CN111526160B - 保密信息的处理方法及服务器 - Google Patents

保密信息的处理方法及服务器 Download PDF

Info

Publication number
CN111526160B
CN111526160B CN202010455574.3A CN202010455574A CN111526160B CN 111526160 B CN111526160 B CN 111526160B CN 202010455574 A CN202010455574 A CN 202010455574A CN 111526160 B CN111526160 B CN 111526160B
Authority
CN
China
Prior art keywords
node
updated
participating
secret information
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010455574.3A
Other languages
English (en)
Other versions
CN111526160A (zh
Inventor
田新雪
肖征荣
马书惠
杨子文
董慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010455574.3A priority Critical patent/CN111526160B/zh
Publication of CN111526160A publication Critical patent/CN111526160A/zh
Application granted granted Critical
Publication of CN111526160B publication Critical patent/CN111526160B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种保密信息的处理方法及服务器,方法包括:依据加密密钥对明文信息进行加密,获得保密信息,加密密钥是随机生成的密钥;获取更新的参与成员列表,其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识,解密密钥是与加密密钥对应的密钥;发送保密信息和更新的参与成员列表至区块链网络中,以使第一成员节点获取更新的参与成员列表,并依据更新的参与成员列表和第一成员节点的区块链标识,判断其是否有查看保密信息的权限,若有,则获取保密信息,否则,无权获取保密信息。避免保密信息被不具备查看权限的用户获取而导致保密信息的泄露,保证区块链网络中的保密信息的安全性,保障用户利益。

Description

保密信息的处理方法及服务器
技术领域
本发明涉及区块链技术领域,具体涉及一种保密信息的处理方法及服务器。
背景技术
当一个组织机构面向特定属性的用户,在区块链上发布公告保密信息时,例如,该组织机构采用系统公钥和身份属性,加密待发布的保密信息,获得并发布公告保密信息到区块链上,则只有符合该身份属性的用户可以采用自己的属性私钥解密该公告保密信息,因组织机构分发基于属性的私钥给该用户;但区块链上的其他用户由于没有基于属性的私钥而无法对该公告保密信息进行解密,保证数据的安全性。
传统的加密技术,组织机构一旦发放公告保密信息到区块链中,就无法撤回或删除该公告保密信息。如果符合身份属性的用户的身份发生变化(例如,该用户从某一组织机构离开),且因某种未知原因该用户还具备查看公告保密信息的权限,则使得该用户还可以继续查看本该不具备查看权限的历史保密信息,导致历史信息的泄露,降低保密信息的安全性。
发明内容
为此,本发明提供一种保密信息的处理方法及服务器,以解决现有技术中由于发放到区块链网络中的公告保密信息无法撤回或删除而导致的不具备查看权限的用户仍然能查看历史保密信息的问题。
为了实现上述目的,本发明第一方面提供一种保密信息的处理方法,方法包括:依据加密密钥对明文信息进行加密,获得保密信息,加密密钥是随机生成的密钥;获取更新的参与成员列表,其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识,解密密钥是与加密密钥对应的密钥;发送保密信息和更新的参与成员列表至区块链网络中,以使第一成员节点获取更新的参与成员列表,并依据更新的参与成员列表和第一成员节点的区块链标识,判断其是否有查看保密信息的权限,若有,则获取保密信息,否则,无权获取保密信息。
在一些具体实现中,在发送所述保密信息和所述更新的参与成员列表至区块链网络中的步骤之后,还包括:验证第一成员节点是否是合法用户。
在一些具体实现中,验证第一成员节点是否是合法用户,包括:依据随机生成的随机数,生成并发送验证消息至区块链网络中,以使第一成员节点获得随机数;从区块链网络中,获取第一成员节点发送的验证响应消息;依据验证响应消息,验证第一成员节点是否是合法用户。
在一些具体实现中,依据验证响应消息,验证第一成员节点是否是合法用户,包括:获取第一成员节点的公钥;依据第一成员节点的公钥对验证响应消息的私钥签名进行验证,若确定验证通过且验证响应消息包括随机数,则确定第一成员节点是合法用户,否则,确定第一成员节点是非法用户。
在一些具体实现中,获取第一成员节点的公钥,包括:查找区块链账本,获得历史区块里的第一成员节点的身份声明;依据第一成员节点的身份声明,获取第一成员节点的公钥。
为了实现上述目的,本发明第二方面提供一种保密信息的处理方法,其特征在于,包括:从区块链网络中,获取发布节点发送的更新的参与成员列表;依据自己的第一区块链标识和更新的参与成员列表,判断是否具备查看发布节点发布的保密信息的权限;若是,则获取保密信息,否则,无权查看保密信息。
在一些具体实现中,在获取保密信息之后,还包括:依据第一区块链标识查找参与成员列表,获取与第一区块链标识对应的解密密钥;使用解密密钥对保密信息进行解密,获得明文信息。
在一些具体实现中,在从区块链网络中,获取发布节点发送的更新的参与成员列表步骤之后,还包括:从区块链网络中,获取发布节点发送的验证消息,验证消息包括发布节点随机生成的随机数;依据随机数和自己的私钥,生成并发送验证响应消息至区块链网络中,以使发布节点获取验证响应消息,并依据验证响应消息,验证本节点是否是合法用户。
为了实现上述目的,本发明第三方面提供一种发布节点服务器,包括:加密模块,用于依据加密密钥对明文信息进行加密,获得保密信息,加密密钥是随机生成的密钥;第一获取模块,用于获取更新的参与成员列表,其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识,解密密钥是与加密密钥对应的密钥;发送模块,用于发送保密信息和更新的参与成员列表至区块链网络中,以使第一成员节点获取更新的参与成员列表,并依据更新的参与成员列表和第一成员节点的区块链标识,判断其是否有查看保密信息的权限,若有,则获取保密信息,否则,无权获取保密信息。
为了实现上述目的,本发明第四方面提供一种参与节点服务器,包括:第二获取模块,用于从区块链网络中,获取发布节点发送的更新的参与成员列表;判断模块,用于依据自己的第一区块链标识和更新的参与成员列表,判断是否具备查看发布节点发布的保密信息的权限;第三获取模块,用于在确定具备查看发布节点发布的保密信息的权限时,获取保密信息。
本发明具有如下优点:通过发布保密信息和更新的参与成员列表至区块链网络中,其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识。使得只有更新的参与成员列表中的成员节点才能查看保密信息,避免保密信息被不在更新的参与成员列表中的其他节点查看到,即避免保密信息被不具备查看权限的用户获取而导致保密信息的泄露,保证区块链网络中的保密信息的安全性,保障用户利益。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1为本申请实施例一中的一种保密信息的处理方法流程图。
图2为本申请实施例二中的一种保密信息的处理方法流程图。
图3为本申请实施例三中的一种发布节点服务器的组成方框图。
图4为本申请实施例四中的一种参与节点服务器的组成方框图。
图5为本申请实施例五中的一种保密信息的处理系统方框图。
图6为本申请实施例六中的保密信息的处理系统的工作方法流程图。
在附图中:
301:加密模块 302:第一获取模块
303:发送模块 401:第二获取模块
402:判断模块 403:第三获取模块
501:发布节点服务器 502:第一参与节点服务器
503:第二参与节点服务器
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
实施例一
本申请实施例提供一种保密信息的处理方法,该方法可应用于发布节点服务器。如图1所示,包括:
步骤110,依据加密密钥对明文信息进行加密,获得保密信息。
其中,加密密钥是随机生成的密钥。明文信息可以是发布节点服务器待发布的消息,例如,需要各个参与成员获知的通知消息等。
具体地,可采用预先约定的算法(例如,哈希算法、对称加密算法、非对称加密算法等),使用加密密钥对明文信息进行加密,获得保密信息。
步骤120,获取更新的参与成员列表。
其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识,解密密钥是与加密密钥对应的密钥。解密密钥是用于对步骤110中的保密信息进行解密的密钥,可采用与步骤110中一样的解密算法(例如,预先约定的算法),对保密信息进行解密,从而获取明文信息。
并且,参与成员列表是实时更新的。当参与成员列表发生变化时,发布节点服务器可以随时使用自己的私钥对更新后的参与成员列表进行签名,并发送签名后的更新的参与成员列表至区块链网络中,从而自动更新各个参与成员对保密信息的查看权限。当某个参与成员的区块链标识不在更新后的参与成员列表中时,可保证该参与成员的查看权限能够被及时回收,即发布节点服务器可以在任何时候通过区块链网络对各个参与成员查看保密信息的权限执行撤回的操作,避免不再具备查看权限的参与成员继续查看保密信息,以保证保密信息的安全性。
步骤130,发送保密信息和更新的参与成员列表至区块链网络中。
具体地,当第一成员节点从区块链网络中,获取到更新的参与成员列表后,依据更新的参与成员列表和第一成员节点的区块链标识,判断其是否有查看保密信息的权限,若有,则说明更新的参与成员列表中包括第一成员节点,该第一成员节点具有获取保密信息的资格,否则,确定该第一成员节点无权获取保密信息。
在本实施例中,通过发布保密信息和更新的参与成员列表至区块链网络中,其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识。使得只有更新的参与成员列表中的成员节点才能查看保密信息,避免保密信息被不在更新的参与成员列表中的其他节点查看到,即避免保密信息被不具备查看权限的用户获取而导致保密信息的泄露,保证区块链网络中的保密信息的安全性,保障用户利益。
本申请实施例提供另一种可能的实现方式,其中,步骤130之后,还包括:验证第一成员节点是否是合法用户。
具体地,当第一成员节点希望查看保密信息时,首先需要验证该第一成员节点是否是合法用户,即该第一成员节点是否还具备查看保密信息的权限。当该第一成员节点具有查看保密信息的权限时,可正常查看保密信息,否则,无权查看该保密信息。
在一些具体实现中,验证第一成员节点是否是合法用户,包括:
步骤140,依据随机生成的随机数,生成并发送验证消息至区块链网络中。
具体实现时,发布节点服务器可先查找区块链账本,获得历史区块里的第一成员节点的身份声明;然后依据第一成员节点的身份声明,获取第一成员节点的公钥。发布节点服务器再按照预先约定的算法,使用该公钥对随机生成的随机数进行加密,生成验证消息,并发送该验证消息至区块链网络中,使得第一成员节点可以获得随机数。
步骤150,从区块链网络中,获取第一成员节点发送的验证响应消息。
需要说明的是,第一成员节点在发送验证响应消息之前,会使用其私钥对验证响应消息进行签名,然后发送签名后的验证响应消息至区块链网络中,以保证验证响应消息在传输过程中的安全性。因此,在发布节点服务器获取到第一成员节点发送的验证响应消息后,首先要使用第一成员节点的公钥,对该验证响应消息的私钥签名进行验证,在验证通过后,才能获得验证响应消息。
步骤160,依据验证响应消息,验证第一成员节点是否是合法用户。
其中,验证响应消息包括随机数,该随机数是第一成员节点对获得的发布节点服务器发送的验证消息进行解析,获得的随机数。
在一些具体实现中,步骤160,包括:获取第一成员节点的公钥;依据第一成员节点的公钥对验证响应消息的私钥签名进行验证,若确定验证通过且验证响应消息包括随机数,则确定第一成员节点是合法用户,否则,确定第一成员节点是非法用户。
当验证响应消息中的随机数与发布节点服务器发送的验证消息中的随机数一致时,可确定第一成员节点通过验证,是合法用户;否则,确定该第一成员节点是非法用户。只有合法用户才能具备查看保密信息的权限。
在一些具体实现中,获取第一成员节点的公钥,包括:查找区块链账本,获得历史区块里的第一成员节点的身份声明;依据第一成员节点的身份声明,获取第一成员节点的公钥。
需要说明的是,其中的身份声明可以表征成员节点在区块链网络中的身份信息,通过查看区块链账本,可根据该身份声明,获得第一成员节点的公钥,确定该第一成员节点目前还处于区块链网络中。
在本实施例中,通过获得历史区块里的第一成员节点的身份声明,并依据该身份声明获得第一成员节点的公钥,使得能够确定该第一成员节点当前处于区块链网络中。然后,使用第一成员节点的公钥对验证响应消息的私钥签名进行验证,从而在验证通过时,获得验证响应消息中的随机数,通过对比验证响应消息中的随机数和发布节点服务器发送的验证消息中的随机数,若两个随机数一致时,才能确定对第一成员节点是合法用户,避免非法用户查看保密信息,以保证保密信息的安全性。
实施例二
本申请实施例提供一种保密信息的处理方法,该方法可应用于参与节点服务器。如图2所示,包括:
步骤210,从区块链网络中,获取发布节点发送的更新的参与成员列表。
需要说明的是,其中的参与成员列表是根据各个参与成员的身份变化实时更新的列表,体现了各个参与成员是否具备查看保密信息的权限,只有区块链标识在该更新的参与成员列表中的参与成员,才具备查看保密信息的权限。当某个参与成员的身份信息发生变化,例如,该参与成员从从某一组织机构离开时,则发布节点会主动将该参与成员的区块链标识从参与成员列表中剔除,使该参与成员不具备查看保密信息的权限。
在一些具体实现中,在步骤210步骤之后,还包括:从区块链网络中,获取发布节点发送的验证消息,验证消息包括发布节点随机生成的随机数;依据随机数和自己的私钥,生成并发送验证响应消息至区块链网络中,以使发布节点获取验证响应消息,并依据验证响应消息,验证本节点是否是合法用户。
具体地,参与节点服务器从区块链网络中获取到验证消息后,先通过查找区块链账本,获得并依据发布节点服务器的公钥对验证消息进行验证,在验证通过后,获得验证消息;然后依据参与节点服务器的私钥,按照预先约定的算法对验证消息进行解密,获得其中的随机数。
步骤220,依据自己的第一区块链标识和更新的参与成员列表,判断是否具备查看发布节点发布的保密信息的权限。
需要说明的是,若确定第一区块链标识在更新的参与成员列表中时,则说明本节点具备查看发布节点发布的保密信息的权限,则执行步骤230,否则,确定本节点无权查看保密信息,结束流程。
步骤230,获取保密信息。
需要说明的是,保密信息是发布节点依据随机生成的加密密钥对明文信息(即发布节点希望发布的消息)进行加密,获得的信息。
在一些具体实现中,在步骤230之后,还包括:依据第一区块链标识查找参与成员列表,获取与第一区块链标识对应的解密密钥;使用解密密钥对保密信息进行解密,获得明文信息。
因在步骤220已确定本节点具备查看保密信息的权限,因此,可通过查看参与成员列表,获得与本节点的第一区块链标识对应的解密密钥,从而使用该解密密钥对保密信息进行解密,获得明文信息,即发布节点希望发布的、使参与成员列表中的各个参与成员能够查看到的消息。
在本实施例中,通过从区块链网络中,获取发布节点发送的更新的参与成员列表,并依据该更新的参与成员列表,判断自己的第一区块链标识是否在更新的参与成员列表中,以确定是否具备查看发布节点发布的保密信息的权限,从而在确定具备查看发布节点发布的保密信息的权限时,获取保密信息。保证保密信息的安全性。
实施例三
图3为本申请实施例提供的一种发布节点服务器的结构示意图,该服务器的具体实施可参见实施例一的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的服务器的具体实施不局限于以上实施例,其他未说明的实施例也在本服务器的保护范围之内。
如图3所示,该发布节点服务器具体包括:加密模块301用于依据加密密钥对明文信息进行加密,获得保密信息,加密密钥是随机生成的密钥;第一获取模块302用于获取更新的参与成员列表,其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识,解密密钥是与加密密钥对应的密钥;发送模块303用于发送保密信息和更新的参与成员列表至区块链网络中,以使第一成员节点获取更新的参与成员列表,并依据更新的参与成员列表和第一成员节点的区块链标识,判断其是否有查看保密信息的权限,若有,则获取保密信息,否则,无权获取保密信息。
在本实施方式中,通过发送模块发布保密信息和更新的参与成员列表至区块链网络中,其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识。使得只有更新的参与成员列表中的成员节点才能查看保密信息,避免保密信息被不在更新的参与成员列表中的其他节点查看到,即避免保密信息被不具备查看权限的用户获取而导致保密信息的泄露,保证区块链网络中的保密信息的安全性,保障用户利益。
不难发现,本实施方式为与实施例一相对应的装置实施例,本实施方式可与实施例一互相配合实施。实施例一中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在实施例一中。
实施例四
图4为本申请实施例提供的一种参与节点服务器的结构示意图,该服务器的具体实施可参见实施例二的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的服务器的具体实施不局限于以上实施例,其他未说明的实施例也在本服务器的保护范围之内。
如图4所示,该参与节点服务器具体包括:第二获取模块401用于从区块链网络中,获取发布节点发送的更新的参与成员列表;判断模块402用于依据自己的第一区块链标识和更新的参与成员列表,判断是否具备查看发布节点发布的保密信息的权限;第三获取模块403用于在确定具备查看发布节点发布的保密信息的权限时,获取保密信息。
在本实施方式中,通过第二获取模块从区块链网络中,获取发布节点发送的更新的参与成员列表,并依据该更新的参与成员列表,使用判断模块判断自己的第一区块链标识是否在更新的参与成员列表中,以确定是否具备查看发布节点发布的保密信息的权限,从而在确定具备查看发布节点发布的保密信息的权限时,使用第三获取模块获取保密信息。保证保密信息的安全性
不难发现,本实施方式为与实施例二相对应的装置实施例,本实施方式可与实施例二互相配合实施。实施例二中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在实施例二中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
实施例五
本申请实施例提供了一种保密信息的处理系统,如图5所示,包括:发布节点服务器501、第一参与节点服务器502和第二参与节点服务器503。
需要说明的是,该保密信息的处理系统可包括多个参与节点服务器,第一参与节点服务器502和第二参与节点服务器503仅是举例说明。
具体地,图6是该保密信息的处理系统的工作方法流程图,如图6所示,具体包括如下步骤。
步骤601,发布节点服务器501随机生成一个加密密钥,并使用该加密密钥对明文信息(即待发布的消息M)进行加密,获得保密信息。同时,获取更新的参与成员列表。
例如,可采用公式C=fk(M)表示加密过程,其中,C表示保密信息,M表示明文信息,fk表示进行加密运算符号。其中,更新的参与成员列表包括解密密钥和各个参与成员的区块链标识(例如,第一参与节点服务器502的区块链标识和第二参与节点服务器503的区块链标识),其中的解密密钥是与加密密钥相对应的密钥。
步骤602,发布节点服务器501发送保密信息和更新的参与成员列表至区块链网络中,以使第一参与节点服务器502和第二参与节点服务器503能够获取到更新的参与成员列表。
需要说明的是,第一参与节点服务器502和第二参与节点服务器503在获取到更新的参与成员列表后,对应的操作过程都是一样的,下面以第一参与节点服务器502为例,具体介绍参与节点服务器的具体工作方法流程。
在执行完步骤602之后,发布节点服务器501还需要与第一参与节点服务器502进行交互,以完成对第一参与节点服务器502的身份认证,在确定身份认证通过后,再执行步骤608。
步骤603,发布节点服务器501查找区块链账本,获得历史区块里的第一参与节点服务器502的身份声明;然后依据第一参与节点服务器502的身份声明,获取第一参与节点服务器502的公钥。发布节点服务器501按照预先约定的算法,使用该公钥对随机生成的随机数进行加密,生成验证消息。
步骤604,发布节点服务器501使用自己的私钥,对步骤603中生成的验证消息进行签名,然后再发送签名后的验证消息至区块链网络中,以使第一参与节点服务器502获得该随机数,同时,保证验证消息在传输的过程中的安全性。
步骤605,第一参与节点服务器502从区块链网络中获取到验证消息后,先通过查找区块链账本,获得并依据发布节点服务器501的公钥对验证消息进行验证,在验证通过后,获得验证消息;然后依据第一参与节点服务器502的私钥,按照预先约定的算法对验证消息进行解密,获得其中的随机数。
步骤606,第一参与节点服务器502依据步骤605中的随机数和自己的私钥,生成并发送验证响应消息至区块链网络中,以使发布节点服务器501获取到该验证响应消息。
例如,第一参与节点服务器502使用自己的私钥,对步骤605中的随机数进行签名,以生成验证响应消息,并发送该验证响应消息至区块链网络中。
步骤607,发布节点服务器501从区块链网络中,获取到第一参与节点服务器502发送的验证响应消息后,使用步骤603中获取到的第一参与节点服务器502的公钥,对验证响应消息的私钥签名进行验证。
具体地,发布节点服务器501若确定验证通过且该验证响应消息包括步骤603中的随机数,则确定第一参与节点服务器502是合法用户,并执行步骤608,否则,确定第一参与节点服务器502是非法用户,结束流程。
步骤608,发布节点服务器501发送身份验证通过消息给第一参与节点服务器502。
步骤609,在获得发布节点服务器501发送身份验证通过消息后,第一参与节点服务器502从区块链网络中,获得发布节点服务器501发布的最近允许查看的更新的参与成员列表,依据第一参与节点服务器502的区块链标识查找该更新的参与成员列表,若确定该更新的参与成员列表中包含有第一参与节点服务器502的区块链标识,则确定第一参与节点服务器502具有查看保密信息的权限。
具体地,使用更新的参与成员列表中的解密密钥,对保密信息进行解密,以获得明文信息。
需要说明的是,其中的步骤603~608可以采用发布节点服务器501发布的发布消息查看代码来自动执行完成。当允许查看的参与成员列表发生变化后,发布节点服务器501可以随时使用自己的私钥对更新后的参与成员列表进行签名,并发送签名后的更新后的参与成员列表至区块链网络中,从而自动更新各个参与成员对保密信息的查看权限。当某个参与成员的区块链标识不在更新后的参与成员列表中时,可自动执行撤回的操作,使得发布节点服务器501可以在任何时候通过区块链网络对各个参与成员查看保密信息的权限执行撤回的操作,避免不再具备查看权限的参与成员继续查看保密信息,以保证保密信息的安全性。
在本实施例中,通过发布节点服务器在区块链网络中发送更新后的参与成员列表和保密信息,使得各个参与成员在查看区块链中的保密信息之前,都需要先通过发布节点服务器的身份验证,获得保密信息的查看授权后,才具备对保密信息的解密及查看操作。若某个参与成员的身份发生变化(例如,该成员从某一组织机构离开),则保证发布节点服务器能够及时通过更新的参与成员列表,撤回身份信息已发生变化的参与成员的查看保密信息的权限,避免不再具备查看权限的参与成员继续查看保密信息,以保证保密信息的安全性,以及保密信息的可靠分享和安全撤回,提升信息安全性,保障用户利益。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。

Claims (7)

1.一种保密信息的处理方法,其特征在于,所述方法包括:
依据加密密钥对明文信息进行加密,获得保密信息,所述加密密钥是随机生成的密钥;
获取更新的参与成员列表,其中,所述更新的参与成员列表包括解密密钥和各个参与成员的区块链标识,所述解密密钥是与所述加密密钥对应的密钥;
发送所述保密信息和所述更新的参与成员列表至区块链网络中,以使第一成员节点获取所述更新的参与成员列表,并依据所述更新的参与成员列表和所述第一成员节点的区块链标识,判断其是否有查看所述保密信息的权限,若有,则获取所述保密信息,否则,无权获取所述保密信息;
所述参与成员列表是实时更新的列表;
在所述发送所述保密信息和所述更新的参与成员列表至区块链网络中的步骤之后,还包括:
验证所述第一成员节点是否是合法用户;
所述验证所述第一成员节点是否是合法用户,包括:
依据随机生成的随机数,生成并发送验证消息至区块链网络中,以使所述第一成员节点获得所述随机数;
从区块链网络中,获取所述第一成员节点发送的验证响应消息;
依据所述验证响应消息,验证所述第一成员节点是否是合法用户。
2.根据权利要求1所述的方法,其特征在于,所述依据所述验证响应消息,验证所述第一成员节点是否是合法用户,包括:
获取所述第一成员节点的公钥;
依据所述第一成员节点的公钥对所述验证响应消息的私钥签名进行验证,若确定验证通过且所述验证响应消息包括所述随机数,则确定所述第一成员节点是合法用户,否则,确定所述第一成员节点是非法用户。
3.根据权利要求1所述的方法,其特征在于,所述获取所述第一成员节点的公钥,包括:
查找区块链账本,获得历史区块里的所述第一成员节点的身份声明;
依据所述第一成员节点的身份声明,获取所述第一成员节点的公钥。
4.一种保密信息的处理方法,其特征在于,包括:
从区块链网络中,获取发布节点发送的更新的参与成员列表;
依据自己的第一区块链标识和所述更新的参与成员列表,判断是否具备查看发布节点发布的保密信息的权限;
若是,则获取所述保密信息,否则,无权查看所述保密信息;
所述参与成员列表是实时更新的列表;
在所述从区块链网络中,获取发布节点发送的更新的参与成员列表步骤之后,还包括:
从区块链网络中,获取所述发布节点发送的验证消息,所述验证消息包括所述发布节点随机生成的随机数;
依据所述随机数和自己的私钥,生成并发送验证响应消息至区块链网络中,以使所述发布节点获取所述验证响应消息,并依据所述验证响应消息,验证本节点是否是合法用户。
5.根据权利要求4所述的方法,其特征在于,在所述获取所述保密信息之后,还包括:
依据所述第一区块链标识查找所述参与成员列表,获取与所述第一区块链标识对应的解密密钥;
使用所述解密密钥对所述保密信息进行解密,获得明文信息。
6.一种发布节点服务器,其特征在于,包括:
加密模块,用于依据加密密钥对明文信息进行加密,获得保密信息,所述加密密钥是随机生成的密钥;
第一获取模块,用于获取更新的参与成员列表,其中,所述更新的参与成员列表包括解密密钥和各个参与成员的区块链标识,所述解密密钥是与所述加密密钥对应的密钥;
发送模块,用于发送所述保密信息和所述更新的参与成员列表至区块链网络中,以使第一成员节点获取所述更新的参与成员列表,并依据所述更新的参与成员列表和所述第一成员节点的区块链标识,判断其是否有查看所述保密信息的权限,若有,则获取所述保密信息,否则,无权获取所述保密信息;
所述参与成员列表是实时更新的列表;
在所述发送所述保密信息和所述更新的参与成员列表至区块链网络中的步骤之后,还包括:
验证所述第一成员节点是否是合法用户;
所述验证所述第一成员节点是否是合法用户,包括:
依据随机生成的随机数,生成并发送验证消息至区块链网络中,以使所述第一成员节点获得所述随机数;
从区块链网络中,获取所述第一成员节点发送的验证响应消息;
依据所述验证响应消息,验证所述第一成员节点是否是合法用户。
7.一种参与节点服务器,其特征在于,包括:
第二获取模块,用于从区块链网络中,获取发布节点发送的更新的参与成员列表;
判断模块,用于依据自己的第一区块链标识和所述更新的参与成员列表,判断是否具备查看发布节点发布的保密信息的权限;
第三获取模块,用于在确定具备查看发布节点发布的保密信息的权限时,获取所述保密信息;
所述参与成员列表是实时更新的列表;
在所述从区块链网络中,获取发布节点发送的更新的参与成员列表步骤之后,还包括:
从区块链网络中,获取所述发布节点发送的验证消息,所述验证消息包括所述发布节点随机生成的随机数;
依据所述随机数和自己的私钥,生成并发送验证响应消息至区块链网络中,以使所述发布节点获取所述验证响应消息,并依据所述验证响应消息,验证本节点是否是合法用户。
CN202010455574.3A 2020-05-26 2020-05-26 保密信息的处理方法及服务器 Active CN111526160B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010455574.3A CN111526160B (zh) 2020-05-26 2020-05-26 保密信息的处理方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010455574.3A CN111526160B (zh) 2020-05-26 2020-05-26 保密信息的处理方法及服务器

Publications (2)

Publication Number Publication Date
CN111526160A CN111526160A (zh) 2020-08-11
CN111526160B true CN111526160B (zh) 2022-08-09

Family

ID=71907737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010455574.3A Active CN111526160B (zh) 2020-05-26 2020-05-26 保密信息的处理方法及服务器

Country Status (1)

Country Link
CN (1) CN111526160B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112040473A (zh) * 2020-09-02 2020-12-04 中国联合网络通信集团有限公司 双卡终端的接入方法、终端及服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018076365A1 (zh) * 2016-10-31 2018-05-03 美的智慧家居科技有限公司 密钥协商方法及装置
CN109359691B (zh) * 2018-10-24 2020-11-06 全链通有限公司 基于区块链的身份验证方法和系统
CN109981663A (zh) * 2019-03-31 2019-07-05 杭州复杂美科技有限公司 一种隐私群聊方法、设备和存储介质
CN110266482B (zh) * 2019-06-21 2021-10-12 郑州轻工业学院 一种基于区块链的非对称群组密钥协商方法
CN110335043B (zh) * 2019-07-03 2022-03-18 中国银行股份有限公司 一种基于区块链系统的交易隐私保护方法、设备以及系统
CN110992035A (zh) * 2019-12-13 2020-04-10 中国工商银行股份有限公司 区块链节点管理方法、装置及系统

Also Published As

Publication number Publication date
CN111526160A (zh) 2020-08-11

Similar Documents

Publication Publication Date Title
CN107493273B (zh) 身份认证方法、系统及计算机可读存储介质
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CA2677148C (en) Method and system to authorize and assign digital certificates without loss of privacy
CN106790261B (zh) 分布式文件系统及用于其中节点间认证通信的方法
KR101311059B1 (ko) 취소 정보 관리
JP2006067602A (ja) 権利管理を使用してロケーションプライバシを実施するシステムおよび方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN111756737A (zh) 数据传输方法、装置、系统、计算机设备及可读存储介质
CN106789963B (zh) 非对称白盒密码加密方法和装置及设备
CN113392401A (zh) 认证系统
CN114218548B (zh) 身份验证证书生成方法、认证方法、装置、设备及介质
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置
CN108667800B (zh) 一种访问权限的认证方法及装置
US20120155647A1 (en) Cryptographic devices & methods
CN111526160B (zh) 保密信息的处理方法及服务器
JP2014529124A (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
US20190305940A1 (en) Group shareable credentials
CN109416709B (zh) 用于匿名数字内容共享的数字权限管理
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
US10015143B1 (en) Methods for securing one or more license entitlement grants and devices thereof
CN115766270A (zh) 文件解密方法、加密方法、密钥管理方法、装置及设备
KR20200091112A (ko) 블록체인 기술을 이용한 정보 공유 방법
CN106685646B (zh) 一种数字证书密钥管理方法及管理服务器
JP7017477B2 (ja) 利用者権限認証システム
KR102115828B1 (ko) 블록체인을 기반으로 한 시험지 유출 방지 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant