CN112182646A - 数据读取方法及装置、数据授权方法及装置、存储介质 - Google Patents
数据读取方法及装置、数据授权方法及装置、存储介质 Download PDFInfo
- Publication number
- CN112182646A CN112182646A CN202010975250.2A CN202010975250A CN112182646A CN 112182646 A CN112182646 A CN 112182646A CN 202010975250 A CN202010975250 A CN 202010975250A CN 112182646 A CN112182646 A CN 112182646A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- target data
- block chain
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 112
- 238000000034 method Methods 0.000 title claims abstract description 76
- 230000008520 organization Effects 0.000 claims abstract description 122
- 230000007246 mechanism Effects 0.000 claims description 40
- 238000004891 communication Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000007726 management method Methods 0.000 description 38
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开是关于一种数据读取方法及装置、数据授权方法及装置以及存储介质;其中,所述数据读取方法,包括:接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据。这样,只要是带有授权访问的合法机构的成员标识的读取请求均可以被响应,使得数据的读取更为方便和合理。
Description
技术领域
本公开涉及区块链技术领域,尤其涉及一种数据读取方法及装置、数据授权方法及装置、存储介质。
背景技术
在供应链业务中,会对业务数据执行诸如写入、查询或删除等操作,这些针对数据的操作,会涉及数据授权方和想要对数据进行查询的数据读取方。当数据读取方要执行查询时,是需要数据授权方的授权,在授权后,数据读取方才能完成对数据的读取。由于数据大多是在做加密处理后会执行的保存,那么在读取时,需要对应的密钥才能执行对数据的访问,而目前对加密数据的授权方式应用局限,只有特定的某个私钥才可以访问被授权的数据,使得实际应用中效果不佳。
发明内容
本公开提供一种数据读取方法及装置、数据授权方法及装置、存储介质。
根据本公开实施例的第一方面,提供一种数据读取方法,包括:
接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据。
可选地,所述读取请求中包含:目标数据的数据标识;
所述根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据,包括:
根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥;所述第一密钥是基于第二密钥生成的密钥;
将所述密文数据和第一密钥发送至密码管理服务;
接收所述密码管理服务使用所述第二密钥对所述密文数据解密后返回的目标数据。
可选地,所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据所属方在所述区块链上对应的节点;
所述根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥,包括:
根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥。
可选地,所述基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥,包括:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述第一密钥。
根据本公开实施例的第二方面,提供一种数据授权方法,包括:
接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
响应所述授权请求,以机构为授权单位将所述目标数据,授权给请求机构为授权访问所述目标数据的合法机构;
基于所述机构信息,生成授权记录;
将所述授权记录发送给区块链进行存储。
可选地,所述方法还包括:
向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和基于第二密钥生成的第一密钥;所述第二密钥为对所述目标数据加密的密钥。
可选地,所述方法还包括:
将基于所述第二密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
可选地,所述方法还包括:
与所述请求机构的通信设备建立私有数据通道;
所述向合法机构发送所述目标数据的数据信息,包括:
通过所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
可选地,所述方法还包括:
在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
基于所述存储请求,将目标数据存储至区块链上。
可选地,所述基于所述存储请求,将目标数据存储至区块链上,包括:
将所述存储请求发送至密码管理服务;
接收所述密码管理服务返回的第二密钥和使用第三密钥对所述第二密钥加密后的第一密钥;
基于所述第二密钥对所述目标数据进行加密,得到密文数据;
将所述密文数据存储至区块链上。
根据本公开实施例的第三方面,提供一种数据读取装置,包括:
第一接收模块,用于接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定模块,用于确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
响应模块,用于若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据。
可选地,所述读取请求中包含:目标数据的数据标识;
所述响应模块,包括:
获取模块,用于根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥;所述第一密钥是基于第二密钥生成的密钥;
传输模块,用于将所述密文数据和第一密钥发送至密码管理服务;
收发模块,用于接收所述密码管理服务使用所述第二密钥对所述密文数据解密后返回的目标数据。
可选地,所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据所属方在所述区块链上对应的节点;
所述获取模块,包括:
查询模块,用于根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
获取子模块,用于基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥。
可选地,所述获取子模块,还用于:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述第一密钥。
根据本公开实施例的第四方面,提供一种数据授权装置,包括:
第二接收模块,用于接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
授权模块,用于响应所述授权请求,以机构为授权单位将所述目标数据,授权给请求机构为授权访问所述目标数据的合法机构;
生成模块,用于基于所述机构信息,生成授权记录;
第一存储模块,用于将所述授权记录发送给区块链进行存储。
可选地,所述装置还包括:
第一发送模块,用于向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和基于第二密钥生成的第一密钥;所述第二密钥为对所述目标数据加密的密钥。
可选地,所述装置还包括:
第二存储模块,用于将基于所述第二密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
可选地,所述装置还包括:
通道建立模块,用于与所述请求机构的通信设备建立私有数据通道;
所述第一发送模块,还用于:
通过所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
可选地,所述装置还包括:
第三接收模块,用于在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
第三存储模块,用于基于所述存储请求,将目标数据存储至区块链上。
可选地,所述第三存储模块,包括:
第二发送模块,用于将所述存储请求发送至密码管理服务;
第四接收模块,用于接收所述密码管理服务返回的第二密钥和使用第三密钥对所述第二密钥加密后的第一密钥;
加密模块,用于基于所述第二密钥对所述目标数据进行加密,得到密文数据;
第四存储模块,用于将所述密文数据存储至区块链上。
根据本公开实施例的第五方面,提供一种数据读取装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行所述存储器中存储的可执行指令时,实现上述第一方面任一项所述的方法。
根据本公开实施例的第六方面,提供一种数据授权装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行所述存储器中存储的可执行指令时,实现上述第二方面任一项所述的方法。
根据本公开实施例的第七方面,提供一种非临时性计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述第一方面或第二方面任一项提供的方法中的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例提供的数据读取方法,当需要读取存证数据时,通过接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;确定身份标识是否属于目标数据授权访问的合法机构的成员标识;若身份标识是属于目标数据授权访问的合法机构的成员标识,就根据从区块链获取的密文数据和第一密钥,得到解密后的所述目标数据。由于相关技术中非对称加密方式受限于公钥和私钥的配对,使得解密账号存在限制,本公开通过不同于该相关技术的加密方式(本公开的待访问的目标数据是经过了第二密钥加密,而第二密钥经过了第一密钥的加密,存入区块链的是第一密钥),只要是数据授权访问的合法机构的成员均可以访问区块链上目标数据,那么只需要对身份标识进行验证,确定身份标识是否属于合法机构的成员标识,就可以得到请求的响应。如此,只用完成对机构的授权即可实现对机构内的成员均授权,而不用给机构内每一个成员进行授权,简化了授权过程,提升了授权效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种数据读取方法的流程图。
图2是根据一示例性实施例示出的一种数据读取方法的流程图。
图3是根据一示例性实施例示出的一种数据授权方法的流程图。
图4是根据一示例性实施例示出的数据存储阶段的流程图。
图5是根据一示例性实施例示出的数据授权阶段的流程图。
图6是根据一示例性实施例示出的一种数据读取装置的结构示意图。
图7是根据一示例性实施例示出的一种数据授权装置的结构示意图。
图8是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例提供一种数据读取方法,图1是根据一示例性实施例示出的一种数据读取方法的流程图,如图1所示,该数据读取方法包括以下步骤:
步骤101,接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
步骤102,确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
步骤103,若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据。需要说明的是,该数据读取方法可以应用于数据读取方的电子设备,例如,数据读取方的服务器。
该数据读取方可以是任意的第三方机构,该第三方机构包括但不限于:仲裁机构、法院或者其他任意请求访问所述目标数据的企业或者非政府团体等。
客户端包括:数据读取方的客户端。
客户端发送的身份标识用于表征登录客户端的用户的身份,该身份标识可以用于确定该用户属于哪个机构。例如,以该身份标识为查询索引,查询该身份标识所标识用户的身份信息,确定该用户的身份信息中备注的该用户所属的机构是否为所述合法机构,若是,则确定所述身份标识是属于所述目标数据授权访问的合法机构的成员标识。
或者,再例如,以该身份标识为查询索引,查询所述合法机构的机构信息中记录的成员标识;若是,确定所述身份标识属于所述目标数据授权访问的合法机构的成员标识。
这里,每个机构都包含至少一个成员,每个成员会对应有成员标识,用于指示该成员在机构中的身份信息。当将客户端发送的身份标识与各个机构的成员标识进行匹配后,就可以确定登录客户端的用户所属的机构。
目标数据是指区块链上待访问的数据。例如,目标数据可以是授权访问的数据,例如,发生纠纷时需要第三方机构来查证的数据。
合法机构是指授权访问目标数据的机构。例如,合法机构可以是任意授权访问数据的第三方机构,例如,发生纠纷时被允许访问数据的法院或者仲裁机构。
读取请求用于读取区块链上目标数据。这里,数据授权方和数据读取方加入的是同一区块链。当数据授权方向区块链上存储数据后,如果数据没有加密,基于区块链上的数据共享特点,则位于同一区块链上的所有设备都可以直接访问到该数据。如果数据经过了加密,则在获取到解密密码后可访问到该数据。
当需要查询数据时,任意授权访问数据的第三方机构首先需要被授权,在授权后,就就可以查询到该数据。而由于数据读取方的成员有多个,而不同加密的方式会使得解密时的操作复杂度会不同,适用的范围也会不同。例如,如果业务纠纷的数据在存储至区块链时是采用的非对称加密的方式,即利用第三方机构的公钥进行加密,则第三方机构在授权读取数据时,就得采用私钥对已授权数据进行解密。而一般而言,第三方机构有多个成员,要保证每个成员均可以在区块链上读取到数据的话,在加密阶段就需要利用第三方机构的多个公钥对已授权数据进行加密,这样第三方机构对应的成员就可以利用自己的私钥进行解密从而访问到该数据。如果在加密阶段,只利用一个公钥进行加密,那么,解密时第三方机构就只能用与该加密的公钥对应的私钥进行解密,这样就只能采用特定的私钥才能解开加密数据,应用会存在限制。
为了便于数据读取方的多个成员,均能对区块链上存储的加密的数据进行快速读取,需要对加解密的方式进行调整。本公开实施例在对加解密方式调整后,可以在数据读取方要读取数据时,通过接收读取请求和身份标识,来判断登录该客户端的用户是否是目标数据授权访问的合法机构的成员,如果确定是合法机构的成员,则就可以直接对客户端发送的读取请求进行响应。这样,只需要判断是登录客户端的用户是否是合法机构的成员,即可保证合法机构的每个成员均可以在区块链上读取到目标数据,应用范围更广。
相对应的,如果确定不是合法机构的成员,则认为该客户端是没有权限访问目标数据的,这时就不会响应该客户端发送的读取请求。
需要说明的是,对于目标数据的加密,在一些实施例中,可以是先用第二密钥对待访问的目标数据进行加密,得到密文数据,再对第二密钥进行加密,得到第一密钥。这样数据读取方在读取目标数据时,获取的是密文数据和第一密钥。由于第一密钥是无法解密密文数据,即使在数据的传输中存在泄漏,也无法基于密文数据和第一密钥,解密出目标数据,可以尽可能地保证数据的不外漏。
在这种加密方式中,所述根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据,包括:
基于对第一密钥的解密,确定第二密钥;再基于第二密钥对密文数据进行解密,得到解密后的所述目标数据。由于该第一密钥和密文数据是存储在区块链上,那么当第三方机构需要访问授权数据时,就从区块链上获取第一密钥和密文数据,进而基于第一密钥和密文数据来解密得到目标数据。
例如,假设第二密钥为123,第一密钥为ABC,在加密阶段,先通过123对目标数据进行加密,得到密文数据,再对第二密钥进行加密,得到第一密钥ABC。再解密阶段,当获取了第一密钥ABC和密文数据后,就需要基于第一密钥ABC,确定第二密钥123,再基于第二密钥123对密文数据进行解密,得到目标数据。
这里,基于对第一密钥的解密,确定第二密钥;再基于第二密钥对密文数据进行解密,得到解密后的所述目标数据,可以由密码管理服务执行。由密码管理服务执行解密的详细情况在下述进行说明。
在另一些实施例中,目标数据的加密可以是随机密钥生成算法先生成加密密钥,再直接基于该加密密钥对目标数据进行加密。
在一些实施例中,所述读取请求中包含:目标数据的数据标识。
这里,以上述发生了业务纠纷的场景为例,如果第三方机构来访问目标数据,很可能会存在第三方机构同时承接了多个查证业务,这时就需要通过数据标识来确定当前客户端需要查证的是哪个业务纠纷方的数据。
进一步地,步骤103中,所述根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据,包括:
步骤1031,根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥;所述第一密钥是基于第二密钥生成的密钥;
步骤1032,将所述密文数据和第一密钥发送至密码管理服务;
步骤1033,接收所述密码管理服务使用所述第二密钥对所述密文数据解密后返回的目标数据。
这里,在得到解密后的目标数据后,可以将该目标数据发送至所述客户端,即发送至数据读取方的客户端。
这里,基于数据标识可以确定出待访问的目标数据,在明确了目标数据后,为了访问该目标数据需要从区块链中获取所述数据标识对应的密文数据和第一密钥。
第一密钥是基于第二密钥生成的密钥。
第二密钥是对目标数据进行加密得到密文数据的密钥。
例如,第二密钥为123,通过123对目标数据进行加密,得到密文数据。第一密钥则是对123进行加密后生成的密钥,如第一密钥为ABC。
这里,为了便于数据读取方的多个成员均能对区块链上存储的加密的数据进行快速读取,本公开实施例的加密方式采取的是:先用第二密钥对待访问的目标数据进行加密,得到密文数据。再对第二密钥进行加密,得到第一密钥。而数据读取方在读取目标数据时,获取的是密文数据和第一密钥。这样,由于第一密钥是无法解密密文数据,即使在数据的传输中存在泄漏,也无法基于密文数据和第一密钥,解密出目标数据,可以尽可能地保证数据的不外漏。
本公开实施例中,第三方机构的服务器从区块链存储的数据中获取到密文数据和第一密钥后,为了解密,将密文数据和第一密钥发送至密码管理服务,通过密码管理服务来完成对第一密钥解密,得到第二密钥,而第二密钥是可以直接对密文数据进行解密的,就可以解密出目标数据。
密码管理服务是用于执行加解密的服务。密码管理服务可以是安装在第三方机构服务器中的应用程序,也可以是安装在其他设备中的应用程序。
需要说明的是,如果基于密码管理服务来完成解密,则对应在加密阶段,也是基于密码管理服务来完成加密。这样,密码管理服务可以基于加密规则的加密,完成对应的解密。
在一些实施例中,所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据所属方在所述区块链上对应的节点。
这里,如上所述,数据授权方和数据读取方加入的是同一区块链,那么在区块链上就存在对应的节点。在对应的节点上发生的交易可以被同一区块链的所有节点所获知。
所述读取请求的发送方,即为上述的数据读取方。例如,第三方机构就是读取请求的发送方。
所述目标数据所属方,即为上述的数据授权方。例如,业务纠纷方就是目标数据所属方。
步骤1031中,所述根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥,包括:
根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥。
由于数据读取方如果想要读取目标数据,需要获取目标数据加密后的密文数据和对应的密钥。在本公开实施例中即是需要获取密文数据和第一密钥。
这里,账本(Ledger)数据是区块链和与区块链上同步的状态数据库中数据的统称。其中,区块链是以文件系统中的文件的形式来记录交易;而状态数据库是以不同类型的键(Key)值(Value)对的形式来记录区块链中的交易,用于支持对区块链中交易的快速查询。
区块链中发生的交易包括:写入交易、删除交易或查询交易。
数据存储至区块链就是发生的写入交易。由于本公开实施例的目标数据是经过加密后存储至了区块链上,那么,获取到数据标识后,可以从账本数据中查找到与该数据标识对应的密文数据。如此,获取到了密文数据。
对于第一密钥的获取,可以基于目标数据所属方来获取。即通过目标数据所属方对应的第二区块链节点来获取。具体可以是:第二区块链节点直接向数据读取方发送该第一密钥,如此,数据读取方对应的第一区块链节点就可以获取到第一密钥,进而数据读取方的服务器就可以基于对应的查询操作获取到该第一密钥。
在一些实施例中,上述基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥,包括:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述第一密钥。
这里,如果位于同一区块链的两个节点之间需要传输较为隐私的数据,该数据不想要其他节点获知,则可以在两个节点之间可以建立私有数据通道。由于是属于两个节点之间的通道,使得基于该通道所传输的数据不会被其他节点所拦截,从而可以减少数据的泄密,数据的安全性可以得到保障。
所述私有数据通道可以是通道(Channel)的形式,还可以是私有数据集(PrivateData Collection)的形式。
需要说明的是,由于在Channel中传输的数据只有加入通道的节点可以看到,可以实现数据传输的隔离隐私。所述Channel是指区块链网络中节点间提供的私有隔离环境,通道中的信息传输只对加入通道的节点可见,而同一个节点可以加入多个Channel中。
还需要说明的是,如果出现数据隔离这种需求就创建新的Channel的话,会增加管理员的管理负担,并且不支持让所有在Channel中的人员都能看到所有交易的同时,保持一些私有数据的隐私性。而私有数据集允许在Channel中创建子组织,这些子组织可以处理这些私有数据,而不需要重新创建一个Channel。本公开实施例这两种方式均可,对此不作限制。
在第一区块链节点和第二区块链节点之间建立有私有数据通道后,可以直接通过该通道向第一区块链节点传输第一密钥,如此,为数据读取方获取第一密钥提供了基础。
本公开还提供了以下实施例:
这里,以业务纠纷中的数据查询为例,来说明本公开实施例的数据读取方法:
在业务处理中,有一部分交易数据在做加密处理后会保存到区块链上,被称为交易存证。当交易方关于某一笔交易发生纠纷时,需要第三方仲裁机构/法院的介入,为了让仲裁机构/法院可以解开加密的字段,存证方对仲裁机构/法院发起存证数据的授权。仲裁机构/法院得到存证数据的授权之后,通过区块链读取完整的存证数据,完成交易数据的出证。但目前对加密数据的授权方式应用局限,只有特定的某个私钥才可以访问被授权数据,使得实际应用中效果不佳。
当发生了业务纠纷时需要第三方机构通过读取纠纷双方的数据来进行处理判断。这一处理流程中涉及:业务纠纷方和第三方机构,业务纠纷方属于数据授权方,第三方机构属于数据读取方(或者说数据的被授权方),是业务纠纷方之外的机构。数据是经过数据授权方的加密后存储在区块链上的,这时,第三方机构作为数据读取方,需要在解密后对区块链上的对应的数据进行读取。
图2是根据一示例性实施例示出的一种数据读取方法的流程图,如图2所示,该数据读取方法包括:
步骤201,数据读取方的客户端输入身份标识登录区块链,并提交读取请求。
步骤202,数据读取方的服务器在确定身份标识是属于合法机构的成员标识后,进行获取密文数据和第一密钥的操作。
这里,获取密文数据和第一密钥的操作,包括:根据读取请求中数据标识,从区块链存储的数据中,获取对应的密文数据和第一密钥。
步骤203,通过查询所账本数据获取对应的密文数据;通过私有数据通道获取第一密钥。
步骤204,将第一密钥和密文数据发送给密码管理服务。
步骤205,接收密码管理服务使用第二密钥对密文数据解密后的目标数据。
步骤206,向数据读取方的客户端发送目标数据。
如此,数据读取方完成了读取目标数据的流程。
本公开实施例提供的数据读取方法,当需要读取存证数据时,通过接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;确定身份标识是否属于目标数据授权访问的合法机构的成员标识;若身份标识是属于目标数据授权访问的合法机构的成员标识,基于区块链存储的数据,响应读取请求。这样,只要是数据授权访问的合法机构的成员均可以访问区块链上目标数据,那么只需要对身份标识进行验证,确定身份标识是否属于合法机构的成员标识,就可以得到请求的响应。如此,只用完成对机构的授权即可实现对机构内的成员均授权,这种方式更符合实际业务的需求,也使得机构在读取数据上更为方便。
本公开实施例还提供一种数据授权方法,图3是根据一示例性实施例示出的一种数据授权方法的流程图,如图3所示,该数据授权方法包括以下步骤:
步骤301,接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
步骤302,响应所述授权请求,以机构为授权单位将所述目标数据,授权给请求机构为授权访问所述目标数据的合法机构;
步骤303,基于所述机构信息,生成授权记录;
步骤304,将所述授权记录发送给区块链进行存储。
在数据的授权中,存在数据授权方和数据读取方。数据授权方用于向数据读取方授权,以使数据读取方可以基于该授权,读取到目标数据。如此,该数据授权方法可以应用于数据授权方的电子设备。例如,应用于数据授权方的服务器。
例如,在业务纠纷的场景中,数据授权方是指发生了业务纠纷的双方。
数据读取方可以是任意的第三方机构,在第三方机构读取目标数据之前,数据授权方需要对第三方机构进行授权,以使第三方机构可以基于该授权,完成对目标数据的读取。
这里,该授权是基于发起的授权请求而执行的。
授权请求可以是数据授权方的客户端发起的,即数据授权方主动发起对数据读取方的授权。而为了指示出待授权的请求机构,授权请求中需要携带有请求机构的机构信息。
在发生业务纠纷要第三方机构来查证时,业务纠纷方就充当数据授权方,此时数据授权方的客户端会发起授权请求,而数据授权方的服务器接收该授权请求,响应授权请求,以机构为授权单位将目标数据授权给请求机构为授权访问所述目标数据的合法机构。
这里,合法机构为是指授权访问目标数据的机构。
在确定出合法机构后,需要基于所述机构信息,生成授权记录并且存储该记录,这样,在后续的处理中,可以直接基于该记录确定授权请求中指示的请求机构是不是合法机构。
以机构为授权单位的方式,可以使得第三方机构作为数据读取方要读取数据时,第三方机构的每个成员均可以在区块链上读取到目标数据。
在一些实施例中,所述方法还包括:
向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和基于第二密钥生成的第一密钥;所述第二密钥为对所述目标数据加密的密钥。
这里,在对数据读取方进行授权后,数据读取方就成为了合法机构。该合法机构需要从区块链中读取目标信息,执行查证操作。而为了支持后续合法机构的查证,数据授权方需要向该合法机构发送目标数据的数据信息,这样,合法机构才能即可与该数据信息找到对应的数据,完成查证。
如上所述,以上述发生了业务纠纷的场景为例,如果第三方机构(合法机构)来访问目标数据,很可能会存在第三方机构同时承接了多个查证业务,这时就需要通过数据标识来确定当前客户端需要查证的是哪个业务纠纷方的数据。那么,在第三方机构查证之前,需要向第三方机构发送目标数据的数据标识,以及由于目标数据是加密处理的数据,还需要发送基于第二密钥生成的第一密钥。
目标数据的数据标识,用于标识目标数据。
如此,第三方机构(合法机构)在获取该数据信息后,可以基于数据信息找到对应的待处理数据,为最终得到目标数据创造条件。
在一些实施例中,所述方法还包括:
将基于所述第二密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
这里,第一密钥是基于第二密钥生成的密钥。
第二密钥是对目标数据进行加密得到密文数据的密钥。
在本公开实施例中,第三方机构(合法机构)为了访问该目标数据,需要获取所述数据标识对应的密文数据和第一密钥。而为了支持第三方机构(合法机构)的访问,在授权阶段,需要向区块链存入密文数据和目标数据的数据标识,这样,第三方机构(合法机构)就可以直接从区块链中获取所述数据标识对应的密文数据和第一密钥,保证数据的真实性。
所述将基于所述第二密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中,可以是:将基于所述第二密钥对目标数据加密得到的密文数据和所述目标数据的数据标识广播至区块链上的各节点进行存储。这样,基于区块链的存储特点,该区块链上的各节都可以所获知该密文数据和数据标识。
需要说明的是,通过区块链来存储密文数据和所述目标数据的数据标识的方式,由于区块链上存入的数据都是按照时间顺序进行的,每个存入的数据都被各个节点所获知,这样,可以使得后续在查证时,如果第三方机构直接从区块链中获取数据,该数据的真实性可得到保证。
在一些实施例中,所述方法还包括:
与所述请求机构的通信设备建立私有数据通道;
基于该私有数据通,所述向合法机构发送所述目标数据的数据信息,包括:
通过所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
这里,如果位于同一区块链的两个节点之间需要传输较为隐私的数据,该数据不想要其他节点获知,则可以在两个节点之间可以建立私有数据通道。
所述私有数据通道可以是通道(Channel)的形式,还可以是私有数据集(PrivateData Collection)的形式。
这里,考虑到隐私性和操作的便利度。在一些实施例中,通过该私有数据通道可以仅发送数据信息中的第一密钥,而数据标识可以通过其他方式发送,例如,直接通过无线通信的方式发送至合法机构。在另一些实施例中,该私有数据通道可以既发送第一密钥,也发送数据标识。
在一些实施例中,所述方法还包括:
在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
基于所述存储请求,将目标数据存储至区块链上。
这里,数据的授权和访问都是在数据存储在区块链上之后才进行的操作。在执行数据的授权和访问之前,需要存储数据。
本公开实施例,在进行所述目标数据的访问授权之前,通过接收存储请求,来执行对目标数的存储。
需要说明的是,数据的存储操作的执行者也是数据授权方。数据授权方在数据存储后,再执行该存储的数据的授权。
该存储请求可以由数据授权方的客户端发送,存储请求中携带有待存储的目标数据。基于数据授权方的客户端发送的存储请求,数据授权方的服务器执行对目标数据的存储。
所述执行对目标数据的存储,包括:基于所述存储请求,将目标数据存储至区块链上。
在一些实施例中,所述基于所述存储请求,将目标数据存储至区块链上,包括:
将所述存储请求发送至密码管理服务;
接收所述密码管理服务返回的第二密钥和使用第三密钥对所述第二密钥加密后的第一密钥;
基于所述第二密钥对所述目标数据进行加密,得到密文数据;
将所述密文数据存储至区块链上。
这里,密码管理服务是用于执行加解密的服务。密码管理服务可以是安装在第三方机构服务器中的应用程序,也可以是安装在其他设备中的应用程序。如果是基于密码管理服务来完成加密,在后续的解密上,就需要继续基于密码管理服务来完成对应的解密。
第三密钥是对第二密钥进行加密的密钥。使用第三密钥对所述第二密钥进行加密,得到第一密钥。
第二密钥是对目标数据进行加密得到密文数据的密钥。
这里,数据授权方的客户端发送的存储请求,数据授权方的服务器接收该存储请求,将存储请求发送至密码管理服务,密码管理服务执行对第一密钥的生成。向数据授权方的服务器返回的第二密钥和第一密钥。
数据授权方的服务器得到第二密钥和第一密钥后,一方面,基于所述第二密钥对所述目标数据进行加密,得到密文数据并存储至区块链上。另一方面,在发生纠纷时,基于对合法机构的授权,向合法机构发送第一密钥,使得合法机构基于第一密钥和从区块链中获取的密文数据,执行进一步地访问操作。
这样,引入密码管理服务来执行对第一密钥的生成的方式,可以使得密钥更具隐私性,为后续的解密也提供了基础。并且这种方式,在后续解密时,无需数据授权方的参与,减轻了交互,也减少了第三方机构与数据授权方的多次交互所可能带来的对目标数据的真实性的质疑。
本公开实施例还提供如下实施例:
在发生业务纠纷要第三方机构来查证时,业务纠纷方就充当数据授权方,此时数据授权方的客户端会发起授权请求,而数据授权方的服务器接收该授权请求,响应授权请求,以机构为授权单位将目标数据授权给请求机构为授权访问所述目标数据的合法机构。
图4是根据一示例性实施例示出的数据存储阶段的流程图,如图4所示,在数据存储阶段,该数据授权方法包括:
步骤401,数据授权方的客户端发起存储请求。
步骤402,数据授权方的服务器接收该存储请求,将存储请求发送至密码管理服务。
步骤403,密码管理服务基于该存储请求,返回第二密钥和使用第三密钥对第二密钥加密后的第一密钥。
步骤404,数据授权方的服务器通过第二密钥对目标数据进行加密,得到密文数据,并将密文数据存储至区块链上。
如图4所示,为数据存储阶段的流程示意图。通过步骤401至404,可以实现对目标数据的存储。
图5是根据一示例性实施例示出的数据授权阶段的流程图,如图5所示,在数据授权阶段,该数据授权方法包括:
步骤501,数据授权方的客户端发起授权请求。
所述授权请求包含:请求机构的机构信息。
步骤502,数据授权方的服务器接收该授权请求,确定第一密钥。
步骤503,将第一密钥写入私有数据通道。
这样,在写入私有数据通道后,第三方机构(如图5中的企业A)在需要读取目标数据时,就可以通过该私有数据通道,获取到第一密钥。
如此,本公开实施例提供的数据授权方法,只用完成对机构的授权即可实现对机构内的成员均授权,这种方式更符合实际业务的需求,也使得机构在读取数据上更为方便。
图6是根据一示例性实施例示出的一种数据读取装置的结构示意图,如图6所示,所述数据读取装置600,包括:
第一接收模块601,用于接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定模块602,用于确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
响应模块603,用于若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据。
在一些实施例中,所述读取请求中包含:目标数据的数据标识;
所述响应模块,包括:
获取模块,用于根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥;所述第一密钥是基于第二密钥生成的密钥;
传输模块,用于将所述密文数据和第一密钥发送至密码管理服务;
收发模块,用于接收所述密码管理服务使用所述第二密钥对所述密文数据解密后返回的目标数据。
在一些实施例中,所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据所属方在所述区块链上对应的节点;
所述获取模块,包括:
查询模块,用于根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
获取子模块,用于基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥。
在一些实施例中,所述获取子模块,还用于:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述第一密钥。
图7是根据一示例性实施例示出的一种数据授权装置的结构示意图,如图7所示,所述数据授权装置700,包括:
第二接收模块701,用于接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
响应模块702,用于响应所述授权请求,以机构为授权单位将所述目标数据,授权给请求机构为授权访问所述目标数据的合法机构;
生成模块703,用于基于所述机构信息,生成授权记录;
第一存储模块704,用于将所述授权记录发送给区块链进行存储。
在一些实施例中,所述装置还包括:
第一发送模块,用于向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和基于第二密钥生成的第一密钥;所述第二密钥为对所述目标数据加密的密钥。
在一些实施例中,所述装置还包括:
第二存储模块,用于将基于所述第二密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
在一些实施例中,所述装置还包括:
通道建立模块,用于与所述请求机构的通信设备建立私有数据通道;
所述第一发送模块,还用于:
通过所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
在一些实施例中,所述装置还包括:
第三接收模块,用于在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
第三存储模块,用于基于所述存储请求,将目标数据存储至区块链上。
在一些实施例中,所述第三存储模块,包括:
第二发送模块,用于将所述存储请求发送至密码管理服务;
第四接收模块,用于接收所述密码管理服务返回的第二密钥和使用第三密钥对所述第二密钥加密后的第一密钥;
加密模块,用于基于所述第二密钥对所述目标数据进行加密,得到密文数据;
第四存储模块,用于将所述密文数据存储至区块链上。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种电子设备1800的框图。该电子设备1800中包含上述数据读取装置或数据授权装置。例如,电子设备1800可以是移动电话、计算机、数字广播终端、消息收发设备、游戏控制台、平板设备、医疗设备、健身设备、个人数字助理等。
参照图8,电子设备1800可以包括以下一个或多个组件:处理组件1802,存储器1804,电力组件1806,多媒体组件1808,音频组件1810,输入/输出(I/O)接口1812,传感器组件1814,以及通信组件1816。
处理组件1802通常控制电子设备1800的整体操作,诸如与显示、电话呼叫、数据通信、相机操作和记录操作相关联的操作。处理组件1802可以包括一个或多个处理器1820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1802还可以包括一个或多个模块,便于处理组件1802和其他组件之间的交互。例如,处理组件1802可以包括多媒体模块,以方便多媒体组件1808和处理组件1802之间的交互。
存储器1804被配置为存储各种类型的数据以支持在电子设备1800的操作。这些数据的示例包括用于在电子设备1800上操作的任何应用程序或方法的指令、联系人数据、电话簿数据、消息、图片、视频等。存储器1804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)、磁存储器、快闪存储器、磁盘或光盘。
电力组件1806为电子设备1800各种组件提供电力。电力组件1806可以包括:电源管理系统,一个或多个电源,及其他与为电子设备1800生成、管理和分配电力相关联的组件。
多媒体组件1808包括在所述电子设备1800和用户之间提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1808包括一个前置摄像头和/或后置摄像头。当电子设备1800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和/或后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1810被配置为输出和/或输入音频信号。例如,音频组件1810包括一个麦克风(MIC),当电子设备1800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1804或经由通信组件1816发送。在一些实施例中,音频组件1810还包括一个扬声器,用于输出音频信号。
I/O接口1812为处理组件1802和外围接口模块之间提供接口,上述外围接口模块可以是键盘、点击轮、按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1814包括一个或多个传感器,用于为电子设备1800提供各个方面的状态评估。例如,传感器组件1814可以检测到电子设备1800的打开/关闭状态、组件的相对定位,例如所述组件为电子设备1800的显示器和小键盘,传感器组件1814还可以检测电子设备1800或电子设备1800一个组件的位置改变,用户与电子设备1800接触的存在或不存在,电子设备1800方位或加速/减速和电子设备1800的温度变化。传感器组件1814可以包括接近传感器,被配置为在没有任何的物理接触时检测附近物体的存在。传感器组件1814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1814还可以包括加速度传感器、陀螺仪传感器、磁传感器、压力传感器或温度传感器。
通信组件1816被配置为便于电子设备1800和其他设备之间有线或无线方式的通信。电子设备1800可以接入基于通信标准的无线网络,如WiFi、2G或3G,或它们的组合。在一个示例性实施例中,通信组件1816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其他技术来实现。
在示例性实施例中,电子设备1800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1804,上述指令可由电子设备1800的处理器1820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由处理器执行时,使得能够执行上述方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (23)
1.一种数据读取方法,其特征在于,包括:
接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述读取请求中包含:目标数据的数据标识;
所述根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据,包括:
根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥;所述第一密钥是基于第二密钥生成的密钥;
将所述密文数据和第一密钥发送至密码管理服务;
接收所述密码管理服务使用所述第二密钥对所述密文数据解密后返回的目标数据。
3.根据权利要求2所述的方法,其特征在于,所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据所属方在所述区块链上对应的节点;
所述根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥,包括:
根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥。
4.根据权利要求3所述的方法,其特征在于,所述基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥,包括:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述第一密钥。
5.一种数据授权方法,其特征在于,包括:
接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
响应所述授权请求,以机构为授权单位将所述目标数据,授权给请求机构为授权访问所述目标数据的合法机构;
基于所述机构信息,生成授权记录;
将所述授权记录发送给区块链进行存储。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和基于第二密钥生成的第一密钥;所述第二密钥为对所述目标数据加密的密钥。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将基于所述第二密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
与所述请求机构的通信设备建立私有数据通道;
所述向合法机构发送所述目标数据的数据信息,包括:
通过所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
9.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
基于所述存储请求,将目标数据存储至区块链上。
10.根据权利要求9所述的方法,其特征在于,所述基于所述存储请求,将目标数据存储至区块链上,包括:
将所述存储请求发送至密码管理服务;
接收所述密码管理服务返回的第二密钥和使用第三密钥对所述第二密钥加密后的第一密钥;
基于所述第二密钥对所述目标数据进行加密,得到密文数据;
将所述密文数据存储至区块链上。
11.一种数据读取装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定模块,用于确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
响应模块,用于若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,根据从区块链获取的基于第二密钥加密的密文数据和对所述第二密钥进行加密得到的第一密钥,得到解密后的所述目标数据。
12.根据权利要求11所述的装置,其特征在于,所述读取请求中包含:目标数据的数据标识;
所述响应模块,包括:
获取模块,用于根据所述读取请求中所述目标数据的数据标识,从区块链存储的数据中,获取所述数据标识对应的密文数据和第一密钥;所述第一密钥是基于第二密钥生成的密钥;
传输模块,用于将所述密文数据和第一密钥发送至密码管理服务;
收发模块,用于接收所述密码管理服务使用所述第二密钥对所述密文数据解密后返回的目标数据。
13.根据权利要求12所述的装置,其特征在于,所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据所属方在所述区块链上对应的节点;
所述获取模块,包括:
查询模块,用于根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
获取子模块,用于基于所述第二区块链节点,获取所述密文数据对应的所述第一密钥。
14.根据权利要求13所述的装置,其特征在于,所述获取子模块,还用于:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述第一密钥。
15.一种数据授权装置,其特征在于,包括:
第二接收模块,用于接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
授权模块,用于响应所述授权请求,以机构为授权单位将所述目标数据,授权给请求机构为授权访问所述目标数据的合法机构;
生成模块,用于基于所述机构信息,生成授权记录;
第一存储模块,用于将所述授权记录发送给区块链进行存储。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第一发送模块,用于向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和基于第二密钥生成的第一密钥;所述第二密钥为对所述目标数据加密的密钥。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
第二存储模块,用于将基于所述第二密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
18.根据权利要求16所述的装置,其特征在于,所述装置还包括:
通道建立模块,用于与所述请求机构的通信设备建立私有数据通道;
所述第一发送模块,还用于:
通过所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
19.根据权利要求15所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
第三存储模块,用于基于所述存储请求,将目标数据存储至区块链上。
20.根据权利要求19所述的方法,其特征在于,所述第三存储模块,包括:
第二发送模块,用于将所述存储请求发送至密码管理服务;
第四接收模块,用于接收所述密码管理服务返回的第二密钥和使用第三密钥对所述第二密钥加密后的第一密钥;
加密模块,用于基于所述第二密钥对所述目标数据进行加密,得到密文数据;
第四存储模块,用于将所述密文数据存储至区块链上。
21.一种数据读取装置,其特征在于,包括:
处理器和用于存储能够在所述处理器上运行的可执行指令的存储器,其中:
处理器用于运行所述可执行指令时,所述可执行指令执行上述1至4任一项方法中的步骤。
22.一种数据授权装置,其特征在于,包括:
处理器和用于存储能够在所述处理器上运行的可执行指令的存储器,其中:
处理器用于运行所述可执行指令时,所述可执行指令执行上述5至10任一项方法中的步骤。
23.一种非临时性计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述权利要求1至4任一项或权利要求5至10任一项提供的方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010975250.2A CN112182646B (zh) | 2020-09-16 | 2020-09-16 | 数据读取方法及装置、数据授权方法及装置、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010975250.2A CN112182646B (zh) | 2020-09-16 | 2020-09-16 | 数据读取方法及装置、数据授权方法及装置、存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112182646A true CN112182646A (zh) | 2021-01-05 |
CN112182646B CN112182646B (zh) | 2024-08-13 |
Family
ID=73921409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010975250.2A Active CN112182646B (zh) | 2020-09-16 | 2020-09-16 | 数据读取方法及装置、数据授权方法及装置、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112182646B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637369A (zh) * | 2021-03-10 | 2021-04-09 | 中航信移动科技有限公司 | 基于区块链的信息交互确认系统 |
CN113836588A (zh) * | 2021-11-29 | 2021-12-24 | 湖南宸瀚信息科技有限责任公司 | 一种基于区块链的交易数据的隐私保护系统 |
CN114422263A (zh) * | 2022-02-23 | 2022-04-29 | 蚂蚁区块链科技(上海)有限公司 | 一种基于区块链网络的数据获取方法、装置及系统 |
CN115099800A (zh) * | 2022-06-29 | 2022-09-23 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的用于对不良资产数据进行转让的方法及装置 |
CN115333820A (zh) * | 2022-08-08 | 2022-11-11 | 腾讯科技(深圳)有限公司 | 区块链数据处理方法、装置、设备以及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107979590A (zh) * | 2017-11-02 | 2018-05-01 | 财付通支付科技有限公司 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
CN110290094A (zh) * | 2018-03-19 | 2019-09-27 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
CN110798315A (zh) * | 2019-11-11 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
-
2020
- 2020-09-16 CN CN202010975250.2A patent/CN112182646B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107979590A (zh) * | 2017-11-02 | 2018-05-01 | 财付通支付科技有限公司 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
CN110290094A (zh) * | 2018-03-19 | 2019-09-27 | 华为技术有限公司 | 一种数据访问权限的控制方法和装置 |
CN108768988A (zh) * | 2018-05-17 | 2018-11-06 | 深圳前海微众银行股份有限公司 | 区块链访问控制方法、设备及计算机可读存储介质 |
CN110798315A (zh) * | 2019-11-11 | 2020-02-14 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、装置及终端 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637369A (zh) * | 2021-03-10 | 2021-04-09 | 中航信移动科技有限公司 | 基于区块链的信息交互确认系统 |
CN112637369B (zh) * | 2021-03-10 | 2021-06-08 | 中航信移动科技有限公司 | 基于区块链的信息交互确认系统 |
CN113836588A (zh) * | 2021-11-29 | 2021-12-24 | 湖南宸瀚信息科技有限责任公司 | 一种基于区块链的交易数据的隐私保护系统 |
CN114422263A (zh) * | 2022-02-23 | 2022-04-29 | 蚂蚁区块链科技(上海)有限公司 | 一种基于区块链网络的数据获取方法、装置及系统 |
CN114422263B (zh) * | 2022-02-23 | 2024-03-26 | 蚂蚁区块链科技(上海)有限公司 | 一种基于区块链网络的数据获取方法、装置、系统、计算机设备及机器可读存储介质 |
CN115099800A (zh) * | 2022-06-29 | 2022-09-23 | 蚂蚁区块链科技(上海)有限公司 | 基于区块链的用于对不良资产数据进行转让的方法及装置 |
CN115333820A (zh) * | 2022-08-08 | 2022-11-11 | 腾讯科技(深圳)有限公司 | 区块链数据处理方法、装置、设备以及存储介质 |
CN115333820B (zh) * | 2022-08-08 | 2024-09-03 | 腾讯科技(深圳)有限公司 | 区块链数据处理方法、装置、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112182646B (zh) | 2024-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112182646B (zh) | 数据读取方法及装置、数据授权方法及装置、存储介质 | |
WO2020103284A1 (zh) | 智能卡认证方法、智能锁、智能卡、系统及装置 | |
CN112182647A (zh) | 数据读取方法及装置、数据授权方法及装置、存储介质 | |
US11568083B2 (en) | User-controlled access to data in a communication network | |
KR101768813B1 (ko) | 원격 상담 서비스 제공 시스템 및 시스템 보안방법 | |
WO2018228051A1 (zh) | 设备接入方法、装置及系统 | |
CN114301594B (zh) | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 | |
CN113868505A (zh) | 数据处理方法、装置、电子设备、服务器及存储介质 | |
CN112115464B (zh) | 解锁处理方法、装置、电子设备及存储介质 | |
CN114301609B (zh) | 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置 | |
CN112202770A (zh) | 设备联网方法及装置、设备、存储介质 | |
CN115277117A (zh) | 文件查看方法、装置、电子设备以及存储介质 | |
WO2022205906A1 (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN105120452B (zh) | 传输信息的方法、装置及系统 | |
CN117879814A (zh) | 车钥匙分享方法、装置及存储介质 | |
US20200314151A1 (en) | Controlled data access in a communication network | |
CN106062762A (zh) | 应用加密方法及装置 | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN114189950A (zh) | 信息交互方法、信息交互装置、服务器及存储介质 | |
CN114247150B (zh) | 一种虚拟队伍组建方法、装置、电子设备及存储介质 | |
CN115499254B (zh) | 一种用户数据处理方法、装置、系统和可读存储介质 | |
CN112187771B (zh) | 一种认证方法、装置和用于认证的装置 | |
CN116668201B (zh) | 用于分配生产资源的系统、生产资源的传输方法及设备 | |
CN116600285A (zh) | 通信建立方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 803, 8th floor, building 5, courtyard 15, Kechuang 10th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing 100176 Applicant after: Tianxing Digital Technology Co.,Ltd. Address before: 100176 no.2243, 2 / F, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing Applicant before: Xiaomi Digital Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |