CN109995715A - 区块链的隐私数据加解密方法、装置、设备和存储介质 - Google Patents

区块链的隐私数据加解密方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN109995715A
CN109995715A CN201711487227.3A CN201711487227A CN109995715A CN 109995715 A CN109995715 A CN 109995715A CN 201711487227 A CN201711487227 A CN 201711487227A CN 109995715 A CN109995715 A CN 109995715A
Authority
CN
China
Prior art keywords
block
data
interaction end
interactive information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711487227.3A
Other languages
English (en)
Inventor
李丰
钱坤
肖伟
王云鹏
徐栋
张伟
赵猛
张辰
朱琨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201711487227.3A priority Critical patent/CN109995715A/zh
Publication of CN109995715A publication Critical patent/CN109995715A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种区块链的隐私数据加解密方法、装置、设备和存储介质。该方法包括:区块链系统交互过程中的第一交互端,对区块数据进行数据级加密或数据级解密,作为待交互信息;所述第一交互端将所述待交互信息进行接口级加密,形成接口级加密交互信息;所述第一交互端将所述接口级加密交互信息发送给第二交互端,其中,所述接口级加密交互信息用于供所述第二交互端进行接口级解密以获取所述待交互信息。本发明实施例兼顾了链数据隔离的数据级加密和交互过程隔离的接口级加密,保护更加全面。

Description

区块链的隐私数据加解密方法、装置、设备和存储介质
技术领域
本发明实施例涉及区块链数据加密技术,尤其涉及一种区块链的隐私数据加密方法、解密方法、装置、设备和存储介质。
背景技术
在传统商品交换过程中,交易双方往往互相不信任。例如海鲜商贩会谎称昨日购进的海鲜为当天新捕捞的,而海鲜馆又很难去查证,因此通常引入一个第三方机构来担当中心控制的角色。然而,在现实的很多交易过程中,这个第三方机构很难找到,即使有,传统的系统也很难记录并追踪商品的流通过程,因为流程过程的记录容易被篡改。
在这样的背景下,区块链技术应运而生。区块链是一种去中心化的分布式数据库,区块链所涉及每个节点都拥有一份完整的区块链数据,具有可追溯历史记录,历史变更不可修改等优势,在金融交易、资产风控管理、征信等领域有着广阔前景。
然而,由于区块链涉及的节点均维护一份完整数据,使得所有节点均能看到区块链交易过程涉及用户的所有信息,如身份证号,账户号等,导致隐私信息容易泄露。
传统的区块链数据隐私保护方法,往往是采取同一个密钥对区块链系统内所有区块链数据进行加密,在一定程度上保护了该区块链系统内数据不被系统外所获知。但是,该区块链系统内的区块链之间没能做到隐私隔离。而不同的区块链往往属于不同的业务线,彼此之间的数据保密性也是很重要的,所以现有的区块链数据隐私保护方案并不能满足多层次的隐私保护需求。
发明内容
本发明实施例提供一种区块链的隐私数据加密方法、解密方法、装置、设备和存储介质,以实现对区块链隐私数据的多层次保护。
第一方面,本发明实施例提供了一种区块链的隐私数据加密方法,包括:
区块链系统交互过程中的第一交互端,对区块数据进行数据级加密或数据级解密,作为待交互信息;
所述第一交互端将所述待交互信息进行接口级加密,形成接口级加密交互信息;
所述第一交互端将所述接口级加密交互信息发送给第二交互端,其中,所述接口级加密交互信息用于供所述第二交互端进行接口级解密以获取所述待交互信息。
第二方面,本发明实施例还提供了一种区块链的隐私数据解密方法,包括:
区块链系统交互过程中的第二交互端,接收第一交互端发送的接口级加密交互信息;
对所述接口级加密交互信息进行接口级解密,以获取待交互信息;
其中,所述待交互信息为所述第一交互端经过数据级加密或数据级解密的区块数据。
第三方面,本发明实施例还提供了一种区块链的隐私数据加密装置,配置于区块链系统交互过程中的第一交互端,包括:
数据级加解密模块,用于对区块数据进行数据级加密或数据级解密,作为待交互信息;
接口级加密模块,用于将所述待交互信息进行接口级加密,形成接口级加密交互信息;
交互信息发送模块,用于将所述接口级加密交互信息发送给第二交互端,其中,所述接口级加密交互信息用于供所述第二交互端进行接口级解密以获取所述待交互信息。
第四方面,本发明实施例还提供了一种区块链的隐私数据解密装置,配置于区块链系统交互过程中的第二交互端,包括:
交互信息接收模块,用于接收第一交互端发送的接口级加密交互信息;
接口级解密模块,用于对所述接口级加密交互信息进行接口级解密,以获取待交互信息;
其中,所述待交互信息为所述第一交互端经过数据级加密或数据级解密的区块数据。
第五方面,本发明实施例还提供了一种计算机设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的区块链的隐私数据加密方法。
第六方面,本发明实施例还提供了一种计算机设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的区块链的隐私数据解密方法。
第七方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如本发明任意实施例所提供的区块链的隐私数据加密方法。
第八方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如本发明任意实施例所提供的区块链的隐私数据解密方法。
本实施例所提供的技术方案具有以下优点:
1)链数据隔离。本发明实施例在向区块链写入区块数据时,采取区块写入者在这条区块链上的数据级加密,由于不同区块链以及不同写入者的数据级密钥不同,从而达到链数据相互隔离的目的,也避免了因一个数据级密钥泄露导致全部数据泄露的问题;
2)隐私保护更全面。本发明实施例在区块数据采用了数据级加密方式,在系统间接口交互时使用了接口级加密手段,进一步增加了密钥破解难度,保护了区块链系统的隐私数据。
附图说明
图1为本发明实施例一提供的区块链的隐私数据加密方法的流程图;
图2是本发明实施例二提供的区块链的隐私数据加密方法的流程图;
图3是本发明实施例三提供的区块链的隐私数据加密方法的流程图;
图4是本发明实施例四提供的区块链的隐私数据加密方法的流程图;
图5是本发明实施例五提供的区块链的隐私数据解密方法的流程图;
图6是本发明实施例六提供的区块链的隐私数据加密装置的结构示意图;
图7是本发明实施例七提供的区块链的隐私数据解密装置的结构示意图;
图8是本发明实施例八提供的计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种区块链的隐私数据加密方法的流程图,本实施例可适用于区块链系统中各个主体交互过程,特别是涉及区块链数据的交互过程,能够起到对区块链的隐私数据进行保护的作用。
为便于理解技术方案,首先介绍区块链系统。本发明实施例所涉及的区块链系统包括平台、节点和操作端这三类模块。每个模块都是独立运行的主体。平台核心计算设备,起到总体管理的作用,例如能够负责各种密钥和公私钥的生成、证书颁发、管理区块链和用户元信息等功能,带有人机交互界面,供管理人员进行设置和查询等操作;节点,即区块链节点,为计算设备,负责区块链上区块数据的编辑和存储,通常不带人机交互界面;操作端,与节点一般是一一对应的应用程序客户端,也可以多个操作端设置在一个节点上,或者一个操作端拥有几个节点,操作端带有人机交互界面,供用户输入和查询区块链,只展示其对应节点上的区块链数据。
本发明实施例所涉及的区块链由链头和若干区块构成,每个区块由区块头和区块体构成。链头主要包含:1)链ID;2)链拥有者ID;3)链状态(启用、暂停、废弃);4)创建时间戳;5)所有参与者概要信息;8)末尾区块编号等。区块头主要包含:1)链ID;2)区块编号;3)创建时间戳;4)区块hash(即区块头与加密前区块体一起计算的hash值);5)前一区块的hash;6)前一区块的编号;7)当前区块写入者ID;8对称密钥等。区块体就是具体的交易业务数据。当然,本领域技术人员可以理解,上述所列出的链头和区块头中的详细信息,仅用于举例以形象理解区块链,并不用于限制区块链中必须包含上述数据信息,可以根据实际区块链的需要进行信息设置。
基于上述所介绍的区块链系统和区块链结构,本实施例所提供的区块链的隐私数据加密方法,具体包括:
S110、区块链系统交互过程中的第一交互端,对区块数据进行数据级加密或数据级解密,作为待交互信息;
区块链系统中的各种操作涉及交互过程,交互端可以是平台、节点和操作端之间的任意两两交互。其中部分交互过程会涉及到对区块数据的操作,典型的是交易过程的区块写入操作,以及后期查询区块时的区块读取操作等。涉及到区块数据的交互过程中,先对区块数据进行数据级加密或数据级解密,再作为待交互信息。
所谓数据级加密或数据级解密,具体是指区块数据的拥有者(一般是指写入者)对数据本身进行加密,以防止其他参与者随意获知。数据级加密或解密的密钥由区块数据的拥有者持有。在需要将区块数据进行分发传输的时候,预先将区块数据进行数据级加密。在需要将区块数据提供给有权限的其他参与者读取时,则对加密过的区块数据进行解密后再进行传输交互。
S120、所述第一交互端对所述待交互信息进行接口级加密,形成接口级加密交互信息;
进而对这些待交互信息进行接口级加密,具体是将两个交互端之间的交互过程视为接口交互,对于该接口中交互的信息进行加密,称为接口级加密。接口级加密过程并不区分交互信息的具体内容,例如不区分区块链、或区块。接口级加密是两个交互端之间进行的加密,通常限于交互端之间可解密并获知待交互信息,对非交互过程参与者进行隔离,以进行隐私保护。
本实施例的交互过程涉及有区块数据,但是对于不涉及区块数据的交互过程,例如交互节点或操作端的标识等,也同样可采用接口级加密过程。
S130、所述第一交互端将所述接口级加密交互信息发送给第二交互端,其中,所述接口级加密信息用于供所述第二交互端进行接口级解密以获取所述待交互信息;
第二交互端可以用对应的接口级解密手段进行解密以获取待交互信息,进而完成后续业务处理。
交互过程可理解为第一交互端向第二交互端发送一次信息的过程,在这次交互过程中需要进行加密和解密。当第二交互端向第一交互端反馈信息时,反馈过程也作为一次交互过程,反馈信息作为待交互信息,执行同样的接口级加密和解密操作。
本实施例所提供的技术方案具有以下优点:
1)链数据隔离。本发明实施例在向区块链写入区块数据时,采取区块写入者在这条区块链上的数据级加密,由于不同区块链以及不同写入者的数据级密钥不同,从而达到链数据相互隔离的目的,也避免了因一个数据级密钥泄露导致全部数据泄露的问题;
2)隐私保护更全面。本发明实施例在区块数据采用了数据级加密方式,在系统间接口交互时使用了接口级加密手段,进一步增加了密钥破解难度,保护了区块链系统的隐私数据。
实施例二
本发明实施例二所提供的区块链的隐私数据加密方法,以前述实施例为基础,进一步介绍交互过程的接口级加密和解密方式。
接口级加密过程优选采用双层密钥,嵌套使用对称密钥和非对称密钥的方式来进行加密。即:
所述第一交互端生成第一对称密钥DK,并使用对称加密算法,对所述待交互信息data进行加密,得到对称加密交互信息data’;
所述第一交互端使用非对称加密算法,及所述第二交互端的接口级非对称加密公钥Res_P对DK进行加密,得到第一加密对称密钥DK’;
其中,所述data’和DK’作为所述接口级加密交互信息;
相应的,在所述第一交互端将所述接口级加密交互信息发送给第二交互端之后,还包括:
所述第二交互端接收所述DK’和data’;
所述第二交互端使用己方的接口级非对称加密私钥Res_S及对应的非对称加密算法,对所述DK’进行解密,得到所述DK;
所述第二交互端使用对称加密算法,以及所述DK对所述data’进行解密,以得到所述data;
所述第二交互端根据所述data执行后续业务处理。
在上述交互的过程中,优选是还包括:在第一交互端与第二交互端发起交互时,基于分配给所述第一交互端的证书建立交互通道。从而能够有效保证交互通道的安全性。
此外,还可以进一步在交互过程中使用签名验证手段,保证交互的信息未经篡改,即还包括:
在得到加密对称密钥DK’之后,所述第一交互端使用签名计算算法,将所述data’、DK’和己方的接口级非对称加密私钥Req_S进行签名计算,以产生签名Sign;
所述第一交互端发送所述Sign给所述第二交互端,用于所述第二交互端根据所述Sign进行签名验证。
相应的,所述第二交互端解密得到所述DK之前,将所述DK’、data’、Sign和第一交互端的接口级非对称加密公钥Req_P传入签名验证算法进行验证,若验证成功,则进入解密所述DK的操作。
为了清楚介绍上述技术内容,结合图2进行完整方案说明:
S201、在第一交互端与第二交互端发起交互时,基于分配给所述第一交互端的证书建立交互通道。
基于证书建立安全交互通道的过程可集成在类库中,只要生成好证书即可。根证书可以预先生成,其他分配给各交互端的证书基于根证书生成。例如可以生成https链接作为安全交互通道。
S202、所述第一交互端生成第一对称密钥DK,并使用对称加密算法,对所述待交互信息data进行加密,得到对称加密交互信息data’;
在加密之前,第一交互端可以将待交互信息,按照某种约定格式,如JSON、XML、CSV等,组织成一个字节序列data。
第一对称密钥DK是由第一交互端临时生成的,具体生成算法不限,可以随机生成。对称加密算法可以采用AES。
S203、所述第一交互端使用非对称加密算法,及所述第二交互端的接口级非对称加密公钥Res_P对DK进行加密,得到第一加密对称密钥DK’;
非对称加密算法可以为RSA、ECC。
其中,所述data’和DK’作为所述接口级加密交互信息;
S204、所述第一交互端使用签名计算算法,将所述data’、DK’和己方的接口级非对称加密私钥Req_S进行签名计算,以产生签名Sign;
S205、所述第一交互端将所述data’、DK’和所述Sign发送给第二交互端;
所述data’、DK’和所述Sign作为接口级加密交互信息,可通过安全交互通道进行交互。
后续为第二交互端所对应执行的解密过程。
S206、所述第二交互端接收所述data’、DK’和所述Sign;
S207、所述第二交互端将所述DK’、data’、Sign和第一交互端的接口级非对称加密公钥Req_P传入签名验证算法进行验证;如果验证成功,则进入S208,若验证失败,则拒绝交互请求。
签名验证算法例如可以是如SHA256WithRSA。
S208、所述第二交互端使用己方的接口级非对称加密私钥Res_S及对应的非对称加密算法,对所述DK’进行解密,得到所述DK;
非对称加密算法例如为RSA。
S209、所述第二交互端使用对称加密算法,以及所述DK对所述data’进行解密,以得到所述data;
对应的对称加密算法可以为AES。
S210、所述第二交互端根据所述data执行后续业务处理。
若还需要第二交互端向第一交互端发送反馈信息,则两个交互端交换角色,从新执行上述交互过程。安全交互通道的建立可以是每次交互过程均建立一次,也可以是连续多次交互过程使用一个安全交互通道。或者安全交互通道可以在两个交互端之间存在设定时间,本发明实施例对此不限定。
本实施例中,所述第一交互端和第二交互端为区块链系统中的平台、节点或操作端,可以是其中任意两者之间的交互。
所述接口级非对称加密公钥和私钥由平台产生,并将其中的私钥分配给对应的交互端,将其中的公钥提供给所述区块链系统中的各交互端。
上述方法中使用到的所有非对称加密公私钥/密钥和证书均可以由平台采用开源工具来生成。
具体的,对于系统交互时的接口级非对称密钥(分为公钥和私钥两部分),用户(包括新老用户)需先通过界面登录平台,并通过点击按钮生成所需要的接口级非对称密钥和证书,其中私钥需要用户手动复制出来保存在自己的节点和操作端上(节点和操作端各有一套公私钥),用户点击保存按钮将公钥保存在平台上(如果已有公钥,那么会由新的公钥覆盖掉旧的公钥,即进行密钥更新),随后平台通过心跳同步给所有的节点和操作端;对于系统交互时的证书,同样需要用户点击按钮来生成,再手动的复制出来,保存在自己的节点和操作端上(节点和操作端各有一个)。
关于平台、节点和操作端存储证书和密钥的方式,本发明实施例并不限定,只要不泄露出去即可。如可以存在数据库(包括关系型和非关系型)中,也可以存储在文件系统,甚至可以直接存储在内存中。
本实施例的技术方案中,用于平台、节点和操作端两两交互(即三个模块之间交互涉及的所有API)时的防窃取和防篡改。优选是由1)建立安全通讯通道;2)签名、验签;3)加密、解密三个层面组合构成。在交互前,使用事先颁发的证书建立诸如https链接的安全通道,以保证传输的数据不被窃听;在交互中,再使用签名和验签进一步保证发送的数据没有被篡改;同时,使用接口级的加密和解密进一步保证发送的数据不被窃听。
每个交互端都分配有一套接口级非对称加密秘钥,还可以由交互端自行生成对称密钥,两者结合采用。一方面,非对称加密算法本身破解难度高,同时还增加了密钥数量进一步加大了破解难度。而且采用对称密钥对待交互信息进行直接加密,使得数据加密的计算开销低。一般情况下,待交互信息的数据量远大于元数据的量,采用对称加密算法对数据部分进行加密是更合理的选择,采取非对称加密算法对对称加密算法的密钥进行加密,又克服了对称加密破解难度低的问题。
实施例三
本发明实施例三提供的区块链的隐私数据加密方法,以前述实施例为基础,进一步介绍数据级加密和解密方式。
数据级加密过程优选采用双层密钥,嵌套使用对称密钥和非对称密钥的方式来进行加密。
可选的,区块链系统交互过程中的第一交互端,对区块数据进行数据级加密或数据级解密,作为待交互信息具体包括:
所述第一交互端在发起交易操作时,作为区块写入者产生区块数据,对所述区块数据进行数据级加密,作为待交互信息并在本地存储;和/或
所述第一交互端接收到区块读取请求时,作为区块写入者对本地存储的待读取区块数据进行数据级解密,并将解密后的区块数据作为所述待交互信息。
涉及区块数据的过程,主要是区块写入和区块读取的过程。区块数据的写入过程可进行数据级加密,而后再传输。区块数据的读取过程,虽然区块链所涉及的其他节点也都获得了区块数据,但是为加密后的区块数据,不能直接读取交易信息的内容。需要首先从区块头中读取区块写入者的信息,例如标识等,再向区块写入者发起区块读取请求,以请求区块写入者对区块数据解密后再回传。该过程,既满足了区块链技术的分布式存储机制,又能使区块数据不轻易被其他参与者读取。由于加密后的区块数据是分布于多个节点来存储的,所以区块写入者也无法随意修改,这也体现了区块链技术的信任机制。
本实施例结合图3给出了区块写入和区块读取过程,进行数据级加密和数据级解密的优选实例,具体如下:
所述第一交互端在发起交易操作时,作为区块写入者产生区块数据,对所述区块数据进行数据级加密,作为待交互信息的过程如下:
S301、在第一交互端发起交易操作时,作为区块写入者产生区块体数据;
S302、所述第一交互端生成第二对称密钥Syn_K,并采用所述Syn_K和对称加密算法,对所述区块体数据进行加密,得到区块体密文数据;
第二对称密钥Syn_K可以是第一交互端临时生成的,生成算法不限,可以是随机生成。对称加密算法可以是AES。
S303、所述第一交互端使用己方的数据级非对称加密公钥Syn_P和非对称加密算法,对所述Syn_K进行加密,得到第二加密对称密钥Syn_K’;
数据级非对称加密公钥和私钥均可以由平台生成并分配,为每个参与者的每条区块链都分配不同的数据级非对称密钥。非对称加密算法可以选用RSA。
S304、所述第一交互端形成区块头字段,将区块头字段和区块体数据进行哈希计算,并将哈希值填充到区块头中的哈希字段,以完善所述区块头;
区块头字段中的基本信息可以由第一交互端生成,如前所述,例如包括:链ID;区块编号;创建时间戳;写入者标识等。先形成的区块头不包括哈希字段。
将不包括哈希字段的区块头和未加密的区块体数据进行哈希计算,将哈希值填充到区块头中,区块头不进行加密。
S305、所述第一交互端将所述区块体密文数据和区块头写入区块,作为所述待交互信息;
作为待交互信息的加密区块数据被传输给其他的节点。后续产生区块数据查询、展示需求时,区块读取者和区块写入者可能不是同一个。因为读取数据时是使用区块写入者在当前这条链上的数据级非对称密钥来进行解密,且若读取者不是写入者(区块头中的写入者标识),那么需要将区块读取请求转发给区块写入者所在的节点来进行解密。发起区块读取请求给区块写入者后执行下述操作。
相应的,所述第一交互端接收到区块读取请求时,作为区块写入者对本地存储的待读取区块数据进行数据级解密,并将解密后的区块数据作为所述待交互信息如下:
S306、所述第一交互端接收到第二交互端发起的区块读取请求后,作为区块写入者从本地存储的待读取区块数据中读取区块体密文数据和区块头;
第二交互端可以根据区块头中的写入者标识来确定作为区块写入者的第一交互端。
S307、所述区块写入者使用己方的数据级非对称加密私钥Syn_S和非对称加密算法,对区块头中的Syn_K’进行解密,获取所述Syn_K;
非对称加密算法可以是RSA。
S308、所述区块写入者使用所述Syn_K和对称加密算法,对所述区块体密文数据进行解密,得到区块体,作为解密后的区块数据。
对称加密算法可以是AES。解密后的区块数据可以作为待交互信息,返回给第二交互端。
本实施例中,所述Syn_S和Syn_P可以由平台在所述节点加入区块链时分配。
具体的,类似于接口级非对称秘钥,数据级非对称密钥也是由平台产生。由于数据级非对称密钥数量很多,每个区块链的每个参与者都有对应的密钥,用户手动复制出去不方便,那么平台生成之后会自动保存,并通过心跳同步给节点,
实施例四
图4为本发明实施例四提供的区块链的隐私数据加密方法的流程图,本实施例在前述实施例的基础上,引入了特殊的参与者角色,即访问账户角色。访问账户与作为普通参与者的平台、节点和操作端有所区别。访问账户既不是区块链的拥有者也不是交易过程的参与者,而是作为旁观者,存在读取区块链中数据的需求,例如第三方业务方,其与节点之间进行交互,通常是读取数据。本实施例在前述实施例的基础上,进一步包括下述操作:
S410、区块链系统中的平台通过系统接口接收访问账户申请;
可以在平台上预留此接口,供有此需求的用户申请获得访问账户;
S420、所述平台根据所述访问账户申请,建立访问账户,并分配对于设定区块链的设定访问权限,将所述访问账户作为交互端分配接口级加解密所需密钥;
平台在接收到访问账户的创建申请时,通过身份认证和审核后会建立访问账户,分配账户ID。用户可以在申请创建访问账户的同时,申请设置设定区块链的设定访问权限,则平台根据申请中的具体内容,分配对于设定区块链的设定访问权限。或者,用户可以对已经申请得到的访问账户,进行区块链访问权限的增删和修改。身份认证和审核的方式多种,例如可以人工审核,可以向设定区块链的拥有者(写入者)申请权限。访问权限可以包括但不限于:读权限、写权限和读写权限。每个访问账户可以对应一个区块链,也可以对应多个区块链。一个区块链可以对应一个访问账户,也可以对应多个访问账户。访问账户可以拥有一个权限,也可以同时申请拥有多个访问权限。
对于平台认可的访问账户,其也具备了交互端的能力,由平台分配交互所需的接口级加解密所需密钥。例如接口级非对称加密公钥和私钥、建立交互通道的证书、以及签名信息等。访问账户可以如其他交互端一样发起交互请求,当然,受限于访问账户的角色能力,其发起的交互请求通常为区块读取请求。
S430、所述第一交互端在交互过程中识别到第二交互端为访问账户时,则对所述访问账户及其设定访问权限通过所述平台进行验证;
如果访问账户作为第二交互端,向第一交互端发起交互请求时,第一交互端可以从交互请求中识别到对方为访问账户,例如通过账户标识、标签等手段进行识别。
进而,第一交互端需要对访问账户是否被授权、被授予的权限与当前访问请求的权限是否匹配。具体的方式,可以是向平台发送验证请求,以核对权限是否一致。或者,优选是所有参与者(节点和操作端)通过心跳定期接收平台推送的已经授权访问账户的标识和访问权限,从而保证各节点上的授权信息是最新的,方便在第一交互端本地进行鉴权。
S440、所述第一交互端在验证通过后与所述访问账户进行交互。
在验证通过后,访问账户就如同其他交互端一样进行交互,具体可参见前述实施例的交互过程介绍。
本实施例的技术方案,增设了特殊参与者角色,即非区块链参与者的访问账户。在访问账户的交互过程中,若验证失败,那么即使签名和解密都正确也拒绝访问。从而在允许指定用户访问的同时过滤恶意访问,保护了用户数据。同时,该技术方案也允许用户通过不同的访问账户来灵活控制对区块链的访问权限。例如可以针对同一区块链申请不同访问权限的访问账户。如果该访问账户分配得到的证书和密钥等信息遗失,那么可仅申请遗失访问账户的注销或停用,不会影响该区块链其他访问账户的使用。这样也做到了一定程度的隐私数据隔离。
实施例五
图5为本发明实施例五提供的一种区块链的隐私数据解密方法的流程图,本实施例与前述实施例提供的加密方法对应,适用于由第二交互端执行的解密方法,包括:
S510、区块链系统交互过程中的第二交互端,接收第一交互端发送的接口级加密交互信息;
第二交互端可以为区块链系统中的平台、节点或操作端,在任意交互过程中接收第一交互端发送的接口级加密交互信息。该交互过程可以是第一交互端发起的,也可以是第二交互端发起的。
S520、对所述接口级加密交互信息进行接口级解密,以获取待交互信息;
第二交互端对接口级加密交互信息的接口级解密过程为接口级加密过程的对应逆过程。在获取了待交互信息之后,第二交互端进行相应的业务处理,可以通过下一次的交互过程向第一交互端进行信息反馈,反馈的信息作为待交互信息同样执行接口级加密过程,此时第一交互端和第二交互端的加解密角色互换。
具体的,当第一交互端采用对称密钥和非对称密钥嵌套的方式来进行接口级加密时,即所述接口级加密交互信息包括对称加密交互信息data’和第一加密对称密钥DK’;则对所述接口级加密交互信息进行接口级解密,以获取待交互信息包括:
所述第二交互端使用己方的接口级非对称加密私钥Res_S及对应的非对称加密算法,对所述DK’进行解密,得到第一对称密钥DK;
所述第二交互端使用对称加密算法,以及所述DK对所述data’进行解密,以得到待交互信息data。
如前述实施例所介绍的,还可以进一步进行安全通道的建立,以及进行签名验证过程,则在所述第二交互端解密得到所述DK之前,还包括:
所述第二交互端从第一交互端接收签名Sign;
所述第二交互端将所述DK’、data’、Sign和第一交互端的接口级非对称加密公钥Req_P传入签名验证算法进行验证,若验证成功,则进入解密所述DK的操作。
本实施例中,所述第一交互端和第二交互端为区块链系统中的平台、节点或操作端;所述接口级非对称加密公钥和私钥由平台产生,并将其中的私钥分配给对应的交互端,将其中的公钥提供给所述区块链系统中的各交互端。详见前述实施例的介绍内容。
在本实施例中,所述待交互信息具体为所述第一交互端经过数据级加密或数据级解密的区块数据。当然,该区块链系统中其他不涉及区块数据的交互过程也可以执行接口级加密。
第一交互端可以把经过数据级加密的区块数据作为待交互信息提供给第二交互端,此过程通常涉及区块写入过程。
或者,当第二交互端需要向第一交互端读取其写入的区块数据时,则第一交互端反馈的是经过数据级解密,但是经过接口级加密的区块数据。具体是,区块链系统交互过程中的第二交互端,接收第一交互端发送的接口级加密交互信息之前,还包括:
所述第二交互端根据待读取区块中的写入者标识,向区块写入者发送区块读取请求,所述区块读取请求用于请求获取所述区块写入者对本地存储的待读取区块数据进行数据级解密后的区块数据,所述写入者作为所述第一交互端。
在上述过程中,第二交互端是区块链的参与者,但可能并不是区块链中某个区块数据的写入者,则虽然能够获取数据级加密后的区块数据,但无法直接读取区块体中的内容,需要向区块写入者发起区块读取请求后才能获取。
本实施例的技术方案,利用了接口级加密过程保证了交互过程中接口级安全,防止隐私数据泄露。对于区块数据进一步采用数据级加密来避免实体内容随意泄露给任何区块链参与者。所以起到了对区块链隐私数据的双重保护作用。
实施例六
图6为本发明实施例六提供的区块链的隐私数据加密装置的结构示意图,该装置可配置于区块链系统交互过程中的第一交互端,包括:数据级加解密模块610、接口级加密模块620和交互信息发送模块630。
其中,数据级加解密模块610,用于对区块数据进行数据级加密或数据级解密,作为待交互信息;
接口级加密模块620,用于将所述待交互信息进行接口级加密,形成接口级加密交互信息;
交互信息发送模块630,用于将所述接口级加密交互信息发送给第二交互端,其中,所述接口级加密交互信息用于供所述第二交互端进行接口级解密以获取所述待交互信息。
区块链系统中包括平台、节点和操作端。第一交互端和第二交互端可以是三者中的任意两个,节点和操作端均有多个,可以是操作端A与操作端B交互,也可以是节点C和节点D交互。
上述方案中,所述接口级加密模块610具体用于:
生成第一对称密钥DK,并使用对称加密算法,对所述待交互信息data进行加密,得到对称加密交互信息data’;
使用非对称加密算法,及所述第二交互端的接口级非对称加密公钥Res_P对DK进行加密,得到第一加密对称密钥DK’;
其中,所述data’和DK’作为所述接口级加密交互信息;
上述系统中,优选是还包括通道建立模块,配置于所述第一交互端,用于在第一交互端与第二交互端发起交互时,基于分配给所述第一交互端的证书建立交互通道。
上述系统中,优选是还包括:
签名模块,配置于所述第一交互端,用于在得到加密对称密钥DK’之后,使用签名计算算法,将所述data’、DK’和己方的接口级非对称加密私钥Req_S进行签名计算,以产生签名Sign,发送所述Sign给所述第二交互端。
上述系统中,优选是所述第一交互端和第二交互端为区块链系统中的平台、节点或操作端;
所述接口级非对称加密公钥和私钥由平台产生,并将其中的私钥分配给对应的交互端,将其中的公钥提供给所述区块链系统中的各交互端。
上述过程具体介绍了交互过程的接口级加密方式。
本发明实施例还对系统中的数据级加密和解密过程进行了优化。
具体的,所述数据级加解密模块包括:
写入加密单元,用于在发起交易操作时,作为区块写入者产生区块数据,对所述区块数据进行数据级加密,作为待交互信息并在本地存储;和/或
读取解密单元,用于接收到区块读取请求时,作为区块写入者对本地存储的待读取区块数据进行数据级解密,并将解密后的区块数据作为所述待交互信息。
其中,所述写入加密单元具体用于:
在第一交互端发起交易操作时,作为区块写入者产生区块体数据;
所述第一交互端生成第二对称密钥Syn_K,并采用所述Syn_K和对称加密算法,对所述区块体数据进行加密,得到区块体密文数据;
所述第一交互端使用己方的数据级非对称加密公钥Syn_P和非对称加密算法,对所述Syn_K进行加密,得到第二加密对称密钥Syn_K’;
所述第一交互端形成区块头字段,将区块头字段和区块体数据进行哈希计算,并将哈希值填充到区块头中的哈希字段,以完善所述区块头;
所述第一交互端将所述区块体密文数据和区块头写入区块,作为所述待交互信息;
所述读取解密单元具体用于:
所述第一交互端接收到第二交互端发起的区块读取请求后,作为区块写入者从本地存储的待读取区块数据中读取区块体密文数据和区块头;
所述区块写入者使用己方的数据级非对称加密私钥Syn_S和非对称加密算法,对区块头中的Syn_K’进行解密,获取所述Syn_K;
所述区块写入者使用所述Syn_K和对称加密算法,对所述区块体密文数据进行解密,得到区块体,作为解密后的区块数据。
可选的,所述第一交互端和第二交互端为区块链系统中的节点;
所述Syn_S和Syn_P由平台在所述节点加入区块链时分配。
上述系统中还可以进一步通过设置访问账户来控制访问权限,即还包括:
访问账户申请模块,配置于区块链系统中的平台,用于通过系统接口接收访问账户申请;
权限和密钥分配模块,配置于所述平台,用于根据所述访问账户申请,建立访问账户,并分配对于设定区块链的设定访问权限,将所述访问账户作为交互端分配接口级加解密所需密钥;
访问账户验证模块,配置于所述第一交互端,用于在交互过程中识别到第二交互端为访问账户时,则对所述访问账户及其设定访问权限通过所述平台进行验证,并在验证通过后与所述访问账户进行交互。
本发明实施例所提供的区块链隐私数据加密装置可执行本发明任意实施例所提供的区块链隐私数据加密方法,具备执行方法相应的功能模块和有益效果。
实施例七
图7为本发明实施例七提供的一种区块链的隐私数据解密装置的结构示意图,该装置配置于区块链系统交互过程中的第二交互端,具体包括:交互信息接收模块710和接口级解密模块720。
其中,交互信息接收模块710,用于接收第一交互端发送的接口级加密交互信息;接口级解密模块720,用于对所述接口级加密交互信息进行接口级解密,以获取待交互信息;其中,所述待交互信息为所述第一交互端经过数据级加密或数据级解密的区块数据。
在本实施例中,所述接口级加密交互信息具体可以包括对称加密交互信息data’和第一加密对称密钥DK’;则接口级解密模块具体用于:
使用己方的接口级非对称加密私钥Res_S及对应的非对称加密算法,对所述DK’进行解密,得到第一对称密钥DK;
使用对称加密算法,以及所述DK对所述data’进行解密,以得到待交互信息data。
可选的,还包括签名接收模块,用于解密得到所述DK之前,从第一交互端接收签名Sign;
签名验证模块,用于将所述DK’、data’、Sign和第一交互端的接口级非对称加密公钥Req_P传入签名验证算法进行验证,若验证成功,则进入解密所述DK的操作。
本实施例的技术方案中,所述第一交互端和第二交互端为区块链系统中的平台、节点或操作端;
所述接口级非对称加密公钥和私钥由平台产生,并将其中的私钥分配给对应的交互端,将其中的公钥提供给所述区块链系统中的各交互端。
对于数据级加密的区块数据,本实施例的解密装置还可包括:
读取请求发起模块,用于接收第一交互端发送的接口级加密交互信息之前,根据待读取区块中的写入者标识,向区块写入者发送区块读取请求,所述区块读取请求用于请求获取所述区块写入者对本地存储的待读取区块数据进行数据级解密后的区块数据,所述写入者作为所述第一交互端。
本发明实施例所提供的区块链隐私数据解密装置可执行本发明任意实施例所提供的区块链隐私数据解密方法,具备执行方法相应的功能模块和有益效果。
本发明实施例的优选方案,通过:1)基于证书的安全链接;2)分配多套密钥;3)结合对称与非对称加密算法;4)基于访问账户的访问限制,来隔离业务数据、限定接口访问、提高破解难度、保证用户隐私安全,同时降低计算开销。
在密钥分配上,1)为每个访问账户分配一对接口级非对称公私钥;2)为每个参与方分配一对节点交互用接口级非对称公私钥和操作端交互用接口级非对称公私钥(用于API接口交互);3)为每个参与者的每条链分配一对数据级非对称密钥;4)为平台单独分配一对交互用接口级非对称密钥(用于API接口交互)。该方法在数据级加密时,对区块体进行加密,而区块头和链信息不加密,从而保证链信息以及区块基础信息的易于查询,不影响区块链的操作。
该方案的隐私保护分为1)系统交互时的隐私保护;2)区块数据存储时的隐私保护;3)基于访问账户的访问限制。
本发明实施例的技术方案,提供了一种兼具链数据隔离、安全及效率的数据隐私加密方法,密钥用途划分更精细,密钥分为接口级和数据级,每个用户涉及的每条链有单独的密钥,即使一个密钥被破解,也无法获取全部信息。该方案不仅适用于区块链数据隐私的保护,而且还可用于其他的类似场景,例如金融机构、企业间的转账;机密文件的传输、维护等。
实施例八
图8为本发明实施例八提供的一种计算机设备的结构示意图。图8示出了适于用来实现本发明实施例所提供的区块链隐私数据加密方法的示例性计算机设备800的框图。图8显示的计算机设备800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机设备800以通用计算设备的形式表现。计算机设备800的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备800典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备800访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备800可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图8未显示,通常称为“硬盘驱动器”)。尽管图8中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备800也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备800交互的设备通信,和/或与使得该计算机设备800能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备800还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图8所示,网络适配器20通过总线18与计算机设备800的其它模块通信。应当明白,尽管图8中未示出,可以结合计算机设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的区块链的隐私数据加密方法。
实施例九
本发明实施例九提供的一种计算机设备,适于用来实现本发明实施例所提供的区块链隐私数据解密方法。
实施例九所提供的计算机设备包括:一个或多个处理器或处理单元;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的区块链的隐私数据解密方法。
该计算机设备的结构可参见实施例八和图8所介绍的内容。
实施例十
本发明实施例十还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的区块链的隐私数据加密方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
实施例十一
本发明实施例十一还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的区块链的隐私数据解密方法。
本实施例计算机可读存储介质可参见实施例十的描述内容。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (20)

1.一种区块链的隐私数据加密方法,其特征在于,包括:
区块链系统交互过程中的第一交互端,对区块数据进行数据级加密或数据级解密,作为待交互信息;
所述第一交互端将所述待交互信息进行接口级加密,形成接口级加密交互信息;
所述第一交互端将所述接口级加密交互信息发送给第二交互端,其中,所述接口级加密交互信息用于供所述第二交互端进行接口级解密以获取所述待交互信息。
2.根据权利要求1所述的方法,其特征在于,所述第一交互端对所述待交互信息进行接口级加密,形成接口级加密交互信息包括:
所述第一交互端生成第一对称密钥DK,并使用对称加密算法,对所述待交互信息data进行加密,得到对称加密交互信息data’;
所述第一交互端使用非对称加密算法,及所述第二交互端的接口级非对称加密公钥Res_P对DK进行加密,得到第一加密对称密钥DK’;
其中,所述data’和DK’作为所述接口级加密交互信息。
3.根据权利要求2所述的方法,其特征在于,还包括:
在第一交互端与第二交互端发起交互时,基于分配给所述第一交互端的证书建立交互通道。
4.根据权利要求2所述的方法,其特征在于,在得到加密对称密钥DK’之后,还包括:
所述第一交互端使用签名计算算法,将所述data’、DK’和己方的接口级非对称加密私钥Req_S进行签名计算,以产生签名Sign;
所述第一交互端发送所述Sign给所述第二交互端,用于所述第二交互端根据所述Sign进行签名验证。
5.根据权利要求4所述的方法,其特征在于:
所述第一交互端和第二交互端为区块链系统中的平台、节点或操作端;
所述接口级非对称加密公钥和私钥由平台产生,并将其中的私钥分配给对应的交互端,将其中的公钥提供给所述区块链系统中的各交互端。
6.根据权利要求1所述的方法,其特征在于,区块链系统交互过程中的第一交互端,对区块数据进行数据级加密或数据级解密,作为待交互信息包括:
所述第一交互端在发起交易操作时,作为区块写入者产生区块数据,对所述区块数据进行数据级加密,作为待交互信息并在本地存储;和/或
所述第一交互端接收到区块读取请求时,作为区块写入者对本地存储的待读取区块数据进行数据级解密,并将解密后的区块数据作为所述待交互信息。
7.根据权利要求6所述的方法,其特征在于:
所述第一交互端在发起交易操作时,作为区块写入者产生区块数据,对所述区块数据进行数据级加密,作为待交互信息包括:
在第一交互端发起交易操作时,作为区块写入者产生区块体数据;
所述第一交互端生成第二对称密钥Syn_K,并采用所述Syn_K和对称加密算法,对所述区块体数据进行加密,得到区块体密文数据;
所述第一交互端使用己方的数据级非对称加密公钥Syn_P和非对称加密算法,对所述Syn_K进行加密,得到第二加密对称密钥Syn_K’;
所述第一交互端形成区块头字段,将区块头字段和区块体数据进行哈希计算,并将哈希值填充到区块头中的哈希字段,以完善所述区块头;
所述第一交互端将所述区块体密文数据和区块头写入区块,作为所述待交互信息;
相应的,所述第一交互端接收到区块读取请求时,作为区块写入者对本地存储的待读取区块数据进行数据级解密,并将解密后的区块数据作为所述待交互信息包括:
所述第一交互端接收到第二交互端发起的区块读取请求后,作为区块写入者从本地存储的待读取区块数据中读取区块体密文数据和区块头;
所述区块写入者使用己方的数据级非对称加密私钥Syn_S和非对称加密算法,对区块头中的Syn_K’进行解密,获取所述Syn_K;
所述区块写入者使用所述Syn_K和对称加密算法,对所述区块体密文数据进行解密,得到区块体,作为解密后的区块数据。
8.根据权利要求7所述的方法,其特征在于:
所述Syn_S和Syn_P由平台在节点加入区块链时分配。
9.根据权利要求1所述的方法,其特征在于,还包括:
区块链系统中的平台通过系统接口接收访问账户申请;
所述平台根据所述访问账户申请,建立访问账户,并分配对于设定区块链的设定访问权限,将所述访问账户作为交互端分配接口级加解密所需密钥;
所述第一交互端在交互过程中识别到第二交互端为访问账户时,则对所述访问账户及其设定访问权限通过所述平台进行验证;
所述第一交互端在验证通过后与所述访问账户进行交互。
10.一种区块链的隐私数据解密方法,其特征在于,包括:
区块链系统交互过程中的第二交互端,接收第一交互端发送的接口级加密交互信息;
对所述接口级加密交互信息进行接口级解密,以获取待交互信息;
其中,所述待交互信息为所述第一交互端经过数据级加密或数据级解密的区块数据。
11.根据权利要求10所述的方法,其特征在于,所述接口级加密交互信息包括对称加密交互信息data’和第一加密对称密钥DK’;则对所述接口级加密交互信息进行接口级解密,以获取待交互信息包括:
所述第二交互端使用己方的接口级非对称加密私钥Res_S及对应的非对称加密算法,对所述DK’进行解密,得到第一对称密钥DK;
所述第二交互端使用对称加密算法,以及所述DK对所述data’进行解密,以得到待交互信息data。
12.根据权利要求11所述的方法,其特征在于,所述第二交互端解密得到所述DK之前,还包括:
所述第二交互端从第一交互端接收签名Sign;
所述第二交互端将所述DK’、data’、Sign和第一交互端的接口级非对称加密公钥Req_P传入签名验证算法进行验证,若验证成功,则进入解密所述DK的操作。
13.根据权利要求12所述的方法,其特征在于:
所述第一交互端和第二交互端为区块链系统中的平台、节点或操作端;
所述接口级非对称加密公钥和私钥由平台产生,并将其中的私钥分配给对应的交互端,将其中的公钥提供给所述区块链系统中的各交互端。
14.根据权利要求10所述的方法,其特征在于,区块链系统交互过程中的第二交互端,接收第一交互端发送的接口级加密交互信息之前,还包括:
所述第二交互端根据待读取区块中的写入者标识,向区块写入者发送区块读取请求,所述区块读取请求用于请求获取所述区块写入者对本地存储的待读取区块数据进行数据级解密后的区块数据,所述写入者作为所述第一交互端。
15.一种区块链的隐私数据加密装置,配置于区块链系统交互过程中的第一交互端,其特征在于,包括:
数据级加解密模块,用于对区块数据进行数据级加密或数据级解密,作为待交互信息;
接口级加密模块,用于将所述待交互信息进行接口级加密,形成接口级加密交互信息;
交互信息发送模块,用于将所述接口级加密交互信息发送给第二交互端,其中,所述接口级加密交互信息用于供所述第二交互端进行接口级解密以获取所述待交互信息。
16.一种区块链的隐私数据解密装置,配置于区块链系统交互过程中的第二交互端,其特征在于,包括:
交互信息接收模块,用于接收第一交互端发送的接口级加密交互信息;
接口级解密模块,用于对所述接口级加密交互信息进行接口级解密,以获取待交互信息;
其中,所述待交互信息为所述第一交互端经过数据级加密或数据级解密的区块数据。
17.一种计算机设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的区块链的隐私数据加密方法。
18.一种计算机设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求10-14中任一所述的区块链的隐私数据解密方法。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一所述的区块链的隐私数据加密方法。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求10-14中任一所述的区块链的隐私数据解密方法。
CN201711487227.3A 2017-12-29 2017-12-29 区块链的隐私数据加解密方法、装置、设备和存储介质 Pending CN109995715A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711487227.3A CN109995715A (zh) 2017-12-29 2017-12-29 区块链的隐私数据加解密方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711487227.3A CN109995715A (zh) 2017-12-29 2017-12-29 区块链的隐私数据加解密方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN109995715A true CN109995715A (zh) 2019-07-09

Family

ID=67110993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711487227.3A Pending CN109995715A (zh) 2017-12-29 2017-12-29 区块链的隐私数据加解密方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN109995715A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110768956A (zh) * 2019-09-19 2020-02-07 苏宁云计算有限公司 数据服务提供方法、装置、计算机设备和存储介质
CN112116400A (zh) * 2020-09-28 2020-12-22 平安壹钱包电子商务有限公司 基于区块链的虚拟资源的互通方法、装置及相关设备
CN112532656A (zh) * 2021-02-07 2021-03-19 腾讯科技(深圳)有限公司 基于区块链的数据加解密方法、装置及相关设备
CN112685789A (zh) * 2021-03-12 2021-04-20 卓尔智联(武汉)研究院有限公司 一种处理工程造价数据的方法、装置及联盟链系统
CN113393242A (zh) * 2021-04-27 2021-09-14 连通(杭州)技术服务有限公司 一种令牌模型支付物安全离线电子支付的方法及设备

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683099A (zh) * 2015-02-03 2015-06-03 香港应用科技研究院有限公司 一种改进的加密/解密内容和分发加密内容的方法和装置
WO2016128491A1 (en) * 2015-02-11 2016-08-18 British Telecommunications Public Limited Company Validating computer resource usage
CN106339639A (zh) * 2016-08-30 2017-01-18 弗洛格(武汉)信息科技有限公司 基于区块链的学分成绩管理方法及系统
CN106503574A (zh) * 2016-09-13 2017-03-15 中国电子科技集团公司第三十二研究所 区块链安全存储方法
CN106612285A (zh) * 2016-12-30 2017-05-03 Tcl集团股份有限公司 基于对等网络的分布式云数据管理方法及系统
CN106682520A (zh) * 2016-11-17 2017-05-17 精硕科技(北京)股份有限公司 数据交易方法及数据交易系统
CN106779707A (zh) * 2016-12-23 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字货币交易信息的监管方法、装置及系统
CN106911704A (zh) * 2017-03-13 2017-06-30 北京轻信科技有限公司 一种基于区块链的加密解密方法
CN107169371A (zh) * 2017-04-27 2017-09-15 北京众享比特科技有限公司 一种基于区块链的数据库操作方法和系统
CN107181599A (zh) * 2017-07-18 2017-09-19 天津理工大学 基于区块链的路由位置数据保密存储及共享方法
CN107248994A (zh) * 2017-06-26 2017-10-13 联动优势科技有限公司 一种信息发送方法、处理方法及装置
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN107425970A (zh) * 2017-09-27 2017-12-01 郑州云海信息技术有限公司 一种p2p网络的文件传输方法、发送端、接收端及介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683099A (zh) * 2015-02-03 2015-06-03 香港应用科技研究院有限公司 一种改进的加密/解密内容和分发加密内容的方法和装置
WO2016128491A1 (en) * 2015-02-11 2016-08-18 British Telecommunications Public Limited Company Validating computer resource usage
CN106339639A (zh) * 2016-08-30 2017-01-18 弗洛格(武汉)信息科技有限公司 基于区块链的学分成绩管理方法及系统
CN106503574A (zh) * 2016-09-13 2017-03-15 中国电子科技集团公司第三十二研究所 区块链安全存储方法
CN106682520A (zh) * 2016-11-17 2017-05-17 精硕科技(北京)股份有限公司 数据交易方法及数据交易系统
CN106779707A (zh) * 2016-12-23 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字货币交易信息的监管方法、装置及系统
CN106612285A (zh) * 2016-12-30 2017-05-03 Tcl集团股份有限公司 基于对等网络的分布式云数据管理方法及系统
CN106911704A (zh) * 2017-03-13 2017-06-30 北京轻信科技有限公司 一种基于区块链的加密解密方法
CN107169371A (zh) * 2017-04-27 2017-09-15 北京众享比特科技有限公司 一种基于区块链的数据库操作方法和系统
CN107248994A (zh) * 2017-06-26 2017-10-13 联动优势科技有限公司 一种信息发送方法、处理方法及装置
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN107181599A (zh) * 2017-07-18 2017-09-19 天津理工大学 基于区块链的路由位置数据保密存储及共享方法
CN107425970A (zh) * 2017-09-27 2017-12-01 郑州云海信息技术有限公司 一种p2p网络的文件传输方法、发送端、接收端及介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110768956A (zh) * 2019-09-19 2020-02-07 苏宁云计算有限公司 数据服务提供方法、装置、计算机设备和存储介质
CN110768956B (zh) * 2019-09-19 2022-09-27 苏宁云计算有限公司 数据服务提供方法、装置、计算机设备和存储介质
CN112116400A (zh) * 2020-09-28 2020-12-22 平安壹钱包电子商务有限公司 基于区块链的虚拟资源的互通方法、装置及相关设备
CN112532656A (zh) * 2021-02-07 2021-03-19 腾讯科技(深圳)有限公司 基于区块链的数据加解密方法、装置及相关设备
CN112685789A (zh) * 2021-03-12 2021-04-20 卓尔智联(武汉)研究院有限公司 一种处理工程造价数据的方法、装置及联盟链系统
CN113393242A (zh) * 2021-04-27 2021-09-14 连通(杭州)技术服务有限公司 一种令牌模型支付物安全离线电子支付的方法及设备

Similar Documents

Publication Publication Date Title
CN107566117B (zh) 一种区块链密钥管理系统及方法
CN109995715A (zh) 区块链的隐私数据加解密方法、装置、设备和存储介质
CN103729942B (zh) 将传输密钥从终端服务器传输到密钥服务器的方法及系统
EP4027576B1 (en) Efficient methods for protecting identity in authenticated transmissions
US20170178127A1 (en) Proxy system mediated legacy transactions using multi-tenant transaction database
CN102271037B (zh) 基于在线密钥的密钥保护装置
US20170147808A1 (en) Tokens for multi-tenant transaction database identity, attribute and reputation management
WO2015103986A1 (zh) 一种车联网系统中的消息证书获取方法和设备
CN106548345A (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN111324881B (zh) 一种融合Kerberos认证服务器与区块链的数据安全分享系统及方法
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和系统
KR101815008B1 (ko) 공용 계좌 기반의 뱅킹 서비스 제공 장치 및 방법
CN104393993A (zh) 一种用于售电终端的安全芯片及其实现方法
CN109558115A (zh) 一种基于区块链技术的操作系统架构
CN109767218A (zh) 区块链证书处理方法及系统
CN108882030A (zh) 一种基于时域信息的监控视频分级加解密方法和系统
CN112507296B (zh) 一种基于区块链的用户登录验证方法及系统
CN104052592B (zh) 一种基于可信计算的密钥备份和迁移方法及系统
CN113316798B (zh) 用于网络绑定代理重新加密和pin转换的方法、系统和计算机程序产品
CN206611428U (zh) 一种基于量子通信网络的远程密钥颁发系统
CN117708887B (zh) 一种基于纵向逻辑回归的联邦学习模型获取方法及系统
CN109040109B (zh) 基于密钥管理机制的数据交易方法及系统
CN113326529A (zh) 一种基于可信计算的去中心化架构统一方法
US10644875B2 (en) Pre-authorization of public key infrastructure
CN100561913C (zh) 一种访问密码设备的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190709

Assignee: SHANGHAI YOUYANG NEW MEDIA INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: BAIDU ONLINE NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

Contract record no.: X2019110000005

Denomination of invention: Privacy data encryption and decryption method and device for block chain, equipment and storage medium

License type: Common License

Record date: 20191119

EE01 Entry into force of recordation of patent licensing contract
RJ01 Rejection of invention patent application after publication

Application publication date: 20190709

RJ01 Rejection of invention patent application after publication