CN113761543B - 基于联盟链的数据处理方法、装置、设备和机器可读介质 - Google Patents

基于联盟链的数据处理方法、装置、设备和机器可读介质 Download PDF

Info

Publication number
CN113761543B
CN113761543B CN202010486125.5A CN202010486125A CN113761543B CN 113761543 B CN113761543 B CN 113761543B CN 202010486125 A CN202010486125 A CN 202010486125A CN 113761543 B CN113761543 B CN 113761543B
Authority
CN
China
Prior art keywords
data
symmetric key
key
ciphertext
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010486125.5A
Other languages
English (en)
Other versions
CN113761543A (zh
Inventor
李欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cainiao Smart Logistics Holding Ltd
Original Assignee
Cainiao Smart Logistics Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cainiao Smart Logistics Holding Ltd filed Critical Cainiao Smart Logistics Holding Ltd
Priority to CN202010486125.5A priority Critical patent/CN113761543B/zh
Publication of CN113761543A publication Critical patent/CN113761543A/zh
Application granted granted Critical
Publication of CN113761543B publication Critical patent/CN113761543B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例提供了一种基于联盟链的数据处理方法、装置、设备和机器可读介质,所述的方法包括:利用对称密钥对数据进行加密,以得到密文数据;利用预设联盟链成员的公钥,对所述对称密钥进行加密,以得到加密对称密钥;生成所述预设联盟链成员的标识与所述加密对称密钥之间的关联数据;将所述密文数据和所述关联数据上传至区块链。本申请实施例可以将数据与非预设联盟链成员进行隔离,进而能够保护隐私数据,以及能够提高数据的安全性。

Description

基于联盟链的数据处理方法、装置、设备和机器可读介质
技术领域
本申请涉及互联网技术领域,特别是涉及一种基于联盟链的数据处理方法、一种基于联盟链的数据处理装置、一种设备和一种机器可读介质。
背景技术
随着互联网技术的不断发展,区块链技术被逐渐引入银行、电商等金融机构的服务交易中。所谓区块链技术,是一种将传统加密技术和互联网分布式技术相结合形成的一种全新的网络应用技术。目前区块链根据其组成节点的准入形式的不同,一般分为公有链、联盟链和私有链,其中,联盟链是一种应用于机构间的区块链,其包含的节点通常有与之对应的实体机构组织,如银行、保险、证券、商业协会等,各机构组织组成利益相关的联盟,共同维护区块链的健康运转。
目前,联盟链的多个节点通常共享一套区块链数据,也即联盟链内所有联盟成员的节点共享同一账本。然而,在实际应用中,出于隐私保护需求,不同的节点之间希望做到一定的数据隔离。
发明内容
本申请实施例所要解决的技术问题是提供一种基于联盟链的数据处理方法,可以将数据与非预设联盟链成员进行隔离,进而能够保护隐私数据,以及能够提高数据的安全性。
相对应的,本申请实施例还提供了一种基于联盟链的数据处理装置、一种设备、以及一种机器可读介质,用以保证上述方法的实现及应用。
为了解决上述问题,本申请实施例公开了一种基于联盟链的数据处理方法,包括:
利用对称密钥对数据进行加密,以得到密文数据;
利用预设联盟链成员的公钥,对所述对称密钥进行加密,以得到加密对称密钥;
生成所述预设联盟链成员的标识与所述加密对称密钥之间的关联数据;
将所述密文数据和所述关联数据上传至区块链。
为了解决上述问题,本申请实施例还提供了一种基于联盟链的数据处理方法,其特征在于,包括:
读取区块链中密文数据和关联数据;所述关联数据包括:预设联盟链成员的标识与加密对称密钥;
利用目标联盟链成员的私钥,对所述加密对称密钥进行解密,以得到对称密钥。
另一方面,本申请实施例还公开了一种基于联盟链的数据处理装置,包括:
数据加密模块,用于利用对称密钥对数据进行加密,以得到密文数据;
密钥加密模块,用于利用预设联盟链成员的公钥,对所述对称密钥进行加密,以得到加密对称密钥;
关联生成模块,用于生成所述预设联盟链成员的标识与所述加密对称密钥之间的关联数据;
上传模块,用于将所述密文数据和所述关联数据上传至区块链。
另一方面,本申请实施例还公开了一种基于联盟链的数据处理装置,包括:
读取模块,用于读取区块链中密文数据和关联数据;所述关联数据包括:预设联盟链成员的标识与加密对称密钥;
密钥解密模块,用于利用目标联盟链成员的私钥,对所述加密对称密钥进行解密,以得到对称密钥。
再一方面,本申请实施例还公开了一种设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述设备执行前述一个或多个所述的方法。
又一方面,本申请实施例公开了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得设备执行前述一个或多个所述的方法。
本申请实施例包括以下优点:
本申请实施例利用预设联盟链成员的公钥,对对称密钥进行加密,并提供预设联盟链成员的标识与所述加密对称密钥之间的关联数据,可以使预设联盟链成员具备解密加密对称密钥和访问对应数据的能力。上述预设联盟链成员可由数据提供方指定,数据提供方希望一个或多个联盟链成员看到数据,则可针对一个或多个联盟链成员提供对应的关联数据。而对于非预设联盟链成员(不同于预设联盟链成员的成员)而言,其则不具备解密加密对称密钥和访问对应数据的能力。由于本申请实施例可以使得数据能够被预设联盟链成员访问、而不能够被非预设联盟链成员访问,因此能够将数据与非预设联盟链成员进行隔离,进而能够保护隐私数据,以及能够提高数据的安全性。
附图说明
图1是本申请的一种基于联盟链的数据处理方法实施例一的步骤流程图;
图2是本申请的一种基于联盟链的数据处理方法实施例二的步骤流程图;
图3是本申请的一种基于联盟链的数据处理方法实施例三的步骤流程图;
图4是本申请的一种基于联盟链的数据处理方法实施例四的步骤流程图;
图5是本申请的一种基于联盟链的数据处理方法实施例五的步骤流程图;
图6是本申请的一种基于联盟链的数据处理方法实施例六的步骤流程图;
图7是本申请的一种基于联盟链的数据处理方法实施例七的步骤流程图;
图8是本申请实施例的一种基于联盟链的数据处理方法的应用示例;
图9是本申请的一种基于联盟链的数据处理处理装置实施例的结构框图;
图10是本申请的一种基于联盟链的数据处理处理装置实施例的结构框图;以及
图11是可被用于实现本申请中所述的各个实施例的示例性设备1300。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本申请保护的范围。
本申请的构思易于进行各种修改和替代形式,其具体实施例已经通过附图的方式示出,并将在这里详细描述。然而,应该理解,上述内容并不是用来将本申请的构思限制为所公开的具体形式,相反地,本申请的说明书和附加权利要求书意欲覆盖所有的修改、等同和替代的形式。
本说明书中的“一个实施例”,“实施例”,“一个具体实施例”等,表示所描述的实施例可以包括特定特征、结构或特性,但是每个实施例可以包括或可以不必然包括该特定特征、结构或特性。此外,这样的短语不一定指的是同一实施例。另外,在联系一个实施例描述特定特征、结构或特性的情况下,无论是否明确描述,可以认为本领域技术人员所知的范围内,这样的特征、结构或特性也与其他实施例有关。另外,应该理解的是,“在A,B和C的至少一个”这种形式所包括的列表中的条目中,可以包括如下可能的项目:(A);(B);(C);(A和B);(A和C);(B和C);或(A,B和C)。同样,“A,B或C中的至少一个”这种形式列出的项目可能意味着(A);(B);(C);(A和B);(A和C);(B和C);或(A,B和C)。
在一些情况下,所公开的实施例可以被实施为硬件、固件、软件或其任意组合。所公开的实施例也可以实现为携带或存储在一个或多个暂时的或者非暂时的机器可读(例如计算机可读)存储介质中的指令,该指令可以被一个或多个处理器执行。机器可读存储介质可以实施为用于以能够被机器读取的形式存储或者传输信息的存储装置、机构或其他物理结构(例如易失性或非易失性存储器、介质盘、或其他媒体其它物理结构装置)。
在附图中,一些结构或方法特征可以以特定的安排和/或排序显示。然而,优选地,这样的具体安排和/或排序并不是必要的。相反,在一些实施方案中,这样的特征可以以不同的方式和/或顺序排列,而不是如附图中所示。此外,特定的附图中的结构或方法特征中所包含的内容,不意味着暗示这种特征是在所有实施例是必须的,并且在一些实施方案中,可能不包括这些特征,或者可能将这些特征与其它特征相结合。
本申请实施例可以应用于联盟链的场景。该联盟链可以包括:数据提供方和数据访问方。
其中,数据提供方的处理流程可以包括:利用对称密钥对数据进行加密,以得到密文数据;利用预设联盟链成员的公钥,对上述对称密钥进行加密,以得到加密对称密钥;生成上述预设联盟链成员的标识与上述加密对称密钥之间的关联数据;将上述密文数据和上述关联数据上传至区块链。
数据访问方的处理流程可以包括:读取区块链中密文数据和关联数据;上述关联数据包括:预设联盟链成员的标识与加密对称密钥;利用目标联盟链成员的私钥,对上述加密对称密钥进行解密,以得到对称密钥;利用上述对称密钥,对上述密文数据进行解密。
可以理解,除了数据提供方和数据访问方之外,该联盟链还可以包括:区块链平台,区块链平台可以为联盟链的节点提供联盟链的服务,以使联盟链的节点获得加密后的分布式账本。
本申请实施例利用预设联盟链成员的公钥,对对称密钥进行加密,并提供预设联盟链成员的标识与上述加密对称密钥之间的关联数据,可以使预设联盟链成员具备解密加密对称密钥和访问对应数据的能力。上述预设联盟链成员可由数据提供方指定,数据提供方希望一个或多个联盟链成员看到数据,则可针对一个或多个联盟链成员提供对应的关联数据。而对于非预设联盟链成员(不同于预设联盟链成员的成员)而言,其则不具备解密加密对称密钥和访问对应数据的能力。由于本申请实施例可以使得数据能够被预设联盟链成员访问、而不能够被非预设联盟链成员访问,因此能够将数据与非预设联盟链成员进行隔离,进而能够保护隐私数据,以及能够提高数据的安全性。
并且,本申请实施例可以在联盟链上存在一份分布式账本的情况下实施,因此能够降低网络同步开销和存储开销。
另外,本申请实施例利用对称加密算法和非对称加密算法对数据进行加密保护,可以降低加密技术的实现难度。
方法实施例一
参照图1,示出了本申请的一种基于联盟链的数据处理方法实施例一的步骤流程图,具体可以包括如下步骤:
步骤101、利用对称密钥对数据进行加密,以得到密文数据;
步骤102、利用预设联盟链成员的公钥,对上述对称密钥进行加密,以得到加密对称密钥;
步骤103、生成上述预设联盟链成员的标识与上述加密对称密钥之间的关联数据;
步骤104、将上述密文数据和上述关联数据上传至区块链。
本申请实施例的图1所示方法所包括的至少一个步骤可由数据提供方执行,数据提供方可以对应联盟链中的任意联盟链成员或者任意节点。
本申请实施例的图1所示方法所包括的至少一个步骤可由区块链平台执行。区块链平台可以为联盟链的节点提供联盟链的服务,以使联盟链的节点获得加密后的分布式账本。区块链平台可以接收针对联盟链的写链请求,并依据上述写链请求,执行图1所示方法。
可以理解,本申请实施例对于图1所示方法的具体执行主体不加以限制。
本申请实施例中,数据提供方提供的数据可以为交易数据,当然,本申请实施例对于数据提供方提供的具体数据不加以限制。
步骤101中,可以随机生成对称密钥,并利用对称密钥对数据进行加密。本申请实施例可以采用对称加密算法,利用对称密钥对数据进行加密,上述对称加密算法可以包括:DES(数据加密标准,Data Encryption Standard)、AES(高级加密标准,AdvancedEncryption Standard)等。
步骤101中的数据可以对应交易数据的全部或部分。例如,本申请实施例可以利用对称密钥,对交易数据进行加密。又如,本申请实施例可以利用对称密钥对交易数据中的预设字段进行加密。预设字段可以为交易数据中的敏感字段,如姓名、电话号码等字段,以保护用户的隐私信息。可以理解,本领域技术人员可以根据实际应用需求,确定预设字段,本申请实施例对于具体的预设字段不加以限制。
在本申请的一种可选实施例中,上述利用对称密钥对数据进行加密,具体可以包括:利用第一对称密钥,对交易数据中的预设字段进行加密,以得到第一密文数据;利用第二对称密钥,对上述第一密文数据进行加密,以得到第二密文数据。
在本申请的另一种可选实施例中,上述利用对称密钥对数据进行加密,具体可以包括:利用第三对称密钥,对交易数据进行加密,以得到第三密文数据。
步骤102中,预设联盟链成员可由数据提供方指定,数据提供方希望一个或多个联盟链成员看到数据,则可将一个或多个联盟链成员确定为预设联盟会员,以使预设联盟链成员具备解密加密对称密钥的能力。而对于非预设联盟链成员(不同于预设联盟链成员的成员)而言,其则不具备解密加密对称密钥的能力。例如,数据提供方为参与方A,则其可以将参与方A、参与方B和参与方C作为预设联盟链成员,以使参与方A、参与方B和参与方C具备解密加密对称密钥的能力,进而能够使参与方A、参与方B和参与方C能够访问区块链中的对应数据。
在本申请的一种应用示例中,电商场景对应的联盟链成员可以包括:卖家、买家、交易平台、合作伙伴(物流机构)、国家机构(海关、税局)等。对于一个联盟链成员而言,其通常希望预设联盟链成员查看对应的数据,而不希望非预设联盟链成员查看对应的数据。例如,海关或税局希望交易平台和买家查看对应的交易数据,而不希望卖家和合作伙伴查看对应的数据;因此,海关或税局可以针对数据确定对应的预设联盟链成员。同理,其他联盟链成员也可以根据实际应用需求,确定数据对应的预设联盟链成员。
上述预设联盟链成员为依据联盟链成员的安全信息得到。安全信息可以为安全级别或者安全值等。例如,安全级别可以包括:高级、中级和低级等,则对于交易数据,可以将高级和中级的联盟链成员,作为预设联盟链成员;而对于交易数据中的预设字段,可以将高级的联盟链成员,作为预设联盟链成员。可以理解,本领域技术人员可以根据实际应用需求,确定预设联盟链成员,本申请实施例对于预设联盟链成员的具体确定方式不加以限制。
本申请实施例中,可选的是,所述预设联盟链成员可以包括:数据提供方对应的联盟链成员,和/或,数据提供方指定的联盟链成员。
本申请实施例可以利用数据提供方对应的联盟链成员对应的公钥,对上述对称密钥进行加密,以使数据提供方获得随时解密并获得明文数据的能力。
本申请实施例可以利用数据提供方指定的联盟链成员对应的公钥,对上述对称密钥进行加密,以使数据提供方指定的联盟链成员获得随时解密并获得明文数据的能力。
本申请实施例中,可以在联盟链的范围内提供多个联盟链成员的公钥,换言之,多个联盟链成员的公钥在联盟链的范围内是公开的。因此,本申请实施例可以利用预设联盟链成员的公钥,对上述对称密钥进行加密。
需要说明的是,一个对称密钥可以对应至少一个预设联盟链成员。若一个对称密钥对应多个预设联盟链成员,则可以分别利用多个预设联盟链成员的公钥,对对称密钥进行加密。例如,多个预设联盟链成员包括:参与方A、参与方B和参与方C,则可以依据参与方A的公钥,对对称密钥进行加密,得到加密对称密钥A。同理,可以依据参与方B的公钥,得到加密对称密钥B,以及,依据参与方C的公钥,得到加密对称密钥C。
可选地,本申请实施例可以采用非对称加密算法,对上述对称密钥进行加密。非对称加密算法可以包括:RSA(由Ron Rivest、Adi Shamir、Leonard Adleman提出)、ECDSA(椭圆曲线签名算法,Elliptic Curve Digital Signature Algorithm)等,可以理解,本申请实施例对于具体的非对称加密算法不加以限制。
在本申请的一种可选实施例中,上述对上述对称密钥进行加密,具体包括:利用第一预设联盟链成员的公钥,对上述第一对称密钥进行加密,以得到第一加密对称密钥;利用第二预设联盟链成员的公钥,对上述第二对称密钥进行加密,以得到第二加密对称密钥。其中,第一预设联盟链成员与第二预设联盟链成员可以相同或不同。例如,第一预设联盟链成员包括:参与方A和参与方B,第二预设联盟链成员包括:参与方A、参与方B和参与方C等。
步骤103中,预设联盟链成员的标识可用于唯一标识预设联盟链成员。预设联盟链成员的标识可以包括:用户账号、用户设备信息等。
在一个对称密钥对应多个预设联盟链成员的情况下,可以分别针对多个预设联盟链成员,生成对应的关联数据。例如,参与方A对应有关联数据A,参与方B对应有关联数据B,参与方C对应有关联数据C等。
根据一种实施例,在对称密钥包括:第一对称密钥和第二对称密钥的情况下,上述关联数据可以包括:
上述第一加密对称密钥对应的第一关联数据;以及
上述第二加密对称密钥对应的第二关联数据。
根据另一种实施例,在对称密钥包括:第三对称密钥的情况下,上述关联数据可以包括:第三对称密钥对应的第三关联数据。
可选地,上述关联数据可以为键值对(key-value)数据。其中,key可以为标识,value可以为加密对称密钥。例如,关联数据可以包括:{参与方A:加密对称密钥A,参与方B:加密对称密钥B}等。
本申请实施例可以将关联数据写入数据体,数据体可以为JSON(JS对象简谱,JavaScript Object Notation)格式。数据体可以包括:嵌套的键值对数据。
数据体中第一层键值对数据中的key可以表征数据类型,第一层键值对数据中的value可以包括:第二层键值对数据,第二层键值对数据与关联数据相应。
数据体的一种示例可以为:{第二密钥内容key:{第二标识:第二加密对称密钥},第一密钥内容key:{第一标识:第一加密对称密钥}}。其中,第二标识具体为第二预设联盟链成员的标识,第一标识具体为第一预设联盟链成员的标识。
步骤104中,将上述密文数据和上述关联数据上传至区块链,可以使预设联盟链成员读取密文数据并对上述密文数据进行解密。
本申请实施例可以将上述密文数据和上述关联数据写入数据体,并将数据体上传至区块链。
数据体的一种示例可以为:{数据密文内容key:{第二密文数据},第二密钥内容key:{第二标识;第二加密对称密钥},第一密钥内容key:{第一标识,第一加密对称密钥}}。
综上,本申请实施例的基于联盟链的数据处理方法,利用预设联盟链成员的公钥,对对称密钥进行加密,并提供预设联盟链成员的标识与上述加密对称密钥之间的关联数据,可以使预设联盟链成员具备解密加密对称密钥和访问对应数据的能力。上述预设联盟链成员可由数据提供方指定,数据提供方希望一个或多个联盟链成员看到数据,则可针对一个或多个联盟链成员提供对应的关联数据。而对于非预设联盟链成员(不同于预设联盟链成员的成员)而言,其则不具备解密加密对称密钥和访问对应数据的能力。由于本申请实施例可以使得数据能够被预设联盟链成员访问、而不能够被非预设联盟链成员访问,因此能够将数据与非预设联盟链成员进行隔离,进而能够保护隐私数据,以及能够提高数据的安全性。
方法实施例二
参照图2,示出了本申请的一种基于联盟链的数据处理方法实施例二的步骤流程图,具体可以包括如下步骤:
步骤201、利用第一对称密钥,对交易数据中的预设字段进行加密,以得到第一密文数据;
步骤202、利用第二对称密钥,对上述第一密文数据进行加密,以得到第二密文数据;
步骤203、利用第一预设联盟链成员的公钥,对上述第一对称密钥进行加密,以得到第一加密对称密钥;
步骤204、利用第二预设联盟链成员的公钥,对上述第二对称密钥进行加密,以得到第二加密对称密钥;
步骤205、生成第一预设联盟链成员的标识与第一加密对称密钥之间的第一关联数据,以及,生成第二预设联盟链成员的标识与第二加密对称密钥之间的第二关联数据;
步骤206、将上述第二密文数据、上述第一关联数据以及第二关联数据上传至区块链。
本申请实施例可以对交易数据进行多层加密,以针对不同的联盟链成员对交易数据进行全明文、部分明文或全密文的共享。
假设第一预设联盟链成员对应有第一范围,第二预设联盟链成员对应有第二范围,则命中第一范围和第二范围的联盟链成员,可以看到交易数据的全明文;命中第二范围但未命中第一范围的的联盟链成员,可以看到交易数据的部分明文,部分明文可以包括:交易数据中除了预设字段之外的明文;未命中第二范围的联盟链成员,可以看到交易数据的全密文。
方法实施例三
参照图3,示出了本申请的一种基于联盟链的数据处理方法实施例三的步骤流程图,具体可以包括如下步骤:
步骤301、利用第三对称密钥,对交易数据进行加密,以得到第三密文数据;
步骤302、利用第三预设联盟链成员的公钥,对上述第三对称密钥进行加密,以得到第三加密对称密钥;
步骤303、生成上述第三预设联盟链成员的标识与上述第三加密对称密钥之间的第三关联数据;
步骤304、将上述第三密文数据和上述第三关联数据上传至区块链。
本申请实施例可以对交易数据进行一层加密,以针对不同的联盟链成员对交易数据进行全明文、或全密文的共享。
假设第三预设联盟链成员对应有第三范围,则命中第三范围的联盟链成员,可以看到交易数据的全明文;未命中第三范围的联盟链成员,可以看到交易数据的全密文。
在实际应用中,第三预设联盟链成员与第一预设联盟链成员可以相同或不同,同理,第三预设联盟链成员与第二预设联盟链成员可以相同或不同。
方法实施例四
参照图4,示出了本申请的一种基于联盟链的数据处理方法实施例四的步骤流程图,具体可以包括如下步骤:
步骤401、读取区块链中密文数据和关联数据;上述关联数据可以包括:预设联盟链成员的标识与加密对称密钥;
步骤402、利用目标联盟链成员的私钥,对上述加密对称密钥进行解密,以得到对称密钥。
本申请实施例的图4所示方法所包括的至少一个步骤可由数据访问方执行,数据访问方可以对应联盟链中的任意联盟链成员或者任意节点。
本申请实施例的图4所示方法所包括的至少一个步骤可由区块链平台执行。区块链平台可以为联盟链的节点提供联盟链的服务,以使联盟链的节点获得分布式账本。区块链平台可以接收针对联盟链的读链请求,并依据上述读链请求,执行图4所示方法。
可以理解,本申请实施例对于图4所示方法的具体执行主体不加以限制。
步骤402中,目标联盟链成员可以为数据访问方对应的联盟链成员,其可以表征节点上登录的联盟链成员。目标联盟链成员可以与预设联盟链成员相同或不同。
在目标联盟链成员与预设联盟链成员相同的情况下,可以依据目标联盟链成员的标识,从关联数据中获取目标联盟链成员对应的目标加密对称密钥;并利用目标联盟链成员的私钥,对目标加密对称密钥进行解密,以得到解密成功的结果。
在目标联盟链成员与预设联盟链成员不同的情况下,将无法得到目标联盟链成员对应的目标加密对称密钥。此种情况下,利用目标联盟链成员的私钥,对关联数据中的任意加密对称密钥进行解密,将得到解密失败的结果。
在本申请的一种可选实施例中,上述方法还可以包括:若上述加密对称密钥的解密成功,则利用上述对称密钥,对上述密文数据进行解密。可以理解,若上述加密对称密钥的解密失败,则结束流程。
在本申请的一种可选实施例中,在采用单层加密的情况下,上述对所述加密对称密钥进行解密,具体包括:利用目标联盟链成员的私钥,对第三加密对称密钥进行解密,以得到第三对称密钥。
可选地,上述方法还可以包括:若上述第三加密对称密钥的解密成功,则利用上述第三对称密钥,对第三密文数据进行解密,以得到明文数据。
在本申请的另一种可选实施例中,在采用多层加密的情况下,上述对所述加密对称密钥进行解密,包括:利用目标联盟链成员的私钥,对第二加密对称密钥进行解密,以得到第二对称密钥。
可选地,上述方法还可以包括:若上述第二加密对称密钥的解密成功,则利用上述第二对称密钥,对第二密文数据进行解密,以得到第一密文数据。第一密文数据可以包括:预设字段密文。
为了对第一密文数据中预设字段密文进行解密,上述方法还可以包括:从上述第一密文数据中获取预设字段密文;利用目标联盟链成员的私钥,对第一加密对称密钥进行解密,以得到第一对称密钥。
可选地,上述方法还可以包括:若上述第一加密对称密钥的解密成功,利用上述第一对称密钥,对预设字段密文进行解密,以得到预设字段明文。
综上,本申请实施例的基于联盟链的数据处理方法,提供预设联盟链成员的标识与上述加密对称密钥之间的关联数据,可以使预设联盟链成员利用其私钥对加密对称密钥进行解密,以访问对应数据。由于本申请实施例可以使非预设联盟链成员得到解密失败的结果,故使得数据能够被预设联盟链成员访问、而不能够被非预设联盟链成员访问,因此能够将数据与非预设联盟链成员进行隔离,进而能够保护隐私数据,以及能够提高数据的安全性。
方法实施例五
参照图5,示出了本申请的一种基于联盟链的数据处理方法实施例五的步骤流程图,具体可以包括如下步骤:
步骤501、读取区块链中第二密文数据和关联数据;上述关联数据可以包括:第一关联数据和第二关联数据;第一关联数据具体包括:第一预设联盟链成员的标识与第一加密对称密钥;第二关联数据具体包括:第二预设联盟链成员的标识与第二加密对称密钥;
步骤502、利用目标联盟链成员的私钥,对第二加密对称密钥进行解密,以得到第二对称密钥;
步骤503、利用上述第二对称密钥,对第二密文数据进行解密,以得到第一密文数据;
步骤504、从上述第一密文数据中获取预设字段密文;
步骤505、利用目标联盟链成员的私钥,对第一加密对称密钥进行解密,以得到第一对称密钥;
步骤506、利用上述第一对称密钥,对预设字段密文进行解密,以得到预设字段明文。
本申请实施例可以对交易数据进行多层解密,以针对不同的联盟链成员对交易数据进行全明文、部分明文或全密文的访问。
本申请实施例首先对第二密文数据进行第一解密,以得到第一密文数据。第一解密对应的第二对称密钥可以为依据目标联盟链成员的私钥、对第二加密对称密钥进行解密得到。具体地,可以依据目标联盟链成员的标识,从第二关联数据中获取目标联盟链成员对应的目标第二加密对称密钥,并依据目标联盟链成员的私钥、对目标第二加密对称密钥进行解密。
第一密文数据中可以包括预设字段密文,本申请实施例可以对预设字段密文进行第二解密,以得到预设字段明文。第二解密对应的第一对称密钥可以为依据目标联盟链成员的私钥、对第一加密对称密钥进行解密得到。具体地,可以依据目标联盟链成员的标识,从第一关联数据中获取目标联盟链成员对应的目标第一加密对称密钥,并依据目标联盟链成员的私钥、对目标第一加密对称密钥进行解密。
本申请实施例可以提供预设字段的列表,目标联盟链成员可以看到预设字段的名称,但需要通过第二解密,获得预设字段的内容。
需要说明的是,步骤502和步骤505的解密,得到的解密结果可以包括:解密成功或解密失败。若解密失败,则可以结束流程。
方法实施例六
参照图6,示出了本申请的一种基于联盟链的数据处理方法实施例六的步骤流程图,该实施例用于说明数据提供方将交易数据写入区块链的流程,具体可以包括如下步骤:
步骤601、确定交易数据和交易数据中的预设字段;
步骤602、判断预设字段是否存在,若是,则执行步骤603,否则执行步骤608;
步骤603、随机生成第一对称密钥;
步骤604、利用对称密钥,对预设字段进行加密,以得到第一加密数据;
步骤605、读取能解密预设字段的第一预设联盟链成员的第一
配置数据;
步骤606、从第一配置数据中获取第一预设联盟链成员的公钥,并利用该公钥对第一对称密钥进行加密;
步骤607、生成第一标识和第一加密对称密钥的第一键值对数据;
步骤608、随机生成第二对称密钥;
步骤609、用第二对称密钥加密第一加密数据,以得到第二加密数据;
步骤610、读取能解密第二加密数据的第二预设联盟链成员的第二配置数据;
步骤611、从第二配置数据中获取的第二预设联盟链成员的公钥,并对第二对称密钥进行加密,以得到第二加密对称密钥;
步骤612、生成第二预设联盟链成员的标识和第二加密对称密钥的第二键值对数据;
步骤613、将第一键值对数据、第二键值对数据和第二加密数据写入数据体;
步骤614、将数据体上传至区块链。
方法实施例七
参照图7,示出了本申请的一种基于联盟链的数据处理方法实施例七的步骤流程图,该实施例用于说明数据访问方读取并解密区块链中交易数据的流程,具体可以包括如下步骤:
步骤701、读取区块链中第二密文数据和关联数据;
步骤702、根据目标联盟链成员的标识,从关联数据中获取对应的目标第二加密对称密钥;
步骤703、根据目标联盟链成员的私钥,对目标第二加密对称密钥进行解密;
步骤704、判断是否解密成功,若是,则执行步骤705;
步骤705、用解密得到的第二对称密钥解密第二密文数据,得到第一密文数据;
步骤706、判断第一密文数据中是否包括预设字段密文,若是,则执行步骤707;
步骤707、从第一密文数据中获取预设字段密文;
可以理解,除了预设字段密文之外,第一密文数据中还可以包括非预设字段的明文。
步骤708、根据目标联盟链成员的标识,从关联数据中获取对应的目标第一加密对称密钥;
步骤709、根据目标联盟链成员的私钥,对目标第一加密对称密钥进行解密;
步骤710、判断是否解密成功,若是,则执行步骤711;
步骤711、用第一对称密钥解密预设字段密文,得到预设字段明文。
为使本领域技术人员更好地理解本申请实施例,参照图8,示出了本申请实施例的一种基于联盟链的数据处理方法的应用示例,其中,区块链可以包括多个区块链节点,其中包括:参与方A、参与方B、参与方C和参与方D分别对应的区块链节点。
参与方A可以与交易平台相应,用于提供交易数据明文{‘name’:‘James’,product’:‘MP3’,phone’:‘123456’}。参与方A可以获知参与方A、参与方B、参与方C和参与方D分别对应的公钥。
参与方A可以对交易数据明文进行多层加密。
其中,第一层加密为敏感字段加密。敏感字段列表为:name,phone。可以随机生成对称密钥,用对称密钥加密敏感字段,分别用参与方A和参与方B的公钥加密对称密钥,并针对参与方A和参与方B分别生成标识与加密对称密钥之间的映射,称为第一映射数据。经过第一层加密后,可以得到第一加密数据:{‘name’:‘******’,product’:‘MP3’,phone’:‘******’}。
第二层加密为交易数据加密。可以随机生成对称密钥,用对称密钥加密第一加密数据,分别用参与方A、参与方B和参与方C的公钥加密对称密钥,并针对参与方A、参与方B和参与方C分别生成标识与加密对称密钥之间的映射,称为第二映射数据。经过第二层加密后,可以得到第二加密数据:************************。
参与方A向区块链上传的数据可以包括:第二加密数据、第一映射数据和第二映射数据。
对于参与方B而言,其可以利用其私钥,对第二映射数据和第一映射数据中的加密对称密钥进行解密,因此能够实现二层解密,以得到所有交易明文。
对于参与方C而言,其可以利用其私钥,对第二映射数据中的加密对称密钥进行解密,因此能够实现第二层解密,以得到部分交易明文;而敏感字段对参与方而言是不可见的。
对于参与方D而言,其不能利用其私钥,对第二映射数据中的加密对称密钥进行解密,因此其不能解密任何数据,只能得到全部交易密文。
可以理解,图8所示的两层加密和两层解密只是作为可选实施例,实际上,本申请实施例可以对交易数据明文进行两层以上的加密和两层以上的解密。
在本申请的一种可选实施例中,多层加密可以为N层加密,N层加密可以包括:前(N-1)层加密和第N层加密。
其中,前(N-1)层加密用于对字段进行加密,前(N-1)层对应的字段可以分别包括:第一层字段、第二层字段、第三层字段…第(N-1)字段等。可选地,可以依据安全性,确定前(N-1)层对应的字段。通常安全性越高,则对应字段的层数越靠前。可选地,第i层字段的安全性高于第(i+1)层字段的安全性,这样,可以使第i层字段的加密层数多于第(i+1)层字段的加密层数,也即,可以针对安全性更高的字段进行更多层数的加密,提高分层加密的安全性。其中,N、i可以为大于0的的自然数。
第N层加密用于对加密后的字段对应的数据进行加密。与图8所示第二层加密的过程类似,在此不作赘述,相互参照接口。
在本申请的另一种可选实施例中,多层加密可以包括:多对加密,其中,一对加密可以依次包括:字段加密和数据加密,如图8所示的第一层加密对应字段加密,图8所示的第二层加密对应数据加密。本申请实施例可以重复执行图8所示的第一层加密和第二层加密,以提高数据的安全性。
可以理解,不同层的加密可以对应相同或不同的预设联盟链成员,在此不作赘述。
另外,可以理解,多层解密为多层加密的逆过程,可以按照多层加密的逻辑,进行多层解密,在此不作赘述。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
本申请实施例还提供了一种基于联盟链的数据处理装置。
参照图9,示出了本申请的一种基于联盟链的数据处理装置实施例的结构框图,具体可以包括如下模块:
数据加密模块901,用于利用对称密钥对数据进行加密,以得到密文数据;
密钥加密模块902,用于利用预设联盟链成员的公钥,对上述对称密钥进行加密,以得到加密对称密钥;
关联生成模块903,用于生成上述预设联盟链成员的标识与上述加密对称密钥之间的关联数据;
上传模块904,用于将上述密文数据和上述关联数据上传至区块链。
可选地,数据加密模块901可以包括:
第一数据加密模块,用于利用第一对称密钥,对交易数据中的预设字段进行加密,以得到第一密文数据;
第二数据加密模块,用于利用第二对称密钥,对上述第一密文数据进行加密,以得到第二密文数据。
可选地,密钥加密模块902可以包括:
第一密钥加密模块,用于利用第一预设联盟链成员的公钥,对上述第一对称密钥进行加密,以得到第一加密对称密钥;
第二密钥加密模块,用于利用第二预设联盟链成员的公钥,对上述第二对称密钥进行加密,以得到第二加密对称密钥。
可选地,上述关联数据包括:
上述第一加密对称密钥对应的第一关联数据;以及
上述第二加密对称密钥对应的第二关联数据。
可选地,数据加密模块901可以包括:
第三数据加密模块,用于利用第三对称密钥,对交易数据进行加密,以得到第三密文数据。
可选地,密钥加密模块902可以包括:
第三密钥加密模块,用于利用第三预设联盟链成员的公钥,对上述第三对称密钥进行加密,以得到第三加密对称密钥。
可选地,上述预设联盟链成员为依据联盟链成员的安全信息得到。
可选地,上述预设联盟链成员包括:数据提供方对应的联盟链成员,和/或,数据提供方指定的联盟链成员。
参照图10,示出了本申请的一种基于联盟链的数据处理装置实施例的结构框图,具体可以包括如下模块:
读取模块1001,用于读取区块链中密文数据和关联数据;上述关联数据包括:预设联盟链成员的标识与加密对称密钥;
密钥解密模块1002,用于利用目标联盟链成员的私钥,对上述加密对称密钥进行解密,以得到对称密钥。
可选地,上述装置还可以包括:
第一数据解密模块,用于若上述加密对称密钥的解密成功,则利用上述对称密钥,对上述密文数据进行解密。
可选地,密钥解密模块1002具体包括:
第一密钥解密模块,用于利用目标联盟链成员的私钥,对第二加密对称密钥进行解密,以得到第二对称密钥。
可选地,上述装置还可以包括:
第二数据解密模块,用于若上述第二加密对称密钥的解密成功,则利用上述第二对称密钥,对第二密文数据进行解密,以得到第一密文数据。
可选地,上述装置还可以包括:
字段密文获取模块,用于从上述第一密文数据中获取预设字段密文;
第二密钥解密模块,用于利用目标联盟链成员的私钥,对第一加密对称密钥进行解密,以得到第一对称密钥。
可选地,上述装置还可以包括:
第三数据解密模块,用于若上述第一加密对称密钥的解密成功,则利用上述第一对称密钥,对预设字段密文进行解密,以得到预设字段明文。
可选地,密钥解密模块1002包括:
第三密钥解密模块,用于利用目标联盟链成员的私钥,对第三加密对称密钥进行解密,以得到第三对称密钥。
可选地,上述装置还可以包括:
第四数据解密模块,用于若上述第三加密对称密钥的解密成功,则利用上述第三对称密钥,对第三密文数据进行解密,以得到明文数据。
可选地,上述预设联盟链成员可以包括:数据提供方对应的联盟链成员,和/或,数据提供方指定的联盟链成员。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请实施例的实施例可被实现为使用任意适当的硬件和/或软件进行想要的配置的***或装置。图11示意性地示出了可被用于实现本申请中上述的各个实施例的示例性设备1300。
对于一个实施例,图11示出了示例性设备1300,该设备1300可以包括:一个或多个处理器1302、与处理器1302中的至少一个耦合的***控制模块(芯片组)1304、与***控制模块1304耦合的***存储器1306、与***控制模块1304耦合的非易失性存储器(NVM)/存储装置1308、与***控制模块1304耦合的一个或多个输入/输出设备1310,以及与***控制模块1304耦合的网络接口1312。该***存储器1306可以包括:指令1362,该指令1362可被一个或多个处理器1302执行。
处理器1302可包括一个或多个单核或多核处理器,处理器1302可包括通用处理器或专用处理器(例如图形处理器、应用程序处理器、基带处理器等)的任意组合。在一些实施例中,设备1300能够作为本申请实施例中上述的服务端、目标设备、无线设备等。
在一些实施例中,设备1300可包括具有指令的一个或多个机器可读介质(例如,***存储器1306或NVM/存储装置1308)以及与该一个或多个机器可读介质相合并被配置为执行指令、以实现前述装置包括的模块、从而执行本申请实施例中上述的动作的一个或多个处理器1302。
一个实施例的***控制模块1304可包括任何适合的接口控制器,用于提供任何适合的接口给处理器1302中的至少一个和/或与***控制模块1304通信的任意适合的装置或部件。
一个实施例的***控制模块1304可包括一个或多个存储器控制器,用于提供接口给***存储器1306。存储器控制器可以是硬件模块、软件模块和/或固件模块。
一个实施例的***存储器1306可被用于加载和存储数据和/或指令1362。对于一个实施例,***存储器1306可包括任何适合的易失性存储器,例如,适合的DRAM(动态随机存取存储器)。在一些实施例中,***存储器1306可包括:双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
一个实施例的***控制模块1304可包括一个或多个输入/输出控制器,以向NVM/存储装置1308及(一个或多个)输入/输出设备1310提供接口。
一个实施例的NVM/存储装置1308可被用于存储数据和/或指令1382。NVM/存储装置1308可包括任何适合的非易失性存储器(例如闪存等)和/或可包括任何适合的(一个或多个)非易失性存储设备,例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器等。
NVM/存储装置1308可包括在物理上是设备1300被安装在其上的装置的一部分的存储资源,或者其可被该装置访问而不必作为该装置的一部分。例如,NVM/存储装置1308可经由网络接口1312通过网络和/或通过输入/输出设备1310进行访问。
一个实施例的(一个或多个)输入/输出设备1310可为设备1300提供接口以与任意其他适当的设备通信,输入/输出设备1310可以包括通信组件、音频组件、传感器组件等。
一个实施例的网络接口1312可为设备1300提供接口以通过一个或多个网络和/或与任何其他适合的装置通信,设备1300可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi(无线保真,Wireless Fidelity),2G或3G或4G或5G,或它们的组合进行无线通信。
对于一个实施例,处理器1302中的至少一个可与***控制模块1304的一个或多个控制器(例如,存储器控制器)的逻辑封装在一起。对于一个实施例,处理器1302中的至少一个可与***控制模块1304的一个或多个控制器的逻辑封装在一起以形成***级封装(SiP)。对于一个实施例,处理器1302中的至少一个可与***控制模块1304的一个或多个控制器的逻辑集成在同一新品上。对于一个实施例,处理器1302中的至少一个可与***控制模块1304的一个或多个控制器的逻辑集成在同一芯片上以形成片上***(SoC)。
在各个实施例中,设备1300可以包括但不限于:台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)等计算设备。在各个实施例中,设备1300可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,设备1300可以包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
其中,如果显示器包括触摸面板,显示屏可以被实现为触屏显示器,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在装置时,可以使得该装置执行本申请实施例中各方法的指令(instructions)。
在一个示例中提供了一种设备,包括:一个或多个处理器;和,其上存储的一个或多个机器可读介质中的指令,由所述一个或多个处理器执行时,导致所述装置执行如本申请实施例中的方法,该方法可以包括:图2或图3或图4或图5或图6或图7或图8所示的方法。
在一个示例中还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得装置执行如本申请实施例中的方法,该方法可以包括:图2或图3或图4或图5或图6或图7或图8所示的方法。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、装置(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程设备的处理器以产生一个机器,使得通过计算机或其他可编程设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程设备上,使得在计算机或其他可编程装置上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程装置上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物流对象或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物流对象或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物流对象或者装置中还存在另外的相同要素。
以上对本申请所提供的一种基于联盟链的数据处理方法、一种基于联盟链的数据处理装置、一种设备、以及一种机器可读介质介质,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (18)

1.一种基于联盟链的数据处理方法,其特征在于,包括:
利用对称密钥对数据进行加密,以得到密文数据;
利用预设联盟链成员的公钥,对所述对称密钥进行加密,以得到加密对称密钥;
生成所述预设联盟链成员的标识与所述加密对称密钥之间的关联数据;
将所述密文数据和所述关联数据上传至区块链;
其中,所述利用对称密钥对数据进行加密,包括:利用第一对称密钥,对交易数据中的预设字段进行加密,以得到第一密文数据;利用第二对称密钥,对所述第一密文数据进行加密,以得到第二密文数据;所述交易数据对应全明文;所述第一密文数据对应部分明文;所述第二密文数据对应全密文;
所述对所述对称密钥进行加密,包括:利用第一预设联盟链成员的公钥,对所述第一对称密钥进行加密,以得到第一加密对称密钥;利用第二预设联盟链成员的公钥,对所述第二对称密钥进行加密,以得到第二加密对称密钥。
2.根据权利要求1所述的方法,其特征在于,所述关联数据包括:
所述第一加密对称密钥对应的第一关联数据;以及
所述第二加密对称密钥对应的第二关联数据。
3.根据权利要求1所述的方法,其特征在于,所述利用对称密钥对数据进行加密,还包括:
利用第三对称密钥,对交易数据进行加密,以得到第三密文数据。
4.根据权利要求3所述的方法,其特征在于,所述对所述对称密钥进行加密,还包括:
利用第三预设联盟链成员的公钥,对所述第三对称密钥进行加密,以得到第三加密对称密钥。
5.根据权利要求1至4中任一所述的方法,其特征在于,所述预设联盟链成员为依据联盟链成员的安全信息得到。
6.根据权利要求1至4中任一所述的方法,其特征在于,所述预设联盟链成员包括:数据提供方对应的联盟链成员,和/或,数据提供方指定的联盟链成员。
7.一种基于联盟链的数据处理方法,其特征在于,包括:
读取区块链中密文数据和关联数据;所述关联数据包括:预设联盟链成员的标识与加密对称密钥;
利用目标联盟链成员的私钥,对所述加密对称密钥进行解密,以得到对称密钥;
其中,所述对所述加密对称密钥进行解密,包括:利用目标联盟链成员的私钥,对第二加密对称密钥进行解密,以得到第二对称密钥;
所述方法还包括:若所述第二加密对称密钥的解密成功,则利用所述第二对称密钥,对第二密文数据进行解密,以得到第一密文数据;所述第一密文数据为对交易数据对应全明文中的预设字段进行加密得到;所述第一密文数据对应部分明文;所述第二密文数据对应全密文;
从所述第一密文数据中获取预设字段密文;
利用目标联盟链成员的私钥,对第一加密对称密钥进行解密,以得到第一对称密钥。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
若所述加密对称密钥的解密成功,则利用所述对称密钥,对所述密文数据进行解密。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
若所述第一加密对称密钥的解密成功,则利用所述第一对称密钥,对预设字段密文进行解密,以得到预设字段明文。
10.根据权利要求7所述的方法,其特征在于,所述对所述加密对称密钥进行解密,还包括:
利用目标联盟链成员的私钥,对第三加密对称密钥进行解密,以得到第三对称密钥。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
若所述第三加密对称密钥的解密成功,则利用所述第三对称密钥,对第三密文数据进行解密,以得到明文数据。
12.根据权利要求7至11中任一所述的方法,其特征在于,所述预设联盟链成员包括:数据提供方对应的联盟链成员,和/或,数据提供方指定的联盟链成员。
13.一种基于联盟链的数据处理装置,其特征在于,所述装置包括:
数据加密模块,用于利用对称密钥对数据进行加密,以得到密文数据;
密钥加密模块,用于利用预设联盟链成员的公钥,对所述对称密钥进行加密,以得到加密对称密钥;
关联生成模块,用于生成所述预设联盟链成员的标识与所述加密对称密钥之间的关联数据;
上传模块,用于将所述密文数据和所述关联数据上传至区块链;
其中,所述利用对称密钥对数据进行加密,包括:利用第一对称密钥,对交易数据中的预设字段进行加密,以得到第一密文数据;利用第二对称密钥,对所述第一密文数据进行加密,以得到第二密文数据;所述交易数据对应全明文;所述第一密文数据对应部分明文;所述第二密文数据对应全密文;
所述对所述对称密钥进行加密,包括:利用第一预设联盟链成员的公钥,对所述第一对称密钥进行加密,以得到第一加密对称密钥;利用第二预设联盟链成员的公钥,对所述第二对称密钥进行加密,以得到第二加密对称密钥。
14.一种基于联盟链的数据处理装置,其特征在于,所述装置包括:
读取模块,用于读取区块链中密文数据和关联数据;所述关联数据包括:预设联盟链成员的标识与加密对称密钥;
密钥解密模块,用于利用目标联盟链成员的私钥,对所述加密对称密钥进行解密,以得到对称密钥;
其中,所述对所述加密对称密钥进行解密,包括:利用目标联盟链成员的私钥,对第二加密对称密钥进行解密,以得到第二对称密钥;
若所述第二加密对称密钥的解密成功,则利用所述第二对称密钥,对第二密文数据进行解密,以得到第一密文数据;所述第一密文数据为对交易数据对应全明文中的预设字段进行加密得到;所述第一密文数据对应部分明文;所述第二密文数据对应全密文;
从所述第一密文数据中获取预设字段密文;
利用目标联盟链成员的私钥,对第一加密对称密钥进行解密,以得到第一对称密钥。
15.一种计算机设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述计算机设备执行如权利要求1-6中一个或多个所述的方法。
16.一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得计算机设备执行如权利要求1-6中一个或多个所述的方法。
17.一种计算机设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述计算机设备执行如权利要求7-12中一个或多个所述的方法。
18.一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得计算机设备执行如权利要求7-12中一个或多个所述的方法。
CN202010486125.5A 2020-06-01 2020-06-01 基于联盟链的数据处理方法、装置、设备和机器可读介质 Active CN113761543B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010486125.5A CN113761543B (zh) 2020-06-01 2020-06-01 基于联盟链的数据处理方法、装置、设备和机器可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010486125.5A CN113761543B (zh) 2020-06-01 2020-06-01 基于联盟链的数据处理方法、装置、设备和机器可读介质

Publications (2)

Publication Number Publication Date
CN113761543A CN113761543A (zh) 2021-12-07
CN113761543B true CN113761543B (zh) 2024-04-02

Family

ID=78782667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010486125.5A Active CN113761543B (zh) 2020-06-01 2020-06-01 基于联盟链的数据处理方法、装置、设备和机器可读介质

Country Status (1)

Country Link
CN (1) CN113761543B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114254365A (zh) * 2021-12-26 2022-03-29 迅鳐成都科技有限公司 基于区块链技术的键值数据定向分享方法、装置、***及存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377560A (zh) * 2010-08-19 2012-03-14 北京韩美智恒科技有限公司 一种移动通信终端数据加密方法及装置
CN104935429A (zh) * 2014-03-17 2015-09-23 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其***
CN106375990A (zh) * 2016-10-21 2017-02-01 上海统宁科技发展有限公司 一种手机隐私数据的加解密***和加解密方法
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及***
CN108092982A (zh) * 2017-12-22 2018-05-29 广东工业大学 一种基于联盟链的数据存储方法及***
CN108667595A (zh) * 2017-03-28 2018-10-16 吉林化工学院 一种大数据文件的压缩加密方法
CN109033855A (zh) * 2018-07-18 2018-12-18 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质
CN109218291A (zh) * 2018-08-14 2019-01-15 海南高灯科技有限公司 一种基于区块链的数据流转方法、***及相关设备
CN109523267A (zh) * 2018-10-30 2019-03-26 苏宁易购集团股份有限公司 一种基于区块链的交易数据的验证方法、装置及***
CN109587132A (zh) * 2018-11-29 2019-04-05 苏宁易购集团股份有限公司 一种基于联盟链的数据传递方法及装置
CN109802940A (zh) * 2018-12-12 2019-05-24 北京众享比特科技有限公司 区块链数据库加密和解密方法、装置、设备及其存储介质
CN109933995A (zh) * 2019-01-31 2019-06-25 广州中国科学院软件应用技术研究所 一种基于云服务及区块链的用户敏感数据保护及***
CN111193702A (zh) * 2019-10-18 2020-05-22 腾讯科技(深圳)有限公司 数据加密传输的方法和装置
CN111191288A (zh) * 2019-12-30 2020-05-22 中电海康集团有限公司 一种基于代理重加密的区块链数据访问权限控制方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3831013A4 (en) * 2018-07-27 2022-04-20 HRL Laboratories, LLC SYSTEM AND METHOD FOR PROTECTING LIGHT DEVICE DATA PRIVACY USING BLOCKCHAIN AND MULTI-PARTY COMPUTING
WO2020049357A1 (en) * 2018-09-06 2020-03-12 Bank Of Montreal Systems and methods for encryption of data on a blockchain

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377560A (zh) * 2010-08-19 2012-03-14 北京韩美智恒科技有限公司 一种移动通信终端数据加密方法及装置
CN104935429A (zh) * 2014-03-17 2015-09-23 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其***
CN106375990A (zh) * 2016-10-21 2017-02-01 上海统宁科技发展有限公司 一种手机隐私数据的加解密***和加解密方法
CN108667595A (zh) * 2017-03-28 2018-10-16 吉林化工学院 一种大数据文件的压缩加密方法
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及***
CN108092982A (zh) * 2017-12-22 2018-05-29 广东工业大学 一种基于联盟链的数据存储方法及***
CN109033855A (zh) * 2018-07-18 2018-12-18 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质
CN109218291A (zh) * 2018-08-14 2019-01-15 海南高灯科技有限公司 一种基于区块链的数据流转方法、***及相关设备
CN109523267A (zh) * 2018-10-30 2019-03-26 苏宁易购集团股份有限公司 一种基于区块链的交易数据的验证方法、装置及***
CN109587132A (zh) * 2018-11-29 2019-04-05 苏宁易购集团股份有限公司 一种基于联盟链的数据传递方法及装置
CN109802940A (zh) * 2018-12-12 2019-05-24 北京众享比特科技有限公司 区块链数据库加密和解密方法、装置、设备及其存储介质
CN109933995A (zh) * 2019-01-31 2019-06-25 广州中国科学院软件应用技术研究所 一种基于云服务及区块链的用户敏感数据保护及***
CN111193702A (zh) * 2019-10-18 2020-05-22 腾讯科技(深圳)有限公司 数据加密传输的方法和装置
CN111191288A (zh) * 2019-12-30 2020-05-22 中电海康集团有限公司 一种基于代理重加密的区块链数据访问权限控制方法

Also Published As

Publication number Publication date
CN113761543A (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
TWI734041B (zh) 一種資料審計的方法及裝置
Hoy An introduction to the blockchain and its implications for libraries and medicine
US10942920B2 (en) Service processing system and method based on blockchain
RU2727098C1 (ru) Способ и устройство установки ключей и отправки данных
WO2021159684A1 (zh) 数据处理方法、***、平台、设备及机器可读介质
TWI723261B (zh) 資料儲存方法、資料查詢方法及裝置
US11057189B2 (en) Providing data authorization based on blockchain
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
AU2015101933A4 (en) Secure storage of data among multiple devices
Sun et al. Data security and privacy in cloud computing
WO2019100872A1 (zh) 一种产品信息的加密、解密方法及装置
WO2021088728A1 (zh) 数据加密、解密和共享方法、设备、***及存储介质
TW201917666A (zh) 資料審計的方法及裝置
US20140177825A1 (en) Asymmetric Tokenization
KR20200079218A (ko) 퍼블릭 사이드체인을 사용하여 컨소시엄 블록체인에 저장된 데이터의 무결성 검증
US11270029B2 (en) Data check methods, apparatuses, and devices
CN109325870A (zh) 共享隐私数据的方法和***
US11720689B2 (en) Data registration method, data decryption method, data structure, computer, and program
CN113761543B (zh) 基于联盟链的数据处理方法、装置、设备和机器可读介质
CN111639938A (zh) 数据处理方法、装置、设备及介质
US10979410B1 (en) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
CN113762955B (zh) 一种交易的处理方法、装置、设备和机器可读介质
US20150193870A1 (en) Generating electronic documents (edocs) for transactions
WO2019032602A1 (en) APPARATUS, METHOD AND COMPUTER-READABLE MEDIUM FOR CONCLUDING REAL ESTATE TRANSACTIONS
US20230019921A1 (en) System and method for facilitating creation, verification, and management of digital resources

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant