CN110798315A - 基于区块链的数据处理方法、装置及终端 - Google Patents

基于区块链的数据处理方法、装置及终端 Download PDF

Info

Publication number
CN110798315A
CN110798315A CN201911095777.XA CN201911095777A CN110798315A CN 110798315 A CN110798315 A CN 110798315A CN 201911095777 A CN201911095777 A CN 201911095777A CN 110798315 A CN110798315 A CN 110798315A
Authority
CN
China
Prior art keywords
ciphertext
terminal
target data
private key
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911095777.XA
Other languages
English (en)
Other versions
CN110798315B (zh
Inventor
李茂材
蓝虎
王宗友
时一防
朱耿良
刘区城
杨常青
周开班
刘攀
张劲松
黄焕坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201911095777.XA priority Critical patent/CN110798315B/zh
Publication of CN110798315A publication Critical patent/CN110798315A/zh
Application granted granted Critical
Publication of CN110798315B publication Critical patent/CN110798315B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请实施例公开了一种基于区块链的数据处理方法、装置及终端,其中,方法包括:接收第二终端发送的针对目标数据的获取请求,获取该第一终端对应的密钥对,该第一终端对应的密钥对包括第二私钥和第二公钥;采用该第二公钥对该目标数据进行加密,得到该目标数据的密文;并采用该第一公钥对该第二私钥进行加密,得到该第二私钥的密文;将该第二私钥的密文及该目标数据的密文存储至区块链网络中,以使该第二终端从该区块链网络中读取该第二私钥的密文及该目标数据的密文,并根据该第二私钥的密文对该目标数据的密文进行解密得到该目标数据。通过本申请实施例能够提高区块链中的数据的安全性。

Description

基于区块链的数据处理方法、装置及终端
技术领域
本申请涉及区块链技术领域,尤其涉及一种基于区块链的数据处理方法、一种基于区块链的数据处理装置及一种终端。
背景技术
区块链是一种分布式数据存储、点对点传输(P2P传输)、共识机制、加密算法等计算机技术的新型应用模式,具体可由一串使用密码学方法相关联产生的区块构成,区块能让多方有效记录数据,且可读取并查验记录的数据(即防伪)。实践中发现,由于存在非法人员从区块链读取数据,并将读取的数据用于牟取利益,给数据的所有者带来较大精神损失和经济损失。基于此,如何提高区块链中的数据的安全性是当前亟待解决的问题。
发明内容
本申请实施例所要解决的技术问题在于,提供一种基于区块链的数据处理方法、装置、存储介质及终端,能够提高区块链中的数据的安全性。
一方面,本申请实施例提供一种基于区块链的数据处理方法,该方法包括:
接收第二终端发送的针对目标数据的获取请求,所述获取请求携带所述第二终端对应的第一公钥;
获取所述第一终端对应的密钥对,所述第一终端对应的密钥对包括第二私钥和第二公钥;
采用所述第二公钥对所述目标数据进行加密,得到所述目标数据的密文;并采用所述第一公钥对所述第二私钥进行加密,得到所述第二私钥的密文;
将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,以使所述第二终端从所述区块链网络中读取所述第二私钥的密文及所述目标数据的密文,并根据所述第二私钥的密文对所述目标数据的密文进行解密得到所述目标数据。
一方面,本申请实施例提供另一种基于区块链的数据处理方法,该方法包括:
获取所述第二终端对应的密钥对,所述第二终端对应的密钥对包括第一私钥和第一公钥;
向第一终端发送针对目标数据的获取请求,所述获取请求携带所述第一公钥,以使所述第一终端将第二私钥的密文及所述目标数据的密文上传至区块链网络中,所述第二私钥的密文是采用所述第一公钥对所述第一终端对应的密钥对中的第二私钥进行加密得到的,所述目标数据的密文是采用所述第一终端对应的密钥对中的第二公钥对所述目标数据进行加密得到的;
从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文;
采用所述第一私钥对所述第二私钥的密文进行解密,得到所述第二私钥,并采用所述第二私钥对所述目标数据的密文进行解密,得到所述目标数据。
一方面,本申请实施例提供一种基于区块链的数据处理装置,该装置包括:
接收单元,用于接收第二终端发送的针对目标数据的获取请求,所述获取请求携带所述第二终端对应的第一公钥;
获取单元,用于获取所述第一终端对应的密钥对,所述第一终端对应的密钥对包括第二私钥和第二公钥;
加密单元,用于采用所述第二公钥对所述目标数据进行加密,得到所述目标数据的密文;并采用所述第一公钥对所述第二私钥进行加密,得到所述第二私钥的密文;
存储单元,用于将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,以使所述第二终端从所述区块链网络中读取所述第二私钥的密文及所述目标数据的密文,并根据所述第二私钥的密文对所述目标数据的密文进行解密得到所述目标数据。
一方面,本申请实施例提供另一种基于区块链的数据处理装置,该装置包括:
获取单元,用于获取所述第二终端对应的密钥对,所述第二终端对应的密钥对包括第一私钥和第一公钥;
发送单元,用于向第一终端发送针对目标数据的获取请求,所述获取请求携带所述第一公钥,以使所述第一终端将第二私钥的密文及所述目标数据的密文上传至区块链网络中,所述第二私钥的密文是采用所述第一公钥对所述第一终端对应的密钥对中的第二私钥进行加密得到的,所述目标数据的密文是采用所述第一终端对应的密钥对中的第二公钥对所述目标数据进行加密得到的;
读取单元,用于从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文;
解密单元,用于采用所述第一私钥对所述第二私钥的密文进行解密,得到所述第二私钥,并采用所述第二私钥对所述目标数据的密文进行解密,得到所述目标数据。
又一方面,本申请实施例提供了一种终端,包括输入设备和输出设备,还包括:
处理器,适于实现一条或多条指令;以及,
计算机存储介质,所述计算机存储介质存储有一条或多条第一指令,所述一条或多条所述第一指令适于由所述处理器加载并执行如下步骤:
接收第二终端发送的针对目标数据的获取请求,所述获取请求携带所述第二终端对应的第一公钥;
获取所述第一终端对应的密钥对,所述第一终端对应的密钥对包括第二私钥和第二公钥;
采用所述第二公钥对所述目标数据进行加密,得到所述目标数据的密文;并采用所述第一公钥对所述第二私钥进行加密,得到所述第二私钥的密文;
将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,以使所述第二终端从所述区块链网络中读取所述第二私钥的密文及所述目标数据的密文,并根据所述第二私钥的密文对所述目标数据的密文进行解密得到所述目标数据。
或者,所述计算机存储介质存储有一条或一条以上第二指令,所述一条或一条以上第二指令适于由所述处理器加载并执行如下步骤:
获取所述第二终端对应的密钥对,所述第二终端对应的密钥对包括第一私钥和第一公钥;
向第一终端发送针对目标数据的获取请求,所述获取请求携带所述第一公钥,以使所述第一终端将第二私钥的密文及所述目标数据的密文上传至区块链网络中,所述第二私钥的密文是采用所述第一公钥对所述第一终端对应的密钥对中的第二私钥进行加密得到的,所述目标数据的密文是采用所述第一终端对应的密钥对中的第二公钥对所述目标数据进行加密得到的;
从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文;
采用所述第一私钥对所述第二私钥的密文进行解密,得到所述第二私钥,并采用所述第二私钥对所述目标数据的密文进行解密,得到所述目标数据。
又一方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质存储有一条或多条第一指令,所述一条或多条第一指令适于由处理器加载并执行如下步骤:
接收第二终端发送的针对目标数据的获取请求,所述获取请求携带所述第二终端对应的第一公钥;
获取所述第一终端对应的密钥对,所述第一终端对应的密钥对包括第二私钥和第二公钥;
采用所述第二公钥对所述目标数据进行加密,得到所述目标数据的密文;并采用所述第一公钥对所述第二私钥进行加密,得到所述第二私钥的密文;
将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,以使所述第二终端从所述区块链网络中读取所述第二私钥的密文及所述目标数据的密文,并根据所述第二私钥的密文对所述目标数据的密文进行解密得到所述目标数据。
或者,所述计算机存储介质存储有一条或多条第二指令,所述一条或多条第二指令适于由处理器加载并执行如下步骤:
获取所述第二终端对应的密钥对,所述第二终端对应的密钥对包括第一私钥和第一公钥;
向第一终端发送针对目标数据的获取请求,所述获取请求携带所述第一公钥,以使所述第一终端将第二私钥的密文及所述目标数据的密文上传至区块链网络中,所述第二私钥的密文是采用所述第一公钥对所述第一终端对应的密钥对中的第二私钥进行加密得到的,所述目标数据的密文是采用所述第一终端对应的密钥对中的第二公钥对所述目标数据进行加密得到的;
从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文;
采用所述第一私钥对所述第二私钥的密文进行解密,得到所述第二私钥,并采用所述第二私钥对所述目标数据的密文进行解密,得到所述目标数据。
本申请实施例中,第一终端可采用第二终端对应的第一公钥对第一终端对应的第二私钥进行加密,得到第二私钥的密文,并采用第一终端对应第二公钥对目标数据进行加密,得到目标数据的密文,将目标数据的密文及第二私钥的密文存在区块链网络中。这样采用第二终端对应的第一私钥才能对第二私钥的密文进行成功解密得到第二私钥,进而,才能采用第二私钥对目标数据的密文进行成功解密得到目标数据;由于只有第二终端具备第二终端对应的第一私钥,因此,第二终端才能对目标数据的密文进行成功解密,得到目标数据;可避免区块链网络中的目标数据被非法读取,避免区块链网络中的目标数据被泄露,提高区块链网络中的目标数据的安全性,即可提高区块链中数据的安全性。另外,通过将目标数据的密文和第二私钥的密文存储至区块链网络中,可避免目标数据的密文及第二私钥的密文被篡改,提高数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据处理系统的结构示意图;
图2是本申请实施例提供的一种基于区块链的数据处理方法的流程示意图;
图3是本申请实施例提供的一种基于区块链的数据处理方法的流程示意图;
图4是本申请实施例提供的一种基于区块链的数据处理装置的结构示意图;
图5是本申请实施例提供的另一种基于区块链的数据处理装置的结构示意图;
图6是本申请实施例提供的一种终端的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
基于目前区块链中记录的数据的安全性比较低的问题,本申请提供一种基于区块链的数据处理方法,该基于区块链的数据处理方法可避免区块链中的数据被非法读取,提高区块链中的数据的安全性。首先介绍该基于区块链的数据处理方法应用的数据处理系统,如图1所示,该数据处理系统可包括区块链网络、第一终端及第二终端。
其中,区块链网络是由多个节点设备共同组成的一个端到端的去中心化网络,每个节点设备在进行正常工作时可以接收到各个终端提交的数据,并基于接收到的数据维护区块链。为了保证区块链网络内的信息互通,区块链网络中的每个节点设备之间可以存在通信连接,节点设备之间可以通过上述通信连接进行数据传输。例如,当区块链网络中的任意节点设备接收到终端提交的数据时,区块链网络中的其他节点设备便根据共识算法对接收到的数据进行验证,并验证成功后(即达成共识后)将该接收到的数据作为区块链中的数据进行存储,使得区块链网络中每个节点设备上存储的数据均一致。也就是说,区块链网络中的每个节点设备均存储一条相同的区块链。节点设备具体可以是指一台独立的服务器、或由若干台服务器组成的服务器集群、或云计算中心。
其中,第一终端和第二终端均是指面向用户的终端,即第一终端具体可以是指用户(即发送方)用于提交数据至区块链网络的终端;第二终端可以是指用户(即接收方)用于从区块链网络中读取数据的终端。第一终端、第二终端均可以是指智能手机、平板电脑、便携式个人计算机、智能手表、手环及智能电视等智能设备。
基于上述数据处理系统,本申请的基于区块链的数据处理方法具体包括如下步骤1-5:1、第二终端向第一终端发送针对目标数据的获取请求,该获取请求携带接收方的公钥,此处目标数据可以是指交易数据、个人身份信息、企业数据(如企业的营收数据)、法律存证数据等等。2、第一终端接收到获取请求后,可采用发送方的公钥对目标数据进行加密,得到目标数据的密文,采用接收方的公钥对发送方的私钥进行加密,得到发送方的私钥的密文。3、第一终端将目标数据的密文及发送方的私钥的密文存储至区块链网络中。4、第二终端可以从区块链网络中读取目标数据的密文及发送方的私钥的密文。5、采用接收方的私钥对发送方的私钥的密文进行解密,得到发送方的私钥;并采用发送方的私钥对目标数据的密文进行解密,得到目标数据。可见,本申请通过采用发送方的公钥对目标数据进行加密,并采用接收方的公钥对发送方的私钥进行加密,这样采用接收方的私钥才能对发送方的私钥的密文进行成功解密,得到发送方的私钥,进而,才能采用发送方的私钥对目标数据的密文进行成功解密,得到目标数据;由于只有接收方具备接收方的私钥,因此,接收方才能对目标数据的密文进行成功解密得到目标数据。这样可避免区块链网络中的目标数据被非法读取,即可避免区块链网络中的目标数据被泄露,提高区块链网络中的数据的安全性,即可提高区块链中的数据的安全性。同时,本申请中,通过将目标数据的密文及发送方的私钥的密文存储至区块链网络中,可避免目标数据的密文及发送方的私钥的密文被篡改,可提高数据的真实性,并且可使目标数据的密文及发送方的私钥的密文具有可追溯性。
基于上述对数据处理系统的描述,请参见图2,图2为本申请实施例提供的基于区块链的数据处理方法,该方法应用于图1中区块链网络的第一终端和第二终端,该方法具体包括如下步骤S101~S107。
S101、第二终端获取该第二终端对应的密钥对,该第二终端对应的密钥对包括第一私钥和第一公钥。
S102、第二终端向第一终端发送针对目标数据的获取请求,该获取请求携带该第一公钥。
在步骤S101和S102中,当第二终端需要从第一终端中获取数据时,第二终端可以采用非对称加密算法创建该第二终端对应的密钥对,或者从第二终端的本地中读取第二终端对应的密钥对,该第二终端对应的密钥对包括第一公钥和第一私钥。第一公钥可用于对第一终端对应的第二私钥进行加密,得到第二私钥的密文,且该第一私钥由第一终端保管;第一私钥可用于对第二私钥的密文进行解密,得到第二私钥,且该第一私钥由第二终端保管。此处的非对称加密算法可包括但不限于:Elgamal算法(一种非对称加密算法)、Rabin算法(一种非对称加密算法)、Diffie-Hellman算法(一种非对称加密算法)、ECC算法(椭圆曲线加密算法)。进一步,第二终端可生成针对目标数据的获取请求,该获取请求携带第一公钥,并向第一终端发送针对目标数据的获取请求。
需要说明的是,第二公钥可以是指发送方的公钥,第二私钥可以是指发送方的私钥;第一公钥可以是指接收方的公钥,第一私钥可以是指接收方的私钥。
S103、第一终端获取该第一终端对应的密钥对,该第一终端对应的密钥对包括第二私钥和第二公钥。
S104、第一终端采用该第二公钥对该目标数据进行加密,得到该目标数据的密文;并采用该第一公钥对该第二私钥进行加密,得到该第二私钥的密文。
S105、第一终端将该第二私钥的密文及该目标数据的密文存储至区块链网络中。
步骤S103~S105中,第一终端可以接收第二终端发送的针对目标数据的获取请求,采用非对称加密算法创建该第一终端对应的密钥对,其中,该第一终端对应的密钥对包括第二私钥和第二公钥。第一终端可采用第二公钥对目标数据进行加密,得到目标数据的密文,并采用第一公钥对第二私钥进行加密,得到第二私钥的密文。这时只有采用第二终端对应的第一私钥才能对第二私钥的密文进行成功解密得到第二私钥,进而,才能采用第二私钥对目标数据的密文进行成功解密得到目标数据;由于只有第二终端具备第二终端对应的第一私钥,因此,只有第二终端才能对目标数据的密文进行成功解密,可避免目标数据被非法读取,提高目标数据的安全性。进一步,为了提高目标数据的密文和第二私钥的密文的真实性,并确保目标数据的密文和第二私钥的密文能够被永久查验,第一终端可以将目标数据的密文和第二私钥的密文存储至区块链网络。
可选的,为了使该第二私钥的密文及该目标数据的密文具有可追溯性,步骤S105中包括:第一终端可对该第二私钥的密文及该目标数据的密文进行签名,将签名后的该第二私钥的密文及该目标数据的密文存储至区块链网络中。此处签名用于指示上传该第二私钥的密文及该目标数据的密文用户,签名可以是根据第一终端对应的第二私钥生成的。
S106、第二终端从该区块链网络中读取该目标数据的密文及该第二私钥的密文。
可选的,第一终端可以将第一终端的签名发送至第二终端,第二终端可根据第一终端的签名从区块链网络读取该目标数据的密文及该第二私钥的密文。
在另一种实施例中,第一终端可将目标区块的索引发送至第二终端,第二终端可根据目标区块的索引在区块链网络定位到目标区块,并从目标区块中读取该目标数据的密文及该第二私钥的密文,此处目标区块可以是指区块链网络中用于存储目标数据的密文和第二私钥的密文的目标区块。
S107、第二终端采用该第一私钥对该第二私钥的密文进行解密,得到该第二私钥,并采用该第二私钥对该目标数据的密文进行解密,得到该目标数据。
在第二终端读取到该目标数据的密文及该第二私钥的密文后,第二终端可采用第二终端对应的第一私钥对第二私钥的密文进行解密,得到第二私钥,并采用该第二私钥对该目标数据进行解密得到目标数据。
可选的,为了降低区块链网络存储数据的压力,步骤S104包括:第一终端可对目标数据进行压缩处理,得到压缩处理后的目标数据,对压缩处理后的目标数据进行加密,得到目标数据的密文。相应地,步骤S107包括:采用该第一私钥对该第二私钥的密文进行解密,得到该第二私钥,并采用该第二私钥对该目标数据的密文进行解密,得到该压缩处理后的目标数据,对压缩处理后的目标数据进行解压,得到目标数据。
在另一个实施例中,为了降低区块链网络存储数据的压力,步骤S104包括:第一终端可以计算目标数据的哈希值,根据目标数据的哈希值生成默克尔树,对默克树进行加密,得到目标数据的密文。相应地,步骤S107包括:采用该第一私钥对该第二私钥的密文进行解密,得到该第二私钥,并采用该第二私钥对该目标数据的密文进行解密,得到目标数据对应的默克尔树。
本申请实施例中,第一终端可采用第二终端对应的第一公钥对第一终端对应的第二私钥进行加密,得到第二私钥的密文,并采用第一终端对应第二公钥对目标数据进行加密,得到目标数据的密文,将目标数据的密文及第二私钥的密文存在区块链网络中。这样采用第二终端对应的第一私钥才能对第二私钥的密文进行成功解密得到第二私钥,进而,才能采用第二私钥对目标数据的密文进行成功解密得到目标数据;由于只有第二终端具备第二终端对应的第一私钥,因此,第二终端才能对目标数据的密文进行成功解密,得到目标数据;可避免区块链网络中的目标数据被非法读取,避免区块链网络中的目标数据被泄露,提高区块链网络中的目标数据的安全性,即可提高区块链中数据的安全性。另外,通过将目标数据的密文和第二私钥的密文存储至区块链网络中,可避免目标数据的密文及第二私钥的密文被篡改,提高数据的安全性。
在一个实施例中,该获取请求还携带该第二终端的属性信息,步骤S103之前还包括如下步骤s11。
s11、第一终端根据该第二终端的属性信息验证该第二终端是否具备针对该目标数据的获取权限;若不具备,则结束本次流程;若具备,则执行步骤S103。
为了提高目标数据的安全性,第一终端可根据该第二终端的属性信息验证该第二终端是否具备针对该目标数据的获取权限。此处第二终端的属性信息可包括该第二终端的标识、第二终端生成的口令、该第二终端的标识和第二终端生成的口令。第二终端的标识可以是指第二终端的媒体存取控制位址(Media Access Control Address,MAC)、IP地址、与第二终端绑定的用户账号(如电话号码、用户身份证号等)、该第二终端所属机构的机构标识等等;该第二终端所属机构可以对第二终端具有使用权的机构,机构标识可以包括机构的名称、编号、机构对应的IP地址等。第二终端生成的口令可以由文字、字母、符号中的至少一种构成,此处口令可以是指第一终端与第二终端约定的口令。若不具备,表明第二终端为非法终端,第一终端可不将目标数据的密文和第二私钥的密文上传至区块链网络中,这样可避免第二终端获取目标数据;若具备,表明第二终端为合法终端,则执行步骤S103,以使第二终端能够获取到目标数据。
在此实施例中,该目标数据包括法律存证数据,所谓法律存证数据可以包括与案件相关的证据数据、案件的调查数据、与案件相关的公文等等;目标数据的格式可以包括但不限于文本格式、图像格式、视频格式等;该第二终端的属性信息包括该第二终端所属机构的机构标识;步骤s11可包括如下步骤s21和s22。
s21、第一终端将该第二终端所属机构的机构标识与数据库中各个机构标识进行比对,该数据库中包括公正机构的机构标识、公安机构的机构标识及法院机构的机构标识中的至少一种。
s22、若该第二终端所属机构的机构标识与该数据库中的任一机构标识相匹配,则第一终端确定该第二终端具备针对该目标数据的获取权限。
在步骤s21和s22中,第一终端可将该第二终端所属的机构标识与数据库中的各个机构标识进行对比,若该第二终端所属机构的机构标识与该数据库中的任一机构标识不匹配;则表明第二终端为非法终端,即确定第二终端不具备针对目标数据的获取权限;若该第二终端所属机构的机构标识与该数据库中的任一机构标识相匹配,表明第二终端为合法终端,则第一终端确定该第二终端具备针对该目标数据的获取权限。此处该第二终端所属机构的机构标识与该数据库中的任一机构标识相匹配可以是指:该第二终端所属机构的机构标识与该数据库中的任一机构标识相同,或者,该第二终端所属机构的机构标识与该数据库中的任一机构标识相似度大于预设阈值(即第二终端所属的机构与数据库的机构之间具有从属关系)。这样只有公安机构、公正机构或法院机构才能获取区块链网络中的法律存证数据,可避免法律存证数据被非法读取,提高法律存证数据的安全性。
在一个实施例中,步骤S105可包括如下步骤s31~s33。
s31、第一终端向该区块链网络发送数据存储请求,该数据存储请求包括该第二私钥的密文及该目标数据的密文,以使该区块链网络建立目标区块,并将该第二私钥的密文及该目标数据的密文记录在该目标区块中。
在步骤s31之前,第一终端可向区块链网络发起注册请求,以在区块链网络中完成注册。具体的,第一终端可向区块链网络发送注册请求,该注册请求携带第一终端对应的第二公钥。区块链网络中的节点设备接收到第一终端发送的第二公钥后,表明第一终端在区块链网络中完成了身份注册,并授权第一终端具有向区块链网络中提交数据、读取数据的资格。因此,第一终端可向区块链网络发送数据存储请求,该数据存储请求携带该第二私钥的密文及该目标数据的密文。区块链网络中的节点设备可建立目标区块,并将第二私钥的密文及该目标数据的密文存储至目标区块中。
s32、第一终端获取用于定位该目标区块的索引。
s33、第一终端将该目标区块的索引发送至该第二终端,以使该第二终端根据该目标区块的索引从该区块链网络中定位并读取该第二私钥的密文及该目标数据的密文。
在步骤s32~s33中,为了提高第二终端读取目标数据的效率,第一终端可获取用于定位该目标区块的索引,目标区块的索引可以是指目标区块的名称、块高、目标区块的存储地址等。进一步,可将该目标区块的索引发送至该第二终端,以便第二终端能够快速地定位并读取到目标数据的密文和第二私钥的密文。
在此实施例中,步骤S106可包括如下步骤s41和s42。
s41、第二终端接收该第一终端发送的目标区块的索引,该目标区块为该区块链网络中存储该目标数据的密文及该第二私钥的密文的区块。
s42、第二终端根据该目标区块的索引在该区块链网络中定位到该目标区块,并从该目标区中读取该目标数据的密文及该第二私钥的密文。
在步骤s41和s42中,第二终端可以接收该第一终端发送的目标区块的索引,并根据该目标区块的索引在区块链网络中定位到该目标区块,并从该目标区块中读取目标数据的密文和第二私钥的密文,这样可避免第二终端对区块链网络中的每个区块进行搜索,提高读取数据的效率,并可节省资源。
需要说明的是,在步骤s42之前,第二终端可向区块链网络发起注册请求,以在区块链网络中完成注册。具体的,第二终端可向区块链网络发送注册请求,该注册请求携带第二终端对应的第一公钥。区块链网络中的节点设备接收到第二终端发送的第一公钥后,表明第二终端在区块链网络中完成了身份注册,并授权第二终端具有向区块链网络中提交数据、读取数据的资格。
在一个实施例中,步骤S107之后还可包括如下步骤s51~s53。
s51、第二终端接收针对新提供的法律存证数据的验证请求。
s52、第二终端将该新提供的法律存证数据与该目标数据进行比对。
s53、若该新提供的法律存证数据与该目标数据相同,则第二终端确定该新提供的法律存证数据验证通过。
在步骤s51~s53中,当第二终端接收到新提供的法律存证数据时,可采用解密得到法律存证数据对新提供的法律存证数据进行验证;此处新提供的法律存证数据可以是由第一终端提供的,也可以是由其他终端提供的。具体的,第二终端可以接收针对新提供的法律存证数据的验证请求,第二终端可将该新提供的法律存证数据与目标数据(即解密得到的法律存证数据)进行比对,若两者不相同,则表明新提供的法律存证数据失效,即法律存证数据被篡改;若两者相同,则确定该新提供的法律存证数据验证通过,即新提供的法律存证数据真实、有效。
下面以目标数据包括法律存证数据为例,对本申请的数据处理方法进行描述。此时,即法律存证数据可以是指与某一案件相关的证据数据,案件可以是指互联网中的著作侵权案件、人身侵权案或财产侵权案件等等。以互联网中的著作(如文学作品、歌剧、影视作品等)侵权案件为例,法律存证数据可以包括第一终端对网页进行截屏得到图像数据,或者对网页进行录制得到视频数据。第一终端可以是指发送方用于采集法律存证数据,并将法律存证数据进行加密,将加密后的法律存证数据上传至区块链网络的终端;发送方可以是指参与采集法律存证数据的用户或机构,如发送方可以是指著作的所有者。第二终端可以是指接收方用于读取法律存证数据的终端,接收方可以是指公证机构、法院及公安机构等等。如图3所示,该数据处理方法可包括:
当公证机构、法院及公安机构需要查验与互联网中的著作侵权案件相关的法律存证数据时,可通过第二终端向第一终端发送针对法律存证数据的获取请求,该获取请求携带接收方的私钥和第二终端所属机构的机构标识。第一终端接收到该获取请求后,可以采用第二终端所属机构的机构标识验证第二终端是否具备针对法律存证数据获取权限。具体的,如果第二终端所属机构的机构标识与数据库中任一机构标识匹配,则第一终端可确定第二终端具有针对法律存证数据的获取权限。进一步,第一终端可以采用发送方的公钥对法律存证数据进行加密,得到法律存证数据的密文,并采用接收方的公钥对发送方的私钥进行加密,得到发送方的私钥的密文。
在第一终端获取到目标数据的密文和发送方的私钥的密文后,将目标数据的密文和发送方的私钥的密文提交至区块链网络,以使区块链网络创建目标区块,并将目标数据的密文和发送方的私钥的密文存储至目标区块中。这时只有采用接收方的私钥才能对发送方的私钥的密文进行解密,得到发送方的私钥,进而,才能采用发送方的私钥对法律存证数据的密文进行解密得到法律存证数据;由于只有发送方才具备发送方的私钥,因此只有发送方才能获取到法律存证数据,可避免法律存证数据被非法读取,可避免区块链网络中的法律存证数据被泄露,提高法律存证数据的安全性。
在第一终端将目标数据的密文和发送方的私钥的密文存储至目标区块中后,第一终端可将目标区块的区高发送至第二终端,第二终端可以根据目标区块的块高在区块链网络中定位到目标区块,并从目标区块中读取目标数据的密文和发送方的私钥的密文。进一步,第二终端可采用接收方的私钥对发送方的私钥的密文进行解密,得到发送方的私钥,并采用发送方的私钥对法律存证数据的密文进行解密得到法律存证数据。
若第二终端接收到针对互联网中的著作侵权案件新提供的法律凭证数据,第二终端可以将新提供的法律凭证数据与解密得到法律存证数据进行比对,若新提供的法律存证数据与解密得到的法律存证数据相同,则确定新提供的法律存证数据验证通过,即新提供的法律存证数据真实、有效。
本申请实施例提供一种基于区块链的数据处理装置,该基于区块链的数据处理装置可设置于第一终端中,请参见图4,该装置包括:
接收单元401,用于接收第二终端发送的针对目标数据的获取请求,所述获取请求携带所述第二终端对应的第一公钥。
获取单元402,用于获取所述第一终端对应的密钥对,所述第一终端对应的密钥对包括第二私钥和第二公钥。
加密单元403,用于采用所述第二公钥对所述目标数据进行加密,得到所述目标数据的密文;并采用所述第一公钥对所述第二私钥进行加密,得到所述第二私钥的密文。
存储单元404,用于将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,以使所述第二终端从所述区块链网络中读取所述第二私钥的密文及所述目标数据的密文,并根据所述第二私钥的密文对所述目标数据的密文进行解密得到所述目标数据。
可选的,验证单元405,用于根据所述第二终端的属性信息验证所述第二终端是否具备针对所述目标数据的获取权限。
可选的,验证单元405,用于将所述第二终端所属机构的机构标识与数据库中各个机构标识进行比对,所述数据库中包括公正机构的机构标识、公安机构的机构标识及法院机构的机构标识中的至少一种;若所述第二终端所属机构的机构标识与所述数据库中的任一机构标识相匹配,则确定所述第二终端具备针对所述目标数据的获取权限。
可选的,存储单元404,具体用于向所述区块链网络发送数据存储请求,所述数据存储请求包括所述第二私钥的密文及所述目标数据的密文,以使所述区块链网络建立目标区块,并将所述第二私钥的密文及所述目标数据的密文记录在所述目标区块中;获取用于定位所述目标区块的索引,并将所述目标区块的索引发送至所述第二终端,以使所述第二终端根据所述目标区块的索引从所述区块链网络中定位并读取所述第二私钥的密文及所述目标数据的密文。
本申请实施例中,第一终端可采用第二终端对应的第一公钥对第一终端对应的第二私钥进行加密,得到第二私钥的密文,并采用第一终端对应第二公钥对目标数据进行加密,得到目标数据的密文,将目标数据的密文及第二私钥的密文存在区块链网络中。这样采用第二终端对应的第一私钥才能对第二私钥的密文进行成功解密得到第二私钥,进而,才能采用第二私钥对目标数据的密文进行成功解密得到目标数据;由于只有第二终端具备第二终端对应的第一私钥,因此,第二终端才能对目标数据的密文进行成功解密,得到目标数据;可避免区块链网络中的目标数据被非法读取,避免区块链网络中的目标数据被泄露,提高区块链网络中的目标数据的安全性,即可提高区块链中数据的安全性。另外,通过将目标数据的密文和第二私钥的密文存储至区块链网络中,可避免目标数据的密文及第二私钥的密文被篡改,提高数据的安全性。
本申请实施例提供一种基于区块链的数据处理装置,该基于区块链的数据处理装置可设置于第二终端中,请参见图5,该装置包括:
获取单元501,用于获取所述第二终端对应的密钥对,所述第二终端对应的密钥对包括第一私钥和第一公钥。
发送单元502,用于向第一终端发送针对目标数据的获取请求,所述获取请求携带所述第一公钥,以使所述第一终端将第二私钥的密文及所述目标数据的密文上传至区块链网络中,所述第二私钥的密文是采用所述第一公钥对所述第一终端对应的密钥对中的第二私钥进行加密得到的,所述目标数据的密文是采用所述第一终端对应的密钥对中的第二公钥对所述目标数据进行加密得到的。
读取单元503,用于从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文。
解密单元504,用于采用所述第一私钥对所述第二私钥的密文进行解密,得到所述第二私钥,并采用所述第二私钥对所述目标数据的密文进行解密,得到所述目标数据。
可选的,读取单元503,具体用于接收所述第一终端发送的目标区块的索引,所述目标区块为所述区块链网络中存储所述目标数据的密文及所述第二私钥的密文的区块;根据所述目标区块的索引在所述区块链网络中定位到所述目标区块,并从所述目标区中读取所述目标数据的密文及所述第二私钥的密文。
可选的,所述目标数据包括法律存证数据;所述装置还包括:
验证单元505,用于接收针对新提供的法律存证数据的验证请求;将所述新提供的法律存证数据与所述目标数据进行比对,若所述新提供的法律存证数据与所述目标数据相同,则确定所述新提供的法律存证数据验证通过。
本申请实施例中,第一终端可采用第二终端对应的第一公钥对第一终端对应的第二私钥进行加密,得到第二私钥的密文,并采用第一终端对应第二公钥对目标数据进行加密,得到目标数据的密文,将目标数据的密文及第二私钥的密文存在区块链网络中。这样采用第二终端对应的第一私钥才能对第二私钥的密文进行成功解密得到第二私钥,进而,才能采用第二私钥对目标数据的密文进行成功解密得到目标数据;由于只有第二终端具备第二终端对应的第一私钥,因此,第二终端才能对目标数据的密文进行成功解密,得到目标数据;可避免区块链网络中的目标数据被非法读取,避免区块链网络中的目标数据被泄露,提高区块链网络中的目标数据的安全性,即可提高区块链中数据的安全性。另外,通过将目标数据的密文和第二私钥的密文存储至区块链网络中,可避免目标数据的密文及第二私钥的密文被篡改,提高数据的安全性。
本申请实施例提供一种终端,请参见图6。该终端包括:处理器151、用户接口152、网络接口154以及存储装置155,处理器151、用户接口152、网络接口154以及存储装置155之间通过总线153连接。
用户接口152,用于实现人机交互,用户接口可以包括显示屏或键盘等等。网络接口154,用于与外部设备之间进行通信连接。存储装置155与处理器151耦合,用于存储各种软件程序和/或多组指令。具体实现中,存储装置155可包括高速随机存取的存储器,并且也可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。存储装置155可以存储操作系统(下述简称系统),例如ANDROID,IOS,WINDOWS,或者LINUX等嵌入式操作系统。存储装置155还可以存储网络通信程序,该网络通信程序可用于与一个或多个附加设备,一个或多个应用服务器,一个或多个网络设备进行通信。存储装置155还可以存储用户接口程序,该用户接口程序可以通过图形化的操作界面将应用程序的内容形象逼真的显示出来,并通过菜单、对话框以及按键等输入控件接收用户对应用程序的控制操作。存储装置155还可以存储网页模板等。
在一个实施例中,所述存储装置155可用于存储一条或多条的指令;所述处理器151可以调用所述一条或多条的指令时能够实现基于区块链的数据处理方法,计算机存储介质,所述计算机存储介质存储有一条或多条第一指令,所述一条或多条第一指令适于由所述处理器加载并执行如下步骤:
接收第二终端发送的针对目标数据的获取请求,所述获取请求携带所述第二终端对应的第一公钥;
获取所述第一终端对应的密钥对,所述第一终端对应的密钥对包括第二私钥和第二公钥;
采用所述第二公钥对所述目标数据进行加密,得到所述目标数据的密文;并采用所述第一公钥对所述第二私钥进行加密,得到所述第二私钥的密文;
将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,以使所述第二终端从所述区块链网络中读取所述第二私钥的密文及所述目标数据的密文,并根据所述第二私钥的密文对所述目标数据的密文进行解密得到所述目标数据。
可选的,所述处理器调用所述一条或一条以上第一指令,执行如下步骤:
根据所述第二终端的属性信息验证所述第二终端是否具备针对所述目标数据的获取权限;
若具备,则执行所述获取所述第一终端对应的密钥对的步骤。
可选的,所述处理器调用所述一条或一条以上第一指令,执行如下步骤:
将所述第二终端所属机构的机构标识与数据库中各个机构标识进行比对,所述数据库中包括公正机构的机构标识、公安机构的机构标识及法院机构的机构标识中的至少一种;
若所述第二终端所属机构的机构标识与所述数据库中的任一机构标识相匹配,则确定所述第二终端具备针对所述目标数据的获取权限。
可选的,所述处理器调用所述一条或一条以上第一指令,执行如下步骤:
向所述区块链网络发送数据存储请求,所述数据存储请求包括所述第二私钥的密文及所述目标数据的密文,以使所述区块链网络建立目标区块,并将所述第二私钥的密文及所述目标数据的密文记录在所述目标区块中;
获取用于定位所述目标区块的索引,并将所述目标区块的索引发送至所述第二终端,以使所述第二终端根据所述目标区块的索引从所述区块链网络中定位并读取所述第二私钥的密文及所述目标数据的密文。
可选的,所述计算机存储介质存储有一条或一条以上第二指令,所述一条或一条以上第二指令适于由所述处理器加载并执行如下步骤:
获取所述第二终端对应的密钥对,所述第二终端对应的密钥对包括第一私钥和第一公钥;
向第一终端发送针对目标数据的获取请求,所述获取请求携带所述第一公钥,以使所述第一终端将第二私钥的密文及所述目标数据的密文上传至区块链网络中,所述第二私钥的密文是采用所述第一公钥对所述第一终端对应的密钥对中的第二私钥进行加密得到的,所述目标数据的密文是采用所述第一终端对应的密钥对中的第二公钥对所述目标数据进行加密得到的;
从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文;
采用所述第一私钥对所述第二私钥的密文进行解密,得到所述第二私钥,并采用所述第二私钥对所述目标数据的密文进行解密,得到所述目标数据。
可选的,所述处理器调用所述一条或一条以上第二指令,执行如下步骤:
接收所述第一终端发送的目标区块的索引,所述目标区块为所述区块链网络中存储所述目标数据的密文及所述第二私钥的密文的区块;
根据所述目标区块的索引在所述区块链网络中定位到所述目标区块,并从所述目标区中读取所述目标数据的密文及所述第二私钥的密文。
可选的,所述处理器调用所述一条或一条以上第二指令,执行如下步骤:
接收针对新提供的法律存证数据的验证请求;
将所述新提供的法律存证数据与所述目标数据进行比对;
若所述新提供的法律存证数据与所述目标数据相同,则确定所述新提供的法律存证数据验证通过。
本申请实施例中,第一终端可采用第二终端对应的第一公钥对第一终端对应的第二私钥进行加密,得到第二私钥的密文,并采用第一终端对应第二公钥对目标数据进行加密,得到目标数据的密文,将目标数据的密文及第二私钥的密文存在区块链网络中。这样采用第二终端对应的第一私钥才能对第二私钥的密文进行成功解密得到第二私钥,进而,才能采用第二私钥对目标数据的密文进行成功解密得到目标数据;由于只有第二终端具备第二终端对应的第一私钥,因此,第二终端才能对目标数据的密文进行成功解密,得到目标数据;可避免区块链网络中的目标数据被非法读取,避免区块链网络中的目标数据被泄露,提高区块链网络中的目标数据的安全性,即可提高区块链中数据的安全性。另外,通过将目标数据的密文和第二私钥的密文存储至区块链网络中,可避免目标数据的密文及第二私钥的密文被篡改,提高数据的安全性。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序解决问题的实施方式以及有益效果可以参见上述图2和图3所述的一种基于区块链的数据处理方法的实施方式以及有益效果,重复之处不再赘述。
以上所揭露的仅为本申请部分实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (10)

1.一种基于区块链的数据处理方法,应用于第一终端,其特征在于,包括:
接收第二终端发送的针对目标数据的获取请求,所述获取请求携带所述第二终端对应的第一公钥;
获取所述第一终端对应的密钥对,所述第一终端对应的密钥对包括第二私钥和第二公钥;
采用所述第二公钥对所述目标数据进行加密,得到所述目标数据的密文;并采用所述第一公钥对所述第二私钥进行加密,得到所述第二私钥的密文;
将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,以使所述第二终端从所述区块链网络中读取所述第二私钥的密文及所述目标数据的密文,并根据所述第二私钥的密文对所述目标数据的密文进行解密得到所述目标数据。
2.如权利要求1所述的方法,其特征在于,所述获取请求还携带所述第二终端的属性信息,所述方法还包括:
根据所述第二终端的属性信息验证所述第二终端是否具备针对所述目标数据的获取权限;
若具备,则执行所述获取所述第一终端对应的密钥对的步骤。
3.如权利要求2所述的方法,其特征在于,所述目标数据包括法律存证数据;所述第二终端的属性信息包括所述第二终端所属机构的机构标识;
所述根据所述第二终端的属性信息验证所述第二终端是否具备针对所述目标数据的获取权限,包括:
将所述第二终端所属机构的机构标识与数据库中各个机构标识进行比对,所述数据库中包括公正机构的机构标识、公安机构的机构标识及法院机构的机构标识中的至少一种;
若所述第二终端所属机构的机构标识与所述数据库中的任一机构标识相匹配,则确定所述第二终端具备针对所述目标数据的获取权限。
4.如权利要求1所述的方法,其特征在于,所述将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,包括:
向所述区块链网络发送数据存储请求,所述数据存储请求包括所述第二私钥的密文及所述目标数据的密文,以使所述区块链网络建立目标区块,并将所述第二私钥的密文及所述目标数据的密文记录在所述目标区块中;
获取用于定位所述目标区块的索引,并将所述目标区块的索引发送至所述第二终端,以使所述第二终端根据所述目标区块的索引从所述区块链网络中定位并读取所述第二私钥的密文及所述目标数据的密文。
5.一种基于区块链的数据处理方法,应用于第二终端,其特征在于,包括:
获取所述第二终端对应的密钥对,所述第二终端对应的密钥对包括第一私钥和第一公钥;
向第一终端发送针对目标数据的获取请求,所述获取请求携带所述第一公钥,以使所述第一终端将第二私钥的密文及所述目标数据的密文上传至区块链网络中,所述第二私钥的密文是采用所述第一公钥对所述第一终端对应的密钥对中的第二私钥进行加密得到的,所述目标数据的密文是采用所述第一终端对应的密钥对中的第二公钥对所述目标数据进行加密得到的;
从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文;
采用所述第一私钥对所述第二私钥的密文进行解密,得到所述第二私钥,并采用所述第二私钥对所述目标数据的密文进行解密,得到所述目标数据。
6.如权利要求5所述的方法,其特征在于,所述从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文,包括:
接收所述第一终端发送的目标区块的索引,所述目标区块为所述区块链网络中存储所述目标数据的密文及所述第二私钥的密文的区块;
根据所述目标区块的索引在所述区块链网络中定位到所述目标区块,并从所述目标区中读取所述目标数据的密文及所述第二私钥的密文。
7.如权利要求5所述的方法,其特征在于,所述目标数据包括法律存证数据;所述方法还包括:
接收针对新提供的法律存证数据的验证请求;
将所述新提供的法律存证数据与所述目标数据进行比对;
若所述新提供的法律存证数据与所述目标数据相同,则确定所述新提供的法律存证数据验证通过。
8.一种基于区块链的数据处理装置,应用于第一终端,其特征在于,包括:
接收单元,用于接收第二终端发送的针对目标数据的获取请求,所述获取请求携带所述第二终端对应的第一公钥;
获取单元,用于获取所述第一终端对应的密钥对,所述第一终端对应的密钥对包括第二私钥和第二公钥;
加密单元,用于采用所述第二公钥对所述目标数据进行加密,得到所述目标数据的密文;并采用所述第一公钥对所述第二私钥进行加密,得到所述第二私钥的密文;
存储单元,用于将所述第二私钥的密文及所述目标数据的密文存储至区块链网络中,以使所述第二终端从所述区块链网络中读取所述第二私钥的密文及所述目标数据的密文,并根据所述第二私钥的密文对所述目标数据的密文进行解密得到所述目标数据。
9.一种基于区块链的数据处理装置,应用于第二终端,其特征在于,包括:
获取单元,用于获取所述第二终端对应的密钥对,所述第二终端对应的密钥对包括第一私钥和第一公钥;
发送单元,用于向第一终端发送针对目标数据的获取请求,所述获取请求携带所述第一公钥,以使所述第一终端将第二私钥的密文及所述目标数据的密文上传至区块链网络中,所述第二私钥的密文是采用所述第一公钥对所述第一终端对应的密钥对中的第二私钥进行加密得到的,所述目标数据的密文是采用所述第一终端对应的密钥对中的第二公钥对所述目标数据进行加密得到的;
读取单元,用于从所述区块链网络中读取所述目标数据的密文及所述第二私钥的密文;
解密单元,用于采用所述第一私钥对所述第二私钥的密文进行解密,得到所述第二私钥,并采用所述第二私钥对所述目标数据的密文进行解密,得到所述目标数据。
10.一种终端,包括输入设备和输出设备,其特征在于,还包括:
处理器,适于实现一条或一条以上指令;以及,
计算机存储介质,所述计算机存储介质存储有一条或一条以上第一指令,所述一条或一条以上第一指令适于由所述处理器加载并执行如权利要求1-4任一项所述的方法;或者,所述计算机存储介质存储有一条或一条以上第二指令,所述一条或一条以上第二指令适于由所述处理器加载并执行如权利要求5-7任一项所述的方法。
CN201911095777.XA 2019-11-11 2019-11-11 基于区块链的数据处理方法、装置及终端 Active CN110798315B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911095777.XA CN110798315B (zh) 2019-11-11 2019-11-11 基于区块链的数据处理方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911095777.XA CN110798315B (zh) 2019-11-11 2019-11-11 基于区块链的数据处理方法、装置及终端

Publications (2)

Publication Number Publication Date
CN110798315A true CN110798315A (zh) 2020-02-14
CN110798315B CN110798315B (zh) 2021-04-13

Family

ID=69444125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911095777.XA Active CN110798315B (zh) 2019-11-11 2019-11-11 基于区块链的数据处理方法、装置及终端

Country Status (1)

Country Link
CN (1) CN110798315B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111680326A (zh) * 2020-06-09 2020-09-18 联想(北京)有限公司 一种数据处理方法及装置
CN111698088A (zh) * 2020-05-28 2020-09-22 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN111723385A (zh) * 2020-06-01 2020-09-29 清华大学 数据信息处理方法、装置、电子设备及存储介质
CN111915302A (zh) * 2020-08-05 2020-11-10 腾讯科技(深圳)有限公司 关联数据处理方法、装置、电子设备及计算机可读介质
CN112084536A (zh) * 2020-09-01 2020-12-15 中国银行股份有限公司 基于区块链的密钥存储方法及装置
CN112104627A (zh) * 2020-09-03 2020-12-18 深圳市中科网威科技有限公司 基于区块链的数据传输方法、装置、电子设备及存储介质
CN112165383A (zh) * 2020-09-29 2021-01-01 平安科技(深圳)有限公司 基于共享根密钥的加密方法、装置、设备及介质
CN112182646A (zh) * 2020-09-16 2021-01-05 小米数字科技有限公司 数据读取方法及装置、数据授权方法及装置、存储介质
CN112182647A (zh) * 2020-09-16 2021-01-05 小米数字科技有限公司 数据读取方法及装置、数据授权方法及装置、存储介质
CN112465501A (zh) * 2020-11-11 2021-03-09 中国人民大学 基于区块链的版权存证及侵权行为自动取证的方法及系统
CN112507391A (zh) * 2020-12-01 2021-03-16 杭州企达信息技术有限公司 基于区块链的电子签章方法、系统、装置及可读存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065016A (zh) * 2010-12-30 2011-05-18 中兴通讯股份有限公司 报文发送和接收方法及装置、报文处理方法及系统
CN107579952A (zh) * 2017-07-17 2018-01-12 招商银行股份有限公司 报文发送方法、报文处理方法和系统及存储介质
CN108200079A (zh) * 2018-01-19 2018-06-22 深圳四方精创资讯股份有限公司 基于对称和非对称混合加密的区块链隐私保护方法及装置
CN109120639A (zh) * 2018-09-26 2019-01-01 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及系统
CN109274498A (zh) * 2018-09-25 2019-01-25 江西理工大学 一种基于联盟链的智能电网数据聚合及监控方法
CN109327314A (zh) * 2018-11-08 2019-02-12 阿里巴巴集团控股有限公司 业务数据的访问方法、装置、电子设备和系统
CN109802947A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理方法、设备及交易系统
CN110191153A (zh) * 2019-04-24 2019-08-30 成都派沃特科技股份有限公司 基于区块链的社交通信方法
CN110224814A (zh) * 2019-06-27 2019-09-10 深圳前海微众银行股份有限公司 一种区块链数据共享方法及装置
CN110300112A (zh) * 2019-07-02 2019-10-01 石家庄铁道大学 区块链密钥分层管理方法
CN110365491A (zh) * 2017-03-30 2019-10-22 腾讯科技(深圳)有限公司 业务处理方法、装置、设备、存储介质以及数据共享系统
US20190334723A1 (en) * 2018-04-30 2019-10-31 Merck Patent Gmbh Methods and systems for automatic object recognition and authentication

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102065016A (zh) * 2010-12-30 2011-05-18 中兴通讯股份有限公司 报文发送和接收方法及装置、报文处理方法及系统
CN110365491A (zh) * 2017-03-30 2019-10-22 腾讯科技(深圳)有限公司 业务处理方法、装置、设备、存储介质以及数据共享系统
CN107579952A (zh) * 2017-07-17 2018-01-12 招商银行股份有限公司 报文发送方法、报文处理方法和系统及存储介质
CN108200079A (zh) * 2018-01-19 2018-06-22 深圳四方精创资讯股份有限公司 基于对称和非对称混合加密的区块链隐私保护方法及装置
US20190334723A1 (en) * 2018-04-30 2019-10-31 Merck Patent Gmbh Methods and systems for automatic object recognition and authentication
CN109274498A (zh) * 2018-09-25 2019-01-25 江西理工大学 一种基于联盟链的智能电网数据聚合及监控方法
CN109120639A (zh) * 2018-09-26 2019-01-01 众安信息技术服务有限公司 一种基于区块链的数据云存储加密方法及系统
CN109327314A (zh) * 2018-11-08 2019-02-12 阿里巴巴集团控股有限公司 业务数据的访问方法、装置、电子设备和系统
CN109802947A (zh) * 2018-12-27 2019-05-24 石更箭数据科技(上海)有限公司 数据处理方法、设备及交易系统
CN110191153A (zh) * 2019-04-24 2019-08-30 成都派沃特科技股份有限公司 基于区块链的社交通信方法
CN110224814A (zh) * 2019-06-27 2019-09-10 深圳前海微众银行股份有限公司 一种区块链数据共享方法及装置
CN110300112A (zh) * 2019-07-02 2019-10-01 石家庄铁道大学 区块链密钥分层管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
OM PALA ECT.: "Key management for blockchain technology", 《WWW.SCIENCEDIRECT.COM》 *
焦 通, 申德荣,聂铁铮,寇月,李晓华,于戈: "区块链数据库:一种可查询且防篡改的数据库", 《软件学报》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698088A (zh) * 2020-05-28 2020-09-22 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN111698088B (zh) * 2020-05-28 2022-10-18 平安科技(深圳)有限公司 密钥轮换方法、装置、电子设备及介质
CN111723385A (zh) * 2020-06-01 2020-09-29 清华大学 数据信息处理方法、装置、电子设备及存储介质
CN111723385B (zh) * 2020-06-01 2024-02-09 清华大学 数据信息处理方法、装置、电子设备及存储介质
CN111680326A (zh) * 2020-06-09 2020-09-18 联想(北京)有限公司 一种数据处理方法及装置
CN111915302B (zh) * 2020-08-05 2021-08-03 腾讯科技(深圳)有限公司 关联数据处理方法、装置、电子设备及计算机可读介质
CN111915302A (zh) * 2020-08-05 2020-11-10 腾讯科技(深圳)有限公司 关联数据处理方法、装置、电子设备及计算机可读介质
CN112084536A (zh) * 2020-09-01 2020-12-15 中国银行股份有限公司 基于区块链的密钥存储方法及装置
CN112084536B (zh) * 2020-09-01 2023-07-21 中国银行股份有限公司 基于区块链的密钥存储方法及装置
CN112104627B (zh) * 2020-09-03 2023-02-28 深圳市中科网威科技有限公司 基于区块链的数据传输方法、装置、电子设备及存储介质
CN112104627A (zh) * 2020-09-03 2020-12-18 深圳市中科网威科技有限公司 基于区块链的数据传输方法、装置、电子设备及存储介质
CN112182647A (zh) * 2020-09-16 2021-01-05 小米数字科技有限公司 数据读取方法及装置、数据授权方法及装置、存储介质
CN112182646A (zh) * 2020-09-16 2021-01-05 小米数字科技有限公司 数据读取方法及装置、数据授权方法及装置、存储介质
CN112165383A (zh) * 2020-09-29 2021-01-01 平安科技(深圳)有限公司 基于共享根密钥的加密方法、装置、设备及介质
CN112465501A (zh) * 2020-11-11 2021-03-09 中国人民大学 基于区块链的版权存证及侵权行为自动取证的方法及系统
CN112465501B (zh) * 2020-11-11 2023-07-14 中国人民大学 基于区块链的版权存证及侵权行为自动取证的方法及系统
CN112507391A (zh) * 2020-12-01 2021-03-16 杭州企达信息技术有限公司 基于区块链的电子签章方法、系统、装置及可读存储介质
CN112507391B (zh) * 2020-12-01 2024-01-30 杭州企达信息技术有限公司 基于区块链的电子签章方法、系统、装置及可读存储介质

Also Published As

Publication number Publication date
CN110798315B (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
CN109067801B (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN110519260B (zh) 一种信息处理方法及信息处理装置
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
US11831753B2 (en) Secure distributed key management system
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN112953707A (zh) 密钥加密方法、解密方法及数据加密方法、解密方法
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
CN109754226B (zh) 数据管理方法、设备和存储介质
US9734346B2 (en) Device and method for providing security in remote digital forensic environment
US11831752B2 (en) Initializing a data storage device with a manager device
TWI724684B (zh) 用於執行經過身分驗證的加密操作的方法、系統及裝置
CN104283686A (zh) 一种数字版权保护方法及其系统
US20230289089A1 (en) Multiple authorization requests from a data storage device
CN104123488A (zh) 应用程序的验证方法和装置
US20230289456A1 (en) Certificates in data storage devices
US20230291548A1 (en) Authorization requests from a data storage device to multiple manager devices
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
WO2018227471A1 (zh) 生物特征数据的安全处理方法、装置、传感器及终端设备
CN110838919A (zh) 通信方法、存储方法、运算方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40022111

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant