CN110033258A - 基于区块链的业务数据加密方法及装置 - Google Patents

基于区块链的业务数据加密方法及装置 Download PDF

Info

Publication number
CN110033258A
CN110033258A CN201811338344.8A CN201811338344A CN110033258A CN 110033258 A CN110033258 A CN 110033258A CN 201811338344 A CN201811338344 A CN 201811338344A CN 110033258 A CN110033258 A CN 110033258A
Authority
CN
China
Prior art keywords
key
derivative
encrypted
encryption
business datum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811338344.8A
Other languages
English (en)
Other versions
CN110033258B (zh
Inventor
李书博
张翼翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Chain Technology Co ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811338344.8A priority Critical patent/CN110033258B/zh
Publication of CN110033258A publication Critical patent/CN110033258A/zh
Priority to TW108129107A priority patent/TWI714219B/zh
Priority to PCT/CN2019/106017 priority patent/WO2020098365A1/zh
Priority to SG11202100850RA priority patent/SG11202100850RA/en
Priority to EP19883954.0A priority patent/EP3813292A4/en
Priority to US17/161,836 priority patent/US11102185B2/en
Application granted granted Critical
Publication of CN110033258B publication Critical patent/CN110033258B/zh
Priority to US17/405,689 priority patent/US11425108B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书一个或多个实施例提供一种基于区块链的业务数据加密方法及装置,应用于包括密钥分配方节点设备和密钥接收方节点设备的区块链,该方法包括:所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,所述第一派生密钥由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成,所述派生密钥可解密被所述第一派生密钥加密的业务数据;基于所述第一派生密钥对业务数据进行加密以获得加密业务数据;向所述区块链发送所述加密业务数据,以使所述加密业务数据被所述区块链共识验证后收录于所述区块链的分布式数据库。

Description

基于区块链的业务数据加密方法及装置
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种基于区块链的业务数据加密方法及装置。
背景技术
区块链技术,也被称之为分布式账本技术,是一种由若干台计算设备共同参与“记账”,共同维护一份完整的分布式数据库的新兴技术。由于区块链技术具有去中心化、公开透明、每台计算设备可以参与数据库记录、并且各计算设备之间可以快速的进行数据同步的特性,使得区块链技术已在众多的领域中广泛的进行应用。区块链账本分发给网络中的所有成员节点,在区块中永久记录网络中发生的业务数据的历史记录。由于账本是完全公开的,因此区块链账本本身无隐私保护功能,需通过额外的技术来保护业务数据的隐私。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种基于区块链的业务数据加密方法及装置。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种基于区块链的业务数据加密方法,应用于包括密钥分配方节点设备和密钥接收方节点设备的区块链,包括:
所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,所述第一派生密钥由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成,所述派生密钥可解密被所述第一派生密钥加密的业务数据;
基于所述第一派生密钥对业务数据进行加密以获得加密业务数据;
向所述区块链发送所述加密业务数据,以使所述加密业务数据被所述区块链共识验证后收录于所述区块链的分布式数据库。
根据本说明书一个或多个实施例的第二方面,提出了一种基于区块链的业务数据加密装置,应用于包括密钥分配方节点设备和密钥接收方节点设备的区块链,包括:
获取单元,所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,所述第一派生密钥由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成,所述派生密钥可解密被所述第一派生密钥加密的业务数据;
加密单元,基于所述第一派生密钥对业务数据进行加密以获得加密业务数据;
发送单元,向所述区块链发送所述加密业务数据,以使所述加密业务数据被所述区块链共识验证后收录于所述区块链的分布式数据库。
根据本说明书一个或多个实施例的第三方面,提出了一种计算机设备,包括:存储器和处理器;所述存储器上存储有可由处理器运行的计算机程序;所述处理器运行所述计算机程序时,执行如上述基于区块链的业务数据加密方法。
本说明书提供的基于区块链的业务数据加密方法及装置,用以进行业务数据加密的第一派生密钥是由密钥分配方的派生密钥基于密钥接收方的业务数据权限类型密钥派生而得到的;由于所述密钥分配方的派生密钥可解密被所述第一派生密钥加密的业务数据,所以所述密钥分配方可以对密钥接收方上传的业务数据进行解密、监督、及管理等。多个密钥接收方的业务数据权限类型不同,其获取到的用以加密业务数据的第一派生密钥也可以不相同,因此基于上述不同的第一派生密钥加密的业务数据即可在不同业务数据权限类型的密钥接收方用户之间完成数据隐私隔离。
附图说明
图1是一示例性实施例提供的一种基于区块链的业务数据加密方法的流程图;
图2是一示例性实施例提供的密钥派生结构示意图;
图3是又一示例性实施例提供的密钥派生结构示意图;
图4是一示例性实施例提供的一种基于区块链的业务数据加密装置的示意图;
图5是运行本说明书所提供的基于区块链的业务数据加密装置实施例的一种硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
图1是一示例性实施例提供的一种基于区块链的业务数据加密方法的流程图,应用于包括密钥分配方节点设备和密钥接收方节点设备的区块链。
上述实施例所述的区块链,具体可指一个各节点设备通过共识机制达成的、具有分布式数据存储结构的P2P网络系统,该区块链内的数据分布在时间上相连的一个个“区块(block)”之内,后一区块包含前一区块的数据摘要,且根据具体的共识机制(如POW、POS、DPOS或PBFT等)的不同,达成全部或部分节点的数据全备份。本领域的技术人员熟知,由于区块链系统在相应共识机制下运行,已收录至区块链数据库内的数据很难被任意的节点篡改,例如采用Pow共识的区块链,至少需要全网51%算力的攻击才有可能篡改已有数据,因此区块链系统有着其他中心化数据库系统无法比拟的保证数据安全、防攻击篡改的特性。
本实施例所述的密钥分配方节点设备和密钥接收方节点设备是在本实施例所提供的业务数据加密方法中分别执行密钥分配和密钥接收角色的节点设备;本领域的技术人员容易知道,对于同一用户,既可以作为密钥分配方向其他用户分配派生密钥,也可作为密钥接收方接收其他密钥分配方分配的派生密钥。
执行本实施例所述的基于区块链的业务数据加密方法的密钥接收方节点设备,既可以为备份有上述区块链的分布式数据库全部数据内容的全节点设备,也可为仅备份上述区块链的分布式数据库的部分数据内容的轻节点设备或客户端,在本说明书中不作限定。
本实施例所述的业务数据可以是所述区块链可共识收录至分布式数据库的的业务相关数据。上述区块链可用于为一种或多种业务类型下产生的业务数据进行备份,上述业务类型可包括租房业务、车辆调度业务、保险理赔业务、信用服务、医疗服务等。该区块链上的一些节点设备可能并不参与某种业务类型的运营交互,因此,为保证被区块链的分布式数据库收录的该种业务类型相关的业务数据的安全及隐私,该业务类型相关的业务数据需对上述一些节点设备保密;或者,该区块链上的一些节点设备即使参与了某种或某些业务类型的运营交互,其他参与方上传至区块链进行存证备份的业务数据出于安全性及隐私性的考量,仍需对上述一些节点设备保密。
鉴于以上所述的对业务数据的保密需求,如图1所示,本实施例提供的基于区块链的业务数据加密方法包括:
步骤102,所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,所述第一派生密钥由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成,所述派生密钥可解密被所述第一派生密钥加密的业务数据。
本实施例所述的业务数据权限类型用于表征具有获知业务数据明文信息的权限的用户集合类型,例如,上述区块链可包括参与一种业务类型的多个用户,或参与多种业务类型的多个用户,因此不同的业务数据可分别对应有不同的用户集合,该不同的用户集合具有获知相应的业务数据的明文信息的权限,例如区块链用户A、B、C具有获知租房业务内的业务数据的权限;区块链用户C、D、E具有获知租车业务内的业务数据的权限;用户A、B具有获知北京地区租房业务的业务数据的权限,用户C具有获知上海地区租房业务的业务数据的权限。针对上述不同的业务数据所对应的不同的用户集合类型(如用户集合类型[A、B、C]、[C、D、E]、[A、B]、[C]等),即可划分出相应的业务数据权限类型。
上述业务数据权限类型还可进一步包括在时间、空间、或组织结构等多重维度上对具有获知业务数据明文信息的权限的用户集合的划分,例如区块链用户A、B、C在2018年具有获知租房业务内的业务数据的权限,属于司法部组织结构的区块链用户C、D具有获知法院判决文书的业务数据的权限等等。本领域技术人员可以从区块链所运营的具体业务、及相关业务数据的具体划分或隔离模式设置多种多样的业务数据权限类型,均在本说明书的保护范围内。在本实施例中,上述用户对业务数据明文信息的获知,即可通过从区块链上获取被加密的业务数据,并基于用户接受到的派生密钥进行解密以达成。
密钥分配方是可由用户自身所持的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成下级派生密钥(如本实施例所述的第一派生密钥)的用户;所述密钥分配方的派生密钥可解密其所派生出的任何下级派生密钥所加密的业务数据。上述密钥接收方接收的第一派生密钥可由所述密钥分配方的派生密钥经过一级派生得出,也可由所述密钥分配方的派生密钥经过多级派生而得出,在此不作限定。
值得注意的是,本实施例所述密钥分配方的派生密钥,既可以是由其他密钥分配方派生分配至所述密钥分配方的子派生密钥,也可以是所述密钥分配方自持的根派生密钥,在此不做限定。无论是所述密钥分配方的派生密钥属于子派生密钥还是根派生密钥,均可再继续派生出下级派生密钥(如第一派生密钥)以进行密钥分配。
由于密钥分配方的派生密钥可解密被其下级派生密钥(如密钥接收方的第一派生密钥)加密的业务数据,因此本实施例所述的密钥分配方可以作为密钥接收方的上级监管机构或平台,用以对上述密钥接收方发送的加密业务数据进行监督和管理。上述密钥分配方基于上述密钥接收方所属的业务数据权限类型,为上述密钥接收方分配相应的第一派生密钥;对应于同一业务数据权限类型的多个密钥接收方,均获得相同的第一派生密钥;对应于不同业务数据权限类型的多个密钥接收方,将获得不同的第一派生密钥。
所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥的具体方式,即可以通过区块链的分布式数据库进行链上获取,也可以通过链外通道进行点对点通信传输;相较于通过链外通道进行点对点通信传输的获取方式,通过链上获取第一派生密钥,由于第一派生密钥被区块链的节点共识验证后收录于区块链的分布式数据库,因此可保证上述第一派生密钥的准确性,防止上述第一派生密钥被篡改。
值得注意的是,为保证基于上述链上获取的方式获取上述第一派生密钥时,该第一派生密钥不被其他用户从链上获得后危及被加密的业务数据的私密安全性,上述全部或部分的第一派生密钥可被具有获得该第一派生密钥权限(即相应的业务数据权限)的密钥接收方的用户公钥加密,由此,密钥接收方可基于用户私钥进行解密而获知该第一派生密钥。
关于数据的加密方式通常可分为对称加密和非对称加密。在一种示出的实施方式中,所述密钥分配方的派生密钥为对称加密密钥,相应地,由所述派生密钥派生出的第一派生密钥也为对称加密密钥,亦即上述派生密钥或第一派生密钥既可用于对业务数据进行加密,也可用于对被上述派生密钥或第一派生密钥加密的业务数据进行解密。当所述密钥接收方节点设备从如上所述的链上通道获取第一派生密钥时,为保证上述第一派生密钥的安全隐私性,上述密钥接收方节点设备从所述区块链的分布式数据库中获取被加密的第一派生密钥,所述第一派生密钥被基于所述密钥接收方的用户公钥加密;相应地,上述密钥接收方节点设备基于所述密钥接收方的用户私钥解密上述被加密的第一派生密钥,以获取所述第一派生密钥。
在又一示出的实施方式中,所述密钥分配方的派生密钥为非对称加密的密钥对,即公钥-私钥对,相应地,由所述派生密钥派生出的密钥也应为非对称加密密钥对:上述第一派生密钥包括的一对密钥分别为第一派生公钥和与该第一派生公钥对应的第一派生私钥。由于被上述第一派生公钥加密的业务数据需要被第一派生私钥来解密以获取业务数据的明文,因此,具有业务数据解密需求的密钥接收方通常仍需获取与上述第一派生密钥对应的第一派生私钥。同理,上述第一派生私钥既可以通过区块链的分布式数据库进行链上获取,也可以通过链外通道进行点对点通信传输;相较于通过链外通道进行点对点通信传输的获取方式,通过链上获取第一派生私钥,由于第一派生私钥被区块链的节点共识验证后收录于区块链的分布式数据库,因此可保证上述第一派生私钥的准确性,防止上述第一派生私钥被篡改。
相似地,为保证基于上述链上获取的方式获取上述第一派生私钥时,该第一派生私钥不被其他用户从链上获得后危及被加密的业务数据的私密安全性,上述第一派生私钥可被具有获得该第一派生密钥权限(即相应的业务数据权限)的密钥接收方的用户公钥加密,由此,密钥接收方可基于用户私钥进行解密而获知该第一派生私钥。
可选的,上述密钥分配方向区块链的分布式数据库上发布被密钥接收方的用户公钥加密的第一派生私钥,可基于上述密钥接收方的请求而启动:上述密钥接收方应向所述区块链发送对所述第一派生私钥的请求交易,其中,所述请求交易被所述密钥接收方的用户私钥加密,以使所述密钥分配方节点设备在基于所述密钥接收方的用户公钥对所述请求交易验证通过后,向所述区块链发送被所述密钥接收方的用户公钥加密的第一派生私钥。上述对请求交易的验证可以包括对密钥接收方的身份验证,及对密钥接收方对应的业务数据权限类型是否与该第一派生私钥对应的验证,等等。
在本实施例中,第一派生公钥由于作为公钥可以被任何用户获知,因此密钥分配方可将第一派生密钥以明文的形式发布于区块链的分布式数据库上,以供密钥接收方直接获取。当然,上述第一派生密钥可以与其对应的第一派生私钥在密钥分配方发送的同一交易中被发布,也可在密钥分配方发送的不同交易中被发布,在此不作限定。
值得注意的是,由于本实施例中的第一派生密钥所包括的两个密钥(第一派生公钥和第一派生私钥)均是由密钥分配方的派生密钥计算派生的,可选择第一派生密钥中任意一个密钥为第一派生公钥,另一个密钥则为第一派生私钥。
更优地,区块链系统可为不同的业务数据权限类型设置标识,为方便区块链上具有相同业务数据权限类型的用户使用其第一派生密钥以解密或加密相应的业务数据,本实施例所述的密钥接收方在获得上述第一派生密钥后,可在本地数据库存储上述第一派生密钥与其业务数据权限类型的标识的映射关系,以方便用户对第一派生密钥的查询及使用。
关于以上实施例所述的由上述派生密钥派生出第一派生密钥的过程,可以基于相关的密钥派生函数计算获得,在一种示出的实施方式中,上述第一派生密钥是由上述密钥分配方的派生密钥基于所述密钥接收方的业务数据查看权限类型进行KDF计算而派生生成的密钥。
本领域的技术人员应知,通过KDF技术可以任意生成密钥树,只需要保管一把根密钥即可根据派生路径实时派生计算出各级节点具体的派生密钥,密钥树上各级节点的派生密钥可以由其父节点的派生密钥派生生成,子节点无法计算出其父节点的派生密钥。由于本说明书所提供的各个实施例并不限定由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成第一派生密钥的具体派生级数(至少为一级派生),因此本说明书各实施例所述的密钥分配方的派生密钥既可以为KDF密钥树的根密钥,也可以为KDF密钥树的任意非叶子节点的派生密钥。由于区块链用户在具体的业务处理中可以有多种不同的业务数据权限类型,KDF密钥树的不同节点可以相应配置不同的业务数据权限类型所对应的派生密钥、或派生公钥-私钥对。
图2和图3分别示意了一种具体业务模式中的KDF密钥树派生结构示意图。图2所示的KDF密钥树的根密钥为公钥-私钥对,则由该根密钥派生而出的任何节点的派生密钥均为公钥-私钥对,KDF密钥树的父节点可以推导派生出其任意子节点,因此父节点可解密其任意子节点所加密的业务数据,获得父节点派生密钥的区块链用户即可对获得子节点派生密钥的区块链用户所加密的业务数据进行解密、监管等。
为保证派生密钥的安全性,密钥分配方可定期更新派生密钥,在图2所示的KDF密钥树结构中,获得根节点密钥的密钥分配方用户为不同的年份时间内的业务数据分别派生了不同的派生密钥,如2017年、2018年、2019年、2020年,以上各个年份均对应有相应的业务数据权限类型。上述不同年份的派生密钥可在区块链中作备份,例如,以可获得上述对应年份的密钥分配方的用户公钥作加密并备份在区块链的分布式数据库中,从而协助上述密钥分配方为历史业务数据进行查阅。值得注意的是,图2所示的获得不同年份的派生密钥(第二级派生密钥)的区块链用户作为密钥接收方,既可以仍是持有获得根节点密钥的密钥分配方自身,也可以是持有根节点密钥的密钥分配方基于业务数据权限类型为其分配密钥的其他区块链用户。
图2所示的KDF密钥树结构中的不同叶子节点与不同的业务数据权限类型相对应,具有相同的业务数据权限类型的区块链用户可共享该叶子节点对应的公私钥对。本领域的技术人员应知,图2所示的第三级派生密钥(此时的叶子节点)还可继续向下扩充派生(图中未示),由具有相应业务数据权限的用户作为密钥分配方,为其监管的业务数据进行进一步的数据隐私隔离管理,亦即,上述第三级派生密钥作为父级派生密钥,由持有该第三级派生密钥的某区块链用户(作为密钥分配方),基于其他区块链用户对上述某区块链用户可获知的业务数据(即其监管的业务数据)所具有的、不同的业务数据权限类型进行下级密钥派生。
图3示意了多链共享根节点的KDF密钥派生结构,不同的区块链内的派生密钥可由同一根节点密钥派生而来。该种密钥派生结构特别适用于包括基于多种业务类型而构建的多条联盟链的多链系统,例如区块链1为运营房屋租赁业务的联盟链,区块链2为运营共享租车业务的联盟链,上述多链系统可具有一个统一的密钥分配方以持有该根节点密钥,该密钥分配方可以为上述多链系统的总监管机构(如政府行政机构)、或该多链系统的建设机构等等。
由于同一密钥接收方可能具有不同的业务数据权限类型,如图3所示的区块链用户A既具有联盟链1中的一种业务数据权限类型,也具有联盟链2中的一种业务数据权限类型;区块链用户B既具有联盟链2中的两种业务数据权限类型。为方便作为密钥接收方的区块链用户A或B为相应的业务数据进行加密而不混淆其应使用的派生密钥(即上述实施例所述的第一派生密钥),密钥接收方的节点设备可以本地数据库中存储关于第一派生密钥与其对应的业务数据权限类型的映射关系表。
值得注意的是,在KDF密钥树中由父节点(对应有密钥分配方)生成子节点(对应有密钥接收方)的过程通常可采用注记词(seed)协助派生的方式,具体的注记词由密钥分配方定义,以协助其计算生生子节点。助记词通常可选用一些易于记忆的词语,便于密钥分配方管理基于各种业务数据权限类型而生成的多个派生密钥,而且在除根密钥外的任何派生密钥丢失的情况下,可以由持有根密钥的密钥分配方根据助记词重新派生或恢复出各级别的派生秘钥。例如,以规则:/联盟链标识/时间(年)/业务类型/构建的KDF密钥树,可选用示例为/溯源行业链/2018/ABC/的助记词,即该联盟链名称为“溯源行业链”,派生秘钥用于2018年,业务数据权限类型是业务数据在联盟参与方A、B、C间可见。
步骤104,基于所述第一派生密钥对业务数据进行加密以获得加密业务数据。
本实施例所述对业务数据的具体加密方式可以有多种,例如,当上述第一派生密钥为对称加密密钥时,可使用所述第一派生密钥对所述业务数据进行加密以获得第一加密业务数据;所述加密业务数据包括所述第一加密业务数据。具有相同业务数据权限类型的区块链用户,即可利用上述一种或多种实施例所述的获取第一派生密钥的方法获取第一派生密钥,并对从区块链的分布式数据库上获取的上述加密业务数据进行解密,以获得该业务数据的明文信息。
又如,当上述第一派生密钥为非对称密钥(对)时,可使用所述第一派生公钥对所述业务数据进行加密以获得第一加密业务数据;所述加密业务数据包括所述第一加密业务数据。由于被第一派生公钥加密的数据需使用第一派生私钥来解密,具有相同业务数据权限类型的区块链用户,即可利用上述一种或多种实施例所述的获取第一派生私钥的方法获取与第一派生密钥对应的第一派生私钥,基于所述第一派生私钥对从区块链的分布式数据库上获取的上述加密业务数据进行解密,以获得该业务数据的明文信息。
上述两种实施方式所述的利用第一派生密钥或第一派生公钥对业务数据加密,既可以包括对一条交易内的全部业务数据进行加密,也可以包括对一条交易内的部分业务数据进行加密;既可以包括对业务数据进行直接加密,也可以包括对业务数据的密文再进行加密。
除了上述两种实施方式所述的使用第一派生密钥或第一派生公钥对全部或部分的业务数据进行加密以生成加密业务数据外,还可使用第一派生密钥或第一派生公钥对全部或部分的业务数据的密文对应的解密密钥进行加密以生成加密业务数据。例如,当上述第一派生密钥为对称加密密钥时,持有第一派生密钥的密钥接收方可先使用第三加密密钥对业务数据进行加密以获得第二加密业务数据;然后再使用第一派生密钥对上述第三加密密钥对应的第三解密密钥进行加密以获得第三加密密钥数据;发往区块链的加密业务数据应包括上述第二加密业务数据和第三加密密钥数据。本领域技术人员容易知道的是,上述利用第三加密密钥进行加密的方法,既可以是对称加密也可以是非对称加密;当第三加密密钥为对称加密方法所使用的密钥时,上述第三解密密钥与第三加密密钥相同;当第三加密密钥为非对称加密方法所使用的密钥时,上述第三解密密钥为与第三加密密钥对应的私钥或公钥。
又如,当上述第一派生密钥为非对称加密密钥(对)时,持有第一派生密钥的密钥接收方可先使用第三加密密钥对业务数据进行加密以获得第二加密业务数据;然后再使用第一派生公钥对上述第三加密密钥对应的第三解密密钥进行加密以获得第三加密密钥数据;发往区块链的加密业务数据应包括上述第二加密业务数据和第三加密密钥数据。由于被第一派生公钥加密的数据需使用第一派生私钥来解密,具有相同业务数据权限类型的区块链用户,即可利用上述一种或多种实施例所述的获取第一派生私钥的方法获取与第一派生密钥对应的第一派生私钥,基于所述第一派生私钥对从区块链的分布式数据库上获取的上述第三加密密钥数据和第二加密业务数据依次进行解密,以获得该业务数据的明文信息。本领域技术人员容易知道的是,上述利用第三加密密钥进行加密的方法,既可以是对称加密也可以是非对称加密;当第三加密密钥为对称加密方法所使用的密钥时,上述第三解密密钥与第三加密密钥相同;当第三加密密钥为非对称加密方法所使用的密钥时,上述第三解密密钥为与第三加密密钥对应的私钥或公钥。
步骤106,向所述区块链发送所述加密业务数据,以使所述加密业务数据被所述区块链共识验证后收录于所述区块链的分布式数据库。
在一示出的实施例中,将所述加密业务数据收录于所述区块链的分布式数据库中的具体过程,可以包括:
确定满足所述区块链共识机制的共识记账节点;
所述共识记账节点将所述加密业务数据加入到候选区块;
所述共识记账节点向所述区块链的节点广播所述候选区块;
在所述候选区块通过所述区块链符合预设数量的节点的验证认可后,所述候选区块被视为最新区块,加入到所述区块链的分布式数据库中。
上述共识机制可以包括工作量证明机制(PoW)、或权利证明机制(PoS)、或股份授权证明机制(DPoS)等。为降低交易或数据的确认时间、提高交易吞吐量、满足对安全和性能的需求,尤其为基于不同的业务类型构建包含不同节点用户的区块链,本说明书所提供的实施例还可选用联盟链架构来构建该区块链。联盟链通常多采用权益证明或PBFT、RAFT等共识算法;由于采用该种算法共识的效率高,可满足高频交易量的需求,且共识的时延很低,能快速地在区块链的新生区块中收录上述加密业务数据;而且,将联盟链网络中可信节点作为预选的记账节点,兼顾了安全性与稳定性;另外,采用PBFT算法不会消耗过多的计算机算力资源,也不一定需要代币流通,因此具有良好的可使用性。
为方便区块链上具有相同业务数据权限类型的用户解密上述多种实施例所提供的加密业务数据,还可将上述第一派生密钥对应的业务数据权限类型标识与上述加密业务数据一起发送至区块链的分布式数据库;区块链用户在获取到上述业务数据权限类型标识后,可在本地数据库中查询该业务数据权限类型标识对应的解密密钥(第一派生密钥或第一派生私钥),从而方便快捷地对上述加密业务数据进行解密。
上述一个或多个实施例所述的基于区块链的数据加密方法,密钥分配方基于业务数据权限类型为密钥接收方派生分配密钥,由于密钥分配方的派生密钥可以解密其派生出的任意一级的派生密钥,所以密钥分配方即可监督管理其对应的密钥接收方的业务数据。由于密钥分配方也可作为其他更高级密钥分配方的密钥接收方,亦即,该密钥分配方的派生密钥是由其他更高级密钥分配方的派生密钥派生而来的,由此可依据区块链运营业务所涉及的用户业务关系(如监督与被监督关系、数据共享关系、数据不能共享关系等),建立起相应的派生密钥树,从而既保证了业务数据在具有不同业务数据权限类型的用户之间的隔离,也保证了业务数据可被高级业务数据权限类型的用户监督;既保证了业务数据的安全隐私性,又保证了业务数据的可被监管性。
与上述流程实现对应,本说明书的实施例还提供了一种基于区块链的公共交通数据处理装置。该装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为逻辑意义上的装置,是通过所在设备的CPU(Central Process Unit,中央处理器)将对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,除了图5所示的CPU、内存以及存储器之外,网络风险业务的实现装置所在的设备通常还包括用于进行无线信号收发的芯片等其他硬件,和/或用于实现网络通信功能的板卡等其他硬件。
图4所示为一种基于区块链的业务数据加密装置40,应用于包括密钥分配方节点设备和密钥接收方节点设备的区块链,包括:
获取单元402,所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,所述第一派生密钥由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成,所述派生密钥可解密被所述第一派生密钥加密的业务数据;
加密单元404,基于所述第一派生密钥对业务数据进行加密以获得加密业务数据;
发送单元406,向所述区块链发送所述加密业务数据,以使所述加密业务数据被所述区块链共识验证后收录于所述区块链的分布式数据库。
在又一示出的实施方式中,所述密钥分配方的派生密钥和所述密钥接收方的第一派生密钥均为对称加密密钥;所述获取单元402:
所述密钥接收方节点设备从所述区块链的分布式数据库中获取被加密的第一派生密钥,所述第一派生密钥被基于所述密钥接收方的用户公钥加密;
基于所述密钥接收方的用户私钥解密上述被加密的第一派生密钥,以获取所述第一派生密钥。
在又一示出的实施方式中,所述密钥分配方的派生密钥和所述密钥接收方的第一派生密钥均为非对称加密密钥对,所述第一派生密钥包括第一派生公钥和第一派生私钥;
所述获取单元402:
从所述区块链的分布式数据库中获取所述第一派生公钥和被所述密钥接收方的用户公钥加密的第一派生私钥。
在又一示出的实施方式中,所述发送单元406:
向所述区块链发送对所述第一派生私钥的请求交易,其中,所述请求交易被所述密钥接收方的用户私钥加密,以使所述密钥分配方节点设备在基于所述密钥接收方的用户公钥对所述请求交易验证通过后,向所述区块链发送被所述密钥接收方的用户公钥加密的第一派生私钥。
在又一示出的实施方式中,所述第一派生密钥是由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据查看权限类型进行KDF计算而派生生成的密钥。
在又一示出的实施方式中,所述加密单元404:
使用所述第一派生密钥对所述业务数据进行加密以获得第一加密业务数据;
所述加密业务数据包括所述第一加密业务数据。
在又一示出的实施方式中,所述加密单元404:
使用所述第一派生公钥对所述业务数据进行加密以获得第一加密业务数据;
所述加密业务数据包括所述第一加密业务数据。
在又一示出的实施方式中,所述加密单元404:
使用第三加密密钥对所述业务数据进行加密以获得第二加密业务数据;
使用所述第一派生密钥对所述第三加密密钥对应的第三解密密钥进行加密以获得第三加密密钥数据;
所述加密业务数据包括第二加密业务数据和第三加密密钥数据。
在又一示出的实施方式中,所述加密单元404:
使用第三加密密钥对所述业务数据进行加密以获得第二加密业务数据;
使用所述第一派生公钥对所述第三加密密钥对应的第三解密密钥进行加密以获得第三加密密钥数据;
所述加密业务数据包括第二加密业务数据和第三加密密钥数据。
在又一示出的实施方式中,所述的装置40还包括:
存储单元408,将所述第一派生密钥与所述业务数据权限类型的标识对应保存于所述密钥接收方的本地数据库中。
在又一示出的实施方式中,所述发送单元406:
向所述区块链发送所述加密业务数据和所述业务数据权限类型的标识。
上述装置中各个单元和模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,相关之处参见方法实施例的部分说明即可,在此不再赘述。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
与上述方法实施例相对应,本说明书的实施例还提供了一种计算机设备,该计算机设备包括存储器和处理器。其中,存储器上存储有能够由处理器运行的计算机程序;处理器在运行存储的计算机程序时,执行本说明书实施例中基于区块链的数据加密方法的各个步骤。对基于区块链的数据加密方法的各个步骤的详细描述请参见之前的内容,不再重复。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。
计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书的实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书的实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (23)

1.一种基于区块链的业务数据加密方法,应用于包括密钥分配方节点设备和密钥接收方节点设备的区块链,包括:
所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,所述第一派生密钥由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成,所述派生密钥可解密被所述第一派生密钥加密的业务数据;
基于所述第一派生密钥对业务数据进行加密以获得加密业务数据;
向所述区块链发送所述加密业务数据,以使所述加密业务数据被所述区块链共识验证后收录于所述区块链的分布式数据库。
2.根据权利要求1所述的方法,所述密钥分配方的派生密钥和所述密钥接收方的第一派生密钥均为对称加密密钥;所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,包括:
所述密钥接收方节点设备从所述区块链的分布式数据库中获取被加密的第一派生密钥,所述第一派生密钥被基于所述密钥接收方的用户公钥加密;
基于所述密钥接收方的用户私钥解密上述被加密的第一派生密钥,以获取所述第一派生密钥。
3.根据权利要求1所述的方法,所述密钥分配方的派生密钥和所述密钥接收方的第一派生密钥均为非对称加密密钥对,所述第一派生密钥包括第一派生公钥和第一派生私钥;
所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,包括:
所述密钥接收方节点设备从所述区块链的分布式数据库中获取所述第一派生公钥和被所述密钥接收方的用户公钥加密的第一派生私钥。
4.根据权利要求3所述的方法,还包括:
向所述区块链发送对所述第一派生私钥的请求交易,其中,所述请求交易被所述密钥接收方的用户私钥加密,以使所述密钥分配方节点设备在基于所述密钥接收方的用户公钥对所述请求交易验证通过后,向所述区块链发送被所述密钥接收方的用户公钥加密的第一派生私钥。
5.根据权利要求1所述的方法,所述第一派生密钥是由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据查看权限类型进行KDF计算而派生生成的密钥。
6.根据权利要求2所述的方法,所述基于所述第一派生密钥对业务数据进行加密以获得加密业务数据,包括:
使用所述第一派生密钥对所述业务数据进行加密以获得第一加密业务数据;
所述加密业务数据包括所述第一加密业务数据。
7.根据权利要求3所述的方法,所述基于所述第一派生密钥对业务数据进行加密以获得加密业务数据,包括:
使用所述第一派生公钥对所述业务数据进行加密以获得第一加密业务数据;
所述加密业务数据包括所述第一加密业务数据。
8.根据权利要求2所述的方法,所述基于所述第一派生密钥对业务数据进行加密以获得加密业务数据,包括:
使用第三加密密钥对所述业务数据进行加密以获得第二加密业务数据;
使用所述第一派生密钥对所述第三加密密钥对应的第三解密密钥进行加密以获得第三加密密钥数据;
所述加密业务数据包括第二加密业务数据和第三加密密钥数据。
9.根据权利要求3所述的方法,所述基于所述第一派生密钥对业务数据进行加密以获得加密业务数据,包括:
使用第三加密密钥对所述业务数据进行加密以获得第二加密业务数据;
使用所述第一派生公钥对所述第三加密密钥对应的第三解密密钥进行加密以获得第三加密密钥数据;
所述加密业务数据包括第二加密业务数据和第三加密密钥数据。
10.根据权利要求1所述的方法,还包括:
将所述第一派生密钥与所述业务数据权限类型的标识对应保存于所述密钥接收方的本地数据库中。
11.根据权利要求10所述的方法,所述向所述区块链发送所述加密业务数据,包括:
向所述区块链发送所述加密业务数据和所述业务数据权限类型的标识。
12.一种基于区块链的业务数据加密装置,应用于包括密钥分配方节点设备和密钥接收方节点设备的区块链,包括:
获取单元,所述密钥接收方节点设备获取所述密钥分配方节点设备分配的第一派生密钥,所述第一派生密钥由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据权限类型而派生生成,所述派生密钥可解密被所述第一派生密钥加密的业务数据;
加密单元,基于所述第一派生密钥对业务数据进行加密以获得加密业务数据;
发送单元,向所述区块链发送所述加密业务数据,以使所述加密业务数据被所述区块链共识验证后收录于所述区块链的分布式数据库。
13.根据权利要求12所述的装置,所述密钥分配方的派生密钥和所述密钥接收方的第一派生密钥均为对称加密密钥;所述获取单元:
所述密钥接收方节点设备从所述区块链的分布式数据库中获取被加密的第一派生密钥,所述第一派生密钥被基于所述密钥接收方的用户公钥加密;
基于所述密钥接收方的用户私钥解密上述被加密的第一派生密钥,以获取所述第一派生密钥。
14.根据权利要求12所述的装置,所述密钥分配方的派生密钥和所述密钥接收方的第一派生密钥均为非对称加密密钥对,所述第一派生密钥包括第一派生公钥和第一派生私钥;
所述获取单元:
从所述区块链的分布式数据库中获取所述第一派生公钥和被所述密钥接收方的用户公钥加密的第一派生私钥。
15.根据权利要求14所述的装置,所述发送单元:
向所述区块链发送对所述第一派生私钥的请求交易,其中,所述请求交易被所述密钥接收方的用户私钥加密,以使所述密钥分配方节点设备在基于所述密钥接收方的用户公钥对所述请求交易验证通过后,向所述区块链发送被所述密钥接收方的用户公钥加密的第一派生私钥。
16.根据权利要求12所述的装置,所述第一派生密钥是由所述密钥分配方的派生密钥基于所述密钥接收方的业务数据查看权限类型进行KDF计算而派生生成的密钥。
17.根据权利要求13所述的装置,所述加密单元:
使用所述第一派生密钥对所述业务数据进行加密以获得第一加密业务数据;
所述加密业务数据包括所述第一加密业务数据。
18.根据权利要求14所述的装置,所述加密单元:
使用所述第一派生公钥对所述业务数据进行加密以获得第一加密业务数据;
所述加密业务数据包括所述第一加密业务数据。
19.根据权利要求13所述的装置,所述加密单元:
使用第三加密密钥对所述业务数据进行加密以获得第二加密业务数据;
使用所述第一派生密钥对所述第三加密密钥对应的第三解密密钥进行加密以获得第三加密密钥数据;
所述加密业务数据包括第二加密业务数据和第三加密密钥数据。
20.根据权利要求14所述的装置,所述加密单元:
使用第三加密密钥对所述业务数据进行加密以获得第二加密业务数据;
使用所述第一派生公钥对所述第三加密密钥对应的第三解密密钥进行加密以获得第三加密密钥数据;
所述加密业务数据包括第二加密业务数据和第三加密密钥数据。
21.根据权利要求12所述的装置,还包括:
存储单元,将所述第一派生密钥与所述业务数据权限类型的标识对应保存于所述密钥接收方的本地数据库中。
22.根据权利要求21所述的装置,所述发送单元:
向所述区块链发送所述加密业务数据和所述业务数据权限类型的标识。
23.一种计算机设备,包括:存储器和处理器;所述存储器上存储有可由处理器运行的计算机程序;所述处理器运行所述计算机程序时,执行如权利要求1到11任意一项所述的方法。
CN201811338344.8A 2018-11-12 2018-11-12 基于区块链的业务数据加密方法及装置 Active CN110033258B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201811338344.8A CN110033258B (zh) 2018-11-12 2018-11-12 基于区块链的业务数据加密方法及装置
TW108129107A TWI714219B (zh) 2018-11-12 2019-08-15 基於區塊鏈的業務資料加密方法及裝置
PCT/CN2019/106017 WO2020098365A1 (zh) 2018-11-12 2019-09-16 基于区块链的业务数据加密方法及装置
SG11202100850RA SG11202100850RA (en) 2018-11-12 2019-09-16 Blockchain-based service data encryption methods and apparatuses
EP19883954.0A EP3813292A4 (en) 2018-11-12 2019-09-16 METHOD AND DEVICE FOR BLOCKCHAIN-BASED SERVICE DATA ENCRYPTION
US17/161,836 US11102185B2 (en) 2018-11-12 2021-01-29 Blockchain-based service data encryption methods and apparatuses
US17/405,689 US11425108B2 (en) 2018-11-12 2021-08-18 Blockchain-based service data encryption methods and apparatuses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811338344.8A CN110033258B (zh) 2018-11-12 2018-11-12 基于区块链的业务数据加密方法及装置

Publications (2)

Publication Number Publication Date
CN110033258A true CN110033258A (zh) 2019-07-19
CN110033258B CN110033258B (zh) 2021-03-23

Family

ID=67235259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811338344.8A Active CN110033258B (zh) 2018-11-12 2018-11-12 基于区块链的业务数据加密方法及装置

Country Status (6)

Country Link
US (2) US11102185B2 (zh)
EP (1) EP3813292A4 (zh)
CN (1) CN110033258B (zh)
SG (1) SG11202100850RA (zh)
TW (1) TWI714219B (zh)
WO (1) WO2020098365A1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020098365A1 (zh) * 2018-11-12 2020-05-22 阿里巴巴集团控股有限公司 基于区块链的业务数据加密方法及装置
CN111461712A (zh) * 2020-03-17 2020-07-28 江苏华能智慧能源供应链科技有限公司 区块链供应链金融场景下的交易隐私保护和分层监管
CN111768199A (zh) * 2020-06-30 2020-10-13 数字钱包(北京)科技有限公司 数字货币交易方法和本地钱包系统
CN112422279A (zh) * 2020-11-11 2021-02-26 深圳市中易通安全芯科技有限公司 一种智能终端密钥管理方法和分层管理系统
CN112528338A (zh) * 2020-12-23 2021-03-19 上海万向区块链股份公司 一种基于智能合约的数据存储和权限管理方法和系统
CN112685789A (zh) * 2021-03-12 2021-04-20 卓尔智联(武汉)研究院有限公司 一种处理工程造价数据的方法、装置及联盟链系统
CN112968904A (zh) * 2021-03-16 2021-06-15 中国科学院深圳先进技术研究院 一种区块链数据保护方法及系统
CN113037464A (zh) * 2021-01-27 2021-06-25 广东轻工职业技术学院 一种基于区块链技术的智慧城市城域网架构方法
CN113193966A (zh) * 2021-06-30 2021-07-30 支付宝(杭州)信息技术有限公司 业务数据管理方法及装置
CN113468517A (zh) * 2021-09-02 2021-10-01 北京交研智慧科技有限公司 一种基于区块链的数据共享方法、系统及存储介质
CN113556735A (zh) * 2021-07-09 2021-10-26 深圳市高德信通信股份有限公司 一种数据加密方法
CN114666064A (zh) * 2022-03-25 2022-06-24 广东启链科技有限公司 基于区块链的数字资产管理方法、装置、存储介质及设备
CN114765546A (zh) * 2020-12-30 2022-07-19 海能达通信股份有限公司 端到端硬加密方法、系统、加密设备、密钥管理服务器
WO2022193119A1 (zh) * 2021-03-16 2022-09-22 中国科学院深圳先进技术研究院 一种区块链数据保护方法及系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008086413A2 (en) 2007-01-09 2008-07-17 Mystic Pharmaceuticals, Inc. Intranasal cartridge devices
US11368441B2 (en) * 2019-01-29 2022-06-21 Mastercard International Incorporated Method and system for general data protection compliance via blockchain
US11646872B2 (en) * 2020-04-20 2023-05-09 Clemson University Management of access authorization using an immutable ledger
CN114142995B (zh) * 2021-11-05 2023-08-22 支付宝(杭州)信息技术有限公司 面向区块链中继通信网络的密钥安全分发方法及装置
CN114205093B (zh) * 2021-12-15 2023-04-07 深圳前海微众银行股份有限公司 区块链消息传输方法、装置、客户端及存储介质
CN114448701B (zh) * 2022-01-28 2023-10-13 矩阵时光数字科技有限公司 一种基于量子密钥的联盟区块链数据加密方法
US12095926B2 (en) 2022-03-25 2024-09-17 Micro Focus Llc Retroactively adding encryption and/or authentication levels to a blockchain
CN115150417A (zh) * 2022-07-01 2022-10-04 南方电网电力科技股份有限公司 一种基于区块链的数据存储方法及相关装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103472A (zh) * 2017-04-26 2017-08-29 北京计算机技术及应用研究所 一种用于区块链的算法处理模块
CN107666387A (zh) * 2016-07-27 2018-02-06 北京计算机技术及应用研究所 低功耗并行哈希计算电路
CN108229962A (zh) * 2018-01-04 2018-06-29 众安信息技术服务有限公司 基于区块链的权限管理方法及系统
CN108667605A (zh) * 2018-04-25 2018-10-16 拉扎斯网络科技(上海)有限公司 一种数据加密、解密方法和装置
CN108768663A (zh) * 2018-05-31 2018-11-06 中国地质大学(武汉) 一种区块链访问控制方法及其处理系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8635464B2 (en) * 2010-12-03 2014-01-21 Yacov Yacobi Attribute-based access-controlled data-storage system
US8892865B1 (en) * 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US11042488B2 (en) * 2015-06-01 2021-06-22 Cryptography Research, Inc. Diversifying a base symmetric key based on a public key
US10841082B2 (en) * 2015-11-24 2020-11-17 Adi BEN-ARI System and method for blockchain smart contract data privacy
CN105681301B (zh) * 2016-01-16 2019-03-12 杭州复杂美科技有限公司 区块链上的结算方法
CN106055993A (zh) * 2016-08-13 2016-10-26 深圳市樊溪电子有限公司 一种用于区块链的加密存储系统及其使用方法
US10284378B2 (en) * 2016-10-05 2019-05-07 The Toronto-Dominion Bank Certificate authority master key tracking on distributed ledger
US10824747B1 (en) * 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for controlled access to policy data on blockchain
US10567168B2 (en) * 2017-11-16 2020-02-18 International Business Machines Corporation Blockchain transaction privacy enhancement through broadcast encryption
EP3725030A4 (en) * 2017-12-13 2020-12-16 Visa International Service Association SELF-CERTIFICATION OF DEVICES FOR SECURE TRANSACTIONS
CN108768633B (zh) * 2018-05-30 2022-03-25 腾讯科技(深圳)有限公司 实现区块链中信息共享的方法及装置
CN110033258B (zh) * 2018-11-12 2021-03-23 创新先进技术有限公司 基于区块链的业务数据加密方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666387A (zh) * 2016-07-27 2018-02-06 北京计算机技术及应用研究所 低功耗并行哈希计算电路
CN107103472A (zh) * 2017-04-26 2017-08-29 北京计算机技术及应用研究所 一种用于区块链的算法处理模块
CN108229962A (zh) * 2018-01-04 2018-06-29 众安信息技术服务有限公司 基于区块链的权限管理方法及系统
CN108667605A (zh) * 2018-04-25 2018-10-16 拉扎斯网络科技(上海)有限公司 一种数据加密、解密方法和装置
CN108768663A (zh) * 2018-05-31 2018-11-06 中国地质大学(武汉) 一种区块链访问控制方法及其处理系统

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020098365A1 (zh) * 2018-11-12 2020-05-22 阿里巴巴集团控股有限公司 基于区块链的业务数据加密方法及装置
US11425108B2 (en) 2018-11-12 2022-08-23 Advanced New Technologies Co., Ltd. Blockchain-based service data encryption methods and apparatuses
US11102185B2 (en) 2018-11-12 2021-08-24 Advanced New Technologies Co., Ltd. Blockchain-based service data encryption methods and apparatuses
CN111461712B (zh) * 2020-03-17 2023-08-22 江苏华能智慧能源供应链科技有限公司 区块链供应链金融场景下的交易隐私保护和分层监管
CN111461712A (zh) * 2020-03-17 2020-07-28 江苏华能智慧能源供应链科技有限公司 区块链供应链金融场景下的交易隐私保护和分层监管
CN111768199A (zh) * 2020-06-30 2020-10-13 数字钱包(北京)科技有限公司 数字货币交易方法和本地钱包系统
CN112422279A (zh) * 2020-11-11 2021-02-26 深圳市中易通安全芯科技有限公司 一种智能终端密钥管理方法和分层管理系统
CN112422279B (zh) * 2020-11-11 2023-02-03 深圳市中易通安全芯科技有限公司 一种智能终端密钥管理方法和分层管理系统
CN112528338A (zh) * 2020-12-23 2021-03-19 上海万向区块链股份公司 一种基于智能合约的数据存储和权限管理方法和系统
CN114765546B (zh) * 2020-12-30 2023-07-18 海能达通信股份有限公司 端到端硬加密方法、系统、加密设备、密钥管理服务器
CN114765546A (zh) * 2020-12-30 2022-07-19 海能达通信股份有限公司 端到端硬加密方法、系统、加密设备、密钥管理服务器
CN113037464B (zh) * 2021-01-27 2022-06-03 广东轻工职业技术学院 一种基于区块链技术的智慧城市城域网架构方法
CN113037464A (zh) * 2021-01-27 2021-06-25 广东轻工职业技术学院 一种基于区块链技术的智慧城市城域网架构方法
CN112685789A (zh) * 2021-03-12 2021-04-20 卓尔智联(武汉)研究院有限公司 一种处理工程造价数据的方法、装置及联盟链系统
CN112968904B (zh) * 2021-03-16 2022-09-06 中国科学院深圳先进技术研究院 一种区块链数据保护方法及系统
WO2022193119A1 (zh) * 2021-03-16 2022-09-22 中国科学院深圳先进技术研究院 一种区块链数据保护方法及系统
CN112968904A (zh) * 2021-03-16 2021-06-15 中国科学院深圳先进技术研究院 一种区块链数据保护方法及系统
CN113193966B (zh) * 2021-06-30 2021-09-24 支付宝(杭州)信息技术有限公司 业务数据管理方法及装置
CN113193966A (zh) * 2021-06-30 2021-07-30 支付宝(杭州)信息技术有限公司 业务数据管理方法及装置
CN113556735A (zh) * 2021-07-09 2021-10-26 深圳市高德信通信股份有限公司 一种数据加密方法
CN113556735B (zh) * 2021-07-09 2024-05-03 深圳市高德信通信股份有限公司 一种数据加密方法
CN113468517A (zh) * 2021-09-02 2021-10-01 北京交研智慧科技有限公司 一种基于区块链的数据共享方法、系统及存储介质
CN114666064A (zh) * 2022-03-25 2022-06-24 广东启链科技有限公司 基于区块链的数字资产管理方法、装置、存储介质及设备

Also Published As

Publication number Publication date
CN110033258B (zh) 2021-03-23
SG11202100850RA (en) 2021-02-25
US20210385200A1 (en) 2021-12-09
TW202019120A (zh) 2020-05-16
US20210160227A1 (en) 2021-05-27
EP3813292A1 (en) 2021-04-28
US11425108B2 (en) 2022-08-23
WO2020098365A1 (zh) 2020-05-22
EP3813292A4 (en) 2021-12-08
TWI714219B (zh) 2020-12-21
US11102185B2 (en) 2021-08-24

Similar Documents

Publication Publication Date Title
CN110033258A (zh) 基于区块链的业务数据加密方法及装置
Bonawitz et al. Practical secure aggregation for privacy-preserving machine learning
ES2687182T3 (es) Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas
CN110138802B (zh) 用户特征信息获取方法、装置,区块链节点、网络,及存储介质
ES2620962T3 (es) Sistemas y procedimientos para asegurar datos en movimiento
CN109255247A (zh) 多方安全计算方法及装置、电子设备
KR20230157929A (ko) 원격 액세스 제한 지갑으로부터 암호화폐 이체
CN105100083B (zh) 一种隐私保护且支持用户撤销的基于属性加密方法和系统
US9698974B2 (en) Method for creating asymmetrical cryptographic key pairs
JP2020513183A (ja) データのトークン化
CN110197082A (zh) 数据处理方法、数据处理装置和计算机系统
CN110086626A (zh) 基于非对称密钥池对的量子保密通信联盟链交易方法和系统
US11741247B2 (en) Smart privacy and controlled exposure on blockchains
Sethia et al. CP-ABE for selective access with scalable revocation: A case study for mobile-based healthfolder.
CN114331658B (zh) 一种税电指标计算方法及装置
CN117708887A (zh) 一种基于纵向逻辑回归的联邦学习模型获取方法及系统
Zhang et al. Data security in cloud storage
US11615354B2 (en) Blockchain based project evaluation method and system
CN116842557A (zh) 一种基于隐私求交和区块链的图像监管平台及方法
CN117216786A (zh) 基于区块链与差分隐私的众包平台统计数据按需共享方法
Ding et al. Secure Multi‐Keyword Search and Access Control over Electronic Health Records in Wireless Body Area Networks
HamithaNasrin et al. A Review on Implementation Techniques of Blockchain enabled Smart Contract for Document Verification
CN111010386B (zh) 一种基于共享账本的隐私保护与数据监管控制方法
Maram Bitcoin generation using Blockchain technology
Wazid et al. Generic Quantum Blockchain-Envisioned Security Framework for IoT Environment: Architecture, Security Benefits and Future Research

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40010796

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240913

Address after: Guohao Times City # 20-01, 128 Meizhi Road, Singapore

Patentee after: Ant Chain Technology Co.,Ltd.

Country or region after: Singapore

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Innovative advanced technology Co.,Ltd.

Country or region before: Cayman Islands