CN113434905A - 数据共享方法、装置、计算机设备及存储介质 - Google Patents

数据共享方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN113434905A
CN113434905A CN202110758623.5A CN202110758623A CN113434905A CN 113434905 A CN113434905 A CN 113434905A CN 202110758623 A CN202110758623 A CN 202110758623A CN 113434905 A CN113434905 A CN 113434905A
Authority
CN
China
Prior art keywords
key
server
ciphertext
fragments
fragment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110758623.5A
Other languages
English (en)
Other versions
CN113434905B (zh
Inventor
张佳妮
李刚锐
顾费勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN202110758623.5A priority Critical patent/CN113434905B/zh
Publication of CN113434905A publication Critical patent/CN113434905A/zh
Application granted granted Critical
Publication of CN113434905B publication Critical patent/CN113434905B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种数据共享方法、装置、计算机设备及存储介质;本申请实施例可以接收第一区块链节点发送的密文获取请求;响应于密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及不小于预设数量的密钥碎片,生成第一密钥;获取原始密文,并利用第一密钥对原始密文进行重新加密,得到重加密密文;将重加密密文发送给第一区块链节点,以使第一区块链节点解密重加密密文。第一服务器需要接收到不少于预设数量的密钥碎片,才能实现第一密钥的生成,而每个密钥碎片可以分别保存在不同的服务器中,实现多个服务器共同对第一密钥的维护,提高了第一密钥的安全性,从而提高整个数据共享方法的稳定性。

Description

数据共享方法、装置、计算机设备及存储介质
技术领域
本申请涉及信息安全技术领域,具体涉及数据共享方法、装置、计算机设备及存储介质。
背景技术
在现有技术中,当两个区块链节点之间进行数据传输时,为了进行数据的保密,常常会由数据持有方对应的区块链节点生成一个重加密密钥,并通过智能合约将重加密密钥发送给代理服务器。其中,重加密密钥的产生需要不少于如下两类信息:数据请求方的区块链节点的公钥信息,数据持有方的区块链节点的私钥信息。
服务器可以利用重加密密钥将加密过的共享数据(即原始密文)转换为仅数据请求方对应的区块链节点可以解密的重加密密文,然后服务器再将重加密密文发送给作为数据请求方的区块链节点,以便其进行解密。
在上述过程中,通常只由一个服务器来存储重加密密钥,使得重加密密钥的安全性较低,且恶意服务器本身可利用代理密钥实施欺骗。单一服务器还面临单点失效的风险,一旦服务器宕机,则导致整个数据共享过程的中断,极大影响了服务的稳定性。
发明内容
本申请实施例提供一种数据共享方法、装置、计算机设备及存储介质,可以提高数据共享方法的稳定性。
本申请实施例提供一种数据共享方法,适用于第一服务器,所述方法包括:接收第一区块链节点发送的密文获取请求;响应于所述密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,其中,所述预设数量的密钥碎片中的每个密钥碎片由对应的服务器发送,所述第一密钥包含有所述第一区块链节点对应的公钥信息;获取原始密文,并利用所述第一密钥对所述原始密文进行重新加密,得到重加密密文;将所述重加密密文发送给所述第一区块链节点,以使所述第一区块链节点利用自身对应的私钥解密所述重加密密文。
本申请实施例提供一种数据共享方法,适用于第一区块链节点,所述方法包括:向n个服务器中的第一服务器发送密文获取请求,其中,n为大于或等于2的正整数,所述第一服务器为所述n个服务器中任意一个服务器;接收所述第一服务器发送的重加密密文,并利用自身对应的私钥解密所述重加密密文,其中,所述重加密密文由所述第一服务器利用第一密钥对所述原始密文进行重新加密得到,所述第一密钥由所述第一服务器根据自身对应的密钥碎片以及接收到的至少z-1个密钥碎片生成。
本申请实施例提供一种数据共享方法,适用于第二区块链节点,所述方法包括:根据所述第二区块链节点对应的用户信息以及第一区块链节点对应的用户信息生成第一密钥,其中,所述第一区块链节点对应的用户信息包括第一区块链节点自身对应的公钥;将所述第一密钥拆分成n个密钥碎片,其中,n个密钥碎片中的每个密钥碎片均有自身对应的服务器;将所述n个密钥碎片中的每个密钥碎片连同密钥碎片对应的服务器的身份标识在n个服务器范围内广播,以使所述n个服务器中的每个服务器均能接收到自身对应的密钥碎片。
根据本申请的一个方面,本申请实施例还提供一种数据共享装置,适用于第一服务器,该装置包括:
密文获取接收模块,用于接收第一区块链节点发送的密文获取请求;
第一密钥生成模块,用于响应于所述密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,其中,所述预设数量的密钥碎片中的每个密钥碎片由对应的服务器发送,所述第一密钥包含有所述第一区块链节点对应的公钥信息;
重加密密文获取模块,用于获取原始密文,并利用所述第一密钥对所述原始密文进行重新加密,得到重加密密文;
重加密密文发送模块,用于将所述重加密密文发送给所述第一区块链节点,以使所述第一区块链节点利用自身对应的私钥解密所述重加密密文。
可选地,第一密钥生成模块,具体用于若接收到所述n个服务器中的至少z-1个服务器发送的密钥碎片,根据自身对应的密钥碎片以及至少z-1个密钥碎片,生成第一密钥。
可选地,所述装置还包括:
密钥丢弃模块,用于在预设时间段内接收到的服务器发送的密钥碎片少于z-1个时,丢弃在所述预设时间段内接收到的全部密钥碎片。
可选地,所述装置还包括:
广播信息接口模块,用于接收第二区块链节点发送的密钥碎片广播信息,其中,所述密钥碎片广播信息包括密钥碎片以及所述密钥碎片对应的服务器身份标识;
身份标识比对模块,用于将所述密钥碎片广播信息中的服务器身份标识与自身的身份标识进行比对;
密钥碎片存储模块,用于在所述密钥碎片广播信息中的服务器身份标识与自身的身份标识一致时,存储所述密钥碎片广播信息中的密钥碎片。
可选地,所述装置还包括:
密钥碎片丢弃模块,用于当所述密钥碎片广播信息中的服务器身份标识与自身的身份标识不一致时,则丢弃所述密钥碎片广播信息。
根据本申请的一个方面,本申请实施例还提供一种数据共享装置,适用于第一区块链节点,所述装置包括:
密文获取发送模块,用于向n个服务器中的第一服务器发送密文获取请求,其中,n为大于或等于2的正整数,所述第一服务器为所述n个服务器中任意一个服务器;
重加密密文接收模块,用于接收所述第一服务器发送的重加密密文,并利用自身对应的私钥解密所述重加密密文,其中,所述重加密密文由所述第一服务器利用第一密钥对所述原始密文进行重新加密得到,所述第一密钥由所述第一服务器根据自身对应的密钥碎片以及接收到的至少z-1个密钥碎片生成。
可选地,所述装置还包括:
密文请求重发模块,用于在所述第一服务器返回请求失败信息时,向所述n个服务器中的第二服务器发送密文获取请求,其中,所述第二服务器为所述n个服务器中除所述第一服务器外的任意一个服务器。
根据本申请的一个方面,本申请实施例还提供一种数据共享装置,适用于第二区块链节点,所述装置包括:
第一密文生成模块,用于根据所述第二区块链节点对应的用户信息以及第一区块链节点对应的用户信息生成第一密钥,其中,所述第一区块链节点对应的用户信息包括第一区块链节点自身对应的公钥;
密钥拆分模块,用于将所述第一密钥拆分成n个密钥碎片,其中,n个密钥碎片中的每个密钥碎片均有自身对应的服务器;
密钥碎片广播模块,用于将所述n个密钥碎片中的每个密钥碎片连同密钥碎片对应的服务器的身份标识在n个服务器范围内广播,以使所述n个服务器中的每个服务器均能接收到自身对应的密钥碎片。
本申请实施例还提供一种计算机设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如上所述方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行实现如上所述方法的步骤。
本申请实施例提供了一种数据共享方法、装置、计算机设备及存储介质,可以令第一服务器先接收第一区块链节点发送的密文获取请求;响应于密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身的密钥碎片以及接收到的密钥碎片,生成第一密钥,其中,第一密钥包含有第一区块链节点对应的公钥信息;第一服务器获取原始密文,并利用第一密钥对原始密文进行重新加密,得到重加密密文,并将重加密密文发送给第一区块链节点,从而使第一区块链节点可以利用自身的私钥加密重加密密文。在上述方案中,第一服务器需要在预设时间段内接收到不少于预设数量的密钥碎片,才能实现第一密钥的生成,而每个密钥碎片可以分别保存在不同的服务器中,从而实现了多个服务器共同对第一密钥的维护。与现有技术相比,提高了第一密钥的安全性,从而提高了整个数据共享方法的稳定性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本申请实施例提供的数据共享方法的应用场景示意图;
图1b是本申请实施例提供的数据共享方法的流程示意图;
图2是本申请另一实施例提供的数据共享方法的流程示意图;
图3是本申请又一实施例提供的数据共享方法的流程示意图;
图4是本申请一实施例提供的数据共享方法的时序图;
图5是本申请实施例提供的数据共享装置的第一种结构示意图;
图6是本申请实施例提供的数据共享装置的第二种结构示意图;
图7是本申请实施例提供的数据共享装置的第三种结构示意图;
图8是本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种数据共享方法、装置、计算机设备及存储介质。请参见图1a,图1a示出了本申请实施例提供的数据共享方法的应用场景示意图。
N个服务器中的每个服务器均与第二区块链节点30相通信,第一服务器20为n个服务器中的任意一个服务器,第一服务器20与第一区块链节点10相通信,第一区块链节点10还与第二区块链节点30相通信。其中,第一区块链节点10是作为数据请求方的用户所对应的区块链节点,第二区块链节点30是作为数据持有方的用户所对应的区块链节点,其中,数据请求方可以为请求数据的一方,数据持有方可以为持有数据的一方。
第二区块链节点30用于与第一区块链节点10通信,得到数据请求方的用户信息;并根据数据请求方的用户信息以及数据持有方的用户信息,生成第一密钥,再将第一密钥拆分成n个密钥碎片,并将n个密钥碎片广播给n个服务器,使得n个服务器中的每个服务器均能接收到自身对应的密钥碎片。
第一服务器20用于接收第一区块链节点10发送的密文获取请求,并响应于密文获取请求,判断在预设时间段内是否接收到不小于预设数量的密钥碎片。若在预设时间段内接收到不小于预设数量的密钥碎片,根据自身对应的密钥碎片及上述的密钥碎片,生成第一密钥。第一服务器20还用于获取原始密文,并利用第一密钥对原始密文进行重新加密,得到重加密密文,并向第一区块链节点10发送重加密密文,其中,原始密文为待共享信息经第二区块链节点30的私钥加密后得到的密文。
第一区块链节点10用于利用自身对应的私钥,解密重加密密文,得到原先的待共享信息。
其中,第一区块链节点10以及第二区块链节点30可以为终端,也可以为服务器。其中,终端可以为手机、平板电脑、智能蓝牙设备、笔记本电脑、或者个人电脑(PersonalComputer,PC)等设备;服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群。
在一些实施例中,服务器也可以以终端的形式来实现。
以下分别进行详细说明。需说明的是,以下实施例的序号不作为对实施例优选顺序的限定。
在本实施例中,提供了一种数据共享方法,该方法适用于第一服务器,第一服务器为n个服务器中的任一个服务器。如图1b所示,该数据共享方法的具体流程可以如下步骤101至104:
101、接收第一区块链节点发送的密文获取请求。
第一区块链节点是作为数据请求方的用户所对应的区块链节点。密文获取请求为期望获取重加密密文的请求,重加密密文为第一区块链节点存储的私钥能够解密的密文。
102、响应于所述密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,其中,所述预设数量的密钥碎片中的每个密钥碎片由对应的服务器发送,所述第一密钥包含有所述第一区块链节点对应的公钥信息。
预设时间段可以是预先定义的一个时间段,该时间段的具体时间长度不应该理解为是对本申请的限制。预设数量是预先设置的一个数值,接收到不少于预设数量个密钥碎片,即连同第一服务器自身存储的密钥碎片,有不少于预设数量+1个密钥碎片,便可以实现第一密钥的生成。由于每个密钥碎片分别对应一个不同的服务器,因此,接收到不少于预设数量个服务器分别发送的密钥碎片,便可以生成第一密钥。
其中,第一服务器为n个服务器中的任意一个服务器,所述预设数量为z-1,n为不小于2的正整数,z为不小于2且不大于n的正整数。
可选地,在一种具体实施方式中,步骤102可以包括:
若接收到所述n个服务器中的至少z-1个服务器发送的密钥碎片,根据自身对应的密钥碎片以及至少z-1个密钥碎片,生成第一密钥。
103、获取原始密文,并利用所述第一密钥对所述原始密文进行重新加密,得到重加密密文。
原始密文可以存储在云服务器中,因此,第一服务器可以从云服务器获取原始密文。第一服务器获取原始密文的具体方式不应该理解为是对本申请的限制。
104、将所述重加密密文发送给所述第一区块链节点,以使所述第一区块链节点利用自身对应的私钥解密所述重加密密文。
第一服务器将重加密密文发送给第一区块链节点,以使第一区块链节点利用自身对应的私钥解密上述的重加密密文,从而得到原先的待共享信息。
在上述实施方式中,第一服务器可以利用不少于预设数量的密钥碎片连同自身存储的密钥碎片,共同生成第一密钥,由于不少于预设数量的密钥碎片的每个密钥碎片分别对应一个服务器,因此,不少于预设数量的密钥碎片由不少于预设数量的服务器发送,从而实现了多个服务器对第一密钥的共同维护。
可选地,在一种具体实施方式中,在步骤101之后,该方法还包括:若在预设时间段内接收到的服务器发送的密钥碎片少于z-1个,丢弃在所述预设时间段内接收到的全部密钥碎片。
在预设时间段内接收到的服务器发送的密钥碎片少于z-1个,则表示无法成功实现第一密钥的生成,因此,可以丢弃在预设时间段内接收到的全部密钥碎片,从而可以节省第一服务器的存储空间。
可选地,在一种具体实施方式中,在步骤101之前,该方法还包括:接收第二区块链节点发送的密钥碎片广播信息,其中,所述密钥碎片广播信息包括密钥碎片以及所述密钥碎片对应的服务器身份标识;将所述密钥碎片广播信息中的服务器身份标识与自身的身份标识进行比对;若所述密钥碎片广播信息中的服务器身份标识与自身的身份标识一致,则存储所述密钥碎片广播信息中的密钥碎片。
为了判断接收到的密钥碎片广播信息是否与自身对应,第一服务器可以获取密钥碎片广播信息中的服务器身份标识,并将其与自身的身份标识进行比对。若两者对比一致,则表明该密钥碎片广播信息与自身对应,因此,第一服务器可以存储密钥碎片广播信息中的密钥碎片。
可选地,在步骤“将所述密钥碎片广播信息中的服务器身份标识与自身的身份标识进行比对”之后,该方法还可以包括:若所述密钥碎片广播信息中的服务器身份标识与自身的身份标识不一致,则丢弃所述密钥碎片广播信息。
若两者对比不一致,则表明该密钥碎片广播信息与自身不对应,因此,第一服务器可以丢弃密钥碎片广播信息,从而可以进一步地节省第一服务器的存储空间。
在一些实施例中,若第一服务器出现故障,则所述第一服务器停止向所述n个服务器中的除所述第一服务器外的服务器发送心跳信息,以使所述n个服务器中的除所述第一服务器外的服务器根据预先设置的承担优先级,承担所述第一服务器生成重加密密文的角色。
第一服务器在正常运行时,是作为生成重加密密文的主节点运行,若第一服务器故障,则导致n个服务器中的其他服务器无法收到第一服务器发送的心跳信息。因此,n个服务器中的其他服务器可以按照预先设置的承担优先级,切换为主节点的工作模式。例如,其他服务器可以按照mac地址递增的顺序划分时间片,并在时间片内切换为主节点的工作模式。
通过本申请实施例提供的方法可以实现多个服务器共同维护第一密钥的生成,例如,对于n个服务器构成的服务器集群来说,连同第一服务器在内,能够正常运行的服务器的数量在z个以上,则就可以正常的生成第一密钥,从而较好地提升了数据共享的稳定性。
在本实施例中,提供了一种数据共享方法,该方法适用于第一区块链节点,如图2所示,该数据共享方法的具体流程可以如下步骤201至202:
201、向n个服务器中的第一服务器发送密文获取请求,其中,n为大于或等于2的正整数,所述第一服务器为所述n个服务器中任意一个服务器。
202、接收所述第一服务器发送的重加密密文,并利用自身对应的私钥解密所述重加密密文,其中,所述重加密密文由所述第一服务器利用第一密钥对所述原始密文进行重新加密得到,所述第一密钥由所述第一服务器根据自身对应的密钥碎片以及接收到的至少z-1个密钥碎片生成。
步骤201至202产生的有益效果与上述步骤101至104产生的有益效果相同,在此便不做赘述。
可选地,在一种具体实施方式中,在步骤201之后,该方法还可以包括:若所述第一服务器返回请求失败信息,则向所述n个服务器中的第二服务器发送密文获取请求,其中,所述第二服务器为所述n个服务器中除所述第一服务器外的任意一个服务器。
若第一服务器无法正常运行,则第一服务器可以返回请求失败信息,以使第一区块链节点向所述n个服务器中除所述第一服务器外的任意一个服务器发送密文获取请求,从而可以提高数据共享的流畅度。
在本实施例中,提供了一种数据共享方法,该方法适用于第二区块链节点,如图3所示,该数据共享方法的具体流程可以如下步骤301至303:
301、根据所述第二区块链节点对应的用户信息以及第一区块链节点对应的用户信息生成第一密钥,其中,所述第一区块链节点对应的用户信息包括第一区块链节点自身对应的公钥。
第二区块链节点是作为数据持有方的用户所对应的区块链节点,第一区块链节点是作为数据请求方的用户所对应的区块链节点。为便于描述,不妨将作为数据持有方的用户记为用户i,将作为数据请求方的用户记为用户j。
第二区块链节点对应的用户信息包括用户的身份标识idi、用户解密原始密文所用到的私钥Prii、以及区块链***参数Params。其中,用户的身份标识idi是第二区块链节点对应的用户在向认证机构(Certificate Authority,简称CA)进行身份注册时,由第二区块链节点生成的。原始密文是待共享信息经加密后得到的密文,待共享信息可以由第二区块链节点对应的用户所持有的私钥Prii加密,该私钥Prii可以是CA响应用户的身份注册,生成并返回给用户的。区块链***参数Params包括q、G、h(),其中,q为有限域的阶,G为基于有限域生成的椭圆曲线的基点,h()为安全哈希函数。
第一区块链节点对应的用户信息包括用户的身份标识idj、该用户持有的私钥Prij。其中,用户的身份标识idj是第一区块链节点对应的用户在向CA进行身份注册时,由第一区块链节点生成的。该用户持有的私钥Prij可以是CA响应用户的身份注册,生成并返回给用户的。
可选地,第一区块链节点对应的用户信息还可以包括该用户对应的公钥证书Certj,该公钥证书Certj也是由CA响应用户的身份注册,生成并返回给用户的。
可选地,可以对第二区块链节点对应的用户信息以及第一区块链节点对应的用户信息执行代理重加密(ProxyRe-Encryption,PRE)算法,从而得到第一密钥,其中,第一密钥为能够对原始密文进行重加密的密钥。
302、将所述第一密钥拆分成n个密钥碎片,其中,n个密钥碎片中的每个密钥碎片均有自身对应的服务器。
第一密钥可以被拆分成n个密钥碎片,从而可以被n个服务器分别接收自身对应的密钥碎片。
拆分第一密钥的具体过程可以通过如下方式实现:
第二区块链节点构建z次多项式:f(x)=a1x^(z-1)+a2x^(z-1)+…+a1-1x+RK。其中,z为能够由密钥碎片生成第一密钥的最少的密钥碎片的个数;a1、a2、…a1-1为从配置文件中获取的随机数;RK为上述的第一密钥。
第二区块链节点对上述的z次多项式进行运算,可以得到n个值(xk,yk),其中,k=1,2,…n。
第二区块链节点利用预先存储的n个服务器中每个服务器对应的公钥对该服务器对应的值(xk,yk)进行加密,得到每个服务器分别对应的私钥碎片EPKk[(xk,yk)],从而可以得到n个私钥碎片:EPK1,EPK2,…EPKn。其中,每个服务器对应的公钥可以由上述的认证机构签发,也可以由与上述认证机构属于同一个根认证机构的其他的认证机构签发。
303、将所述n个密钥碎片中的每个密钥碎片连同密钥碎片对应的服务器的身份标识在n个服务器范围内广播,以使所述n个服务器中的每个服务器均能接收到自身对应的密钥碎片。
第二区块链节点在得到n个密钥碎片后,可以将n个密钥碎片中的每个密钥碎片、连同每个密钥碎片对应的服务器的身份标识在n个服务器范围内进行广播。N个服务器中的每个服务器均可以接收到n个密钥碎片,每个服务器在接收到后,均可以将密钥碎片对应的身份标识与自身的身份标识进行比对,从而获得自身对应的密钥碎片。其中,每个密钥碎片对应的服务器的身份标识可以是上述的每个服务器对应的公钥。
在上述的实施例中,第二区块链节点可以生成第一密钥,再将第一密钥拆分成n个密钥碎片,并将n个密钥碎片广播给n个服务器,使得n个服务器中的每个服务器均能接收到自身对应的密钥碎片。上述实施例为多个服务器利用自身的密钥碎片协同生成第一密钥提供了基础。由于在n个密钥碎片中,只需要集齐至少z个密钥碎片,就可以实现第一密钥的生成,因此,即使n个服务器中的个别服务器因故障无法运行,依然不会对整体的数据共享过程产生影响。
在本实施例中,提供了一种数据共享方法,如图4所示,该数据共享方法的具体流程可以如下步骤:
401、第二区块链节点向第一服务器发送密钥碎片广播信息。
第二区块链节点是作为数据持有方的用户所对应的区块链节点,密钥碎片广播信息为包括有密钥碎片以及该密钥碎片对应的服务器的身份标识的广播信息。密钥碎片广播信息的数量为n个,n个密钥碎片广播信息均可以由第二区块链节点在n个服务器的范围内进行广播。其中,n为大于或等于2的正整数。密钥碎片的获取方式请参见上述的步骤301至303,在此便不做赘述。
402、第一服务器将密钥碎片广播信息中的服务器身份标识与自身的身份标识进行比对。
403、若两者一致,则第一服务器存储密钥碎片广播信息中的密钥碎片。
404、若两者不一致,则第一服务器丢弃密钥碎片广播信息。
第一服务器为n个服务器中的任一个服务器。第一服务器共可以接收到n个不同的密钥碎片广播信息,为了判断接收到的密钥碎片广播信息是否与自身对应,第一服务器可以获取密钥碎片广播信息中的服务器身份标识,并将其与自身的身份标识进行比对。若两者对比一致,则表明该密钥碎片广播信息与自身对应,因此,第一服务器可以存储密钥碎片广播信息中的密钥碎片。若两者对比不一致,则表明该密钥碎片广播信息与自身不对应,因此,第一服务器可以丢弃密钥碎片广播信息。
n个服务器中的任一个服务器均可以通过步骤402至404获取自身对应的密钥碎片,从而为n个服务器中的多个服务器利用自身的密钥碎片协同生成第一密钥提供了基础。
405、第一区块链节点向第一服务器发送密文获取请求。
第一区块链节点是作为数据请求方的用户所对应的区块链节点。密文获取请求为期望获取重加密密文的请求,重加密密文为由第一区块链节点存储的私钥可以解密的密文。第一区块链节点可以响应作为数据请求方的用户的操作指令,向第一服务器发送密文获取请求。
406、第一服务器响应于密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,根据自身对应的密钥碎片及上述的密钥碎片,生成第一密钥。
预设时间段可以是预先定义的一个时间段,该时间段的具体时间长度不应该理解为是对本申请的限制。预设数量为z-1,接收到不少于z-1个密钥碎片,即连同第一服务器自身存储的密钥碎片,有不少于z个密钥碎片,便可以实现第一密钥的生成。由于每个密钥碎片分别对应一个不同的服务器,因此,接收到不少于z-1个服务器分别发送的密钥碎片,便可以生成第一密钥。
407、第一服务器获取原始密文,并利用第一密钥对原始密文进行重新加密,得到重加密密文。
原始密文是待共享信息经加密后得到的密文,原始密文可以存储在云服务器中,密文的哈希值则被打包上链,记录在区块数据内,用于数据完整性验证;因此,第一服务器可以从云服务器获取原始密文。第一服务器获取原始密文的具体方式不应该理解为是对本申请的限制。
第一服务器在获取到原始密文之后,便可以利用步骤406生成的第一密钥对原始密文进行处理,从而可以得到重加密密文。
408、第一服务器向第一区块链节点发送重加密密文。
409、第一区块链节点利用自身对应的私钥解密重加密密文。
第一服务器将重加密密文发送给第一区块链节点,第一区块链节点便可以利用自身对应的私钥解密上述的重加密密文,从而得到原先的待共享信息。
在上述实施例中,第一服务器需要在预设时间段内接收到不少于预设数量的服务器发送的密钥碎片,才能实现第一密钥的生成,实现了多个服务器共同对第一密钥的维护。与现有技术相比,提高了第一密钥的安全性,从而提高了整个数据共享方法的稳定性。
为了更好地实施以上方法,本申请实施例还提供一种数据共享装置,该数据共享装置具体可以集成在第一服务器中。服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群。
例如,如图5所示,该数据共享装置可以包括:
密文获取接收模块501,用于接收第一区块链节点发送的密文获取请求;
第一密钥生成模块502,用于响应于所述密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,其中,所述预设数量的密钥碎片中的每个密钥碎片由对应的服务器发送,所述第一密钥包含有所述第一区块链节点对应的公钥信息;
重加密密文获取模块503,用于获取原始密文,并利用所述第一密钥对所述原始密文进行重新加密,得到重加密密文;
重加密密文发送模块504,用于将所述重加密密文发送给所述第一区块链节点,以使所述第一区块链节点利用自身对应的私钥解密所述重加密密文。
可选地,第一密钥生成模块502,具体用于若接收到所述n个服务器中的至少z-1个服务器发送的密钥碎片,根据自身对应的密钥碎片以及至少z-1个密钥碎片,生成第一密钥。
可选地,所述装置还包括:
密钥丢弃模块,用于在预设时间段内接收到的服务器发送的密钥碎片少于z-1个时,丢弃在所述预设时间段内接收到的全部密钥碎片。
可选地,所述装置还包括:
广播信息接口模块,用于接收第二区块链节点发送的密钥碎片广播信息,其中,所述密钥碎片广播信息包括密钥碎片以及所述密钥碎片对应的服务器身份标识;
身份标识比对模块,用于将所述密钥碎片广播信息中的服务器身份标识与自身的身份标识进行比对;
密钥碎片存储模块,用于在所述密钥碎片广播信息中的服务器身份标识与自身的身份标识一致时,存储所述密钥碎片广播信息中的密钥碎片。
可选地,所述装置还包括:
密钥碎片丢弃模块,用于当所述密钥碎片广播信息中的服务器身份标识与自身的身份标识不一致时,则丢弃所述密钥碎片广播信息。
为了更好地实施以上方法,本申请实施例还提供一种数据共享装置,该数据共享装置具体可以集成在第一区块链节点中。该第一区块链节点可以是终端或服务器,终端可以是智能手机、平板电脑、笔记本电脑、触控屏幕、游戏机、个人计算机、个人数字助理(Personal Digital Assistant,PDA)等终端设备。服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群。
请参见图6,所述装置包括:
密文获取发送模块601,用于向n个服务器中的第一服务器发送密文获取请求,其中,n为大于或等于2的正整数,所述第一服务器为所述n个服务器中任意一个服务器;
重加密密文接收模块602,用于接收所述第一服务器发送的重加密密文,并利用自身对应的私钥解密所述重加密密文,其中,所述重加密密文由所述第一服务器利用第一密钥对所述原始密文进行重新加密得到,所述第一密钥由所述第一服务器根据自身对应的密钥碎片以及接收到的至少z-1个密钥碎片生成。
可选地,所述装置还包括:
密文请求重发模块,用于在所述第一服务器返回请求失败信息时,向所述n个服务器中的第二服务器发送密文获取请求,其中,所述第二服务器为所述n个服务器中除所述第一服务器外的任意一个服务器。
为了更好地实施以上方法,本申请实施例还提供一种数据共享装置,该数据共享装置具体可以集成在第二区块链节点中。该第二区块链节点可以是终端或服务器,终端可以是智能手机、平板电脑、笔记本电脑、触控屏幕、游戏机、个人计算机、个人数字助理(Personal Digital Assistant,PDA)等终端设备。服务器可以是单一服务器,也可以是由多个服务器组成的服务器集群。
请参见图7,所述装置包括:
第一密文生成模块701,用于根据所述第二区块链节点对应的用户信息以及第一区块链节点对应的用户信息生成第一密钥,其中,所述第一区块链节点对应的用户信息包括第一区块链节点自身对应的公钥;
密钥拆分模块702,用于将所述第一密钥拆分成n个密钥碎片,其中,n个密钥碎片中的每个密钥碎片均有自身对应的服务器;
密钥碎片广播模块703,用于将所述n个密钥碎片中的每个密钥碎片连同密钥碎片对应的服务器的身份标识在n个服务器范围内广播,以使所述n个服务器中的每个服务器均能接收到自身对应的密钥碎片。
具体实施时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
相应的,本申请实施例还提供一种计算机设备,该计算机设备可以为终端或服务器,该终端可以为智能手机、平板电脑、笔记本电脑、触控屏幕、游戏机、个人计算机、个人数字助理(Personal Digital Assistant,PDA)等终端设备。
如图8所示,图8为本申请实施例提供的计算机设备的结构示意图,该计算机设备800包括有一个或者一个以上处理核心的处理器801、有一个或一个以上计算机可读存储介质的存储器802及存储在存储器802上并可在处理器上运行的计算机程序。其中,处理器801与存储器802电性连接。本领域技术人员可以理解,图中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
处理器801是计算机设备800的控制中心,利用各种接口和线路连接整个计算机设备800的各个部分,通过运行或加载存储在存储器802内的软件程序和/或模块,以及调用存储在存储器802内的数据,执行计算机设备800的各种功能和处理数据,从而对计算机设备800进行整体监控。
在本申请实施例中,计算机设备800中的处理器801会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器802中,并由处理器801来运行存储在存储器802中的应用程序,从而实现各种功能:
接收第一区块链节点发送的密文获取请求;响应于所述密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,其中,所述预设数量的密钥碎片中的每个密钥碎片由对应的服务器发送,所述第一密钥包含有所述第一区块链节点对应的公钥信息;获取原始密文,并利用所述第一密钥对所述原始密文进行重新加密,得到重加密密文;将所述重加密密文发送给所述第一区块链节点,以使所述第一区块链节点利用自身对应的私钥解密所述重加密密文。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
可选的,如图8所示,计算机设备800还包括:触控显示屏803、射频电路804、音频电路805、输入单元806以及电源807。其中,处理器801分别与触控显示屏803、射频电路804、音频电路805、输入单元806以及电源807电性连接。本领域技术人员可以理解,图8中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
触控显示屏803可用于显示图形用户界面以及接收用户作用于图形用户界面产生的操作指令。触控显示屏803可以包括显示面板和触控面板。其中,显示面板可用于显示由用户输入的信息或提供给用户的信息以及计算机设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-EmittingDiode)等形式来配置显示面板。触控面板可用于收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作),并生成相应的操作指令,且操作指令执行对应程序。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器801,并能接收处理器801发来的命令并加以执行。触控面板可覆盖显示面板,当触控面板检测到在其上或附近的触摸操作后,传送给处理器801以确定触摸事件的类型,随后处理器801根据触摸事件的类型在显示面板上提供相应的视觉输出。在本申请实施例中,可以将触控面板与显示面板集成到触控显示屏803而实现输入和输出功能。但是在某些实施例中,触控面板与触控面板可以作为两个独立的部件来实现输入和输出功能。即触控显示屏803也可以作为输入单元806的一部分实现输入功能。
射频电路804可用于收发射频信号,以通过无线通信与网络设备或其他计算机设备建立无线通讯,与网络设备或其他计算机设备之间收发信号。
音频电路805可以用于通过扬声器、传声器提供用户与计算机设备之间的音频接口。音频电路805可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路805接收后转换为音频数据,再将音频数据输出处理器801处理后,经射频电路804以发送给比如另一计算机设备,或者将音频数据输出至存储器802以便进一步处理。音频电路805还可能包括耳塞插孔,以提供外设耳机与计算机设备的通信。
输入单元806可用于接收输入的数字、字符信息或用户特征信息(例如指纹、虹膜、面部信息等),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
电源807用于给计算机设备800的各个部件供电。可选的,电源807可以通过电源管理***与处理器801逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源807还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管图8中未示出,计算机设备800还可以包括摄像头、传感器、无线保真模块、蓝牙模块等,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
由上可知,本实施例提供的计算机设备可以实现了多个服务器共同对第一密钥的维护。与现有技术相比,提高了第一密钥的安全性,从而提高了整个数据共享方法的稳定性。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种数据共享方法中的步骤。例如,该计算机程序可以执行如下步骤:
接收第一区块链节点发送的密文获取请求;响应于所述密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,其中,所述预设数量的密钥碎片中的每个密钥碎片由对应的服务器发送,所述第一密钥包含有所述第一区块链节点对应的公钥信息;获取原始密文,并利用所述第一密钥对所述原始密文进行重新加密,得到重加密密文;将所述重加密密文发送给所述第一区块链节点,以使所述第一区块链节点利用自身对应的私钥解密所述重加密密文。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种数据共享方法中的步骤,因此,可以实现本申请实施例所提供的任一种数据共享方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种数据共享方法、装置、存储介质及计算机设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (13)

1.一种数据共享方法,其特征在于,适用于第一服务器,所述方法包括:
接收第一区块链节点发送的密文获取请求;
响应于所述密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,其中,所述预设数量的密钥碎片中的每个密钥碎片由对应的服务器发送,所述第一密钥包含有所述第一区块链节点对应的公钥信息;
获取原始密文,并利用所述第一密钥对所述原始密文进行重新加密,得到重加密密文;
将所述重加密密文发送给所述第一区块链节点,以使所述第一区块链节点利用自身对应的私钥解密所述重加密密文。
2.如权利要求1所述的方法,其特征在于,所述第一服务器为n个服务器中的任意一个服务器,所述预设数量为z-1,n为不小于2的正整数,z为不小于2且不大于n的正整数;
所述若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,包括:
若接收到所述n个服务器中的至少z-1个服务器发送的密钥碎片,根据自身对应的密钥碎片以及至少z-1个密钥碎片,生成第一密钥。
3.如权利要求2所述的方法,其特征在于,在所述接收第一区块链节点发送的密文获取请求之后,所述方法还包括:
若在预设时间段内接收到的服务器发送的密钥碎片少于z-1个,丢弃在所述预设时间段内接收到的全部密钥碎片。
4.如权利要求1所述的方法,其特征在于,在所述接收第一区块链节点发送的密文获取请求之前,所述方法还包括:
接收第二区块链节点发送的密钥碎片广播信息,其中,所述密钥碎片广播信息包括密钥碎片以及所述密钥碎片对应的服务器身份标识;
将所述密钥碎片广播信息中的服务器身份标识与自身的身份标识进行比对;
若所述密钥碎片广播信息中的服务器身份标识与自身的身份标识一致,则存储所述密钥碎片广播信息中的密钥碎片。
5.如权利要求4所述的方法,其特征在于,在所述将所述密钥碎片广播信息中的服务器身份标识与自身的身份标识进行比对之后,所述方法还包括:
若所述密钥碎片广播信息中的服务器身份标识与自身的身份标识不一致,则丢弃所述密钥碎片广播信息。
6.一种数据共享方法,其特征在于,适用于第一区块链节点,所述方法包括:
向n个服务器中的第一服务器发送密文获取请求,其中,n为大于或等于2的正整数,所述第一服务器为所述n个服务器中任意一个服务器;
接收所述第一服务器发送的重加密密文,并利用自身对应的私钥解密所述重加密密文,其中,所述重加密密文由所述第一服务器利用第一密钥对原始密文进行重新加密得到,所述第一密钥由所述第一服务器根据自身对应的密钥碎片以及接收到的至少z-1个密钥碎片生成,其中,z为不小于2且不大于n的正整数。
7.如权利要求6所述的方法,其特征在于,在所述向n个服务器中的第一服务器发送密文获取请求之后,所述方法还包括:
若所述第一服务器返回请求失败信息,则向所述n个服务器中的第二服务器发送密文获取请求,其中,所述第二服务器为所述n个服务器中除所述第一服务器外的任意一个服务器。
8.一种数据共享方法,其特征在于,适用于第二区块链节点,所述方法包括:
根据所述第二区块链节点对应的用户信息以及第一区块链节点对应的用户信息生成第一密钥,其中,所述第一区块链节点对应的用户信息包括第一区块链节点自身对应的公钥;
将所述第一密钥拆分成n个密钥碎片,其中,n个密钥碎片中的每个密钥碎片均有自身对应的服务器;
将所述n个密钥碎片中的每个密钥碎片连同密钥碎片对应的服务器的身份标识在n个服务器范围内广播,以使所述n个服务器中的每个服务器均能接收到自身对应的密钥碎片。
9.一种数据共享装置,其特征在于,适用于第一服务器,所述装置包括:
密文获取接收模块,用于接收第一区块链节点发送的密文获取请求;
第一密钥生成模块,用于响应于所述密文获取请求,若在预设时间段内接收到不小于预设数量的密钥碎片,则根据自身对应的密钥碎片以及所述不小于预设数量的密钥碎片,生成第一密钥,其中,所述预设数量的密钥碎片中的每个密钥碎片由对应的服务器发送,所述第一密钥包含有所述第一区块链节点对应的公钥信息;
重加密密文获取模块,用于获取原始密文,并利用所述第一密钥对所述原始密文进行重新加密,得到重加密密文;
重加密密文发送模块,用于将所述重加密密文发送给所述第一区块链节点,以使所述第一区块链节点利用自身对应的私钥解密所述重加密密文。
10.一种数据共享装置,其特征在于,适用于第一区块链节点,所述装置包括:
密文获取发送模块,用于向n个服务器中的第一服务器发送密文获取请求,其中,n为大于或等于2的正整数,所述第一服务器为所述n个服务器中任意一个服务器;
重加密密文接收模块,用于接收所述第一服务器发送的重加密密文,并利用自身对应的私钥解密所述重加密密文,其中,所述重加密密文由所述第一服务器利用第一密钥对原始密文进行重新加密得到,所述第一密钥由所述第一服务器根据自身对应的密钥碎片以及接收到的至少z-1个密钥碎片生成。
11.一种数据共享装置,其特征在于,适用于第二区块链节点,所述装置包括:
第一密文生成模块,用于根据所述第二区块链节点对应的用户信息以及第一区块链节点对应的用户信息生成第一密钥,其中,所述第一区块链节点对应的用户信息包括第一区块链节点自身对应的公钥;
密钥拆分模块,用于将所述第一密钥拆分成n个密钥碎片,其中,n个密钥碎片中的每个密钥碎片均有自身对应的服务器;
密钥碎片广播模块,用于将所述n个密钥碎片中的每个密钥碎片连同密钥碎片对应的服务器的身份标识在n个服务器范围内广播,以使所述n个服务器中的每个服务器均能接收到自身对应的密钥碎片。
12.一种计算机设备,其特征在于,包括处理器和存储器,所述存储器存储有多条指令;所述处理器从所述存储器中加载指令,以执行如权利要求1~8任一项所述的数据共享方法中的步骤。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行如权利要求1~8任一项所述的数据共享方法中的步骤。
CN202110758623.5A 2021-07-05 2021-07-05 数据传输方法、装置、计算机设备及存储介质 Active CN113434905B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110758623.5A CN113434905B (zh) 2021-07-05 2021-07-05 数据传输方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110758623.5A CN113434905B (zh) 2021-07-05 2021-07-05 数据传输方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113434905A true CN113434905A (zh) 2021-09-24
CN113434905B CN113434905B (zh) 2022-11-15

Family

ID=77759152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110758623.5A Active CN113434905B (zh) 2021-07-05 2021-07-05 数据传输方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113434905B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113922969A (zh) * 2021-10-27 2022-01-11 杭州弦冰科技有限公司 Intel SGX可信服务集群化部署的实现方法、***及电子设备
CN115310132A (zh) * 2022-08-25 2022-11-08 北京华宜信科技有限公司 一种数据身份标识与数据碎片化方法及装置
CN117040936A (zh) * 2023-10-10 2023-11-10 北京市农林科学院信息技术研究中心 数据共享方法、装置、电子设备及介质

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026432A1 (en) * 2001-07-31 2003-02-06 Intel Corporation System and method for enhanced piracy protection in a wireless personal communication device
CN101820621A (zh) * 2010-01-14 2010-09-01 北京科技大学 基于局部信息协同的密钥更新方法
CN103595793A (zh) * 2013-11-13 2014-02-19 华中科技大学 一种无需可信第三方支持的云端数据安全删除***与方法
CN105227566A (zh) * 2015-10-16 2016-01-06 中国联合网络通信集团有限公司 密钥处理方法、密钥处理装置及密钥处理***
GB201522528D0 (en) * 2015-08-05 2016-02-03 Intralinks Inc Systems and methods of secure data exchange
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
US20180212785A1 (en) * 2017-01-25 2018-07-26 Salesforce.Com, Inc. Secure remote user authentication leveraging public key cryptography and key splitting
US20180232526A1 (en) * 2011-10-31 2018-08-16 Seed Protocol, LLC System and method for securely storing and sharing information
CN109150968A (zh) * 2018-07-13 2019-01-04 上海大学 一种基于秘密共享的区块链分布式存储方法
CN110069949A (zh) * 2019-04-19 2019-07-30 浙江鲸腾网络科技有限公司 一种电子合同签署方法、装置、设备及介质
US20190297074A1 (en) * 2018-03-26 2019-09-26 Matrics2, Inc. Secure communication with random numbers
CN111222155A (zh) * 2020-01-08 2020-06-02 湖南智慧政务区块链科技有限公司 一种重加密与区块链结合的方法及***
CN111294379A (zh) * 2018-12-10 2020-06-16 北京沃东天骏信息技术有限公司 区块链网络服务平台及其权限托管方法、存储介质
CN111314067A (zh) * 2020-02-05 2020-06-19 腾讯科技(深圳)有限公司 区块存储方法、装置、计算机设备及存储介质
CN111427897A (zh) * 2020-03-13 2020-07-17 安徽高山科技有限公司 一种区块链链上数据保存管理方法
CN111835512A (zh) * 2020-07-13 2020-10-27 杭州时戳信息科技有限公司 私钥碎片管理方法、签名碎片生成方法、***与节点设备
CN111934889A (zh) * 2020-10-13 2020-11-13 百度在线网络技术(北京)有限公司 密钥生成方法、签名和验签方法、装置、设备和介质
CN112383389A (zh) * 2021-01-08 2021-02-19 索信达(北京)数据技术有限公司 一种区块链随机数生成方法及***
CN112468297A (zh) * 2020-11-30 2021-03-09 中国工商银行股份有限公司 基于区块链的密钥备份方法及装置
US20210111887A1 (en) * 2019-10-11 2021-04-15 Atakama LLC Waterfall request for decryption
CN112737777A (zh) * 2020-12-29 2021-04-30 北京百度网讯科技有限公司 基于密钥的门限签名和验签方法、装置、设备和介质

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026432A1 (en) * 2001-07-31 2003-02-06 Intel Corporation System and method for enhanced piracy protection in a wireless personal communication device
CN101820621A (zh) * 2010-01-14 2010-09-01 北京科技大学 基于局部信息协同的密钥更新方法
US20180232526A1 (en) * 2011-10-31 2018-08-16 Seed Protocol, LLC System and method for securely storing and sharing information
CN103595793A (zh) * 2013-11-13 2014-02-19 华中科技大学 一种无需可信第三方支持的云端数据安全删除***与方法
GB201522528D0 (en) * 2015-08-05 2016-02-03 Intralinks Inc Systems and methods of secure data exchange
CN105227566A (zh) * 2015-10-16 2016-01-06 中国联合网络通信集团有限公司 密钥处理方法、密钥处理装置及密钥处理***
US20180212785A1 (en) * 2017-01-25 2018-07-26 Salesforce.Com, Inc. Secure remote user authentication leveraging public key cryptography and key splitting
CN107623569A (zh) * 2017-09-30 2018-01-23 矩阵元技术(深圳)有限公司 基于秘密共享技术的区块链密钥托管和恢复方法、装置
US20190297074A1 (en) * 2018-03-26 2019-09-26 Matrics2, Inc. Secure communication with random numbers
CN109150968A (zh) * 2018-07-13 2019-01-04 上海大学 一种基于秘密共享的区块链分布式存储方法
CN111294379A (zh) * 2018-12-10 2020-06-16 北京沃东天骏信息技术有限公司 区块链网络服务平台及其权限托管方法、存储介质
CN110069949A (zh) * 2019-04-19 2019-07-30 浙江鲸腾网络科技有限公司 一种电子合同签署方法、装置、设备及介质
US20210111887A1 (en) * 2019-10-11 2021-04-15 Atakama LLC Waterfall request for decryption
CN111222155A (zh) * 2020-01-08 2020-06-02 湖南智慧政务区块链科技有限公司 一种重加密与区块链结合的方法及***
CN111314067A (zh) * 2020-02-05 2020-06-19 腾讯科技(深圳)有限公司 区块存储方法、装置、计算机设备及存储介质
CN111427897A (zh) * 2020-03-13 2020-07-17 安徽高山科技有限公司 一种区块链链上数据保存管理方法
CN111835512A (zh) * 2020-07-13 2020-10-27 杭州时戳信息科技有限公司 私钥碎片管理方法、签名碎片生成方法、***与节点设备
CN111934889A (zh) * 2020-10-13 2020-11-13 百度在线网络技术(北京)有限公司 密钥生成方法、签名和验签方法、装置、设备和介质
CN112468297A (zh) * 2020-11-30 2021-03-09 中国工商银行股份有限公司 基于区块链的密钥备份方法及装置
CN112737777A (zh) * 2020-12-29 2021-04-30 北京百度网讯科技有限公司 基于密钥的门限签名和验签方法、装置、设备和介质
CN112383389A (zh) * 2021-01-08 2021-02-19 索信达(北京)数据技术有限公司 一种区块链随机数生成方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘敬浩等: "一种基于区块链的分布式公钥管理方案研究", 《信息网络安全》 *
杨晓元等: "安全高效的分布式加密存储***设计(英文)", 《中国通信》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113922969A (zh) * 2021-10-27 2022-01-11 杭州弦冰科技有限公司 Intel SGX可信服务集群化部署的实现方法、***及电子设备
CN115310132A (zh) * 2022-08-25 2022-11-08 北京华宜信科技有限公司 一种数据身份标识与数据碎片化方法及装置
CN117040936A (zh) * 2023-10-10 2023-11-10 北京市农林科学院信息技术研究中心 数据共享方法、装置、电子设备及介质
CN117040936B (zh) * 2023-10-10 2024-02-02 北京市农林科学院信息技术研究中心 数据共享方法、装置、电子设备及介质

Also Published As

Publication number Publication date
CN113434905B (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
CN106686008B (zh) 信息存储方法及装置
CN107979461B (zh) 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质
CN113434905B (zh) 数据传输方法、装置、计算机设备及存储介质
CN111193695B (zh) 一种第三方账号登录的加密方法、装置及存储介质
CN110266480B (zh) 数据传输方法、装置及存储介质
WO2018014723A1 (zh) 密钥管理方法、装置、设备及***
US10581599B2 (en) Cloud storage method and system
CN104144049B (zh) 一种加密通信方法、***和装置
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
CN109379772B (zh) 网络信道的切换方法、装置、设备和存储介质
CN108809906B (zh) 数据处理方法、***及装置
CN112019541B (zh) 一种数据传输方法、装置、计算机设备及存储介质
EP3537652B1 (en) Method for securely controlling smart home appliance and terminal device
CN107733639B (zh) 密钥管理方法、装置及可读存储介质
US10454905B2 (en) Method and apparatus for encrypting and decrypting picture, and device
CN114553612B (zh) 数据加密、解密方法、装置、存储介质及电子设备
CN112533202A (zh) 身份鉴别方法及装置
EP4030802A1 (en) Method and apparatus for managing subscription data
CN107872315B (zh) 数据处理方法和智能终端
US20170359172A1 (en) Security for monitoring and detection systems
CN112231309A (zh) 纵向联邦数据统计的去重方法、装置、终端设备及介质
US20230421372A1 (en) Accessory assisted account recovery
US20170201506A1 (en) Communication Method, Apparatus, and System
CN108880787B (zh) 一种信息密钥的处理方法及相关设备
CN114793178B (zh) 配网方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant