CN111723385A - 数据信息处理方法、装置、电子设备及存储介质 - Google Patents
数据信息处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111723385A CN111723385A CN202010486120.2A CN202010486120A CN111723385A CN 111723385 A CN111723385 A CN 111723385A CN 202010486120 A CN202010486120 A CN 202010486120A CN 111723385 A CN111723385 A CN 111723385A
- Authority
- CN
- China
- Prior art keywords
- data
- private key
- target
- public key
- data file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 33
- 238000003672 processing method Methods 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 10
- 238000013524 data verification Methods 0.000 claims description 9
- 238000013467 fragmentation Methods 0.000 claims description 8
- 238000006062 fragmentation reaction Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 238000013475 authorization Methods 0.000 abstract description 12
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种数据信息处理方法、装置、电子设备及存储介质,该方法包括:获取数据查询端的查询请求,根据查询请求确定目标公钥和目标数据标识;根据目标数据标识确定对应的目标数据文件,目标数据文件为采用目标公钥加密的文件;获取目标公钥对应的数据提供端发送的第一分段私钥,根据第一分段私钥与预存的第二分段私钥对目标数据文件进行解密获得解密数据文件;将解密数据文件发送给数据查询端。本发明实施例提供的数据信息处理方法、装置、电子设备及存储介质,通过数据提供端的授权,从而才能获取完整的私钥,并在可信执行环境中对数据文件完成解密,并将解密的数据文件发送给数据查询端,保证了数据的保密性。
Description
技术领域
本发明涉及区块链信息技术领域,尤其涉及一种数据信息处理方法、装置、电子设备及存储介质。
背景技术
目前处于信息数字化时代中,在获得数字化带来的效率提升同时,也面临越来越多的数据泄露的风险。
数字化的数据文件在服务端存储后,会被不同人或单位申请查看。为此,在数据文件被查看的过程中可能存在泄密的风险。
发明内容
针对现有技术存在的问题,本发明实施例提供一种数据信息处理方法、装置、电子设备及存储介质。
第一方面,本发明实施例提供一种数据信息处理方法,包括:
获取数据查询端的查询请求,根据所述查询请求确定目标公钥和目标数据标识;
根据所述目标数据标识确定对应的目标数据文件,所述目标数据文件为采用所述目标公钥加密的文件;
获取所述目标公钥对应的数据提供端发送的第一分段私钥,根据所述第一分段私钥与预存的第二分段私钥对所述目标数据文件进行解密,获得解密数据文件;
将所述解密数据文件发送给所述数据查询端;
其中,所述第一分段私钥、所述第二分段私钥和所述目标私钥构成完整的公私钥对。
进一步地,在对所述目标数据文件进行查询之前,还包括对所述目标数据文件的存储步骤,包括:
接收数据提供端上传的提交数据和公钥,所述提交数据对应于所述目标数据文件加密之前的文件;
根据预存的智能合约对所述提交数据完成数据校验,在校验成功后,根据所述公钥对所述提交数据进行加密并存储。
进一步地,在接收数据提供端上传的提交数据和公钥之前,还包括:
接收数据提供端的账户申请请求,根据所述账户申请请求创建对应的公钥和私钥,对所述私钥进行分片处理,确定第一分段私钥和第二分段私钥,将所述第一分段私钥和所述公钥发送给所述数据提供端。
进一步地,所述智能合约包括数据属性信息和输入/输出接口信息,部署于可信执行环境中。
第二方面,本发明实施例提供一种数据信息处理装置,包括:
获取模块,用于获取数据查询端的查询请求,根据所述查询请求确定目标公钥和目标数据标识;
确定模块,用于根据所述目标数据标识确定对应的目标数据文件,所述目标数据文件为采用所述目标公钥加密的文件;
解密模块,用于获取所述目标公钥对应的数据提供端发送的第一分段私钥,根据所述第一分段私钥与预存的第二分段私钥对所述目标数据文件进行解密,获得解密数据文件;
发送模块,用于将所述解密数据文件发送给所述数据查询端;
其中,所述第一分段私钥、所述第二分段私钥和所述目标私钥构成完整的公私钥对。
进一步地,还包括存储模块,用于:
接收数据提供端上传的提交数据和公钥,所述提交数据对应于所述目标数据文件加密之前的文件;
根据预存的智能合约对所述提交数据完成数据校验,在校验成功后,根据所述公钥对所述提交数据进行加密并存储。
进一步地,还包括注册模块,用于:
接收数据提供端的账户申请请求,根据所述账户申请请求创建对应的公钥和私钥,对所述私钥进行分片处理,确定第一分段私钥和第二分段私钥,将所述第一分段私钥和所述公钥发送给所述数据提供端。
进一步地,所述智能合约包括数据属性信息和输入/输出接口信息,部署于可信执行环境中。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述数据信息处理方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述数据信息处理方法的步骤。
本发明实施例提供的数据信息处理方法、装置、电子设备及存储介质,通过数据提供端的授权,从而才能获取完整的私钥,并在可信执行环境中对数据文件完成解密,并将解密的数据文件发送给数据查询端,保证了数据的保密性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明数据信息处理方法一实施例流程图;
图2为本发明数据信息处理方法另一实施例流程图;
图3为本发明数据信息处理方法再一实施例流程图;
图4为本发明数据信息处理装置实施例结构图;
图5为本发明电子设备实施例结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本发明一实施例提供的一种数据信息处理方法的流程示意图,参见图1,该方法包括:
S11、获取数据查询端的查询请求,根据查询请求确定目标公钥和目标数据标识;
S12、根据目标数据标识确定对应的目标数据文件,目标数据文件为采用目标公钥加密的文件;
S13、获取目标公钥对应的数据提供端发送的第一分段私钥,根据第一分段私钥与预存的第二分段私钥对目标数据文件进行解密获得解密数据文件;
S14、将解密数据文件发送给所述数据查询端。
针对步骤S11-步骤S14,需要说明的是,在本发明实施例中,该数据信息处理方法应用于企业级数据信息的查询及存储,其基于可信执行环境(Trusted ExecutionEnvironment,简称TEE)下智能合约完成数据信息的存储,并在可信智能环境下完成对数据文件的解密发出。该企业级数据信息包括数字货币交易信息、拍卖行出价记录、医疗病例档案、学历等,在此不一一举出。
由于该数据信息处理方法在可信执行环境下执行,故TEE服务器对数据信息处理过程进行控制。
在数据信息查询过程中,TEE服务器接收数据查询端的查询请求。在这里,数据查询端为计划获取解密的数据文件的终端。
TEE服务器会根据该查询请求获得目标公钥和目标数据标识。
该目标公钥是相对于目标数据文件所产生,众所周知,公钥用于解密数据文件。
该目标数据标识为用于锁定目标数据文件的标识信息。例如数据文件的名称、存储时间、源地址和目的地址等。例如某个银行账号在2020年3月的交易记录。此时,该标识信息可为银行账号+查询时间段。
确定目标数据标识之后,可根据目标数据标识确定对应的目标数据文件,该目标数据文件为采用目标公钥加密的文件,也是要等待解密之后发送给数据查询端的文件。
在本发明实施例中,TEE服务器确定目标公钥后,要根据目标公钥向该目标公钥对应的数据提供端发出授权请求,若数据提供端确定可以授权,则向TEE服务器发送第一分段私钥。
TEE服务器接收到第一分段私钥后,会在可信执行环境中根据第一分段私钥与预存的第二分段私钥对从云数据库中确定的目标数据文件进行解密获得解密数据文件。在这里,第一分段私钥和第二分段私钥构成完整的私钥。第一分段私钥由数据提供端存储保管,第二分段私钥由TEE服务器存储在可信执行环境中。
TEE服务器获得解密数据文件之后,将该解密数据文件发送给数据查询端。
另外,当数据提供端确定不给出授权,则TEE服务器不会获取到数据提供端上传的第一分段私钥,此时,TEE服务器便不能获得完整的私钥,不能对目标数据文件进行解密。此时,数据查询端不会接收到所要查询的数据文件。相应地,TEE服务器可给数据查询端发送一个拒绝给出查询结果的通知信息。
本发明实施例提供的数据信息处理方法,通过数据提供端的授权,从而才能获取完整的私钥,并在可信执行环境中对数据文件完成解密,并将解密的数据文件发送给数据查询端,保证了数据的保密性。
图2示出了本发明一实施例提供的一种数据信息处理方法的流程示意图,参见图2,该方法包括:
S21、接收数据提供端上传的提交数据和公钥;
S22、根据预存的智能合约对提交数据完成数据校验,在校验成功后,根据公钥对提交数据进行加密并存储;
S23、获取数据查询端的查询请求,根据查询请求确定目标公钥和目标数据标识;
S24、根据目标数据标识确定对应的目标数据文件,目标数据文件为采用目标公钥加密的文件;
S25、获取目标公钥对应的数据提供端发送的第一分段私钥,根据第一分段私钥与预存的第二分段私钥对目标数据文件进行解密获得解密数据文件;
