CN112989400B - 一种隐私事务处理方法、装置、电子设备和介质 - Google Patents

一种隐私事务处理方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN112989400B
CN112989400B CN201911286121.6A CN201911286121A CN112989400B CN 112989400 B CN112989400 B CN 112989400B CN 201911286121 A CN201911286121 A CN 201911286121A CN 112989400 B CN112989400 B CN 112989400B
Authority
CN
China
Prior art keywords
privacy
organization
transaction request
node
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911286121.6A
Other languages
English (en)
Other versions
CN112989400A (zh
Inventor
曹京奇
程司雷
张磊
刘晓赫
陈浩栋
王辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201911286121.6A priority Critical patent/CN112989400B/zh
Priority to US16/924,901 priority patent/US11349638B2/en
Publication of CN112989400A publication Critical patent/CN112989400A/zh
Application granted granted Critical
Publication of CN112989400B publication Critical patent/CN112989400B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种隐私事务处理方法、装置、电子设备和介质,涉及区块链技术领域。具体实现方案为:获取待执行的业务事务请求;如果所述业务事务请求属于隐私业务事务请求,则获取对应的隐私密钥;其中,所述隐私密钥为所述隐私业务事务请求所归属隐私组织的组织密钥;根据所述隐私密钥对所述隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据;所述隐私业务事务数据至少包括隐私内容数据的关联信息和隐私业务事务请求;将所述隐私业务事务数据存储于区块链,将所述隐私内容数据存储在本地。通过本申请实施例的技术方案,能够实现在区块链网络中低成本、高安全性、以及高灵活性地执行隐私事务。

Description

一种隐私事务处理方法、装置、电子设备和介质
技术领域
本申请涉及计算机技术,具体涉及区块链技术,尤其涉及一种隐私事务处理方法、装置、电子设备和介质。
背景技术
传统的分布式计算环境可以处理单点故障,但通常无法处理恶意行为,任意一个节点的恶意行为都会导致整个分布式计算环境不可用。而区块链技术的发展解决了这个问题,实现了在非可信的分布式计算环境中进行安全交互的需求。
通常情况下,在区块链技术构建的分布式计算环境中,数据是公开的。然而,在某些场合下,数据公开是可以被接受的,但是在某些场合下,也存在需要保护数据隐私性的需求。
发明内容
本申请实施例提供一种隐私事务处理方法、装置、电子设备和介质,以实现在区块链网络中低成本、高安全性、以及高灵活性地执行隐私事务。
第一方面,本申请实施例公开了一种隐私事务处理方法,由区块链节点执行,该方法包括:
获取待执行的业务事务请求;
如果所述业务事务请求属于隐私业务事务请求,则获取对应的隐私密钥;其中,所述隐私密钥为所述隐私业务事务请求所归属隐私组织的组织密钥;
根据所述隐私密钥对所述隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据;所述隐私业务事务数据至少包括隐私内容数据的关联信息和隐私业务事务请求;
将所述隐私业务事务数据存储于区块链,将所述隐私内容数据存储在本地。
上述申请中的一个实施例具有如下优点或有益效果:区块链节点在确定所获取的待执行业务事务请求属于隐私业务事务请求后,通过采用所获取的隐私业务事务请求所归属隐私组织的组织密钥可对该隐私业务事务请求进行解密;之后执行解密的隐私业务事务请求,产生至少包括隐私内容数据的关联信息和隐私业务事务请求的隐私业务事务数据,将隐私业务事务数据存储于区块链,并将隐私内容数据存储在本地,在保证隐私数据内容安全的同时,又可避免隐私数据内容被篡改。本申请无需引入额外的传输组件等,通过采用组织密钥对隐私业务事务请求进行加密并上链传输,即保证了数据的隐私特性,又避免了隐私数据链下传输所产生的不确定性,实现了在区块链网络中低成本、高安全性以及高灵活性地执行隐私事务。
可选的,所述隐私内容数据的关联信息为对所述隐私内容数据进行哈希运算得到的哈希值,或采用所述组织密钥对所述隐私内容数据进行加密得到的加密数据。
上述可选方式具有如下优点或有益效果:通过以哈希值或加密数据等形式在区块链中存储隐私内容数据的关联信息,可避免隐私数据内容被篡改,同时减少了区块链的负载。
可选的,获取待执行的业务事务请求,包括:
确定本机节点是否为所述隐私业务事务请求所归属隐私组织内的节点;
若是,则获取对应的隐私密钥。
上述可选方式具有如下优点或有益效果:区块链节点只有在属于隐私组织内的节点的情况下,才可获取组织密钥,保证了组织密钥的安全性,进而保证了隐私数据的安全性。
可选的,上述方法还包括:
获取隐私组织的创建事务请求;
根据所述创建事务请求,生成所述隐私组织的组织密钥;
采用所述隐私组织内各节点的公钥分别对所述组织密钥进行加密;
向区块链网络发起包括加密后的组织密钥的分发事务请求,以使所述隐私组织内各节点采用自身私钥对加密后的组织密钥进行解密,获取组织密钥。
上述可选方式具有如下优点或有益效果:无需引入中心化的CA节点,通过在区块链网络中传输包括加密后的组织密钥的分发事务请求,不仅保证了组织密钥的安全性,而且能够使隐私组织内的各节点获得组织密钥,为隐私组织内节点通过链上方式获得组织密钥提供了一种思路。
可选的,获取隐私组织的创建事务请求包括下述至少一种:
如果产生隐私事务需求,则发起隐私组织的创建事务请求;
基于历史区块中存储的隐私组织创建规则,发起隐私组织的创建事务请求。
上述可选方式具有如下优点或有益效果:区块链节点可以根据实际需求,灵活创建隐私组织,增加了组织创建的灵活度,以及扩宽了组织的应用场景。
可选的,获取隐私组织的创建事务请求之后,还包括:
执行所述创建事务请求,以产生公开业务事务数据;其中,所述公开业务事务数据至少包括创建事务请求和公开内容数据,所述公开内容数据包括所述隐私组织内的节点信息;
将所述公开业务事务数据存储于区块链;或者,
将所述创建事务请求存储于区块链,并将所述隐私组织内的节点信息添加至本地的组织关系表中。
可选的,上述方法还包括:
接收所述隐私组织内任一节点发起的隐私组织的退出事务请求;
执行所述退出事务请求,并依据所述退出事务请求的执行结果更新本地的组织关系表中的节点信息。
可选的,上述方法还包括:
若识别到所述隐私组织内任一节点为问题节点,则发起隐私组织的剔除事务请求,以便所述隐私组织内的其他节点将所述问题节点从本地的组织关系表中删除。
上述可选方式具有如下优点或有益效果:隐私组织创建之后,隐私组织内的各节点可根据实际需求退出组织,进一步增加了组织管理的灵活度;同时增加问题节点的识别功能,又进一步保证了隐私数据的安全。
可选的,所述组织密钥由版本号和随机数组成。
可选的,上述方法还包括:
若确定当前状态满足新密钥生成条件,则确定所述组织密钥的当前版本号,按照设定编号规则产生新版本号;
根据所述新版本号和获取的随机数,生成新组织密钥。
上述可选方式具有如下优点或有益效果:通过在组织密钥中增加版本号,不仅增加了组织密钥管理的安全性和灵活度,而且便于后续通过版本号快速查询之前的隐私业务事务请求。
可选的,生成所述隐私组织的组织密钥之后,还包括:
织密钥发送给监管所述隐私组织的监管节点,以使所述监管节点对所述隐私组织内的隐私业务事务请求进行监管。
上述可选方式具有如下优点或有益效果:通过引入监管节点,可实现对区块链网络中所传输的隐私业务事务请求的有效监管,进而不仅保证了隐私数据的安全,而且使区块链网络能够安全稳定的运行。
第二方面,本申请实施例公开了一种隐私事务处理装置,配置于区块链节点中,该装置包括:
业务事务请求获取模块,用于获取待执行的业务事务请求;
隐私密钥获取模块,用于如果所述业务事务请求属于隐私业务事务请求,则获取对应的隐私密钥;其中,所述隐私密钥为所述隐私业务事务请求所归属隐私组织的组织密钥;
业务事务请求执行模块,用于根据所述隐私密钥对所述隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据;所述隐私业务事务数据至少包括隐私内容数据的关联信息和隐私业务事务请求;
存储模块,用于将所述隐私业务事务数据存储于区块链,将所述隐私内容数据存储在本地。
第三方面,本申请实施例还公开了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请任一实施例所述的隐私事务处理方法。
第四方面,本申请实施例还公开了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如本申请任一实施例所述的隐私事务处理方法。
上述申请中的一个实施例具有如下优点或有益效果:区块链节点在确定所获取的待执行业务事务请求属于隐私业务事务请求后,通过采用所获取的隐私业务事务请求所归属隐私组织的组织密钥可对该隐私业务事务请求进行解密;之后执行解密的隐私业务事务请求,产生至少包括隐私内容数据的关联信息和隐私业务事务请求的隐私业务事务数据,将隐私业务事务数据存储于区块链,并将隐私内容存储在本地,在保证隐私数据内容安全的同时,又可避免隐私数据内容被篡改。本申请无需引入额外的传输组件等,通过采用组织密钥对隐私业务事务请求进行加密并上链传输的技术手段,即保证了数据的隐私特性,又避免了隐私数据链下传输所产生的不确定性,实现了在区块链网络中低成本、高安全性以及高灵活性地执行隐私事务。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例提供的一种隐私事务处理方法的流程图;
图2是根据本申请第二实施例提供的一种隐私事务处理方法的流程图;
图3是根据本申请第三实施例提供的一种隐私事务处理方法的流程图;
图4是根据本申请第四实施例提供的一种隐私事务处理装置的结构示意图;
图5是用来实现本申请实施例的隐私事务处理方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
第一实施例
图1是根据本申请第一实施例提供的一种隐私事务处理方法的流程图,本实施例可适用于如何基于区块链实现隐私事务处理的情况,尤其适用于区块链网络为联盟链的场景下,如何满足保护节点数据隐私的需求。本实施例中隐私事务处理方法可以由区块链节点执行。该方法可以由隐私事务处理装置来执行,该装置可以采用软件和/或硬件的方式实现,并可集成于承载区块链节点的计算设备中。如图1所示,本实施例提供的隐私事务处理方法可以包括:
S110、获取待执行的业务事务请求。
本实施例中,业务事务请求可以是本机节点从区块链网络中获取的未处理的基于智能合约的事务请求,或基于字段格式的事务请求。
可选的,业务事务请求具体可以是区块链网络中的节点在确定本地产生业务事务处理需求,或者接收到某一触发机制如第三方设备(如客户端、终端设备或服务器等)发送的业务事务处理需求时,所产生的用于请求区块链网络中的其他节点处理某种事务的请求。
具体的,区块链网络中的每一节点在产生业务事务请求之后,可以将该业务事务请求传输至区块链网络,进而本机节点可以从区块链网络中获取待执行的业务事务请求。
进一步的,本实施例中对区块链网络中传输的业务事务请求的处理可以是分阶段进行的。例如,节点A在产生业务事务请求之后,可以将该业务事务请求传输至区块链网络;之后区块链网络中的节点基于共识机制将该业务事务请求存储于区块链,进而本机节点可以从该区块链中获取待执行的业务事务请求。
S120、如果业务事务请求属于隐私业务事务请求,则获取对应的隐私密钥。
本实施例中,从有无隐私保护需求角度考虑,区块链网络中所传输的业务事务请求可分为隐私业务事务请求和普通业务事务请求两类。其中,普通业务事务请求即可不包括隐私内容的业务事务请求;相反,隐私业务事务请求即为包括隐私内容的业务事务请求。为了对普通业务事务请求和隐私业务事务请求进行区分,进一步的,可以在隐私业务事务请求中添加标识信息如特定的标识符或所属隐私组织名称等。例如,隐私业务事务请求可以是隐私组织内的节点在具有隐私需求时,采用其所归属隐私组织的组织密钥对隐私内容进行加密后,发起的包括加密的隐私内容以及隐私组织名称等的隐私业务事务请求。
其中,隐私组织是指区块链网络中由若干节点所组成的集合,用于处理某一或某些隐私业务事务请求。可选的,一个节点可归属于不同的隐私组织,且不同的隐私组织可处理不同的隐私业务事务请求。进一步的,隐私业务事务请求中所包含的隐私内容对于其所属隐私组织内的节点而言是可见的,但对于隐私组织之外的节点而言是不可见的。
组织密钥是指隐私组织内的各节点对所要保护的隐私内容加密所采用的密钥。可选的,不同的隐私组织可维护不同的组织密钥,且组织密钥可以由隐私组织的发起者生成,并分发至隐私组织内的其他节点;还可以由隐私组织内事务处理效率高的节点生成,并分发至隐私组织内的其他节点等。为了保护组织密钥的安全,以保证隐私数据的安全,进一步的,组织密钥可存储于隐私组织内各节点本地的隐私状态数据库中;隐私状态数据库是相对于公开状态数据库而言的,隐私状态数据库中可存储组织密钥与组织名称之间的关联关系、以及隐私内容数据等;公开状态数据库可用于存储执行普通业务事务请求所产生的数据等。本实施例中,隐私密钥为隐私业务事务请求所归属隐私组织的组织密钥。
具体的,本机节点在获取到待执行的业务事务请求之后,若识别到业务事务请求中包括标识信息如隐私组织名称,则确定业务事务请求属于隐私业务事务请求,进而可根据识别到的隐私组织名称从本地隐私状态数据库中获取该隐私组织的组织密钥,并将所获取的组织密钥作为隐私密钥。
由于组织密钥存储于隐私组织内各节点的本地隐私状态数据库中,进而本机节点只有在属于隐私组织内的节点的情况下,才可获取组织密钥。示例性的,获取对应的隐私密钥可以包括:确定本机节点是否为隐私业务事务请求所归属隐私组织内的节点,若本机节点是隐私业务事务请求所归属隐私组织内的节点,则本机节点可以从本地隐私状态数据库中获取该隐私组织的组织密钥。进一步的,若本机节点不是隐私业务事务请求所归属隐私组织内的节点,则无法获取组织密钥,可跳过对该业务事务请求的执行操作。
S130、根据隐私密钥对隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据。
本实施例中,隐私业务事务数据至少包括隐私内容数据的关联信息和隐私业务事务请求。其中,隐私内容数据的关联信息为可用于表示隐私内容数据唯一性的信息,可选的,对隐私内容数据处理的方式决定了隐私内容数据的关联信息。例如,隐私内容数据的关联信息可以为对隐私内容数据进行哈希运算得到的哈希值,或者为采用组织密钥或其他加密算法对隐私内容数据进行加密得到的加密数据;隐私内容数据的关联信息还可以为先对隐私内容数据进行哈希运算,而后采用组织密钥对哈希运算得到的哈希值进行加密得到的加密数据等。
具体的,本机节点在获取对应的隐私密钥之后,可以采用隐私密钥对隐私业务事务请求进行解密,而后执行解密的隐私业务事务请求,产生至少包括隐私内容数据的关联信息和隐私业务事务请求的隐私业务事务数据。
S140、将隐私业务事务数据存储于区块链,将隐私内容数据存储在本地。
可选的,为了保护隐私内容数据,本机节点可以将隐私内容数据存储于本地隐私状态数据库中。同时,为了降低隐私内容数据被篡改的概率,本机节点可以将隐私内容数据的关联信息和隐私业务事务请求关联并一起存储于区块链中。此外,在产生隐私内容数据的关联信息之后,可以将隐私内容数据的关联信息发送至区块链网络,以便区块链网络中的其他节点(包括隐私组织之外的节点)将隐私内容数据的关联信息和隐私业务事务请求关联并一起存储于区块链中,进而保证区块链数据的一致性。
进一步的,在对区块链网络中传输的业务事务请求的处理是分阶段进行的情况下,若考虑隐私内容数据是否存在被篡改现象,由于隐私业务事务请求已存储于区块中,为了降低区块链的负载压力,本机节点执行完隐私业务事务请求的情况下,可以将隐私业务事务请求的标识与隐私内容数据的关联信息关联并一起存储于区块链中,同时将隐私内容数据存储于本地隐私状态数据库中。
若不考虑隐私内容数据是否存在被篡改现象,则本机节点执行完隐私业务事务请求的情况下,可以直接将隐私内容数据存储于本地隐私状态数据库中。
需要说明的是,相比于链下通过额外的传输组件在组织内部单独传递隐私数据的方式,以及通过构建隐私通道进行隐私交易的方式(如Hyperledger Fabric)等,本申请无需引入额外的传输组件,也无需构建隐私通道,通过采用组织密钥对隐私业务事务请求进行加密并上链传输,即保证了数据的隐私特性,又避免了隐私数据链下传输所产生的不确定性,同时降低了在区块链网络中执行隐私事务的成本。
本申请实施例提供的技术方案,区块链节点在确定所获取的待执行业务事务请求属于隐私业务事务请求后,通过采用所获取的隐私业务事务请求所归属隐私组织的组织密钥可对该隐私业务事务请求进行解密;之后执行解密的隐私业务事务请求,产生至少包括隐私内容数据的关联信息和隐私业务事务请求的隐私业务事务数据,将隐私业务事务数据存储于区块链,并将隐私内容数据存储在本地,在保证隐私数据内容安全的同时,又可避免隐私数据内容被篡改。本申请无需引入额外的传输组件等,通过采用组织密钥对隐私业务事务请求进行加密并上链传输,即保证了数据的隐私特性,又避免了隐私数据链下传输所产生的不确定性,实现了在区块链网络中低成本、高安全性以及高灵活性地执行隐私事务。
第二实施例
图2是根据本申请第二实施例提供的一种隐私事务处理方法的流程图,本实施例在上述实施例的基础上,增加了隐私组织创建和生产组织密钥的过程。如图2所示,本实施例提供的隐私事务处理方法可以包括:
S210、获取隐私组织的创建事务请求。
本实施例中,本机节点可以接收区块链网络中任一节点所发起的隐私组织的创建事务请求,也可以本地发起隐私组织的创建事务请求。示例性的,本机节点可以通过如下至少一种方式获取隐私组织的创建事务请求:1)如果产生隐私事务需求,则发起隐私组织的创建事务请求;其中,隐私事务需求可以是本机节点本地出现隐私事务(如隐私交易)的需求时所产生的。
2)基于历史区块中存储的隐私组织创建规则,发起隐私组织的创建事务请求;其中,隐私组织创建规则是指创建隐私组织所需满足的条件。可选的,隐私组织创建规则中可以包括参与组织的节点数量不少于2,还可以包括哪些或哪类业务事务属于隐私业务事务等。进一步的,隐私组织创建规则可以以智能合约,或其他该区块链网络认可的形式,作为事务数据被写入到区块中。具体的,本机节点可以遍历历史区块来获取隐私组织创建规则,也可以是历史区块在存储隐私组织创建规则时,一并设置触发通知机制,通知区块链节点查询获取隐私组织创建规则。当本机节点识别到本地所产生的业务事务需求满足历史区块中存储的隐私组织创建规则,则发起隐私组织创建事务请求。
3)如果识别到业务事务需求满足本机部署数据中的隐私组织创建规则,则发起隐私组织的创建事务请求。其中,本机部署数据是指本机节点参与到区块链网络时,所部署的区块链网络的运行规则;本机部署数据可以包括隐私组织创建规则、发行机制、奖罚机制等。需要说明的是,本机部署数据可以存储于本机节点的本地,还可存储于创世区块中。
4)接收任一节点实时发起的隐私组织的创建事务请求。
本实施例中,隐私组织的创建事务请求中可以包括所要创建的隐私组织的名称,以及参与隐私组织的所有节点信息如节点公钥或节点ID等;还可以包括指定的组织密钥生成规则等。
S220、根据创建事务请求,生成隐私组织的组织密钥。
可选的,如果本机节点是隐私组织的创建事务请求的发起者,进而本机节点在根据创建事务请求确定隐私组织已创建成功的情况下,可以根据组织密钥生成规则生成组织密钥。其中,根据创建事务请求确定隐私组织创建成功可以是本机节点获取到创建事务请求中除本机节点之外的其他节点的同意通知。组织密钥生成规则是指生成组织密钥所需满足的条件,可以包括组织密钥的格式等。可选的,本实施例中的组织密钥可以由版本号和随机数组成。其中,版本号可以是流水号。
如果本机节点不是隐私组织的创建事务请求的发起者,但属于隐私组织内的节点如事务处理效率最高的节点,则也可以根据创建事务请求中指定的组织密钥生成规则生成组织密钥。
为了保证隐私组织内的隐私业务事务请求能够被安全稳定执行,可选的,生成隐私组织的组织密钥之后,还可以包括:将组织密钥发送给监管隐私组织的监管节点,以使监管节点对隐私组织内的隐私业务事务请求进行监管。
本实施例中,不同的隐私组织内所需执行的隐私业务不同,进而不同的隐私组织可具有不同的监管节点。具体的,本机节点在生成组织密钥之后,可以将组织密钥发生给监管隐私组织的监管节点,由监管节点对隐私组织内的隐私业务事务请求进行监管。
进一步的,本机节点还可以在创建隐私组织时,直接将监管节点包含在内,以使监管节点对隐私组织内的隐私业务事务请求进行监管。
需要说明的是,通过引入监管节点,可实现对区块链网络中所传输的隐私业务事务请求的有效监管,进而不仅保证了隐私数据的安全,而且使区块链网络能够安全稳定的运行。
S230、采用隐私组织内各节点的公钥分别对组织密钥进行加密。
具体的,本机节点在生成组织密钥之后,可以采用隐私组织内各节点的公钥分别对组织密钥进行加密,以得到加密后的组织密钥。
S240、向区块链网络发起包括加密后的组织密钥的分发事务请求,以使隐私组织内各节点采用自身私钥对加密后的组织密钥进行解密,获取组织密钥。
本实施例中,分发事务请求可以是本机节点用于向隐私组织内的其他各节点传递组织密钥时所产生的请求。可选的,分发事务请求中可以包括加密后的组织密钥,以及隐私组织的名称等。
具体的,本机节点在采用隐私组织内各节点的公钥分别对组织密钥进行加密之后,可以向区块链网络发起包括加密后的组织密钥的分发事务请求;进而区块链网络中的节点从区块链网络获得分发事务请求,基于共识机制将该业务事务请求存储于区块链,之后若区块链网络中的其他节点确定其与本机节点属于同一隐私组织,则可以采用自身私钥对加密后的组织密钥进行解密,进而获得组织密钥;若确定其不属于本机节点所归属的隐私组织,则跳过对该分发事务请求的执行操作。
进一步的,在向区块链网络发起包括加密后的组织密钥的分发事务请求之后,或者隐私组织内各节点多次进行隐私业务事务交互之后还可以包括:本机节点若确定当前状态满足新密钥生成条件,则确定组织密钥的当前版本号,按照设定编号规则产生新版本号;根据新版本号和获取的随机数,生成新组织密钥。
本实施例中,当前状态是指隐私组织当前所处的状态,可以包括当前时间、当前版本的组织密钥使用状况、以及组织内节点变化情况等中的至少一种。当前时间是指本机节点当前的本地时间;组织内节点变化情况可以包括但不限于组织内节点数量的变化情况,以及节点标识的变化情况等。当前版本的组织密钥使用状况可以包括但不限于当前版本的组织密钥是否被泄露等。新密钥生成条件是指产生新版本即下一版本的组织密钥所需满足的条件。示例性的,确定当前状态满足新密钥生成条件可以包括下述至少一种:1)当前时间满足预设密钥更新时间;2)隐私组织内的节点数量和/或节点标识发生变更;3)当前版本的组织密钥存在外泄事件。其中,预设密钥更新时间是指预先设定的更新组织密钥的固定时间点或时间周期,例如每隔10分钟更新一次组织密钥,或每隔整时间点更新一次组织密钥等;节点标识用于唯一识别节点的标识符,可以是节点的公钥或ID等。外泄事件可以是监测到隐私组织内某一节点将当前版本的组织密钥告知隐私组织之外的节点所触发产生的事件,或隐私组织内的某一节点由于遭到外部事物等的入侵导致当前版本的组织密钥被泄露所触发产生的事件等。
设定编号规则是指预先设定的,版本号的确定规则;可选的,设定编号规则可以为流水号;因此,新版本号即下一版本号可以为当前版本号加或减预设整数值如加1或减1得到。
具体的,若本机节点识别到当前时间减去上一版本的组织密钥更新时间的差值等于10分钟,则确定当前状态满足新密钥生成条件;或者若本机节点识别到隐私组织内的节点数量发生变化如节点数量增加或减少,则确定当前状态满足新密钥生成条件;还可以是若本机节点检测到当前版本的组织密钥存在外泄事件,则确定当前状态满足新密钥生成条件等。可选的,若本机节点确定当前状态满足新密钥生成条件,则可以从组织密钥中读取当前版本号,之后可以在当前版本号的基础上加1得到新版本号即下一版本号,同时可以根据本地随机数生成规则随机产生一个新的随机数;进而由新版本号和新产生的随机数可以组成新组织密钥。
可选的,隐私组织内存在的多个不同版本的组织密钥均有效,进而隐私组织内的任一节点想要签发隐私业务事务请求时,可以使用任一版本的组织密钥,优选的,使用最新版本的组织密钥。需要说明的,本申请通过在组织密钥中增加版本号,不仅增加了组织密钥管理的安全性和灵活度,而且便于后续通过版本号快速查询之前的隐私业务事务请求。
S250、获取待执行的业务事务请求。
S260、如果业务事务请求属于隐私业务事务请求,则获取对应的隐私密钥。
S270、根据隐私密钥对隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据。
S280、将隐私业务事务数据存储于区块链,将隐私内容数据存储在本地。
本申请实施例提供的技术方案,无需引入中心化的CA节点,通过在区块链网络中传输包括加密后的组织密钥的分发事务请求,不仅保证了组织密钥的安全性,而且能够使隐私组织内的各节点获得组织密钥,为隐私组织内节点通过链上方式获得组织密钥提供了一种思路。
第三实施例
图3是根据本申请第三实施例提供的一种隐私事务处理方法的流程图,本实施例在上述实施例的基础上,增加了隐私组织管理过程。如图3所示,本实施例提供的隐私事务处理方法可以包括:
S301、获取隐私组织的创建事务请求。
S302、执行创建事务请求,以产生公开业务事务数据。
可选的,无论本机节点是否是隐私组织内的节点,在获取隐私组织的创建事务请求之后,可以执行该创建事务请求,产生公开业务事务数据。其中,公开业务事务数据至少包括创建事务请求和公开内容数据,公开内容数据包括隐私组织内的节点信息。其中,节点信息可以包括节点公钥或节点ID等。
S303、将创建事务请求存储于区块链,并将隐私组织内的节点信息添加至本地的组织关系表中。
本实施例中,组织关系表中可以包括隐私组织名称以及隐私组织内的节点信息之间的关联关系。进一步的,组织关系表可以存储于本机节点的公开状态数据库中。
具体的,本机节点在执行创建事务请求,产生公开业务事务数据之后,为了减轻区块链的负载,可以将创建事务请求存储于区块链,并将隐私组织内的节点信息添加至本地的组织关系表中。
需要说明的是,本实施例中对区块链网络中传输的创建事务请求的处理也可以是分阶段进行的。例如,本机节点如果产生隐私事务需求,则向区块链网络发起隐私组织的创建事务请求,区块链网络中的节点基于共识机制将该创建事务请求存储于区块链;之后区块链网络中的节点包括本机节点可以执行创建事务请求,产生公开业务事务数据,并可直接将公开业务事务数据中的隐私组织内的节点信息添加至本地的组织关系表中。
进一步的,为了降低本机节点篡改事务数据的概率,本机节点可以将公开业务事务数据中的创建事务请求以及隐私组织内的节点信息一并存储于区块链。
可选的,在创建隐私组织之后,如可以是获取隐私组织的创建事务请求之后,或者隐私组织内各节点多次进行隐私业务事务交互之后,隐私组织内任一节点可根据实际需求退出隐私组织,进而,本机节点可以接收隐私组织内任一节点发起的隐私组织的退出事务请求;执行退出事务请求,并依据退出事务请求的执行结果更新本地的组织关系表中的节点信息。其中,退出事务请求可以是隐私组织内的节点根据实际需求自行发起的,用于退出隐私组织的请求;可选的,退出事务请求中可以包括所要退出的隐私组织的名称,以及节点标识如节点公钥等。
具体的,无论本机节点是否是隐私组织内的节点,在接收到隐私组织内任一节点发起的隐私组织的退出事务请求之后,可以执行退出事务请求,并依据退出事务请求的执行结果将该节点从本地的组织关系表中该节点所归属的隐私组织中删除。
需要说明的是,对区块链网络中传输的退出事务请求的处理也可以是分阶段进行的。可选的,如果本机节点是隐私组织内的节点,且本机节点需要退出其所归属的任一隐私组织时,也可以发起包括隐私组织名称以及节点标识的退出事务请求,进而区块链网络中的节点基于共识机制将该退出事务请求存储于区块链,之后其他节点(包括隐私组织内的其他节点,以及隐私组织之外的节点)可以执行退出事务请求,并依据退出事务请求的执行结果将本机节点从本地的组织关系表中本机节点所归属的隐私组织中删除。
示例性,在创建隐私组织之后,如可以是获取隐私组织的创建事务请求之后,或者隐私组织内各节点多次进行隐私业务事务交互之后,如果本机节点是隐私组织内的节点,还可以包括:本机节点若识别到隐私组织内任一节点为问题节点,则发起隐私组织的剔除事务请求,以便隐私组织内的其他节点将问题节点从本地的组织关系表中删除。其中,问题节点可以是隐私组织内外泄组织密钥的节点,还可以是隐私组织内稳定性差的节点等。剔除事务请求可以是隐私组织内的任一节点如发起者识别到隐私组织内存在问题节点时发起的,用于请求隐私组织内的其他节点将问题节点剔除;可选的,剔除事务请求中可以包括所要剔除的问题节点所归属的隐私组织的名称,以及问题节点的节点标识如节点公钥等。
具体的,本机节点若识别到隐私组织内任一节点为问题节点,则可以发起隐私组织的剔除事务请求,进而区块链网络中的节点基于共识机制将该剔除事务请求存储于区块链,之后其他节点(包括隐私组织内的其他节点,以及隐私组织之外的节点)可以执行剔除事务请求,并依据剔除事务请求的执行结果将问题节点从本地的组织关系表中问题节点所归属的隐私组织中删除。
需要说明的是,隐私组织创建之后,隐私组织内的各节点可根据实际需求退出组织,进一步增加了组织管理的灵活度;同时增加问题节点的识别功能,又进一步保证了隐私数据的安全。
S304、根据创建事务请求,生成隐私组织的组织密钥。
S305、采用隐私组织内各节点的公钥分别对组织密钥进行加密。
S306、向区块链网络发起包括加密后的组织密钥的分发事务请求,以使隐私组织内各节点采用自身私钥对加密后的组织密钥进行解密,获取组织密钥。
S307、获取待执行的业务事务请求。
S308、如果业务事务请求属于隐私业务事务请求,则获取对应的隐私密钥。
S309、根据隐私密钥对隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据。
S310、将隐私业务事务数据存储于区块链,将隐私内容数据存储在本地。
本申请实施例提供的技术方案,通过设置组织关系表,便于直观管理以及了解等隐私组织内节点的变化情况;此外,隐私组织创建之后,隐私组织内的各节点可根据实际需求退出组织,进一步增加了组织管理的灵活度;同时增加问题节点的识别功能,又进一步保证了隐私数据的安全。
第四实施例
图4是根据本申请第四实施例提供的一种隐私事务处理装置的结构示意图,该装置可配置于区块链节点中,可执行本申请任意实施例所提供的隐私事务处理方法,具备执行方法相应的功能模块和有益效果。如图4所示,该隐私事务处理装置包括:
业务事务请求获取模块410,用于获取待执行的业务事务请求;
隐私密钥获取模块420,用于如果业务事务请求属于隐私业务事务请求,则获取对应的隐私密钥;其中,隐私密钥为隐私业务事务请求所归属隐私组织的组织密钥;
业务事务请求执行模块430,用于根据隐私密钥对所述隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据;隐私业务事务数据至少包括隐私内容数据的关联信息和隐私业务事务请求;
存储模块440,用于将隐私业务事务数据存储于区块链,将隐私内容数据存储在本地。
本申请实施例提供的技术方案,区块链节点在确定所获取的待执行业务事务请求属于隐私业务事务请求后,通过采用所获取的隐私业务事务请求所归属隐私组织的组织密钥可对该隐私业务事务请求进行解密;之后执行解密的隐私业务事务请求,产生至少包括隐私内容数据的关联信息和隐私业务事务请求的隐私业务事务数据,将隐私业务事务数据存储于区块链,并将隐私内容数据存储在本地,在保证隐私数据内容安全的同时,又可避免隐私数据内容被篡改。本申请无需引入额外的传输组件等,通过采用组织密钥对隐私业务事务请求进行加密并上链传输,即保证了数据的隐私特性,又避免了隐私数据链下传输所产生的不确定性,实现了在区块链网络中低成本、高安全性以及高灵活性地执行隐私事务。
示例性的,隐私内容数据的关联信息为对隐私内容数据进行哈希运算得到的哈希值,或采用组织密钥对隐私内容数据进行加密得到的加密数据。
示例性的,隐私密钥获取模块420具体可以用于:
确定本机节点是否为隐私业务事务请求所归属隐私组织内的节点;
若确定本机节点是隐私业务事务请求所归属隐私组织内的节点,则获取对应的隐私密钥。
示例性的,上述装置还可以包括:
操作跳过模块,用于在隐私密钥获取模块420确定本机节点不是隐私业务事务请求所归属隐私组织内的节点之后,跳过对业务事务请求的执行操作。
示例性的,上述装置还可以包括:
创建事务请求获取模块,用于获取隐私组织的创建事务请求;
组织密钥生成模块,用于根据创建事务请求,生成隐私组织的组织密钥;
加密模块,用于采用隐私组织内各节点的公钥分别对组织密钥进行加密;
分发事务请求发起模块,用于向区块链网络发起包括加密后的组织密钥的分发事务请求,以使隐私组织内各节点采用自身私钥对加密后的组织密钥进行解密,获取组织密钥。
示例性的,创建事务请求获取模块具体可以执行下述至少一种:
如果产生隐私事务需求,则发起隐私组织的创建事务请求;
基于历史区块中存储的隐私组织创建规则,发起隐私组织的创建事务请求。
示例性的,上述装置还可以包括:
创建事务请求执行模块,用于获取隐私组织的创建事务请求之后,执行创建事务请求,以产生公开业务事务数据;其中,公开业务事务数据至少包括创建事务请求和公开内容数据,公开内容数据包括隐私组织内的节点信息;
存储模块440,还可以用于将公开业务事务数据存储于区块链;或者,
存储模块440,还可以用于将创建事务请求存储于区块链,并将隐私组织内的节点信息添加至本地的组织关系表中。
示例性的,上述装置还可以包括:
退出事务请求接收模块,用于接收隐私组织内任一节点发起的隐私组织的退出事务请求;
节点信息更新模块,用于执行退出事务请求,并依据退出事务请求的执行结果更新本地的组织关系表中的节点信息。
示例性的,上述装置还可以包括:
剔除事务请求发起模块,用于若识别到隐私组织内任一节点为问题节点,则发起隐私组织的剔除事务请求,以便隐私组织内的其他节点将问题节点从本地的组织关系表中删除。
示例性的,组织密钥由版本号和随机数组成。
示例性的,上述装置还可以包括:
新版本号生成模块,用于若确定当前状态满足新密钥生成条件,则确定组织密钥的当前版本号,按照设定编号规则产生新版本号;
组织密钥生成模块,还用于根据新版本号和获取的随机数,生成新组织密钥。
示例性的,新版本号生成模块在用于确定当前状态满足新密钥生成条件时,可执行下述至少一种:
当前时间满足预设密钥更新时间;
隐私组织内的节点数量和/或节点标识发生变更;
当前版本的组织密钥存在外泄事件。
示例性的,上述装置还可以包括:
组织密钥发送模块,用于生成隐私组织的组织密钥之后,将组织密钥发送给监管隐私组织的监管节点,以使监管节点对隐私组织内的隐私业务事务请求进行监管。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图5所示,是根据本申请实施例的隐私事务处理方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图5所示,该电子设备包括:一个或多个处理器501、存储器502,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI(Graphical User Interface,GUI)的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作,例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统。图5中以一个处理器501为例。
存储器502即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的隐私事务处理方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的隐私事务处理方法。
存储器502作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的隐私事务处理方法对应的程序指令/模块,例如,附图4所示的业务事务请求获取模块410、隐私密钥获取模块420、业务事务请求执行模块430和存储模块440。处理器501通过运行存储在存储器502中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的隐私事务处理方法。
存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据用来实现隐私事务处理方法的电子设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至用来实现隐私事务处理方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
用来实现隐私事务处理方法的电子设备还可以包括:输入装置503和输出装置504。处理器501、存储器502、输入装置503和输出装置504可以通过总线或者其他方式连接,图5中以通过总线连接为例。
输入装置503可接收输入的数字或字符信息,以及产生与用来实现隐私事务处理方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置504可以包括显示设备、辅助照明装置和触觉反馈装置等,其中,辅助照明装置例如发光二极管(Light Emitting Diode,LED),触觉反馈装置例如振动电机等。该显示设备可以包括但不限于,液晶显示器(Liquid Crystal Display,LCD)、LED显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用专用集成电路(Application Specific Integrated Circuit,ASIC)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序也称作程序、软件、软件应用、或者代码,包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置,例如,磁盘、光盘、存储器、可编程逻辑装置(Programmable Logic Device,PLD),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置,例如,阴极射线管(Cathode Ray Tube,CRT)或者LCD监视器;以及键盘和指向装置,例如,鼠标或者轨迹球,用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈例如,视觉反馈、听觉反馈、或者触觉反馈;并且可以用任何形式,包括声输入、语音输入或者、触觉输入,来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统例如,作为数据服务器;或者实施在包括中间件部件的计算系统例如,应用服务器;或者实施在包括前端部件的计算系统例如具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互,或者实施在包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信,例如,通信网络,来将系统的部件相互连接。通信网络的示例包括:局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,区块链节点在确定所获取的待执行业务事务请求属于隐私业务事务请求后,通过采用所获取的隐私业务事务请求所归属隐私组织的组织密钥可对该隐私业务事务请求进行解密;之后执行解密的隐私业务事务请求,产生至少包括隐私内容数据的关联信息和隐私业务事务请求的隐私业务事务数据,将隐私业务事务数据存储于区块链,并将隐私内容存储在本地,在保证隐私数据内容安全的同时,又可避免隐私数据内容被篡改。本申请无需引入额外的传输组件等,通过采用组织密钥对隐私业务事务请求进行加密并上链传输的技术手段,即保证了数据的隐私特性,又避免了隐私数据链下传输所产生的不确定性,实现了在区块链网络中低成本、高安全性以及高灵活性地执行隐私事务。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (12)

1.一种隐私事务处理方法,其特征在于,由区块链节点执行,所述方法包括:
获取待执行的业务事务请求;
如果所述业务事务请求属于隐私业务事务请求,则确定本机节点是否为所述隐私业务事务请求所归属隐私组织内的节点;若是,则获取对应的隐私密钥;其中,所述隐私密钥为所述隐私业务事务请求所归属隐私组织的组织密钥;
根据所述隐私密钥对所述隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据;所述隐私业务事务数据至少包括隐私内容数据的关联信息和隐私业务事务请求;
将所述隐私业务事务数据存储于区块链,将所述隐私内容数据存储在本地;
获取隐私组织的创建事务请求;其中,所述创建事务请求由区块链网络中任一节点发起;
执行所述创建事务请求,以产生公开业务事务数据;其中,所述公开业务事务数据至少包括公开内容数据,所述公开内容数据包括所述隐私组织内的节点信息;
将所述隐私组织内的节点信息添加至本地的组织关系表中;
接收所述隐私组织内任一节点发起的隐私组织的退出事务请求;
执行所述退出事务请求,并依据所述退出事务请求的执行结果更新本地的组织关系表中的节点信息;
若识别到所述隐私组织内任一节点为问题节点,则发起隐私组织的剔除事务请求,以便所述隐私组织内的其他节点将所述问题节点从本地的组织关系表中删除;
其中,获取隐私组织的创建事务请求包括下述至少一种:如果产生隐私事务需求,则发起隐私组织的创建事务请求;基于历史区块中存储的隐私组织创建规则,发起隐私组织的创建事务请求;如果识别到业务事务需求满足本机部署数据中的隐私组织创建规则,则发起隐私组织的创建事务请求;接收任一节点实时发起的隐私组织的创建事务请求。
2.根据权利要求1所述的方法,其特征在于,所述隐私内容数据的关联信息为对所述隐私内容数据进行哈希运算得到的哈希值,或采用所述组织密钥对所述隐私内容数据进行加密得到的加密数据。
3.根据权利要求1所述的方法,其特征在于,确定本机节点是否为所述隐私业务事务请求所归属隐私组织内的节点之后,还包括:
若否,则跳过对所述业务事务请求的执行操作。
4.根据权利要求1所述的方法,其特征在于,还包括:
根据所述创建事务请求,生成所述隐私组织的组织密钥;
采用所述隐私组织内各节点的公钥分别对所述组织密钥进行加密;
向区块链网络发起包括加密后的组织密钥的分发事务请求,以使所述隐私组织内各节点采用自身私钥对加密后的组织密钥进行解密,获取组织密钥。
5.根据权利要求4所述的方法,其特征在于,所述公开业务事务数据至少包括创建事务请求;获取隐私组织的创建事务请求之后,还包括:
将所述公开业务事务数据存储于区块链;或者,
将所述创建事务请求存储于区块链。
6.根据权利要求4所述的方法,其特征在于,所述组织密钥由版本号和随机数组成。
7.根据权利要求6所述的方法,其特征在于,还包括:
若确定当前状态满足新密钥生成条件,则确定所述组织密钥的当前版本号,按照设定编号规则产生新版本号;
根据所述新版本号和获取的随机数,生成新组织密钥。
8.根据权利要求7所述的方法,其特征在于,确定当前状态满足新密钥生成条件包括下述至少一种:
当前时间满足预设密钥更新时间;
所述隐私组织内的节点数量和/或节点标识发生变更;
当前版本的组织密钥存在外泄事件。
9.根据权利要求4所述的方法,其特征在于,生成所述隐私组织的组织密钥之后,还包括:
将所述组织密钥发送给监管所述隐私组织的监管节点,以使所述监管节点对所述隐私组织内的隐私业务事务请求进行监管。
10.一种隐私事务处理装置,其特征在于,配置于区块链节点中,所述装置包括:
业务事务请求获取模块,用于获取待执行的业务事务请求;
隐私密钥获取模块,用于如果所述业务事务请求属于隐私业务事务请求,则确定本机节点是否为所述隐私业务事务请求所归属隐私组织内的节点;若是,则获取对应的隐私密钥;其中,所述隐私密钥为所述隐私业务事务请求所归属隐私组织的组织密钥;
业务事务请求执行模块,用于根据所述隐私密钥对所述隐私业务事务请求进行解密,并执行,以产生隐私业务事务数据;所述隐私业务事务数据至少包括隐私内容数据的关联信息和隐私业务事务请求;
存储模块,用于将所述隐私业务事务数据存储于区块链,将所述隐私内容数据存储在本地;
创建事务请求获取模块,用于获取隐私组织的创建事务请求;其中,所述创建事务请求由区块链网络中任一节点发起;
创建事务请求执行模块,用于获取隐私组织的创建事务请求之后,执行所述创建事务请求,以产生公开业务事务数据;其中,所述公开业务事务数据至少包括公开内容数据,所述公开内容数据包括所述隐私组织内的节点信息;
存储模块,还用于将所述隐私组织内的节点信息添加至本地的组织关系表中;
退出事务请求接收模块,用于接收所述隐私组织内任一节点发起的隐私组织的退出事务请求;节点信息更新模块,用于执行所述退出事务请求,并依据所述退出事务请求的执行结果更新本地的组织关系表中的节点信息;剔除事务请求发起模块,用于若识别到所述隐私组织内任一节点为问题节点,则发起隐私组织的剔除事务请求,以便所述隐私组织内的其他节点将所述问题节点从本地的组织关系表中删除;
其中,获取隐私组织的创建事务请求包括下述至少一种:如果产生隐私事务需求,则发起隐私组织的创建事务请求;基于历史区块中存储的隐私组织创建规则,发起隐私组织的创建事务请求;如果识别到业务事务需求满足本机部署数据中的隐私组织创建规则,则发起隐私组织的创建事务请求;接收任一节点实时发起的隐私组织的创建事务请求。
11. 一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-9中任一项所述的隐私事务处理方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-9中任一项所述的隐私事务处理方法。
CN201911286121.6A 2019-12-13 2019-12-13 一种隐私事务处理方法、装置、电子设备和介质 Active CN112989400B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911286121.6A CN112989400B (zh) 2019-12-13 2019-12-13 一种隐私事务处理方法、装置、电子设备和介质
US16/924,901 US11349638B2 (en) 2019-12-13 2020-07-09 Privacy transaction processing method, electronic device and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911286121.6A CN112989400B (zh) 2019-12-13 2019-12-13 一种隐私事务处理方法、装置、电子设备和介质

Publications (2)

Publication Number Publication Date
CN112989400A CN112989400A (zh) 2021-06-18
CN112989400B true CN112989400B (zh) 2023-07-28

Family

ID=76317620

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911286121.6A Active CN112989400B (zh) 2019-12-13 2019-12-13 一种隐私事务处理方法、装置、电子设备和介质

Country Status (2)

Country Link
US (1) US11349638B2 (zh)
CN (1) CN112989400B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210142983A (ko) * 2020-05-19 2021-11-26 삼성에스디에스 주식회사 오프-체인 데이터 공유 시스템 및 그 방법
CN114172663B (zh) * 2021-12-07 2023-09-26 泰康保险集团股份有限公司 基于区块链的业务确权方法及装置、存储介质和电子设备
CN114374521B (zh) * 2022-03-22 2022-07-19 广东电力交易中心有限责任公司 一种隐私数据保护方法、电子设备及存储介质
CN116894650A (zh) * 2023-06-05 2023-10-17 云南大学 具有隐私保护的电子商务环境下多组织协同过程构建方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017090041A1 (en) * 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy
CN109325870A (zh) * 2018-10-10 2019-02-12 上海保险交易所股份有限公司 共享隐私数据的方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3718069B1 (en) * 2017-11-30 2024-04-17 Visa International Service Association Blockchain system for confidential and anonymous smart contracts
US10756883B2 (en) * 2018-01-19 2020-08-25 Trist Technologies, Inc. Systems and methods for data collection with blockchain recording
CN108900533B (zh) * 2018-08-01 2021-04-20 南京荣链科技有限公司 一种共享数据隐私保护方法、系统、终端及介质
BR112019014847A2 (pt) * 2018-12-13 2020-04-14 Alibaba Group Holding Ltd método implementado em computador, meio de armazenamento legível por computador não transitório e sistema para fornecer serviço de contrato inteligente
CN110020538B (zh) * 2019-04-15 2020-11-13 山东省计算中心(国家超级计算济南中心) 基于区块链的交易数据加解密方法及系统
CN110197082A (zh) * 2019-05-31 2019-09-03 联想(北京)有限公司 数据处理方法、数据处理装置和计算机系统
CN110213268A (zh) * 2019-05-31 2019-09-06 联想(北京)有限公司 一种数据处理方法、数据处理装置和计算机系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017090041A1 (en) * 2015-11-24 2017-06-01 Ben-Ari Adi A system and method for blockchain smart contract data privacy
CN109325870A (zh) * 2018-10-10 2019-02-12 上海保险交易所股份有限公司 共享隐私数据的方法和系统

Also Published As

Publication number Publication date
US11349638B2 (en) 2022-05-31
CN112989400A (zh) 2021-06-18
US20210184835A1 (en) 2021-06-17

Similar Documents

Publication Publication Date Title
CN112989400B (zh) 一种隐私事务处理方法、装置、电子设备和介质
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN111460429B (zh) 基于可信执行环境的任务处理方法、装置、设备和介质
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US11750396B2 (en) Private data processing method, device and medium
CN111310216B (zh) 区块链数据处理方法、装置、电子设备和介质
US11418320B2 (en) Blockchain-based data processing methods, devices, and media
KR20210122902A (ko) 이벤트들의 삭제를 가능하게 하는 분산 데이터베이스를 위한 방법 및 장치
CN110071940A (zh) 软件包加解密方法、服务器、用户设备及存储介质
CN106685907A (zh) 一种会话密钥的生成方法及装置
US11451387B2 (en) Cryptographic key generation and storage
CN110545324B (zh) 数据处理方法、装置、系统、网络设备和存储介质
WO2022143298A1 (zh) 基于区块链的数据处理方法和装置
CN111400743B (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
CN111459672B (zh) 基于区块链网络的事务处理方法、装置、设备及介质
CN112069137B (zh) 生成信息的方法、装置、电子设备及计算机可读存储介质
CN113794706A (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN113132304B (zh) 一种权益服务处理方法、装置、电子设备和存储介质
US11411726B2 (en) Cryptographic key generation using multiple random sources
JP2013008175A (ja) 変換処理方法、装置及びプログラム、復元処理方法、装置及びプログラム
US20210336795A1 (en) Hassh profiling mechanism
CN111371557B (zh) 区块链数据处理方法、装置、电子设备及介质
CN113434904A (zh) 数据处理方法、装置、计算机设备及存储介质
CN111339571A (zh) 一种区块链密钥管理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant