CN109361663B - 一种访问加密数据的相关方法、系统和相关装置 - Google Patents

一种访问加密数据的相关方法、系统和相关装置 Download PDF

Info

Publication number
CN109361663B
CN109361663B CN201811179863.4A CN201811179863A CN109361663B CN 109361663 B CN109361663 B CN 109361663B CN 201811179863 A CN201811179863 A CN 201811179863A CN 109361663 B CN109361663 B CN 109361663B
Authority
CN
China
Prior art keywords
encrypted
client
encrypted data
key
management center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201811179863.4A
Other languages
English (en)
Other versions
CN109361663A (zh
Inventor
潘云鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avic Trust Co ltd
Original Assignee
Avic Trust Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avic Trust Co ltd filed Critical Avic Trust Co ltd
Priority to CN201811179863.4A priority Critical patent/CN109361663B/zh
Publication of CN109361663A publication Critical patent/CN109361663A/zh
Application granted granted Critical
Publication of CN109361663B publication Critical patent/CN109361663B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种访问加密数据的相关方法、系统和相关装置,该方法包括:第一密钥管理中心接收包括加密标识和第一身份标识的加密数据访问请求发送至授权中心;若授权中心根据第一身份标识判断第二客户端授权第一客户端对应加密标识的加密访问权限,再发送至第二密钥管理中心;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,并解密获得解密数据,利用第一公钥加密解密数据获得第二加密数据发送至第一密钥管理中心;第一密钥管理中心根据第一私钥解密第二加密数据获得解密数据发送至第一客户端。可见,利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,有效保护原始加密数据,降低共享加密密钥产生的泄露风险。

Description

一种访问加密数据的相关方法、系统和相关装置
技术领域
本申请涉及区块链信息安全技术领域,尤其涉及一种访问加密数据的相关方法、系统和相关装置。
背景技术
现阶段,随着科技的发展,基于现代密码学、分布式一致性协议、点对点网络通信技术以及智能合约编程语言等技术组合实现多参与主体之间的数据交换、处理和存储的区块链技术的应用越来越广泛,其具有分布式、公开透明、不可篡改、集体维护、隐私保护等特性。主流的区块链分为公有链、私有链和联盟链三种,其中,联盟链是通过一定的利益协作而形成,在联盟链上的各个参与主体均有很强的数据保密性要求。
一般情况下,联盟链的业务相关方可以访问由多个其他业务相关方上链的业务数据,非业务相关方无法访问联盟链其它成员的业务数据,尤其是金融行业,对于金融业务数据的保密性要求极高,需要控制联盟链各参与主体之间加密数据的访问。现有技术中,在联盟链相关节点接收到私有交易之前,其交易管理中心已经通过P2P连接方式获得对应的加密数据和加密密钥,在其接到私有交易验证相关后,调用交易管理中心获得加密数据和加密密钥,利用加密密钥解密加密数据即可获得解密数据,完成对加密数据的访问。
但是,发明人经过研究发现,现有技术中,相关节点预先通过P2P连接共享获得针对私有交易的加密数据和加密密钥,即,相关节点具有加密访问授权,存在加密数据和加密密钥的泄露风险,无法有效保护加密数据;且在区块链数据广播过程中,相关节点是否具有加密访问授权已经固定,一旦授权就无法撤回,灵活性、时效性和管理性较差。
发明内容
本申请所要解决的技术问题是,提供一种访问加密数据的相关方法、系统和相关装置,利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
第一方面,本申请实施例提供了一种访问加密数据的方法,应用于加密数据访问系统,该方法包括:
第一密钥管理中心接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
若所述授权中心根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
可选的,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
可选的,还包括:
若所述授权中心根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心拒绝所述加密数据访问请求。
第二方面,本申请实施例提供了一种访问加密数据的方法,应用于第一密钥管理中心,该方法包括:
接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
第三方面,本申请实施例提供了一种访问加密数据的方法,应用于授权中心,该方法包括:
接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,还包括:
接收所述第一客户端发送的所述第一客户端对所述第二客户端加密访问权限请求;
向所述第二客户端发送所述加密访问权限请求;
接收所述第二客户端处理授权所述加密访问权限请求后发送的所述加密访问权限。
可选的,还包括:
接收所述第二客户端主动发送的所述第二客户端对授权所述第一客户端加密访问的加密访问权限。
可选的,还包括:
若根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,拒绝所述加密数据访问请求。
第四方面,本申请实施例提供了一种访问加密数据的方法,应用于第二密钥管理中心,该方法包括:
若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
第五方面,本申请实施例提供了一种加密数据访问系统,该装置包括:第一密钥管理中心、授权中心和第二密钥管理中心;
所述第一密钥管理中心,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
所述授权中心,用于根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心,还用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
第六方面,本申请实施例提供了一种访问加密数据的装置,应用于第一密钥管理中心,该装置包括:
第一接收单元,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第一发送单元,用于向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
第二接收单元,用于接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
解密发送单元,用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
第七方面,本申请实施例提供了一种访问加密数据的装置,应用于授权中心,该装置包括:
第三接收单元,用于接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第二发送单元,用于若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
第八方面,本申请实施例提供了一种访问加密数据的装置,应用于第二密钥管理中心,该装置包括:
第四接收单元,用于若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
获得单元,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
第三发送单元,用于根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
与现有技术相比,本申请至少具有以下优点:
采用本申请实施例的技术方案,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的现有技术中访问加密数据的方法的信令示意图;
图2为本申请实施例提供的一种应用场景所涉及的系统框架示意图;
图3为本申请实施例提供的一种访问加密数据的方法的信令示意图;
图4为本申请实施例提供的一种访问加密数据的方法的流程示意图;
图5为本申请实施例提供的另一种访问加密数据的方法的流程示意图;
图6为本申请实施例提供的另一种访问加密数据的方法的流程示意图;
图7为本申请实施例提供的一种加密数据访问系统的结构示意图;
图8为本申请实施例提供的一种加密数据访问的装置的结构示意图;
图9为本申请实施例提供的另一种加密数据访问的装置的结构示意图;
图10为本申请实施例提供的另一种加密数据访问的装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
一般地,金融行业所形成的联盟链的上链业务数据保密性要求极高,需要控制联盟链各参与主体之间加密数据的访问,业务相关方可以访问由多个其他业务相关方上链的业务数据,非业务相关方无法访问联盟链其它成员的业务数据。例如,如图1所示的现有技术中访问加密数据的方法的信令示意图,在第一联盟链相关节点接收到私有交易之前,其对应的第一交易管理中心已经通过P2P连接方式获得第二交易管理中心发送的加密数据和加密密钥,因此,在第一联盟链相关节点从第二联盟链相关节点获得私有交易后,进行是否业务相关验证,若是,第一联盟链相关节点向第一交易管理中心发送第一客户端对第二客户端加密数据访问请求,第一交易管理中心获得加密数据和加密密钥,利用加密密钥解密加密数据即可获得解密数据返回至第一联盟链相关节点,完成对加密数据的访问。
但是,发明人经过研究发现,上述现有技术中相关节点预先通过P2P连接共享获得针对私有交易的加密数据和加密密钥,即,相关节点具有加密访问授权,存在加密数据和加密密钥的泄露风险,无法有效保护加密数据;且在区块链数据广播过程中,相关节点是否具有加密访问授权已经固定,一旦授权就无法撤回,灵活性、时效性和管理性较差。
为了解决这一问题,在本申请实施例中,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
举例来说,本申请实施例的场景之一,可以是应用到如图2所示的场景中,该场景中包括第一客户端201、第一密钥管理中心202、第一区块链节点203、授权中心204、第二客户端205、第二密钥管理中心206和第二区块链节点207。大前提为:第二客户端205首先通过调用第二密钥管理中心206将部分交易数据进行加密生成加密密钥、第一加密数据和对应的加密标识,将其组装成交易发送至第二区块链节点207验证,验证后第二区块链节点207将其广播至第一区块链节点203;第一密钥管理中心202生成对称的第一公钥和第一私钥,并将第一公钥传输至第二密钥管理中心206。其中,加密密钥既可以是对称密钥,也可以是非对称密钥。
第一客户端201向第一密钥管理中心202发送第一客户端201对第二客户端205包括加密标识和由对应第一客户端201的第一身份标识的加密数据访问请求。第一密钥管理中心202向授权中心204发送加密数据访问请求。若授权中心204根据身份标识判断得到第二客户端205授权第一客户端201对应加密标识的加密访问权限,授权中心204向第二密钥管理中心206发送加密数据访问请求。第二密钥管理中心206根据加密标识从第二区块链节点207获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心202发送第二加密数据。第一密钥管理中心202根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端201发送解密数据。
可以理解的是,上述场景仅是本申请实施例提供的一个场景示例,本申请实施例并不限于此场景。
下面结合附图,通过实施例来详细说明本申请实施例中访问加密数据的相关方法、系统和相关装置的具体实现方式。
示例性方法
以第二客户端首先通过调用第二密钥管理中心将部分数据进行加密,第二密钥管理中心生成加密密钥,采用加密密钥对部分数据进行加密得到第一加密数据,与此同时生成唯一标识作为加密标识,建立加密标识与第一加密数据和加密密钥的对应关系,第二客户端获得第二密钥管理中心返回的第一加密数据和加密标识,组装成交易发送至对应的第二区块链节点验证,验证后将其广播至第一客户端对应的区块链节点,第一客户端访问第二客户端加密数据为例。
参见图3,示出了本申请实施例中一种访问加密数据的方法的信令示意图,应用于加密数据访问系统。在本实施例中,所述方法例如可以包括以下步骤:
步骤301:第一密钥管理中心接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识。
可以理解的是,针对第一客户端访问第二客户端通过对应的区块链节点广播数据中的加密数据而言,第一客户端首先向第一密钥管理中心发送第一客户端对第二客户端加密数据访问请求。由于为了解决现有技术中通过P2P连接共享加密数据和加密密钥,无法有效保护原始加密数据,加剧加密数据泄露风险的问题,在本实施例中,第一密钥管理中心并没有获得存储加密数据和用于解密加密数据的加密密钥,因此,新增加一个用于判断第二客户端是否授权第一客户端加密访问权限的授权中心,以便进行后续加密访问过程,则第一密钥管理中心需要将加密数据访问请求发送至授权中心,以便授权中心基于加密数据访问请求进行加密访问权限判断。
需要说明的是,由于第二密钥管理中心生成的加密密钥,采用加密密钥获得第一加密数据的同时生成唯一标识作为加密标识,并建立加密标识与第一加密数据和加密密钥的对应关系,并后续将加密标识传递至第一客户端,则在第一客户端生成第一客户端对第二客户端加密数据访问请求时,同样携带加密标识,以便后续可以基于加密标识获得对应的内容。因此,在本实施例的一些实施方式中,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
步骤302:若所述授权中心根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求。
可以理解的是,在授权中心接收到加密数据访问请求后,基于加密数据访问请求中包括第一身份标识和加密标识,可以明确需要判断是第二客户端是否授权第一客户端访问加密数据的加密访问权限。在确定授权后,由于授权中心也并获得存储加密数据和用于解密加密数据的加密密钥,因此,需要将加密数据访问请求路由转发至第二密钥管理中心。
其中,需要说明的是,第二客户端授权第一第客户端加密访问权限一般分为被动授权和主动授权两种方式,具体如下所示:
第一,被动授权是指第二客户端将通过授权中心获得第一客户端发送的加密访问权限请求进行处理,处理结果为授权将处理结果返回至授权中心。因此,在本实施例的一些实施方式中,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
第二,主动授权是指第二客户端主动向授权中心发送授权第一客户端的加密访问权限。因此,在本实施例的一些实施方式中,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
需要说明的是,也可能存在第二客户端并未授权第一客户端访问加密数据的加密访问权限的情况,此情况下,第一客户端不具备访问第二客户端加密数据的加密访问权限,则第一客户端无法访问加密数据,即,授权中心不能路由转发加密数据访问请求,而是需要拒绝加密数据访问请求。因此,在本实施例的一些实施方式中,还包括:若所述授权中心根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心拒绝所述加密数据访问请求。
步骤303:所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的。
可以理解的是,由于第二密钥管理中心生成并存储有加密密钥,第一加密数据存储在对应第二客户端的区块链节点,因此,在第二密钥管理中心接收到加密数据访问请求后,首先,可以基于请求中的加密标识可以得到加密密钥;然后,调用对应第二客户端的区块链节点获得第一加密数据,具体过程为:第二密钥管理中心向对应第二客户端的区块链节点发送携带加密标识的获取第一加密数据请求,该区块链节点基于加密标识找到对应的第一加密数据返回至第二密钥管理中心。在获得第一加密数据和加密密钥后,由于第一加密数据采用加密密钥进行加密的,因而利用加密密钥即可解密第一加密数据获得解密数据,为了保障传输至第一密钥管理中心的数据的保密性,又使得第一密钥管理中心在不获得加密密钥情况下得到解密数据,在本实施例中,在得到解密数据后并不能直接传输,而是采用第一密钥管理中心生成的第一公钥对解密数据进行再次加密,获得第二加密数据以便传输至第一密钥管理中心。
需要说明的是,第一公钥既可以是第一密钥管理中心生成后预先发送至第二密钥管理中心,也可以是第一密钥管理中心生成后存储在授权中心,在访问加密数据时,由授权中心发送至第二密钥管理中心。
步骤304:所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可以理解的是,第一公钥和第一私钥是第一密钥管理中心生成并存储的一对加密密钥,第一密钥管理中心在接收到经由第一公钥加密得到的第二加密数据后,采用自身存储的第一私钥即可解密第二加密数据得到解密数据,最终将解密数据返回至第一客户端,完成第一客户端对第二客户端加密数据的访问。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图4,示出了本申请实施例中一种访问加密数据的方法的流程示意图,应用于第一密钥管理中心。在本实施例中,所述方法例如可以包括以下步骤:
步骤401:接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识。
步骤402:向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的。
步骤403:接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的。
步骤404:根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
同上述实施例可得,在本实施例的一些实施方式中,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图5,示出了本申请实施例中另一种访问加密数据的方法的流程示意图,应用于授权中心。在本实施例中,所述方法例如可以包括以下步骤:
步骤501:接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识。
步骤502:若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
同上述实施例可得,在本实施例的一些实施方式中,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
需要说明的是,在授权中心作为执行主体时,其实现第二客户端授权第一第客户端加密访问权限一般分为具体如下所示两种方式:
第一种为被动授权,即,授权中心获得第一客户端发送的加密访问权限请求转发至第二客户端,在第二客户端处理后获得授权处理结果。因此,在本实施例的一些实施方式中,还包括:
步骤A:接收所述第一客户端发送的所述第一客户端对所述第二客户端加密访问权限请求;
步骤B:向所述第二客户端发送所述加密访问权限请求;
步骤C:接收所述第二客户端处理授权所述加密访问权限请求后发送的所述加密访问权限。
第二种为主动授权,即,接收第二客户端主动发送的授权第一客户端加密访问权限。因此,在本实施例的一些实施方式中,还包括:接收所述第二客户端主动发送的所述第二客户端对授权所述第一客户端加密访问的加密访问权限。
需要说明的是,也可能存在第二客户端并未授权第一客户端访问加密数据的加密访问权限的情况,此情况下,第一客户端不具备访问第二客户端加密数据的加密访问权限,则第一客户端无法访问加密数据,即,授权中心不能路由转发加密数据访问请求,而是需要拒绝加密数据访问请求。因此,在本实施例的一些实施方式中,还包括:若根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,拒绝所述加密数据访问请求。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图6,示出了本申请实施例中另一种访问加密数据的方法的流程示意图,应用于第二密钥管理中心。在本实施例中,所述方法例如可以包括以下步骤:
步骤601:若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求。
步骤602:根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的。
步骤603:根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
同上述实施例可得,在本实施例的一些实施方式中,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
示例性设备
参见图7,示出了本申请实施例中一种加密数据访问系统的结构示意图。在本实施例中,所述系统例如具体可以包括:第一密钥管理中心701、授权中心702和第二密钥管理中心703;
所述第一密钥管理中心701,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
所述授权中心702,用于根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心703,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心703,还用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
可选的,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
可选的,所述授权中心702还用于:
若所述授权中心根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心拒绝所述加密数据访问请求。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图8,示出了本申请实施例中一种加密数据访问的装置的结构示意图,应用于第一密钥管理中心。在本实施例中,所述装置例如具体可以包括:
第一接收单元801,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第一发送单元802,用于向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
第二接收单元803,用于接收所述第一密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
解密发送单元804,用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
可选的,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图9,示出了本申请实施例中另一种加密数据访问的装置的结构示意图,应用于授权中心。在本实施例中,所述装置例如具体可以包括:
第三接收单元901,用于接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第二发送单元902,用于若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述装置还包括:
第五接收单元,用于接收所述第一客户端发送的所述第一客户端对所述第二客户端加密访问权限请求;
第四发送单元,用于向所述第二客户端发送所述加密访问权限请求;
第六接收单元,用于接收所述第二客户端处理授权所述加密访问权限请求后发送的所述加密访问权限。
可选的,所述装置还包括:
第七接收单元,用于接收所述第二客户端主动发送的所述第二客户端对授权所述第一客户端加密访问的加密访问权限。
可选的,所述装置还包括:
拒绝单元,用于若根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,拒绝所述加密数据访问请求。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
参见图10,示出了本申请实施例中另一种加密数据访问的装置的结构示意图,应用于第二密钥管理中心。在本实施例中,所述装置例如具体可以包括:
第四接收单元1001,用于若授权中心根据第一密钥管理中心发送的来源于第一客户端包括包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
获得单元1002,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
第三发送单元1003,用于根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
可选的,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
可选的,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
可选的,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
通过本实施例提供的各种实施方式,第一密钥管理中心接收第一客户端发送的包括加密标识和对应第一客户端的第一身份标识的加密数据访问请求;并向授权中心发送加密数据访问请求;若授权中心根据第一身份标识判断得到第二客户端授权第一客户端对应加密标识的加密访问权限,授权中心向第二密钥管理中心发送加密数据访问请求;第二密钥管理中心根据加密标识获得第一加密数据和加密密钥,利用加密密钥解密第一加密数据获得解密数据,再利用第一公钥加密解密数据获得第二加密数据,并根据第一身份标识向第一密钥管理中心发送第二加密数据;第一密钥管理中心根据与第一公钥对称的第一私钥解密第二加密数据获得解密数据,并向第一客户端发送解密数据。可见,第二密钥管理中心不再向第一密钥管理中心发送第一加密数据和加密密钥,而是利用授权中心的授权判断提高加密访问权限授权的灵活性、时效性和管理性,实现了不在联盟链各个参与主体之间进行共享加密数据和加密密钥前提下,有效保护原始加密数据,降低了加密数据泄露风险。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅是本申请的较佳实施例而已,并非对本申请作任何形式上的限制。虽然本申请已以较佳实施例揭露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。

Claims (18)

1.一种访问加密数据的方法,其特征在于,应用于加密数据访问系统,包括:
第一密钥管理中心接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
若所述授权中心根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
2.根据权利要求1所述的方法,其特征在于,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
3.根据权利要求1所述的方法,其特征在于,所述加密访问权限是所述授权中心接收所述第一客户端发送的加密访问权限请求并发送给所述第二客户端,由所述第二客户端进行处理授权后返回所述授权中心的得到的。
4.根据权利要求1所述的方法,其特征在于,所述加密访问权限是所述授权中心接收所述第二客户端主动发送的所述第二客户端授权所述第一客户端加密访问得到的。
5.根据权利要求1所述的方法,其特征在于,还包括:
若所述授权中心根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心拒绝所述加密数据访问请求。
6.一种访问加密数据的方法,其特征在于,应用于第一密钥管理中心,包括:
接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
接收所述第二密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
7.根据权利要求6所述的方法,其特征在于,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
8.一种访问加密数据的方法,其特征在于,应用于授权中心,包括:
接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
9.根据权利要求8所述的方法,其特征在于,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
10.根据权利要求8所述的方法,其特征在于,还包括:
接收所述第一客户端发送的所述第一客户端对所述第二客户端加密访问权限请求;
向所述第二客户端发送所述加密访问权限请求;
接收所述第二客户端处理授权所述加密访问权限请求后发送的所述加密访问权限。
11.根据权利要求8所述的方法,其特征在于,还包括:
接收所述第二客户端主动发送的所述第二客户端对授权所述第一客户端加密访问的加密访问权限。
12.根据权利要求8所述的方法,其特征在于,还包括:
若根据所述第一身份标识判断得到所述第二客户端未授权所述第一客户端对应所述加密标识的加密访问权限,拒绝所述加密数据访问请求。
13.一种访问加密数据的方法,其特征在于,应用于第二密钥管理中心,包括:
若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
14.根据权利要求13所述的方法,其特征在于,所述加密标识是由所述第二密钥管理中心生成的与所述第一加密数据、所述加密密钥和所述加密数据访问请求分别对应的唯一标识。
15.一种加密数据访问系统,其特征在于,包括:第一密钥管理中心、授权中心和第二密钥管理中心;
所述第一密钥管理中心,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求,并向授权中心发送所述加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
所述授权中心,用于根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,所述授权中心向第二密钥管理中心发送所述加密数据访问请求;
所述第二密钥管理中心,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
所述第一密钥管理中心,还用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
16.一种访问加密数据的装置,其特征在于,应用于第一密钥管理中心,包括:
第一接收单元,用于接收第一客户端发送的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第一发送单元,用于向授权中心发送所述加密数据访问请求,使得所述授权中心若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,向第二密钥管理中心发送所述加密数据访问请求,并使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的;
第二接收单元,用于接收所述第二密钥管理中心根据所述第一身份标识发送的第二加密数据;所述第二加密数据是所述第二密钥管理中心利用所述加密密钥解密所述第一加密数据获得解密数据,并利用第一公钥加密所述解密数据获得的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
解密发送单元,用于根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一私钥是由第一密钥管理中心预先生成并存储的。
17.一种访问加密数据的装置,其特征在于,应用于授权中心,包括:
第三接收单元,用于接收第一密钥管理中心发送的来源于第一客户端的所述第一客户端对第二客户端加密数据访问请求;所述加密数据访问请求包括加密标识和对应所述第一客户端的第一身份标识;
第二发送单元,用于若根据所述第一身份标识判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限,向第二密钥管理中心发送所述加密数据访问请求,使得所述第二密钥管理中心根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据,并根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,以使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的,所述第一私钥是由第一密钥管理中心预先生成并存储的。
18.一种访问加密数据的装置,其特征在于,应用于第二密钥管理中心,包括:
第四接收单元,用于若授权中心根据第一密钥管理中心发送的来源于第一客户端包括对应所述第一客户端的第一身份标识和加密标识的所述第一客户端对第二客户端加密数据访问请求,判断得到所述第二客户端授权所述第一客户端对应所述加密标识的加密访问权限时,接收所述授权中心发送的所述加密数据访问请求;
获得单元,用于根据所述加密标识获得第一加密数据和加密密钥,利用所述加密密钥解密所述第一加密数据获得解密数据,再利用第一公钥加密所述解密数据获得第二加密数据;所述第一加密数据是对应所述第二客户端的区块链节点基于所述加密标识确定并返回的,所述加密密钥是由所述第二密钥管理中心预先生成并存储的,所述第一公钥是由第一密钥管理中心预先生成并发送的;
第三发送单元,用于根据所述第一身份标识向所述第一密钥管理中心发送所述第二加密数据,使得所述第一密钥管理中心根据与所述第一公钥对称的第一私钥解密所述第二加密数据获得所述解密数据,并向所述第一客户端发送所述解密数据,所述第一私钥是由第一密钥管理中心预先生成并存储的。
CN201811179863.4A 2018-10-10 2018-10-10 一种访问加密数据的相关方法、系统和相关装置 Expired - Fee Related CN109361663B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811179863.4A CN109361663B (zh) 2018-10-10 2018-10-10 一种访问加密数据的相关方法、系统和相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811179863.4A CN109361663B (zh) 2018-10-10 2018-10-10 一种访问加密数据的相关方法、系统和相关装置

Publications (2)

Publication Number Publication Date
CN109361663A CN109361663A (zh) 2019-02-19
CN109361663B true CN109361663B (zh) 2021-05-28

Family

ID=65349082

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811179863.4A Expired - Fee Related CN109361663B (zh) 2018-10-10 2018-10-10 一种访问加密数据的相关方法、系统和相关装置

Country Status (1)

Country Link
CN (1) CN109361663B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688163B (zh) * 2019-02-20 2021-11-30 中国联合网络通信集团有限公司 基于联盟链的数据处理方法、装置、设备及存储介质
CN110020857A (zh) 2019-02-27 2019-07-16 阿里巴巴集团控股有限公司 一种存储、调用区块链账户私钥的方法及装置
CN111143870B (zh) * 2019-12-30 2022-05-13 兴唐通信科技有限公司 一种分布式加密存储装置、系统及加解密方法
CN112669147B (zh) * 2019-12-31 2023-09-26 蚂蚁区块链科技(上海)有限公司 基于区块链的服务请求方法及装置
US11265152B2 (en) * 2020-01-09 2022-03-01 Western Digital Technologies, Inc. Enrolment of pre-authorized device
CN111431857B (zh) * 2020-02-27 2022-09-27 深圳壹账通智能科技有限公司 超级账本的授权访问方法、装置及存储介质
CN112835912B (zh) * 2021-04-20 2021-08-03 卓尔智联(武汉)研究院有限公司 一种基于区块链的数据存储方法、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557289A (zh) * 2009-05-13 2009-10-14 大连理工大学 基于身份认证的存储安全密钥管理方法
CN104618096A (zh) * 2014-12-30 2015-05-13 华为技术有限公司 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN106503574A (zh) * 2016-09-13 2017-03-15 中国电子科技集团公司第三十二研究所 区块链安全存储方法
CN106534092A (zh) * 2016-11-02 2017-03-22 西安电子科技大学 基于消息依赖于密钥的隐私数据加密方法
CN106911641A (zh) * 2015-12-23 2017-06-30 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制系统
CN108322451A (zh) * 2018-01-12 2018-07-24 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557289A (zh) * 2009-05-13 2009-10-14 大连理工大学 基于身份认证的存储安全密钥管理方法
CN104618096A (zh) * 2014-12-30 2015-05-13 华为技术有限公司 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN106911641A (zh) * 2015-12-23 2017-06-30 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制系统
CN106503574A (zh) * 2016-09-13 2017-03-15 中国电子科技集团公司第三十二研究所 区块链安全存储方法
CN106534092A (zh) * 2016-11-02 2017-03-22 西安电子科技大学 基于消息依赖于密钥的隐私数据加密方法
CN108322451A (zh) * 2018-01-12 2018-07-24 深圳壹账通智能科技有限公司 数据处理方法、装置、计算机设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Privacy-Preserving and Efficient Aggregation Based on Blockchain for Power Grid Communications in Smart Communities;Zhitao Guan;《IEEE Communications Magazine》;20180725;第56卷(第7期);全文 *
分布式网络环境下基于区块链的密钥管理方案;戴千一;《网络与信息安全学报》;20180915(第9期);全文 *

Also Published As

Publication number Publication date
CN109361663A (zh) 2019-02-19

Similar Documents

Publication Publication Date Title
CN109361663B (zh) 一种访问加密数据的相关方法、系统和相关装置
US10243742B2 (en) Method and system for accessing a device by a user
US20200344063A1 (en) Authentication method, authentication apparatus, and authentication system
US9465950B2 (en) Methods, apparatuses, and computer-readable storage media for securely accessing social networking data
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
CN109660485A (zh) 一种基于区块链交易的权限控制方法及系统
CN108880995B (zh) 基于区块链的陌生社交网络用户信息及消息推送加密方法
CN105931337A (zh) 一种电子锁装置、系统及其授权方法
CN110995418A (zh) 云存储认证方法及系统、边缘计算服务器、用户路由器
CN113779612B (zh) 一种基于区块链与隐藏策略属性加密的数据共享方法与系统
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
CN111866042B (zh) 一种同步电信账号变更的方法及装置
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
GB2404535A (en) Secure transmission of data via an intermediary which cannot access the data
JP2007525125A (ja) 移動端末による公開鍵の送信
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
CN102893579B (zh) 用于在通信系统中发放票据的方法、节点和设备
CN113643134A (zh) 基于多密钥同态加密的物联网区块链交易方法及系统
CN111698203A (zh) 一种云数据加密方法
US20150100777A1 (en) Secure Federated Identity Service
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
CN110233836B (zh) 一种通讯验证方法、设备、系统及计算机可读存储介质
CN1929377B (zh) 一种通信认证查询方法和系统
WO2022185328A1 (en) System and method for identity-based key agreement for secure communication
CN112615721A (zh) 一种基于区块链的空间信息网络的访问接入认证以及权限管理控制流程方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210528

Termination date: 20211010