S26、将解密数据文件发送给所述数据查询端。
针对步骤S21和步骤S22,需要说明的是,在本发明实施例中,智能合约提供一种标准化的数据采集及查询协议。
智能合约开发者开发的智能合约定义相关的数据属性信息,及定义输入/输出接口信息。该数据属性信息限定提交的数据的格式、类型、大小等,输入/输出接口信息限定企业级的查询及接收接口。开发好的智能合约部署可信执行环境中,防止篡改。
例如针对数字货币交易记录来说,数据属性信息包括收款人账户、发送方账号、金额、时间及流水号等。
在本发明实施例中,TTE服务器会接收到数据提供端上传的提交数据和公钥,然后根据预存的智能合约对提交数据完成数据校验,主要是基于数据属性信息对数据进行校验。若校验成功后,则TTE服务器会根据公钥对提交数据进行加密,并存储在云数据库中。若校验成功后,则TEE服务器拒绝对提及数据进行加密保存,并告知数据提供端,该提交数据未通过校验,请做出数据更新。
针对步骤S23-步骤S26,这些步骤与上述步骤S11-步骤S14在原理上相同,在此不再赘述。
本发明实施例提供的数据信息处理方法,通过数据提供端的授权,从而才能获取完整的私钥,并在可信执行环境中对数据文件完成解密,并将解密的数据文件发送给数据查询端,保证了数据的保密性。
图3示出了本发明一实施例提供的一种数据信息处理方法的流程示意图,参见图3,该方法包括:
S31、接收数据提供端的账户申请请求,根据所述账户申请请求创建对应的公钥和私钥,对所述私钥进行分片处理,确定第一分段私钥和第二分段私钥,将所述第一分段私钥和所述公钥发送给所述数据提供端;
S32、接收数据提供端上传的提交数据和公钥;
S33、根据预存的智能合约对提交数据完成数据校验,在校验成功后,根据公钥对提交数据进行加密并存储;
S34、获取数据查询端的查询请求,根据查询请求确定目标公钥和目标数据标识;
S35、根据目标数据标识确定对应的目标数据文件,目标数据文件为采用目标公钥加密的文件;
S36、获取目标公钥对应的数据提供端发送的第一分段私钥,根据第一分段私钥与预存的第二分段私钥对目标数据文件进行解密获得解密数据文件;
S37、将解密数据文件发送给所述数据查询端。
针对步骤S31,需要说明的是,在本发明实施例中,数据提供端在存储数据时,需要先注册属于自身的账户。为此,TEE服务器接收数据提供端的账户申请请求,根据账户申请请求创建对应的公钥和私钥,对私钥进行分片处理,确定第一分段私钥和第二分段私钥,将第一分段私钥和公钥发送给数据提供端。从而,第一分段私钥和公钥由数据提供端存储保管,第二分段私钥由TEE服务器存储在可信执行环境中。
若私钥由TEE服务器存储在可信执行环境中,在授权阶段容易被人伪造,此时,TEE服务器具有完整的私钥,其可以在伪造授权之后,将数据文件解密并发送给数据查询端,造成数据非法泄密。
若私钥由数据提供端存储保管,授权发送过程中,私钥容易被非法拦截,从而被盗用,造成数据的非法泄密。
故本实施例中的私钥采用分片处理,在授权阶段被人伪造,但不能发送第一分段私钥,此时,TEE服务器也不能完成对数据文件的解密。在授权发送过程中,第一分段私钥被拦截盗用,也不会造成数据的非法泄密。
针对步骤S32-步骤S37,这些步骤与上述步骤S21-步骤S26在原理上相同,在此不再赘述。
本发明实施例提供的数据信息处理方法,通过数据提供端的授权,从而才能获取完整的私钥,并在可信执行环境中对数据文件完成解密,并将解密的数据文件发送给数据查询端,保证了数据的保密性。
图4示出了本发明一实施例提供的一种数据信息处理装置的结构示意图,参见图4,该装置包括获取模块41、确定模块42、解密模块43和发送模块44,其中:
获取模块41,用于获取数据查询端的查询请求,根据所述查询请求确定目标公钥和目标数据标识;
确定模块42,用于根据所述目标数据标识确定对应的目标数据文件,所述目标数据文件为采用所述目标公钥加密的文件;
解密模块43,用于获取所述目标公钥对应的数据提供端发送的第一分段私钥,根据所述第一分段私钥与预存的第二分段私钥对所述目标数据文件进行解密获得解密数据文件;
发送模块44,用于将所述解密数据文件发送给所述数据查询端;
其中,所述第一分段私钥、所述第二分段私钥和所述目标私钥构成完整的公私钥对。
在上述实施例装置的进一步实施例中,还包括存储模块,用于:
接收数据提供端上传的提交数据和公钥,所述提交数据对应于所述目标数据文件加密之前的文件;
根据预存的智能合约对所述提交数据完成数据校验,在校验成功后,根据所述公钥对所述提交数据进行加密并存储。
在上述实施例装置的进一步实施例中,还包括注册模块,用于:
接收数据提供端的账户申请请求,根据所述账户申请请求创建对应的公钥和私钥,对所述私钥进行分片处理,确定第一分段私钥和第二分段私钥,将所述第一分段私钥和所述公钥发送给所述数据提供端。
在上述实施例装置的进一步实施例中,所述智能合约包括数据属性信息和输入/输出接口信息,部署于可信执行环境中。
由于本发明实施例所述装置与上述实施例所述方法的原理相同,对于更加详细的解释内容在此不再赘述。
需要说明的是,本发明实施例中可以通过硬件处理器(hardware processor)来实现相关功能模块。
本发明实施例提供的数据信息处理方法,通过数据提供端的授权,从而才能获取完整的私钥,并在可信执行环境中对数据文件完成解密,并将解密的数据文件发送给数据查询端,保证了数据的保密性。
图5示例了一种电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器(processor)51、通信接口(Communications Interface)52、存储器(memory)53和通信总线54,其中,处理器51,通信接口52,存储器53通过通信总线54完成相互间的通信。处理器51可以调用存储器53中的逻辑指令,以执行如下方法:获取数据查询端的查询请求,根据所述查询请求确定目标公钥和目标数据标识;根据所述目标数据标识确定对应的目标数据文件,所述目标数据文件为采用所述目标公钥加密的文件;获取所述目标公钥对应的数据提供端发送的第一分段私钥,根据所述第一分段私钥与预存的第二分段私钥对所述目标数据文件进行解密获得解密数据文件;将所述解密数据文件发送给所述数据查询端。
此外,上述的存储器53中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的方法,例如包括:获取数据查询端的查询请求,根据所述查询请求确定目标公钥和目标数据标识;根据所述目标数据标识确定对应的目标数据文件,所述目标数据文件为采用所述目标公钥加密的文件;获取所述目标公钥对应的数据提供端发送的第一分段私钥,根据所述第一分段私钥与预存的第二分段私钥对所述目标数据文件进行解密获得解密数据文件;将所述解密数据文件发送给所述数据查询端。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种数据信息处理方法,其特征在于,包括:
获取数据查询端的查询请求,根据所述查询请求确定目标公钥和目标数据标识;
根据所述目标数据标识确定对应的目标数据文件,所述目标数据文件为采用所述目标公钥加密的文件;
获取所述目标公钥对应的数据提供端发送的第一分段私钥,根据所述第一分段私钥与预存的第二分段私钥对所述目标数据文件进行解密,获得解密数据文件;
将所述解密数据文件发送给所述数据查询端;
其中,所述第一分段私钥、所述第二分段私钥和所述目标私钥构成完整的公私钥对。
2.根据权利要求1所述的数据信息处理方法,其特征在于,在对所述目标数据文件进行查询之前,还包括对所述目标数据文件的存储步骤,包括:
接收数据提供端上传的提交数据和公钥,所述提交数据对应于所述目标数据文件加密之前的文件;
根据预存的智能合约对所述提交数据完成数据校验,在校验成功后,根据所述公钥对所述提交数据进行加密并存储。
3.根据权利要求1所述的数据信息处理方法,其特征在于,在接收数据提供端上传的提交数据和公钥之前,还包括:
接收数据提供端的账户申请请求,根据所述账户申请请求创建对应的公钥和私钥,对所述私钥进行分片处理,确定第一分段私钥和第二分段私钥,将所述第一分段私钥和所述公钥发送给所述数据提供端。
4.根据权利要求1所述的数据信息处理方法,其特征在于,所述智能合约包括数据属性信息和输入/输出接口信息,部署于可信执行环境中。
5.一种数据信息处理装置,其特征在于,包括:
获取模块,用于获取数据查询端的查询请求,根据所述查询请求确定目标公钥和目标数据标识;
确定模块,用于根据所述目标数据标识确定对应的目标数据文件,所述目标数据文件为采用所述目标公钥加密的文件;
解密模块,用于获取所述目标公钥对应的数据提供端发送的第一分段私钥,根据所述第一分段私钥与预存的第二分段私钥对所述目标数据文件进行解密,获得解密数据文件;
发送模块,用于将所述解密数据文件发送给所述数据查询端;
其中,所述第一分段私钥、所述第二分段私钥和所述目标私钥构成完整的公私钥对。
6.根据权利要求5所述的数据信息处理装置,其特征在于,还包括存储模块,用于:
接收数据提供端上传的提交数据和公钥,所述提交数据对应于所述目标数据文件加密之前的文件;
根据预存的智能合约对所述提交数据完成数据校验,在校验成功后,根据所述公钥对所述提交数据进行加密并存储。
7.根据权利要求6所述的数据信息处理装置,其特征在于,还包括注册模块,用于:
接收数据提供端的账户申请请求,根据所述账户申请请求创建对应的公钥和私钥,对所述私钥进行分片处理,确定第一分段私钥和第二分段私钥,将所述第一分段私钥和所述公钥发送给所述数据提供端。
8.根据权利要求5所述的数据信息处理装置,其特征在于,所述智能合约包括数据属性信息和输入/输出接口信息,部署于可信执行环境中。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述数据信息处理方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至4任一项权利要求所述数据信息处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010486120.2A CN111723385B (zh) | 2020-06-01 | 2020-06-01 | 数据信息处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010486120.2A CN111723385B (zh) | 2020-06-01 | 2020-06-01 | 数据信息处理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111723385A true CN111723385A (zh) | 2020-09-29 |
CN111723385B CN111723385B (zh) | 2024-02-09 |
Family
ID=72565726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010486120.2A Active CN111723385B (zh) | 2020-06-01 | 2020-06-01 | 数据信息处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111723385B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112367612A (zh) * | 2020-11-06 | 2021-02-12 | 歌尔科技有限公司 | 基于uwb的定位方法、uwb设备及定位系统 |
CN112685781A (zh) * | 2020-12-31 | 2021-04-20 | 上海玳鸽信息技术有限公司 | 一种隐私数据交换方法、系统、电子设备及存储介质 |
CN113346997A (zh) * | 2021-08-05 | 2021-09-03 | 北京紫光青藤微系统有限公司 | 用于物联网设备通信的方法及装置、物联网设备、服务器 |
CN113542303A (zh) * | 2021-08-03 | 2021-10-22 | 上海瓶钵信息科技有限公司 | 秘钥在非可信环境的软件导入系统及方法 |
US20220360459A1 (en) * | 2021-08-02 | 2022-11-10 | Beijing Baidu Netcom Science Technology Co., Ltd. | Method of querying data, method of writing data, electronic device, and readable storage medium |
CN115766173A (zh) * | 2022-11-09 | 2023-03-07 | 支付宝(杭州)信息技术有限公司 | 数据的处理方法、系统及装置 |
CN115801453A (zh) * | 2023-01-30 | 2023-03-14 | 北京大数元科技发展有限公司 | 一种敏感数据互联网安全查询的系统 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045709A (zh) * | 2009-10-13 | 2011-05-04 | 中兴通讯股份有限公司 | 移动终端应用数据的下载方法、系统及移动终端 |
CN102176709A (zh) * | 2010-12-13 | 2011-09-07 | 北京交通大学 | 一种带隐私保护的数据共享与发布的方法和装置 |
US8082446B1 (en) * | 2006-11-30 | 2011-12-20 | Media Sourcery, Inc. | System and method for non-repudiation within a public key infrastructure |
CN104022869A (zh) * | 2014-06-17 | 2014-09-03 | 西安电子科技大学 | 基于密钥分片的数据细粒度访问控制方法 |
CN109218291A (zh) * | 2018-08-14 | 2019-01-15 | 海南高灯科技有限公司 | 一种基于区块链的数据流转方法、系统及相关设备 |
CN109299149A (zh) * | 2018-10-09 | 2019-02-01 | 北京腾云天下科技有限公司 | 数据查询方法、计算设备以及系统 |
CN109784931A (zh) * | 2019-02-27 | 2019-05-21 | 成都埃克森尔科技有限公司 | 一种基于区块链的数据查询平台的查询方法 |
CN109872155A (zh) * | 2019-02-22 | 2019-06-11 | 矩阵元技术(深圳)有限公司 | 数据处理方法和装置 |
CN110060162A (zh) * | 2019-03-29 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的数据授权、查询方法和装置 |
CN110059495A (zh) * | 2018-12-14 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 数据共享方法、装置及系统、电子设备 |
CN110086612A (zh) * | 2019-04-26 | 2019-08-02 | 山大地纬软件股份有限公司 | 一种区块链公私钥备份及丢失找回方法和系统 |
CN110278078A (zh) * | 2019-06-17 | 2019-09-24 | 矩阵元技术(深圳)有限公司 | 一种数据处理方法、装置及系统 |
CN110798315A (zh) * | 2019-11-11 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
CN110830242A (zh) * | 2019-10-16 | 2020-02-21 | 聚好看科技股份有限公司 | 一种密钥生成、管理方法和服务器 |
-
2020
- 2020-06-01 CN CN202010486120.2A patent/CN111723385B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8082446B1 (en) * | 2006-11-30 | 2011-12-20 | Media Sourcery, Inc. | System and method for non-repudiation within a public key infrastructure |
CN102045709A (zh) * | 2009-10-13 | 2011-05-04 | 中兴通讯股份有限公司 | 移动终端应用数据的下载方法、系统及移动终端 |
CN102176709A (zh) * | 2010-12-13 | 2011-09-07 | 北京交通大学 | 一种带隐私保护的数据共享与发布的方法和装置 |
CN104022869A (zh) * | 2014-06-17 | 2014-09-03 | 西安电子科技大学 | 基于密钥分片的数据细粒度访问控制方法 |
CN109218291A (zh) * | 2018-08-14 | 2019-01-15 | 海南高灯科技有限公司 | 一种基于区块链的数据流转方法、系统及相关设备 |
CN109299149A (zh) * | 2018-10-09 | 2019-02-01 | 北京腾云天下科技有限公司 | 数据查询方法、计算设备以及系统 |
CN110059495A (zh) * | 2018-12-14 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 数据共享方法、装置及系统、电子设备 |
CN109872155A (zh) * | 2019-02-22 | 2019-06-11 | 矩阵元技术(深圳)有限公司 | 数据处理方法和装置 |
CN109784931A (zh) * | 2019-02-27 | 2019-05-21 | 成都埃克森尔科技有限公司 | 一种基于区块链的数据查询平台的查询方法 |
CN110060162A (zh) * | 2019-03-29 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的数据授权、查询方法和装置 |
CN110086612A (zh) * | 2019-04-26 | 2019-08-02 | 山大地纬软件股份有限公司 | 一种区块链公私钥备份及丢失找回方法和系统 |
CN110278078A (zh) * | 2019-06-17 | 2019-09-24 | 矩阵元技术(深圳)有限公司 | 一种数据处理方法、装置及系统 |
CN110830242A (zh) * | 2019-10-16 | 2020-02-21 | 聚好看科技股份有限公司 | 一种密钥生成、管理方法和服务器 |
CN110798315A (zh) * | 2019-11-11 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
Non-Patent Citations (1)
Title |
---|
虞淑瑶;叶润国;张友坤;杨宏伟;: "一种防窃取的私钥保存及使用方案", no. 04 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112367612A (zh) * | 2020-11-06 | 2021-02-12 | 歌尔科技有限公司 | 基于uwb的定位方法、uwb设备及定位系统 |
CN112685781A (zh) * | 2020-12-31 | 2021-04-20 | 上海玳鸽信息技术有限公司 | 一种隐私数据交换方法、系统、电子设备及存储介质 |
US20220360459A1 (en) * | 2021-08-02 | 2022-11-10 | Beijing Baidu Netcom Science Technology Co., Ltd. | Method of querying data, method of writing data, electronic device, and readable storage medium |
CN113542303A (zh) * | 2021-08-03 | 2021-10-22 | 上海瓶钵信息科技有限公司 | 秘钥在非可信环境的软件导入系统及方法 |
CN113346997A (zh) * | 2021-08-05 | 2021-09-03 | 北京紫光青藤微系统有限公司 | 用于物联网设备通信的方法及装置、物联网设备、服务器 |
CN113346997B (zh) * | 2021-08-05 | 2021-11-02 | 北京紫光青藤微系统有限公司 | 用于物联网设备通信的方法及装置、物联网设备、服务器 |
CN115766173A (zh) * | 2022-11-09 | 2023-03-07 | 支付宝(杭州)信息技术有限公司 | 数据的处理方法、系统及装置 |
CN115801453A (zh) * | 2023-01-30 | 2023-03-14 | 北京大数元科技发展有限公司 | 一种敏感数据互联网安全查询的系统 |
CN115801453B (zh) * | 2023-01-30 | 2023-05-02 | 北京大数元科技发展有限公司 | 一种敏感数据互联网安全查询的系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111723385B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111723385B (zh) | 数据信息处理方法、装置、电子设备及存储介质 | |
JP7436568B2 (ja) | ブロックチェーンにより実現される方法及びシステム | |
US10848319B2 (en) | System for issuing certificate based on blockchain network, and method for issuing certificate based on blockchain network by using same | |
US10992649B2 (en) | Systems and methods for privacy in distributed ledger transactions | |
US11076295B2 (en) | Remote management method, and device | |
CN111047324B (zh) | 用于更新区块链节点处的公钥集合的方法及装置 | |
CN110839029B (zh) | 一种微服务注册方法和装置 | |
KR101985179B1 (ko) | 블록체인 기반의 ID as a Service | |
CN111147432B (zh) | 具隐密性的kyc数据共享系统及其方法 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
KR20190018869A (ko) | 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법 | |
US11568066B2 (en) | Incorporating at-rest data encryption into a cloud-based storage architecture | |
CN111538784A (zh) | 一种基于区块链的数字资产交易方法、装置及存储介质 | |
CN109660534B (zh) | 基于多商户的安全认证方法、装置、电子设备及存储介质 | |
CN115066863B (zh) | 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 | |
CN110619222A (zh) | 基于区块链的授权处理方法、装置、系统及介质 | |
US20210166246A1 (en) | Internet data usage control system | |
CN116167017A (zh) | 一种基于区块链技术的鞋类原创设计ai数字版权管理系统 | |
KR102159431B1 (ko) | 블록체인 기반의 계약 서비스 제공 방법 및 장치 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和系统 | |
CN113342802A (zh) | 区块链数据存储的方法和装置 | |
CN110598479A (zh) | 一种数据处理方法、装置以及计算机可读存储介质 | |
CN113127930B (zh) | 充电数据处理方法、装置和计算机可读存储介质 | |
CN115794947A (zh) | 数据同步方法、装置、存储介质及电子设备 | |
CN111178989B (zh) | 一种定位纳税人开票位置的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |