CN111327415A - 一种联盟链数据保护方法及装置 - Google Patents
一种联盟链数据保护方法及装置 Download PDFInfo
- Publication number
- CN111327415A CN111327415A CN201811525338.3A CN201811525338A CN111327415A CN 111327415 A CN111327415 A CN 111327415A CN 201811525338 A CN201811525338 A CN 201811525338A CN 111327415 A CN111327415 A CN 111327415A
- Authority
- CN
- China
- Prior art keywords
- private
- key
- data
- encrypted
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012795 verification Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 13
- 230000007246 mechanism Effects 0.000 claims description 7
- 238000000638 solvent extraction Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种联盟链数据保护方法及装置,所述方法包括:获取用户输入的个人信息,基于所述个人信息生成加密公钥PK;获取私钥生成器PKG基于所述公钥PK生成的用户的私钥SK;基于所述公钥PK和所述私钥SK对隐私数据进行加密和解密。应用本申请提供的联盟链数据保护方法和装置通过基于用户个人信息直接获取加密公钥的方法,可以通过简单易行的方式对联盟链的隐私数据进行保护,为联盟链提供安全可信,简单易行的隐私保护服务。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种联盟链数据保护方法及装置。
背景技术
随着区块链技术的发展,区块链应用从最初的虚拟货币交易,逐渐转入实体经济领域。相应的,区块链应用的重心从公有链逐渐转入联盟链。联盟链相比公有链来说联盟链的交易速度更快,可做到部分去中心化,可实现更复杂的权限控制。然而,在实际应用中,隐私保护一直是联盟链应用的重点问题。联盟链不能像公有链那样通过匿名性解决隐私,因为各个节点都通过证书颁发机构(Certificate Authority,简称:CA)认证,即通过地址要对应到相应的用户,因此联盟链技术在具体应用时,必须要解决隐私数据泄露的问题。
在现有技术中,对联盟链上的隐私数据进行保护时,首先需要向可信第三方的认证中心CA申请证书,CA负责管理公钥基础设施(Public Key Infrastructure,简称:PKI)结构下的所有用户的证书,把用户的公钥PK和用户的其他信息捆绑在一起,在网上验证用户的身份,当用户要使用公钥PK对要上链的隐私数据进行加密时,首先需要通过CA去获取相关用户的证书,并且证书的申请程序繁琐,不方便用户使用,而且维护成本高。
发明内容
本申请实施例提供了一种联盟链数据保护方法及装置,用于解决现有技术中对联盟链上隐私数据加密保护时,需要先向第三方可信机构申请获取CA证书,再获取到公钥PK对隐私数据进行加密,造成加密过程繁琐,耗费时间长的问题。
第一方面,提供一种联盟链数据保护方法,包括:
获取用户输入的个人信息,基于所述个人信息生成加密公钥PK;
获取私钥生成器PKG基于所述公钥PK生成的用户的私钥SK;
基于所述公钥PK和所述私钥SK对隐私数据进行加密和解密。
通过这种加密方式来保护隐私数据可以实现直接使用基于用户个人信息生成的公钥PK对隐私数据进行加密,不需要通过向第三方可信机构申请CA证书来获取加密的公钥PK,使用户对隐私数据加密保护时简单易行,同时直接使用基于用户个人信息生成的公钥PK对隐私数据进行加密也节省了向第三方可信机构申请CA证书获取加密的公钥PK的时间,保证了加密过程的高效性。
可选的,所述方法还包括:
接收监管方输入的主密钥,将所述联盟链上全部隐私数据展示给所述监管方,使所述监管方对所述隐私数据进行监管。
通过设置监管方来实现对联盟链上所有隐私数据进行监管,监管方可以通过主密钥查看联盟链上所有隐私数据,保证联盟链上所有用户的隐私数据安全,也可以检查出联盟链上存在的恶意隐私数据。
可选的,所述方法还包括:
通过构建门限密码机制将所述主密钥分块,确定块级主密钥;
将所述块级主密钥分别存储于多个不同的可信中心。
通过构建门限密码机制将所述主密钥分块后存储于多个可信中心,来保证所述主密钥的安全,这样如果有恶意用户想要窃取所述主密钥时,需要同时获取到多个可信中心的块级主密钥,才可以恢复出所述主密钥,窃取到单一可信中心存储的块级主密钥无法会恢复出所述主密钥,这种方法提高了主密钥存储的安全性。
可选的,所述基于所述公钥PK和所述私钥SK对隐私数据进行加密和解密,包括:
获取隐私数据接收方的第一加密公钥PK,用所述第一加密公钥PK对所述隐私数据加密,并将加密后的所述隐私数据上链;使得取所述隐私数据接收方基于私钥生成器PKG生成的私钥SK对所述加密后的所述隐私数据进行解密。
可选的,所述对加密后的所述隐私数据进行解密前包括:
通过获取所述接收方输入的短信验证码对所述接收方的身份进行验证,验证通过后,获取所述接收方输入的对所述加密后的隐私数据进行解密的私钥SK。
在用户使用私钥SK对加密后的隐私数据进行解密之前,通过给用户发送短信验证码让用户输入所述短信验证码来验证用户身份,只有身份验证通过后用户才可以使用私钥SK对加密后的隐私数据进行解密,通过这种方法可以增强联盟链上隐私数据的安全性。
通过本申请提供的联盟链数据保护方法可以实现直接使用基于用户个人信息生成的公钥PK对隐私数据进行加密,不需要向第三方可信机构申请CA证书来获取加密的公钥PK,使用户对隐私数据进行加密保护时简单易行,同时直接使用基于用户个人信息生成的公钥PK对隐私数据进行加密也节省了向第三方可信机构申请CA证书获取加密的公钥PK的时间,保证了加密过程的高效性。通过设置监管方来实现对联盟链上所有隐私数据进行监管,监管方可以通过主密钥查看联盟链上所有隐私数据,保证联盟链上所有用户的隐私数据安全,可以检查出联盟链上存在的恶意隐私数据;在用户使用私钥SK对加密后的隐私数据进行解密之前,通过给用户发送短信验证码让用户输入所述短信验证码来验证用户身份,只有身份验证通过后,用户才可以使用私钥SK对加密后的隐私数据进行解密,通过这种方法可以增强联盟链上隐私数据的安全性。
第二方面,提供一种联盟链数据保护装置,包括:
第一生成模块:用于获取用户输入的个人信息,基于所述个人信息生成加密公钥PK;
第二生成模块:用于获取私钥生成器PKG基于所述公钥PK生成的用户的私钥SK;
应用模块:用于所述公钥PK和所述私钥SK对隐私数据进行加密和解密。
可选的,所述装置还包括:
监管模块:用于接收监管方输入的主密钥,将所述联盟链上全部隐私数据展示给所述监管方,使所述监管方对所述隐私数据进行监管。
可选的,所述装置还包括:
存储模块:用于通过构建门限密码机制将所述主密钥分块,确定块级主密钥;将所述块级主密钥分别存储于多个不同的可信中心。
可选的,所述应用模块具体用于:
获取隐私数据接收方的第一加密公钥PK,用所述第一加密公钥PK对所述隐私数据加密,并将加密后的所述隐私数据上链;使得取所述隐私数据接收方基于私钥生成器PKG生成的私钥SK对所述加密后的所述隐私数据进行解密。
可选的,所述应用模块还用于:
通过获取所述接收方输入的短信验证码对所述接收方的身份进行验证,验证通过后,获取所述接收方输入的对所述加密后的隐私数据进行解密的私钥SK。
第三方面,本申请实施例还提供了一种计算机存储介质,包括:
所述计算机可读存储介质包括计算机程序,当计算机程序在计算机上运行时,使得所述计算机执行上述方法中第一方面所述的方法。
第四方面,本申请实施例还提供了一种包含指令的计算机程序产品,包括:
当所述指令在计算机上运行时,使得所述计算机执行上述方法中第一方面所述的方法。
附图说明
图1为申请实施例所提供的一种联盟链数据保护方法流程示意图;
图2为申请实施例所提供一种联盟链数据保护装置示意图。
具体实施方式
鉴于现有技术中对联盟链上数据加密保护时,需要先向第三方可信机构申请获取CA证书,再获取到公钥进行加密,造成加密过程繁琐,耗费时间长的问题。本申请实施例提供以下解决方案。
本发明实施例为解决上述问题,总体思路如下:
在用户入网时,获取用户输入的个人信息,基于所述个人信息生成该用户的加密公钥PK,向私钥生成器PKG发送获取该用户的私钥SK的请求,进一步获取所述私钥生成器PKG基于所述公钥PK生成的用户的私钥SK;获取到用户的公钥PK和私钥SK后,使用所述公钥PK和所述私钥SK对隐私数据进行加密和解密。
通过本申请提供的联盟链隐私数据保护方法可以实现直接使用基于用户个人信息生成的公钥PK对隐私数据进行加密,不需要向第三方可信机构申请CA证书来获取加密的公钥PK,使用户对隐私数据加密保护时简单易行,同时直接使用基于用户个人信息生成的公钥PK对隐私数据进行加密也节省了向第三方可信机构申请CA证书获取加密的公钥PK的时间,保证了加密过程的高效性。
如附图1所示,本申请实施例提供的一种联盟链数据保护方法具体实施步骤如下:
步骤101:获取用户输入的个人信息,基于所述个人信息生成加密公钥PK;
在用户入网时,用户需要登录联盟链系统客户端来输入自己的个人信息,所述个人信息至少包括唯一标识用户身份的身份编号以及绑定用户身份的手机号,所述个人信息还可以包括用户邮箱等;用户输入个人信息后,系统获取所述个人信息后基于所述个人信息生成所述加密公钥PK。在本申请实施例中基于所述个人信息生成所述加密公钥PK采用哈希算法实现,联盟链上所有用户的唯一标识用户身份的信息是公开的,基于同样的生成加密公钥PK的哈希算法,联盟链上所有用户的加密公钥PK对于联盟链中的用户来说都是公开的。
在获得了基于所述个人信息生成的所述加密公钥PK后,需要获取所述用户的与所述加密公钥PK对应的私钥SK,即如下步骤102。
步骤102:获取私钥生成器PKG基于所述公钥PK生成的用户的私钥SK;
向所述私钥生成器PKG发送获取用户私钥SK的请求,所述私钥生成器PKG接收到系统发送的获取用户私钥SK的请求后,基于该用户的所述公钥PK生成该用户的私钥SK,就可以获取到该用户的私钥SK。
获取到用户的所述公钥PK和所述私钥SK,就可使用所述公钥PK和所述私钥SK对隐私数据进行加密和解密,以保护联盟链上的隐私数据,具体实现方式如下述步骤103。
步骤103:基于所述公钥PK和所述私钥SK对隐私数据进行加密和解密。
具体的,所述基于所述公钥PK和所述私钥SK对隐私数据进行加密和解密,包括:
获取隐私数据接收方的第一加密公钥PK,用所述第一加密公钥PK对所述隐私数据进行加密,并将加密后的所述隐私数据上链;使得取所述隐私数据接收方基于私钥生成器PKG生成的私钥SK对所述加密后的所述隐私数据进行解密。
为了更清楚的说明本申请实施例中对隐私数据进行加密和解密的过程,以下通过具体的举例对本申请实施例中对隐私数据进行加密和解密的过程进行具体说明,例如,有两个联盟链上的用户,他们之间需要进行数据交互,这一需求通过联盟链来实现,基于上述步骤101和步骤102,两个用户都已经获取到各自的公钥PK和私钥SK,所述两个联盟链上的用户分别为隐私数据上链方和隐私数据接收方,隐私数据上链方需要将隐私数据传输给所述隐私数据接收方以实现与隐私数据接收方的数据交互,这一需求的具体实现方式如下:
隐私数据上链方准备好要上链的隐私数据,因为联盟链上所有用户的唯一标识用户身份的信息是公开的,生成加密公钥PK的哈希算法也是公知的,所以所述隐私数据上链方可以直接获取到隐私数据接收方的公钥PK,在获取隐私数据接收方的公钥PK,使用所述隐私数据接收方的公钥PK对所述隐私数据进行加密,加密完成后,将加密后的所述隐私数据进行上链,此时,所述隐私数据接收方可通过在系统中输入自己的私钥SK来查看所述隐私数据上链方加密的所述隐私数据;即通过隐私数据上链方和隐私数据接收方分别对所述隐私数据进行加密和解密实现了联盟链上两个用户之间的数据交互。例如,用户A和B之间进行数据交互,若用户A要将隐私数据分享给用户B,用户A获取用户B的公钥PK使用所述用户B的公钥PK对所述隐私数据进行加密,加密完成后将加密后的所述隐私数据上链,上链后联盟链中的所有用户都可以看到该隐私数据,但除用户B以外的用户不能通过自身的私钥解密该隐私数据,只有所述用户B可通过所述用户B的私钥SK对所述加密后的隐私数据进行解密,则实现了用户A和用户B之间的数据交互。显而易见的,联盟链上多个用户之间的数据交互也可采用这种方法来实现。
为了进一步保证联盟链上隐私数据的安全,在所述数据接收方通过私钥SK来查看所述联盟链上的数据之前,通过发送短信验证码的方式来对所述数据接收方的身份进行验证,具体的实现方式可以是:在所述数据接收方登录系统时,系统向所述数据接收方绑定的手机号码发送短信验证码,所述数据接收方输入接收到短信验证码,如果所述数据接收方输入的短信验证码与系统发送的短信验证码匹配成功,则所述数据接收方身份验证成功,可进一步通过所述私钥SK来查看所述联盟链上的隐私数据。
在用户使用私钥SK对加密后的隐私数据进行解密之前,通过给用户发送验证码让用户输入所述验证码来验证用户身份,只有身份验证通过后用户才可以使用私钥SK进行解密,通过这种方法可以更加保证联盟链上隐私数据的安全性。
通常在联盟链上会有很多用户节点,相应的也存在很多隐私数据,也会多次使用上述对隐私数据加密解密的方法来实现数据的交互,为了保证在整个联盟链上进行数据交互的安全行,需要设置监管方对联盟链上所有隐私数据进行监管。
联盟链在最初建立时,会生成一个主密钥,供所述监管方使用所述主密钥对联盟链上所有隐私数据进行监管,具体的实现方式是:系统接收监管方输入的主密钥,将所述联盟链上全部隐私数据展示给所述监管方,使所述监管方对所述隐私数据进行监管,也就是说当所述监管方需要查看联盟链上的隐私数据时,输入所述主密钥,系统获取所述监管方输入的所述主密钥并与预存的主密钥进行匹配,如果匹配成功,则将联盟链上隐私数据展示给所述监管方使所述监管方对联盟链上的隐私数据进行监管。
在实际应用中,如果将所述主密钥存储于一个可信中心,就会造成单一可信中心权限过大,如果所述单一可信中心将所述主密钥意外泄露,这样,联盟链上所有隐私数据都会存在泄露的危险,相当于所有隐私数据的加密保护均已失效,为了解决这一实际问题,本申请实施例提供以下解决方案:
通过构建门限密码机制将所述主密钥分块,确定块级主密钥;将所述块级主密钥分别存储于多个不同的可信中心,获取到单一可信中心存储的块级主密钥不能恢复出所述主密钥,在具体应用时,当某一恶意用户想要窃取所述主密钥,攻破一个可信中心获取到一个块级主密钥无法恢复出所述主密钥,需要同时拿到多个可信中心存储的块级主密钥才可以恢复出所述主密钥,提高了所述主密钥的安全性。例如,所述主密钥由三个可信中心托管,三个可信中心分别为A、B、C,对应存储的三个块级主密钥分别为a、b、c,当同时获取到a、b、c三个块级主密钥,才可以恢复出所述主密钥。
通过构建门限密码机制将所述主密钥分块后存储于多个可信中心托管,来保证所述主密钥的安全,这样如果有恶意用户想要窃取所述主密钥时,需要同时获取到多个可信中心的块级主密钥,才可以恢复出所述主密钥,窃取到单一可信中心存储的块级主密钥无法会恢复出所述主密钥,这种方法提高了主密钥存储的安全性。
如附图2所示,基于上述方法,本申请实施例还提供一种联盟链数据保护装置包括:
第一生成模块201:用于获取用户输入的个人信息,基于所述个人信息生成加密公钥PK;
第二生成模块202:用于获取私钥生成器PKG基于所述公钥PK生成的用户的私钥SK;
应用模块203:用于所述公钥PK和所述私钥SK对隐私数据进行加密和解密。
可选的,所述装置还包括:
监管模块204:用于接收监管方输入的主密钥,将所述联盟链上全部隐私数据展示给所述监管方,使所述监管方对所述隐私数据进行监管。此模块为本方案非必须模块,在图中用虚线框表示。
可选的,所述装置还包括:
存储模块205:用于通过构建门限密码机制将所述主密钥分块,确定块级主密钥;将所述块级主密钥分别存储于多个不同的可信中心。此模块为本方案非必须模块,在图中用虚线框表示。
可选的,所述应用模块203具体用于:
获取隐私数据接收方的第一加密公钥PK,用所述第一加密公钥PK对所述隐私数据加密,并将加密后的所述隐私数据上链;使得取所述隐私数据接收方基于私钥生成器PKG生成的私钥SK对所述加密后的所述隐私数据进行解密。
可选的,所述应用模块203还用于:
通过获取所述接收方输入的短信验证码对所述接收方的身份进行验证,验证通过后,获取所述接收方输入的对所述加密后的隐私数据进行解密的私钥SK。
本申请实施例还提供了一种计算机存储介质,包括:
所述计算机可读存储介质包括计算机程序,当计算机程序在计算机上运行时,使得所述计算机执行附图1所描述的方法。
本申请实施例还提供了一种包含指令的计算机程序产品,包括:
当所述指令在计算机上运行时,使得所述计算机执行附图1所描述的方法。本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种联盟链数据保护方法,其特征在于,所述方法包括:
获取用户输入的个人信息,基于所述个人信息生成加密公钥PK;
获取私钥生成器PKG基于所述公钥PK生成的用户的私钥SK;
基于所述公钥PK和所述私钥SK对隐私数据进行加密和解密。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收监管方输入的主密钥,将所述联盟链上全部隐私数据展示给所述监管方,使所述监管方对所述隐私数据进行监管。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
通过构建门限密码机制将所述主密钥分块,确定块级主密钥;
将所述块级主密钥分别存储于多个不同的可信中心。
4.如权利要求1所述的方法,其特征在于,所述基于所述公钥PK和所述私钥SK对隐私数据进行加密和解密,包括:
获取隐私数据接收方的第一加密公钥PK,用所述第一加密公钥PK对所述隐私数据加密,并将加密后的所述隐私数据上链;使得取所述隐私数据接收方基于私钥生成器PKG生成的私钥SK对所述加密后的所述隐私数据进行解密。
5.如权利要求4所述的方法,其特征在于,所述对加密后的所述隐私数据进行解密前包括:
通过获取所述接收方输入的短信验证码对所述接收方的身份进行验证,验证通过后,获取所述接收方输入的对所述加密后的隐私数据进行解密的私钥SK。
6.一种联盟链数据保护装置,其特征在于,所述装置包括:
第一生成模块:用于获取用户输入的个人信息,基于所述个人信息生成加密公钥PK;
第二生成模块:用于获取私钥生成器PKG基于所述公钥PK生成的用户的私钥SK;
应用模块:用于所述公钥PK和所述私钥SK对隐私数据进行加密和解密。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
监管模块:用于接收监管方输入的主密钥,将所述联盟链上全部隐私数据展示给所述监管方,使所述监管方对所述隐私数据进行监管。
8.如权利要求6所述的装置,其特征在于,所述应用模块具体用于:
获取隐私数据接收方的第一加密公钥PK,用所述第一加密公钥PK对所述隐私数据加密,并将加密后的所述隐私数据上链;使得取所述隐私数据接收方基于私钥生成器PKG生成的私钥SK对所述加密后的所述隐私数据进行解密。
9.一种计算机存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当计算机程序在计算机上运行时,使得所述计算机执行如权利要求1至5任一所述的方法。
10.一种包含指令的计算机程序产品,其特征在于,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1至5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811525338.3A CN111327415A (zh) | 2018-12-13 | 2018-12-13 | 一种联盟链数据保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811525338.3A CN111327415A (zh) | 2018-12-13 | 2018-12-13 | 一种联盟链数据保护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111327415A true CN111327415A (zh) | 2020-06-23 |
Family
ID=71170116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811525338.3A Pending CN111327415A (zh) | 2018-12-13 | 2018-12-13 | 一种联盟链数据保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111327415A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591104A (zh) * | 2021-06-29 | 2021-11-02 | 熵链科技(福建)有限公司 | 一种联盟链跨链中保护数据隐私的方法、装置及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594570A (zh) * | 2012-04-11 | 2012-07-18 | 福建师范大学 | 基于等级身份加密的密钥门限算法 |
CN106452767A (zh) * | 2016-12-20 | 2017-02-22 | 广东南方信息安全产业基地有限公司 | 基于标识认证公钥管理体系的接入认证方法 |
CN108021821A (zh) * | 2017-11-28 | 2018-05-11 | 北京航空航天大学 | 多中心区块链交易隐私保护系统及方法 |
CN108055274A (zh) * | 2017-12-22 | 2018-05-18 | 广东工业大学 | 一种基于联盟链存储数据的加密与共享方法及系统 |
CN108092982A (zh) * | 2017-12-22 | 2018-05-29 | 广东工业大学 | 一种基于联盟链的数据存储方法及系统 |
CN108632292A (zh) * | 2018-05-16 | 2018-10-09 | 苏宁易购集团股份有限公司 | 基于联盟链的数据共享方法和系统 |
CN108833385A (zh) * | 2018-06-01 | 2018-11-16 | 深圳崀途科技有限公司 | 基于联盟链加密的用户数据匿名共享方法 |
-
2018
- 2018-12-13 CN CN201811525338.3A patent/CN111327415A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594570A (zh) * | 2012-04-11 | 2012-07-18 | 福建师范大学 | 基于等级身份加密的密钥门限算法 |
CN106452767A (zh) * | 2016-12-20 | 2017-02-22 | 广东南方信息安全产业基地有限公司 | 基于标识认证公钥管理体系的接入认证方法 |
CN108021821A (zh) * | 2017-11-28 | 2018-05-11 | 北京航空航天大学 | 多中心区块链交易隐私保护系统及方法 |
CN108055274A (zh) * | 2017-12-22 | 2018-05-18 | 广东工业大学 | 一种基于联盟链存储数据的加密与共享方法及系统 |
CN108092982A (zh) * | 2017-12-22 | 2018-05-29 | 广东工业大学 | 一种基于联盟链的数据存储方法及系统 |
CN108632292A (zh) * | 2018-05-16 | 2018-10-09 | 苏宁易购集团股份有限公司 | 基于联盟链的数据共享方法和系统 |
CN108833385A (zh) * | 2018-06-01 | 2018-11-16 | 深圳崀途科技有限公司 | 基于联盟链加密的用户数据匿名共享方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591104A (zh) * | 2021-06-29 | 2021-11-02 | 熵链科技(福建)有限公司 | 一种联盟链跨链中保护数据隐私的方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309565B (zh) | 一种安全认证的方法及装置 | |
US10305688B2 (en) | Method, apparatus, and system for cloud-based encryption machine key injection | |
CN110855671B (zh) | 一种可信计算方法和系统 | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
RU2018103183A (ru) | Взаимная аутентификация конфиденциальной связи | |
CN103001976A (zh) | 一种安全的网络信息传输方法 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
US11831753B2 (en) | Secure distributed key management system | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
CN103338215A (zh) | 基于国密算法建立tls通道的方法 | |
CN103118027A (zh) | 基于国密算法建立tls通道的方法 | |
CN102986161B (zh) | 用于对应用进行密码保护的方法和系统 | |
CN108323230B (zh) | 一种传输密钥的方法、接收终端和分发终端 | |
WO2016054905A1 (zh) | 一种数据处理方法 | |
CN109478214A (zh) | 用于证书注册的装置和方法 | |
CN108768613A (zh) | 一种基于多种加密算法的密文口令校验方法 | |
CN104268447A (zh) | 一种嵌入式软件的加密方法 | |
CN106657002A (zh) | 一种新型防撞库关联时间多密码的身份认证方法 | |
CN114338201B (zh) | 数据处理方法及其装置、电子设备及存储介质 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN103944721A (zh) | 一种基于web的保护终端数据安全的方法和装置 | |
CN106257859A (zh) | 一种密码使用方法 | |
CN112769789A (zh) | 一种加密通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200623 |
|
RJ01 | Rejection of invention patent application after publication |