便捷性和隐私数据的安全性。
进一步地,进行加密所用的账户密钥为非对称密钥对中的公钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对。
进一步地,账户密钥获取模块1002,具体用于:
从所述目标业务处理请求中解析获取所述发起用户的账户密钥,其中,所述账户密钥携带在所述用户请求中。
进一步地,该装置还包括,操作操作事务请求发送模块,用于:
在目标业务处理请求执行模块1003执行所述目标业务处理请求,以得到对应的业务结果数据的过程中,根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
进一步地,操作操作事务请求发送模块,在执行根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求时,具体用于:
计算目标业务处理过程中的操作行为和关联数据的哈希值;
通过区块链节点中部署的区块链部署协议产生操作事务请求,并将所述哈希值添加到所述操作事务请求中。
进一步地,该装置还包括,验证模块,用于:
在目标业务处理请求执行模块1003执行所述目标业务处理请求之前,获取用户的操作行为的上链事务标识,并根据所述上链事务标识从区块链中获取操作行为和关联数据;
根据获取的所述操作行为和关联数据,对所述用户请求的操作行为和关联数据进行验证。
进一步地,所述用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;
所述业务服务端为政务办理服务端;
所述业务结果数据为政务信息。
上述隐私数据的处理装置可执行本申请任意实施例所提供的隐私数据的处理方法,具备执行隐私数据的处理方法相应的功能模块和有益效果。
实施例十一
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图11所示,是实现本申请实施例的隐私数据的处理方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务端、刀片式服务端、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图11所示,该电子设备包括:一个或多个处理器1101、存储器1102,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务端阵列、一组刀片式服务端、或者多处理器***)。图11中以一个处理器1101为例。
存储器1102即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的隐私数据的处理方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的X隐私数据的处理方法。
存储器1102作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的隐私数据的处理方法对应的程序指令/模块(例如,附图8所示的用户请求发起模块801、业务结果数据获取模块802和解密模块803;又如,附图9所示的用户请求获取模块901、目标业务处理请求发起模块902和业务结果数据获取模块903;再如,附图10所示的目标业务处理请求获取模块1001、账户密钥获取模块1002、目标业务处理请求执行模块1003和业务结果数据回传模块1004)。处理器1101通过运行存储在存储器1102中的非瞬时软件程序、指令以及模块,从而执行服务端的各种功能应用以及数据处理,即实现上述方法实施例中的隐私数据的处理方法。
存储器1102可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储执行隐私数据的处理方法电子设备的使用所创建的数据等。此外,存储器1102可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1102可选包括相对于处理器1101远程设置的存储器,这些远程存储器可以通过网络连接至执行隐私数据的处理方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
执行隐私数据的处理方法的电子设备还可以包括:输入装置1103和输出装置1104。处理器1101、存储器1102、输入装置1103和输出装置1104可以通过总线或者其他方式连接,图11中以通过总线连接为例。
输入装置1103可接收输入的数字或字符信息,以及产生与执行隐私数据的处理方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置1104可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务端)、或者包括中间件部件的计算***(例如,应用服务端)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务端。客户端和服务端一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务端关系的计算机程序来产生客户端和服务端的关系。
本申请实施例通过客户端根据用户的输入向中间服务端发送用户请求,以请求中间服务端根据用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;从中间服务端获取业务服务端基于目标业务处理请求反馈的业务结果数据,其中业务结果数据采用用户的账户密钥进行加密;采用用户的账户密钥对加密的业务结果数据进行解密。上述技术方案在业务服务端进行业务结果数据反馈时,对所反馈的业务结果数据采用用户的账户密钥进行加密,并经由中间服务端向客户端进行反馈,使得中间服务端在协助客户端从业务服务端获取数据的同时,避免了用户的隐私数据泄露的问题,兼顾了业务处理的便捷性和隐私数据的安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (18)

1.一种隐私数据的处理方法,其特征在于,由客户端执行,所述方法包括:
将发起用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储;
根据用户的输入向中间服务端发起所述用户请求,以请求所述中间服务端根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
从所述中间服务端获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,其中,所述业务结果数据采用所述用户的账户密钥进行加密;
采用所述用户的账户密钥对加密的所述业务结果数据进行解密;
其中,所述进行加密所用的账户密钥为非对称密钥对中的公钥,所述进行解密所用的账户密钥为非对称密钥对中的私钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对。
2.根据权利要求1所述的方法,其特征在于,将发起所述用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求包括:
计算所述操作行为和关联数据的哈希值;
通过区块链节点中部署的区块链部署协议产生操作事务请求,并将所述哈希值添加到所述操作事务请求中。
3.根据权利要求1所述的方法,其特征在于,所述用户请求中携带有所述用户的账户密钥和所述操作事务请求对应的上链事务标识。
4.根据权利要求1所述的方法,其特征在于:
所述用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;
所述业务服务端为政务办理服务端;
所述业务结果数据为政务信息。
5.一种隐私数据的处理方法,其特征在于,由中间服务端执行,所述方法包括:
获取用户通过客户端发起的用户请求;
根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
获取所述业务服务端基于所述目标业务请求反馈的业务结果数据,并回传给所述客户端;其中,所述业务结果数据为采用所述用户的账户密钥进行加密的数据;
其中,所述进行加密所用的账户密钥为非对称密钥对中的公钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对;
所述根据所述用户请求进行中间业务处理的过程中,还包括:
根据中间业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
6.根据权利要求5所述的方法,其特征在于,根据中间业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求包括:
计算中间业务处理过程中的操作行为和关联数据的哈希值;
通过区块链节点中部署的区块链部署协议产生操作事务请求,并将所述哈希值添加到所述操作事务请求中。
7.根据权利要求6所述的方法,其特征在于,根据所述用户请求进行中间业务处理之前,还包括:
从所述客户端获取用户的操作行为的上链事务标识,并根据所述上链事务标识从区块链中获取操作行为和关联数据;
根据获取的所述操作行为和关联数据,对所述用户请求的操作行为和关联数据进行验证。
8.根据权利要求5所述的方法,其特征在于:
所述用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;
所述业务服务端为政务办理服务端;
所述业务结果数据为政务信息。
9.一种隐私数据的处理方法,其特征在于,由业务服务端执行,所述方法包括:
获取中间服务端传输的目标业务处理请求,其中,所述目标业务处理请求为所述中间服务端根据客户端提供的用户请求而发起的;
获取发起用户的账户密钥;
执行所述目标业务处理请求,以得到对应的业务结果数据;
采用所述账户密钥对所述业务结果数据进行加密,并通过所述中间服务端回传给所述客户端;
其中,所述进行加密所用的账户密钥为非对称密钥对中的公钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对;
所述执行所述目标业务处理请求,以得到对应的业务结果数据的过程中,还包括:
根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
10.根据权利要求9所述的方法,其特征在于,获取发起用户的账户密钥包括:
从所述目标业务处理请求中解析获取所述发起用户的账户密钥,其中,所述账户密钥携带在所述用户请求中。
11.根据权利要求9所述的方法,其特征在于,根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求包括:
计算目标业务处理过程中的操作行为和关联数据的哈希值;
通过区块链节点中部署的区块链部署协议产生操作事务请求,并将所述哈希值添加到所述操作事务请求中。
12.根据权利要求9所述的方法,其特征在于,执行所述目标业务处理请求之前,还包括:
获取用户的操作行为的上链事务标识,并根据所述上链事务标识从区块链中获取操作行为和关联数据;
根据获取的所述操作行为和关联数据,对所述用户请求的操作行为和关联数据进行验证。
13.根据权利要求9所述的方法,其特征在于:
所述用户请求为政务信息处理请求,包括注册请求、查询请求、更新请求、审核请求和注销请求中的至少一种;
所述业务服务端为政务办理服务端;
所述业务结果数据为政务信息。
14.一种隐私数据的处理装置,其特征在于,配置于客户端,所述装置包括:
用户请求发起模块,用于根据用户的输入向中间服务端发起用户请求,以请求所述中间服务端根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
业务结果数据获取模块,用于从所述中间服务端获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,其中,所述业务结果数据采用所述用户的账户密钥进行加密;
解密模块,用于采用所述用户的账户密钥对加密的所述业务结果数据进行解密;
其中,所述进行加密所用的账户密钥为非对称密钥对中的公钥,所述进行解密所用的账户密钥为非对称密钥对中的私钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对;
事务请求发送模块,用于在根据用户的输入向中间服务端发起用户请求时之前,将发起所述用户请求时的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
15.一种隐私数据的处理装置,其特征在于,配置于中间服务端,所述装置包括:
用户请求获取模块,用于获取用户通过客户端发起的用户请求;
目标业务处理请求发起模块,用于根据所述用户请求进行中间业务处理,并向业务服务端发起目标业务处理请求;
业务结果数据获取模块,用于获取所述业务服务端基于所述目标业务处理请求反馈的业务结果数据,并回传给所述客户端;其中,所述业务结果数据为采用所述用户的账户密钥进行加密的数据;
其中,所述进行加密所用的账户密钥为非对称密钥对中的公钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对;
事务请求发送模块,用于在所述目标业务处理请求发起模块执行根据所述用户请求进行中间业务处理的过程中,根据中间业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
16.一种隐私数据的处理装置,其特征在于,配置于业务服务端,所述装置包括:
目标业务处理请求获取模块,用于获取中间服务端传输的目标业务处理请求,其中,所述目标业务处理请求为所述中间服务端根据客户端提供的用户请求而发起的;
账户密钥获取模块,用于获取发起用户的账户密钥;
目标业务处理请求执行模块,用于执行所述目标业务处理请求,以得到对应的业务结果数据;
业务结果数据回传模块,用于采用所述账户密钥对所述业务结果数据进行加密,并通过所述中间服务端回传给所述客户端;
其中,所述进行加密所用的账户密钥为非对称密钥对中的公钥,所述非对称密钥对为所述用户在区块链网络中注册的区块链账户密钥对;
操作事务请求发送模块,用于在所述目标业务处理请求执行模块执行所述目标业务处理请求,以得到对应的业务结果数据的过程中,根据目标业务处理过程中的操作行为和关联数据,通过区块链节点中部署的区块链部署协议产生操作事务请求,向区块链网络传输,以进行上链存储。
17.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-13中任一项所述的一种隐私数据的处理方法。
18.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-13中任一项所述的一种隐私数据的处理方法。
CN201911344958.1A 2019-12-24 2019-12-24 隐私数据的处理方法、装置、设备和介质 Active CN111125763B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201911344958.1A CN111125763B (zh) 2019-12-24 2019-12-24 隐私数据的处理方法、装置、设备和介质
US17/020,366 US11750396B2 (en) 2019-12-24 2020-09-14 Private data processing method, device and medium
JP2020208489A JP7069286B2 (ja) 2019-12-24 2020-12-16 プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911344958.1A CN111125763B (zh) 2019-12-24 2019-12-24 隐私数据的处理方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN111125763A CN111125763A (zh) 2020-05-08
CN111125763B true CN111125763B (zh) 2022-09-20

Family

ID=70501687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911344958.1A Active CN111125763B (zh) 2019-12-24 2019-12-24 隐私数据的处理方法、装置、设备和介质

Country Status (3)

Country Link
US (1) US11750396B2 (zh)
JP (1) JP7069286B2 (zh)
CN (1) CN111125763B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210040569A (ko) * 2019-10-04 2021-04-14 삼성에스디에스 주식회사 블록체인 기반 데이터 관리 시스템 및 그 방법
CN111683071B (zh) 2020-05-29 2023-02-28 百度在线网络技术(北京)有限公司 区块链的隐私数据处理方法、装置、设备以及存储介质
CN112788001B (zh) * 2020-12-28 2023-04-07 建信金融科技有限责任公司 一种基于数据加密的数据处理业务处理方法、装置及设备
US11373170B1 (en) * 2021-04-20 2022-06-28 Dmg Blockchain Solutions, Inc. Custom mempool protocol associated with processing of cryptographic events
CN113536367B (zh) * 2021-06-11 2023-10-10 深圳市优克联新技术有限公司 一种注册方法、隐私服务器、业务信息服务器及注册***
CN113434893B (zh) * 2021-07-19 2024-03-22 首都医科大学宣武医院 一种用于保护用户隐私的咨询服务提供方法及***
CN113553332B (zh) * 2021-09-22 2022-01-25 深圳时空云科技有限公司 去中心化的数据存储访问方法与装置
CN115314552B (zh) * 2022-06-30 2023-08-22 中汽创智科技有限公司 一种数据处理方法、装置、电子设备及存储介质
CN115578160B (zh) * 2022-11-24 2023-04-07 云账户技术(天津)有限公司 一种临时接单的方法及装置
CN115935429B (zh) * 2022-12-30 2023-08-22 上海零数众合信息科技有限公司 一种数据处理方法、装置、介质以及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
JP2018516026A (ja) * 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
CN109639406A (zh) * 2018-12-24 2019-04-16 国泰君安证券股份有限公司 基于区块链和ipfs的高效信任解决方法
CN109711200A (zh) * 2018-12-29 2019-05-03 百度在线网络技术(北京)有限公司 基于区块链的精准扶贫方法、装置、设备及介质
CN109978632A (zh) * 2019-04-04 2019-07-05 百度在线网络技术(北京)有限公司 终端应用的行为数据处理方法、装置、设备和介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357212A (ja) * 2000-06-15 2001-12-26 Fujitsu Ltd 仲介制御装置及び仲介制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004085627A (ja) 2002-08-22 2004-03-18 Ricoh Co Ltd 暗号化制御システム、暗号化制御装置および暗号化制御サーバ
JP4707992B2 (ja) 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
JP2008176429A (ja) 2007-01-16 2008-07-31 Nec Corp 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
US20110055552A1 (en) 2009-09-02 2011-03-03 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften Private, accountable, and personalized information delivery in a networked system
JP5978759B2 (ja) 2012-05-21 2016-08-24 富士通株式会社 サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
JP6125196B2 (ja) 2012-10-31 2017-05-10 サイエンスパーク株式会社 ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
US9268969B2 (en) * 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
CA3008705C (en) * 2015-12-14 2020-03-10 Coinplug, Inc. System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
JP6699377B2 (ja) 2016-06-09 2020-05-27 富士ゼロックス株式会社 通信データ中継装置及びプログラム
JP6550353B2 (ja) 2016-07-21 2019-07-24 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
US10659433B2 (en) * 2016-11-30 2020-05-19 Salesforce.Com, Inc. Encrypting and securing data with reverse proxies across frames in an on-demand services environment
US20180191685A1 (en) * 2016-12-31 2018-07-05 The Western Union Company Recurring transfer notifications and secure transfers
US20190044917A1 (en) * 2017-08-04 2019-02-07 Bank Of America Corporation System for secure verification of identity data
US10771449B2 (en) * 2017-12-04 2020-09-08 Mastercard International Incorporated Method and system for trustworthiness using digital certificates
US10896418B2 (en) * 2017-12-29 2021-01-19 Ebay Inc. Secure management of data files using a blockchain
CN110311883B (zh) * 2018-03-27 2020-11-10 华为技术有限公司 身份管理方法、设备、通信网络及存储介质
CN109727044A (zh) * 2018-12-29 2019-05-07 百度在线网络技术(北京)有限公司 基于区块链的品牌事务处理方法、装置、设备及介质
CN110109930B (zh) * 2019-05-15 2020-07-03 山东省计算中心(国家超级计算济南中心) 基于区块链双链结构的政务数据存储、查询方法及***
US11251966B2 (en) * 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11520737B2 (en) * 2019-09-05 2022-12-06 EMC IP Holding Company LLC Blockchain-as-a-service integrated hybrid object storage system in multi-cloud computing environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
JP2018516026A (ja) * 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
CN109639406A (zh) * 2018-12-24 2019-04-16 国泰君安证券股份有限公司 基于区块链和ipfs的高效信任解决方法
CN109711200A (zh) * 2018-12-29 2019-05-03 百度在线网络技术(北京)有限公司 基于区块链的精准扶贫方法、装置、设备及介质
CN109978632A (zh) * 2019-04-04 2019-07-05 百度在线网络技术(北京)有限公司 终端应用的行为数据处理方法、装置、设备和介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Approaches and challenges of privacy preserving search over encrypted data;D.V.N.Siva Kumar等;《Information Systems》;20181120;第81卷;全文 *
区块链基础技术及其潜在应用探讨;钟华平;《无线互联科技》;20180725;第15卷(第14期);全文 *
移动隐私安全解决方案研究;郭晓莉;《电子世界》;20151023;第2015卷(第20期);全文 *

Also Published As

Publication number Publication date
US20210194698A1 (en) 2021-06-24
US11750396B2 (en) 2023-09-05
JP7069286B2 (ja) 2022-05-17
JP2021103518A (ja) 2021-07-15
CN111125763A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN111125763B (zh) 隐私数据的处理方法、装置、设备和介质
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN111460429B (zh) 基于可信执行环境的任务处理方法、装置、设备和介质
CN111310216B (zh) 区块链数据处理方法、装置、电子设备和介质
CN111352996B (zh) 基于区块链网络的数据共享方法、装置、设备及介质
US11546321B2 (en) Non-custodial tool for building decentralized computer applications
CN111565109A (zh) 一种区块链的密钥处理方法、装置、设备和介质
CN111193695A (zh) 一种第三方账号登录的加密方法、装置及存储介质
CN110889124B (zh) 信息分享方法、装置、电子设备和存储介质
CN110610101A (zh) 一种数据存证方法、装置、设备及存储介质
CN111464297B (zh) 基于区块链的事务处理方法、装置、电子设备和介质
CN111934872B (zh) 密钥处理方法、装置、电子设备以及存储介质
CN111274591A (zh) 一种访问Kubernetes集群的方法、装置、电子设备和介质
CN112231652A (zh) 可信环境远程验证方法、装置、设备、***及介质
CN113612597A (zh) 数据计算方法、装置、***及电子设备
CN112565225B (zh) 用于数据发送的方法、装置、电子设备及可读存储介质
CN111400743B (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
CN112261015A (zh) 基于区块链的信息共享方法、平台、***以及电子设备
CN111339571B (zh) 一种区块链密钥管理方法、装置、设备和存储介质
US10313315B2 (en) Ensuring information security in data transfers by utilizing proximity keys
CN111339198B (zh) 基于区块链的水务处理方法、装置、***、设备和介质
CN111316271A (zh) 虚拟机-计算机实现的安全方法和***
CN112635061B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
WO2022142436A1 (zh) 基于区块链的数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant