CN109361663A - 一种访问加密数据的相关方法、系统和相关装置 - Google Patents
一种访问加密数据的相关方法、系统和相关装置 Download PDFInfo
- Publication number
- CN109361663A CN109361663A CN201811179863.4A CN201811179863A CN109361663A CN 109361663 A CN109361663 A CN 109361663A CN 201811179863 A CN201811179863 A CN 201811179863A CN 109361663 A CN109361663 A CN 109361663A
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- client
- data
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种访问加密数据的相关方法、系统和相关装置,该方法包括:第一密钥管理中心接收包括加密标识和第一身份标识的加密数据访问请求发送至授权中心;若授权中心根据第一身份标识判断第二客户端授权第一客户端对应加密标识的加密访问权限,再发送至第二密钥管理中心;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,并解密获得解密数据,利用第一公钥加密解密数据获得第二加密数据发送至第一密钥管理中心;第一密钥管理中心根据第一私钥解密第二加密数据获得解密数据发送至第一客户端。可见,利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,有效保护原始加密数据,降低共享加密密钥产生的泄露风险。
Description
技术领域
本申请涉及区块链信息安全技术领域,尤其涉及一种访问加密数据的相关方法、系统和相关装置。
背景技术
现阶段,随着科技的发展,基于现代密码学、分布式一致性协议、点对点网络通信技术以及智能合约编程语言等技术组合实现多参与主体之间的数据交换、处理和存储的区块链技术的应用越来越广泛,其具有分布式、公开透明、不可篡改、集体维护、隐私保护等特性。主流的区块链分为公有链、私有链和联盟链三种,其中,联盟链是通过一定的利益协作而形成,在联盟链上的各个参与主体均有很强的数据保密性要求。
一般情况下,联盟链的业务相关方可以访问由多个其他业务相关方上链的业务数据,非业务相关方无法访问联盟链其它成员的业务数据,尤其是金融行业,对于金融业务数据的保密性要求极高,需要控制联盟链各参与主体之间加密数据的访问。现有技术中,在联盟链相关节点接收到私有交易之前,其交易管理中心已经通过P2P连接方式获得对应的加密数据和加密密钥,在其接到私有交易验证相关后,调用交易管理中心获得加密数据和加密密钥,利用加密密钥解密加密数据即可获得解密数据,完成对加密数据的访问。
但是,发明人经过研究发现,现有技术中,相关节点预先通过P2P连接共享获得针对私有交易的加密数据和加密密钥,即,相关节点具有加密访问授权,存在加密数据和加密密钥的泄露风险,无法有效保护加密数据;且在区块链数据广播过程中,相关节点是否具有加密访问授权已经固定,一旦授权就无法撤回,灵活性、时效性和管理性较差。
发明内容
本申请所要解决的技术问题是,提供一种访问加密数据的相关方法、系统和相关装置,利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
第一方面,本申请实施例提供了一种访问加密数据的方法,应用于加密数据访问系统,该方法包括:
第一密钥管理中心接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
若所述授权中心根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
可选的,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
可选的,还包括:
若所述授权中心根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心拒绝所述加密数据访问请求。
第二方面,本申请实施例提供了一种访问加密数据的方法,应用于第一密钥管理中心,该方法包括:
接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
第三方面,本申请实施例提供了一种访问加密数据的方法,应用于授权中心,该方法包括:
接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,还包括:
接收所述第一客户端发送的所述第一客户端对所述第二客户端加密访问权限请求;
向所述第二客户端发送所述加密访问权限请求;
接收所述第二客户端处理授权所述加密访问权限请求后发送的所述加密访问权限。
可选的,还包括:
接收所述第二客户端主动发送的所述第二客户端对授权所述第一客户端加密访问的加密访问权限。
可选的,还包括:
若根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,拒绝所述加密数据访问请求。
第四方面,本申请实施例提供了一种访问加密数据的方法,应用于第二密钥管理中心,该方法包括:
若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
第五方面,本申请实施例提供了一种加密数据访问系统,该装置包括:第一密钥管理中心、授权中心和第二密钥管理中心;
所述第一密钥管理中心,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
所述授权中心,用于根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心,还用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
第六方面,本申请实施例提供了一种访问加密数据的装置,应用于第一密钥管理中心,该装置包括:
第一接收单元,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第一发送单元,用于向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
第二接收单元,用于接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
解密发送单元,用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
第七方面,本申请实施例提供了一种访问加密数据的装置,应用于授权中心,该装置包括:
第三接收单元,用于接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第二发送单元,用于若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
第八方面,本申请实施例提供了一种访问加密数据的装置,应用于第二密钥管理中心,该装置包括:
第四接收单元,用于若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
获得单元,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
第三发送单元,用于根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
与现有技术相比,本申请至少具有以下优点:
采用本申请实施例的技术方案,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的现有技术中访问加密数据的方法的信令示意图;
图2为本申请实施例提供的一种应用场景所涉及的系统框架示意图;
图3为本申请实施例提供的一种访问加密数据的方法的信令示意图;
图4为本申请实施例提供的一种访问加密数据的方法的流程示意图;
图5为本申请实施例提供的另一种访问加密数据的方法的流程示意图;
图6为本申请实施例提供的另一种访问加密数据的方法的流程示意图;
图7为本申请实施例提供的一种加密数据访问系统的结构示意图;
图8为本申请实施例提供的一种加密数据访问的装置的结构示意图;
图9为本申请实施例提供的另一种加密数据访问的装置的结构示意图;
图10为本申请实施例提供的另一种加密数据访问的装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
一般地,金融行业所形成的联盟链的上链业务数据保密性要求极高,需要控制联盟链各参与主体之间加密数据的访问,业务相关方可以访问由多个其他业务相关方上链的业务数据,非业务相关方无法访问联盟链其它成员的业务数据。例如,如图1所示的现有技术中访问加密数据的方法的信令示意图,在第一联盟链相关节点接收到私有交易之前,其对应的第一交易管理中心已经通过P2P连接方式获得第二交易管理中心发送的加密数据和加密密钥,因此,在第一联盟链相关节点从第二联盟链相关节点获得私有交易后,进行是否业务相关验证,若是,第一联盟链相关节点向第一交易管理中心发送第一客户端对第二客户端加密数据访问请求,第一交易管理中心获得加密数据和加密密钥,利用加密密钥解密加密数据即可获得解密数据返回至第一联盟链相关节点,完成对加密数据的访问。
但是,发明人经过研究发现,上述现有技术中相关节点预先通过P2P连接共享获得针对私有交易的加密数据和加密密钥,即,相关节点具有加密访问授权,存在加密数据和加密密钥的泄露风险,无法有效保护加密数据;且在区块链数据广播过程中,相关节点是否具有加密访问授权已经固定,一旦授权就无法撤回,灵活性、时效性和管理性较差。
为了解决这一问题,在本申请实施例中,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
举例来说,本申请实施例的场景之一,可以是应用到如图2所示的场景中,该场景中包括第一客户端201、第一密钥管理中心202、第一区块链节点203、授权中心204、第二客户端205、第二密钥管理中心206和第二区块链节点207。大前提为:第二客户端205首先通过调用第二密钥管理中心206将部分交易数据进行加密生成加密密钥、第一加密数据和对应的加密标识,将其组装成交易发送至第二区块链节点207验证,验证后第二区块链节点207将其广播至第一区块链节点203;第一密钥管理中心202生成对称的第一公钥和第一私钥,并将第一公钥传输至第二密钥管理中心206。其中,加密密钥既可以是对称密钥,也可以是非对称密钥。
第一客户端201向第一密钥管理中心202发送第一客户端201对第二客户端205包括加密标识和由对应第一客户端201的第一身份标识的加密数据访问请求。第一密钥管理中心202向授权中心204发送加密数据访问请求。若授权中心204根据身份标识判断得到第二客户端205授权第一客户端201对应加密标识的加密访问权限,授权中心204向第二密钥管理中心206发送加密数据访问请求。第二密钥管理中心206根据加密标识从第二区块链节点207获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心202发送第二加密数据。第一密钥管理中心202根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端201发送解密数据。
可以理解的是,上述场景仅是本申请实施例提供的一个场景示例,本申请实施例并不限于此场景。
下面结合附图,通过实施例来详细说明本申请实施例中访问加密数据的相关方法、系统和相关装置的具体实现方式。
示例性方法
以第二客户端首先通过调用第二密钥管理中心将部分数据进行加密,第二密钥管理中心生成加密密钥,采用加密密钥对部分数据进行加密得到第一加密数据,与此同时生成唯一标识作为加密标识,建立加密标识与第一加密数据和加密密钥的对应关系,第二客户端获得第二密钥管理中心返回的第一加密数据和加密标识,组装成交易发送至对应的第二区块链节点验证,验证后将其广播至第一客户端对应的区块链节点,第一客户端访问第二客户端加密数据为例。
参见图3,示出了本申请实施例中一种访问加密数据的方法的信令示意图,应用于加密数据访问系统。在本实施例中,所述方法例如可以包括以下步骤:
步骤301:第一密钥管理中心接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识。
可以理解的是,针对第一客户端访问第二客户端通过对应的区块链节点广播数据中的加密数据而言,第一客户端首先向第一密钥管理中心发送第一客户端对第二客户端加密数据访问请求。由于为了解决现有技术中通过P2P连接共享加密数据和加密密钥,无法有效保护原始加密数据,加剧加密数据泄露风险的问题,在本实施例中,第一密钥管理中心并没有获得存储加密数据和用于解密加密数据的加密密钥,因此,新增加一个用于判断第二客户端是否授权第一客户端加密访问权限的授权中心,以便进行后续加密访问过程,则第一密钥管理中心需要将加密数据访问请求发送至授权中心,以便授权中心基于加密数据访问请求进行加密访问权限判断。
需要说明的是,由于第二密钥管理中心生成的加密密钥,采用加密密钥获得第一加密数据的同时生成唯一标识作为加密标识,并建立加密标识与第一加密数据和加密密钥的对应关系,并后续将加密标识传递至第一客户端,则在第一客户端生成第一客户端对第二客户端加密数据访问请求时,同样携带加密标识,以便后续可以基于加密标识获得对应的内容。因此,在本实施例的一些实施方式中,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
步骤302:若所述授权中心根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求。
可以理解的是,在授权中心接收到加密数据访问请求后,基于加密数据访问请求中包括第一身份标识和加密标识,可以明确需要判断是第二客户端是否授权第一客户端访问加密数据的加密访问权限。在确定授权后,由于授权中心也并获得存储加密数据和用于解密加密数据的加密密钥,因此,需要将加密数据访问请求路由转发至第二密钥管理中心。
其中,需要说明的是,第二客户端授权第一第客户端加密访问权限一般分为被动授权和主动授权两种方式,具体如下所示:
第一,被动授权是指第二客户端将通过授权中心获得第一客户端发送的加密访问权限请求进行处理,处理结果为授权将处理结果返回至授权中心。因此,在本实施例的一些实施方式中,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
第二,主动授权是指第二客户端主动向授权中心发送授权第一客户端的加密访问权限。因此,在本实施例的一些实施方式中,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
需要说明的是,也可能存在第二客户端并未授权第一客户端访问加密数据的加密访问权限的情况,此情况下,第一客户端不具备访问第二客户端加密数据的加密访问权限,则第一客户端无法访问加密数据,即,授权中心不能路由转发加密数据访问请求,而是需要拒绝加密数据访问请求。因此,在本实施例的一些实施方式中,还包括:若所述授权中心根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心拒绝所述加密数据访问请求。
步骤303:所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的。
可以理解的是,由于第二密钥管理中心生成并存储有加密密钥,第一加密数据存储在对应第二客户端的区块链节点,因此,在第二密钥管理中心接收到加密数据访问请求后,首先,可以基于请求中的加密标识可以得到加密密钥;然后,调用对应第二客户端的区块链节点获得第一加密数据,具体过程为:第二密钥管理中心向对应第二客户端的区块链节点发送携带加密标识的获取第一加密数据请求,该区块链节点基于加密标识找到对应的第一加密数据返回至第二密钥管理中心。在获得第一加密数据和加密密钥后,由于第一加密数据采用加密密钥进行加密的,因而利用加密密钥即可解密第一加密数据获得解密数据,为了保障传输至第一密钥管理中心的数据的保密性,又使得第一密钥管理中心在不获得加密密钥情况下得到解密数据,在本实施例中,在得到解密数据后并不能直接传输,而是采用第一密钥管理中心生成的第一公钥对解密数据进行再次加密,获得第二加密数据以便传输至第一密钥管理中心。
需要说明的是,第一公钥既可以是第一密钥管理中心生成后预先发送至第二密钥管理中心,也可以是第一密钥管理中心生成后存储在授权中心,在访问加密数据时,由授权中心发送至第二密钥管理中心。
步骤304:所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可以理解的是,第一公钥和第一私钥是第一密钥管理中心生成并存储的一对加密密钥,第一密钥管理中心在接收到经由第一公钥加密得到的第二加密数据后,采用自身存储的第一私钥即可解密第二加密数据得到解密数据,最终将解密数据返回至第一客户端,完成第一客户端对第二客户端加密数据的访问。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图4,示出了本申请实施例中一种访问加密数据的方法的流程示意图,应用于第一密钥管理中心。在本实施例中,所述方法例如可以包括以下步骤:
步骤401:接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识。
步骤402:向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的。
步骤403:接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的。
步骤404:根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
同上述实施例可得,在本实施例的一些实施方式中,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图5,示出了本申请实施例中另一种访问加密数据的方法的流程示意图,应用于授权中心。在本实施例中,所述方法例如可以包括以下步骤:
步骤501:接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识。
步骤502:若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
同上述实施例可得,在本实施例的一些实施方式中,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
需要说明的是,在授权中心作为执行主体时,其实现第二客户端授权第一第客户端加密访问权限一般分为具体如下所示两种方式:
第一种为被动授权,即,授权中心获得第一客户端发送的加密访问权限请求转发至第二客户端,在第二客户端处理后获得授权处理结果。因此,在本实施例的一些实施方式中,还包括:
步骤A:接收所述第一客户端发送的所述第一客户端对所述第二客户端加密访问权限请求;
步骤B:向所述第二客户端发送所述加密访问权限请求;
步骤C:接收所述第二客户端处理授权所述加密访问权限请求后发送的所述加密访问权限。
第二种为主动授权,即,接收第二客户端主动发送的授权第一客户端加密访问权限。因此,在本实施例的一些实施方式中,还包括:接收所述第二客户端主动发送的所述第二客户端对授权所述第一客户端加密访问的加密访问权限。
需要说明的是,也可能存在第二客户端并未授权第一客户端访问加密数据的加密访问权限的情况,此情况下,第一客户端不具备访问第二客户端加密数据的加密访问权限,则第一客户端无法访问加密数据,即,授权中心不能路由转发加密数据访问请求,而是需要拒绝加密数据访问请求。因此,在本实施例的一些实施方式中,还包括:若根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,拒绝所述加密数据访问请求。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图6,示出了本申请实施例中另一种访问加密数据的方法的流程示意图,应用于第二密钥管理中心。在本实施例中,所述方法例如可以包括以下步骤:
步骤601:若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求。
步骤602:根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的。
步骤603:根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
同上述实施例可得,在本实施例的一些实施方式中,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
示例性设备
参见图7,示出了本申请实施例中一种加密数据访问系统的结构示意图。在本实施例中,所述系统例如具体可以包括:第一密钥管理中心701、授权中心702和第二密钥管理中心703;
所述第一密钥管理中心701,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
所述授权中心702,用于根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心703,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心703,还用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
可选的,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
可选的,所述授权中心702还用于:
若所述授权中心根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心拒绝所述加密数据访问请求。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图8,示出了本申请实施例中一种加密数据访问的装置的结构示意图,应用于第一密钥管理中心。在本实施例中,所述装置例如具体可以包括:
第一接收单元801,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第一发送单元802,用于向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
第二接收单元803,用于接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
解密发送单元804,用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
可选的,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图9,示出了本申请实施例中另一种加密数据访问的装置的结构示意图,应用于授权中心。在本实施例中,所述装置例如具体可以包括:
第三接收单元901,用于接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第二发送单元902,用于若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述装置还包括:
第五接收单元,用于接收所述第一客户端发送的所述第一客户端对所述第二客户端加密访问权限请求;
第四发送单元,用于向所述第二客户端发送所述加密访问权限请求;
第六接收单元,用于接收所述第二客户端处理授权所述加密访问权限请求后发送的所述加密访问权限。
可选的,所述装置还包括:
第七接收单元,用于接收所述第二客户端主动发送的所述第二客户端对授权所述第一客户端加密访问的加密访问权限。
可选的,所述装置还包括:
拒绝单元,用于若根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,拒绝所述加密数据访问请求。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图10,示出了本申请实施例中另一种加密数据访问的装置的结构示意图,应用于第二密钥管理中心。在本实施例中,所述装置例如具体可以包括:
第四接收单元1001,用于若授权中心根据第一密钥管理中心发送的来源于第一客户端包括包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
获得单元1002,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
第三发送单元1003,用于根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
可选的,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅是本申请的较佳实施例而已,并非对本申请作任何形式上的限制。虽然本申请已以较佳实施例揭露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。
Claims (18)
1.一种访问加密数据的方法,其特征在于,应用于加密数据访问系统,包括:
第一密钥管理中心接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
若所述授权中心根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
2.根据权利要求1所述的方法,其特征在于,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
3.根据权利要求1所述的方法,其特征在于,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
4.根据权利要求1所述的方法,其特征在于,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
5.根据权利要求1所述的方法,其特征在于,还包括:
若所述授权中心根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心拒绝所述加密数据访问请求。
6.一种访问加密数据的方法,其特征在于,应用于第一密钥管理中心,包括:
接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
7.根据权利要求6所述的方法,其特征在于,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
8.一种访问加密数据的方法,其特征在于,应用于授权中心,包括:
接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
9.根据权利要求8所述的方法,其特征在于,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
10.根据权利要求8所述的方法,其特征在于,还包括:
接收所述第一客户端发送的所述第一客户端对所述第二客户端加密访问权限请求;
向所述第二客户端发送所述加密访问权限请求;
接收所述第二客户端处理授权所述加密访问权限请求后发送的所述加密访问权限。
11.根据权利要求8所述的方法,其特征在于,还包括:
接收所述第二客户端主动发送的所述第二客户端对授权所述第一客户端加密访问的加密访问权限。
12.根据权利要求8所述的方法,其特征在于,还包括:
若根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,拒绝所述加密数据访问请求。
13.一种访问加密数据的方法,其特征在于,应用于第二密钥管理中心,包括:
若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
14.根据权利要求13所述的方法,其特征在于,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
15.一种加密数据访问系统,其特征在于,包括:第一密钥管理中心、授权中心和第二密钥管理中心;
所述第一密钥管理中心,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
所述授权中心,用于根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心,还用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
16.一种访问加密数据的装置,其特征在于,应用于第一密钥管理中心,包括:
第一接收单元,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第一发送单元,用于向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
第二接收单元,用于接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
解密发送单元,用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
17.一种访问加密数据的装置,其特征在于,应用于授权中心,包括:
第三接收单元,用于接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第二发送单元,用于若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
18.一种访问加密数据的装置,其特征在于,应用于第二密钥管理中心,包括:
第四接收单元,用于若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
获得单元,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
第三发送单元,用于根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811179863.4A CN109361663B (zh) | 2018-10-10 | 2018-10-10 | 一种访问加密数据的相关方法、系统和相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811179863.4A CN109361663B (zh) | 2018-10-10 | 2018-10-10 | 一种访问加密数据的相关方法、系统和相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109361663A true CN109361663A (zh) | 2019-02-19 |
CN109361663B CN109361663B (zh) | 2021-05-28 |
Family
ID=65349082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811179863.4A Expired - Fee Related CN109361663B (zh) | 2018-10-10 | 2018-10-10 | 一种访问加密数据的相关方法、系统和相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109361663B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688163A (zh) * | 2019-02-20 | 2019-04-26 | 中国联合网络通信集团有限公司 | 基于联盟链的数据处理方法、装置、设备及存储介质 |
CN110020857A (zh) * | 2019-02-27 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种存储、调用区块链账户私钥的方法及装置 |
CN111127021A (zh) * | 2019-12-31 | 2020-05-08 | 支付宝(杭州)信息技术有限公司 | 基于区块链的服务请求方法及装置 |
CN111143870A (zh) * | 2019-12-30 | 2020-05-12 | 兴唐通信科技有限公司 | 一种分布式加密存储装置、系统及加解密方法 |
CN111431857A (zh) * | 2020-02-27 | 2020-07-17 | 深圳壹账通智能科技有限公司 | 超级账本的授权访问方法、装置及存储介质 |
CN112835912A (zh) * | 2021-04-20 | 2021-05-25 | 卓尔智联(武汉)研究院有限公司 | 一种基于区块链的数据存储方法、装置及存储介质 |
CN113545021A (zh) * | 2020-01-09 | 2021-10-22 | 西部数据技术公司 | 预先授权设备的注册 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093694A1 (en) * | 2001-11-15 | 2003-05-15 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
CN101557289A (zh) * | 2009-05-13 | 2009-10-14 | 大连理工大学 | 基于身份认证的存储安全密钥管理方法 |
CN104618096A (zh) * | 2014-12-30 | 2015-05-13 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
CN106503574A (zh) * | 2016-09-13 | 2017-03-15 | 中国电子科技集团公司第三十二研究所 | 区块链安全存储方法 |
CN106534092A (zh) * | 2016-11-02 | 2017-03-22 | 西安电子科技大学 | 基于消息依赖于密钥的隐私数据加密方法 |
CN106911641A (zh) * | 2015-12-23 | 2017-06-30 | 索尼公司 | 用于授权访问的客户端装置、服务器装置和访问控制系统 |
CN108322451A (zh) * | 2018-01-12 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
-
2018
- 2018-10-10 CN CN201811179863.4A patent/CN109361663B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093694A1 (en) * | 2001-11-15 | 2003-05-15 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
CN101557289A (zh) * | 2009-05-13 | 2009-10-14 | 大连理工大学 | 基于身份认证的存储安全密钥管理方法 |
CN104618096A (zh) * | 2014-12-30 | 2015-05-13 | 华为技术有限公司 | 保护密钥授权数据的方法、设备和tpm密钥管理中心 |
CN106911641A (zh) * | 2015-12-23 | 2017-06-30 | 索尼公司 | 用于授权访问的客户端装置、服务器装置和访问控制系统 |
CN106503574A (zh) * | 2016-09-13 | 2017-03-15 | 中国电子科技集团公司第三十二研究所 | 区块链安全存储方法 |
CN106534092A (zh) * | 2016-11-02 | 2017-03-22 | 西安电子科技大学 | 基于消息依赖于密钥的隐私数据加密方法 |
CN108322451A (zh) * | 2018-01-12 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
ZHITAO GUAN: "Privacy-Preserving and Efficient Aggregation Based on Blockchain for Power Grid Communications in Smart Communities", 《IEEE COMMUNICATIONS MAGAZINE》 * |
戴千一: "分布式网络环境下基于区块链的密钥管理方案", 《网络与信息安全学报》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688163B (zh) * | 2019-02-20 | 2021-11-30 | 中国联合网络通信集团有限公司 | 基于联盟链的数据处理方法、装置、设备及存储介质 |
CN109688163A (zh) * | 2019-02-20 | 2019-04-26 | 中国联合网络通信集团有限公司 | 基于联盟链的数据处理方法、装置、设备及存储介质 |
CN110020857A (zh) * | 2019-02-27 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种存储、调用区块链账户私钥的方法及装置 |
US11251961B2 (en) | 2019-02-27 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Methods and apparatuses for storing or invoking blockchain account private keys |
CN111143870A (zh) * | 2019-12-30 | 2020-05-12 | 兴唐通信科技有限公司 | 一种分布式加密存储装置、系统及加解密方法 |
CN111143870B (zh) * | 2019-12-30 | 2022-05-13 | 兴唐通信科技有限公司 | 一种分布式加密存储装置、系统及加解密方法 |
CN111127021B (zh) * | 2019-12-31 | 2020-10-30 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的服务请求方法及装置 |
CN111127021A (zh) * | 2019-12-31 | 2020-05-08 | 支付宝(杭州)信息技术有限公司 | 基于区块链的服务请求方法及装置 |
CN113545021A (zh) * | 2020-01-09 | 2021-10-22 | 西部数据技术公司 | 预先授权设备的注册 |
CN113545021B (zh) * | 2020-01-09 | 2023-06-30 | 西部数据技术公司 | 预先授权设备的注册 |
CN111431857A (zh) * | 2020-02-27 | 2020-07-17 | 深圳壹账通智能科技有限公司 | 超级账本的授权访问方法、装置及存储介质 |
CN111431857B (zh) * | 2020-02-27 | 2022-09-27 | 深圳壹账通智能科技有限公司 | 超级账本的授权访问方法、装置及存储介质 |
CN112835912A (zh) * | 2021-04-20 | 2021-05-25 | 卓尔智联(武汉)研究院有限公司 | 一种基于区块链的数据存储方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109361663B (zh) | 2021-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361663A (zh) | 一种访问加密数据的相关方法、系统和相关装置 | |
CN111585749B (zh) | 数据传输方法、装置、系统及设备 | |
CN109120639B (zh) | 一种基于区块链的数据云存储加密方法及系统 | |
CN109660485A (zh) | 一种基于区块链交易的权限控制方法及系统 | |
CN1905436B (zh) | 保证数据交换安全的方法 | |
JP2020080530A (ja) | データ処理方法、装置、端末及びアクセスポイントコンピュータ | |
CN108768988A (zh) | 区块链访问控制方法、设备及计算机可读存储介质 | |
CN105407097B (zh) | 基于第三方的数据供应方法及装置 | |
CN107196919B (zh) | 一种匹配数据的方法和装置 | |
CN105429962B (zh) | 一种通用的面向加密数据的中间网络服务构建方法与体系 | |
CN114143062B (zh) | 基于区块链的雾计算环境的安全认证系统、方法、终端及介质 | |
CN113301018B (zh) | 一种基于联盟链的数据共享方法 | |
CN109167771B (zh) | 基于联盟链的鉴权方法、装置、设备及可读存储介质 | |
Kravitz | Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity | |
CN111885042A (zh) | 访问网站的处理方法、装置、设备及存储介质 | |
CN112187826A (zh) | 区块链网络中数据授权及数据访问方法及系统 | |
CN109379345A (zh) | 敏感信息传输方法及系统 | |
CN116633576A (zh) | 安全可信NC-Link代理器、控制方法、设备及终端 | |
CN114329395A (zh) | 一种基于区块链的供应链金融隐私保护方法和系统 | |
Guo et al. | Blockchain-assisted privacy-preserving data computing architecture for Web3 | |
CN111031012B (zh) | 一种实现dds域参与者安全认证的方法 | |
CN111698203A (zh) | 一种云数据加密方法 | |
CN112906032B (zh) | 基于cp-abe与区块链的文件安全传输方法、系统及介质 | |
EP3432534B1 (en) | Local authorization decision method | |
KR101893758B1 (ko) | 암호화된 트래픽 분석을 통한 내부 정보 유출 모니터링 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210528 Termination date: 20211010 |