CN112182647A - 数据读取方法及装置、数据授权方法及装置、存储介质 - Google Patents

数据读取方法及装置、数据授权方法及装置、存储介质 Download PDF

Info

Publication number
CN112182647A
CN112182647A CN202010975332.7A CN202010975332A CN112182647A CN 112182647 A CN112182647 A CN 112182647A CN 202010975332 A CN202010975332 A CN 202010975332A CN 112182647 A CN112182647 A CN 112182647A
Authority
CN
China
Prior art keywords
data
target data
block chain
encryption key
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010975332.7A
Other languages
English (en)
Inventor
朱建伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Digital Technology Co Ltd
Original Assignee
Xiaomi Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Digital Technology Co Ltd filed Critical Xiaomi Digital Technology Co Ltd
Priority to CN202010975332.7A priority Critical patent/CN112182647A/zh
Publication of CN112182647A publication Critical patent/CN112182647A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开是关于一种数据读取方法及装置、数据授权方法及装置及存储介质;其中,所述数据读取方法,包括:接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,基于从区块链获取的加密密钥和基于所述加密密钥对所述目标数据进行加密生成的密文数据,得到解密后的所述目标数据。这样,只要是带有授权访问的合法机构的成员标识的读取请求均可以被响应,使得数据的读取更为方便和合理。

Description

数据读取方法及装置、数据授权方法及装置、存储介质
技术领域
本公开涉及区块链技术领域,尤其涉及一种数据读取方法及装置、数据授权方法及装置、存储介质。
背景技术
在供应链业务中,会对业务数据执行诸如写入、查询或删除等操作,这些针对数据的操作,会涉及数据授权方和想要对数据进行查询的数据读取方。当数据读取方要执行查询时,是需要数据授权方的授权,在授权后,数据读取方才能完成对数据的读取。由于数据大多是在做加密处理后执行的保存,那么在读取时,需要对应的密钥才能执行对数据的访问,而目前对加密数据的授权方式应用局限,只有特定的某个私钥才可以访问被授权的数据,使得实际应用中效果不佳。
发明内容
本公开提供一种数据读取方法及装置、数据授权方法及装置、存储介质。
根据本公开实施例的第一方面,提供一种数据读取方法,包括:
接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,基于从区块链获取的加密密钥和基于所述加密密钥对所述目标数据进行加密生成的密文数据,得到解密后的所述目标数据。
可选地,所述读取请求中包含:目标数据的数据标识;所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据的所属方在所述区块链上对应的节点。
可选地,所述方法还包括:
根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥。
可选地,所述基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥,包括:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述加密密钥。
可选地,所述加密密钥是以目标数据为随机密钥生成算法的因变量生成的自变量。
根据本公开实施例的第二方面,提供一种数据授权方法,包括:
接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
响应所述授权请求,以机构为授权单位将所述目标数据授权给请求机构为授权访问所述目标数据的合法机构;
基于所述机构信息,生成授权记录;
将所述授权记录发送给区块链进行存储,并基于所述区块链向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和对所述目标数据进行加密的加密密钥。
可选地,所述方法还包括:
将基于所述加密密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
可选地,所述方法还包括:
与所述请求机构的通信设备建立私有数据通道;
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,包括:
基于所述区块链中的所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
可选地,所述方法还包括:
在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
基于所述存储请求,将目标数据存储至区块链上。
可选地,所述基于所述存储请求,将目标数据存储至区块链上,包括:
基于随机密钥生成算法和所述存储请求中的目标数据,生成所述加密密钥;
基于所述加密密钥对所述目标数据进行加密,得到密文数据;
将所述密文数据存储至区块链上。
可选地,所述方法还包括:
在基于随机密钥生成算法和目标数据,生成所述加密密钥后,存储所述加密密钥;
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,包括:
基于所述区块链向所述合法机构发送存储的所述加密密钥。
可选地,所述方法还包括:
在基于随机密钥生成算法和目标数据,生成所述加密密钥,并完成访问授权之后,基于所述目标数据和与生成所述加密密钥相同的随机密钥生成算法,再次生成所述加密密钥;
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,还包括:
基于所述区块链向所述合法机构发送再次生成的所述加密密钥。
根据本公开实施例的第三方面,提供一种数据读取装置,包括:
第一接收模块,用于接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定模块,用于确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
处理模块,用于若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,基于从区块链获取的加密密钥和基于所述加密密钥对所述目标数据进行加密生成的密文数据,得到解密后的所述目标数据。
可选地,所述读取请求中包含:目标数据的数据标识;所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据的所属方在所述区块链上对应的节点。
可选地,所述装置还包括:
第一获取模块,用于根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
第二获取模块,用于基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥。
可选地,所述基第二获取模块,包括:
获取子模块,用于通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述加密密钥。
可选地,所述加密密钥是以目标数据为随机密钥生成算法的因变量生成的自变量。
根据本公开实施例的第四方面,提供一种数据授权装置,包括:
第二接收模块,用于接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
响应模块,用于响应所述授权请求,以机构为授权单位将所述目标数据授权给请求机构为授权访问所述目标数据的合法机构;
生成模块,用于基于所述机构信息,生成授权记录;
第一存储模块,用于将所述授权记录发送给区块链进行存储,并基于所述区块链向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和对所述目标数据进行加密的加密密钥。
可选地,所述装置还包括:
第二存储模块,用于将基于所述加密密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
可选地,所述装置还包括:
通道建立模块,用于与所述请求机构的通信设备建立私有数据通道;
所述第一存储模块,还用于:
基于所述区块链中的所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
可选地,所述装置还包括:
第三接收模块,用于在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
第三存储模块,用于基于所述存储请求,将目标数据存储至区块链上。
可选地,所述第三存储模块,包括:
第一密钥生成模块,用于基于随机密钥生成算法和目标数据,生成所述加密密钥;
加密模块,用于基于所述加密密钥对所述目标数据进行加密,得到密文数据;
存储子模块,用于将所述密文数据存储至区块链上。
可选地,所述装置还包括:
第四存储模块,用于在基于随机密钥生成算法和目标数据,生成所述加密密钥后,存储所述加密密钥;
所述第一存储模块,还用于:
基于所述区块链向所述合法机构发送存储的所述加密密钥。
可选地,所述装置还包括:
第二密钥生成模块,用于在基于随机密钥生成算法和目标数据,生成所述加密密钥,并完成访问授权之后,基于所述目标数据和与生成所述加密密钥相同的随机密钥生成算法,再次生成所述加密密钥;
所述第一存储模块,还用于:
基于所述区块链向所述合法机构发送再次生成的所述加密密钥。
根据本公开实施例的第五方面,提供一种数据读取装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行所述存储器中存储的可执行指令时,实现上述第一方面任一项所述的方法。
根据本公开实施例的第六方面,提供一种数据授权装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:执行所述存储器中存储的可执行指令时,实现上述第二方面任一项所述的方法。
根据本公开实施例的第七方面,提供一种非临时性计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述第一方面或第二方面任一项提供的方法中的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例提供的数据读取方法,当需要读取存证数据时,通过接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;确定身份标识是否属于目标数据授权访问的合法机构的成员标识;若身份标识是属于目标数据授权访问的合法机构的成员标识,基于从区块链获取的加密密钥和基于密文数据,就可以直接解密得到目标数据。这样,只要是数据授权访问的合法机构的成员均可以访问区块链上目标数据,那么只需要对身份标识进行验证,确定身份标识是否属于合法机构的成员标识,就可以执行后续的解密处理。如此,只用完成对机构的授权即可实现对机构内的成员均授权,而不用给机构内每一个成员进行授权,简化了授权过程,提升了授权效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种数据读取方法的流程图。
图2是根据一示例性实施例示出的一种数据读取方法的流程图。
图3是根据一示例性实施例示出的一种数据授权方法的流程图。
图4是根据一示例性实施例示出的数据存储阶段的流程图。
图5是根据一示例性实施例示出的数据授权阶段的流程图。
图6是根据一示例性实施例示出的一种数据读取装置的结构示意图。
图7是根据一示例性实施例示出的一种数据授权装置的结构示意图。
图8是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开实施例的一些方面相一致的装置的例子。
本公开实施例提供一种数据读取方法,图1是根据一示例性实施例示出的一种数据读取方法的流程图,如图1所示,该数据读取方法包括以下步骤:
步骤101,接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
步骤102,确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
步骤103,若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,基于从区块链获取的加密密钥和基于所述加密密钥对所述目标数据进行加密生成的密文数据,得到解密后的所述目标数据。
需要说明的是,该数据读取方法可以应用于数据读取方的电子设备,例如,数据读取方的服务器,数据读取方可以是任意的第三方机构,该第三方机构包括但不限于:仲裁机构、法院或者其他任意请求访问所述目标数据的企业或者非政府团体等。
客户端包括:数据读取方的客户端。
客户端发送的身份标识用于表征登录客户端的用户的身份,该身份标识可以用于确定该用户属于哪个机构。例如,以该身份标识为查询索引,查询该身份标识所标识用户的身份信息,确定该用户的身份信息中备注的该用户所属的机构是否为所述合法机构,若是,则确定所述身份标识是属于所述目标数据授权访问的合法机构的成员标识。
或者,例如,以该身份标识为查询索引,查询所述合法机构的机构信息中记录的成员标识;若是,确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识。
这里,每个机构都包含至少一个成员,每个成员会对应有成员标识,用于指示该成员在机构中的身份信息。当将客户端发送的身份标识与各个机构的成员标识进行匹配后,就可以确定登录客户端的用户所属的机构。
目标数据是指区块链上待访问的数据。例如,目标数据可以是授权访问的数据,例如,发生纠纷时需要第三方机构来查证的数据。
合法机构是指授权访问目标数据的机构。例如,合法机构可以是任意授权访问数据的第三方机构,例如,发生纠纷时被允许访问数据的法院或者仲裁机构。
读取请求用于读取区块链上目标数据。这里,数据授权方和数据读取方加入的是同一区块链。当数据授权方向区块链上存储数据后,如果数据没有加密,基于区块链上的数据共享特点,则位于同一区块链上的所有设备都可以直接访问到该数据。如果数据经过了加密,则在获取到解密密码后可访问到该数据。
当需要查询数据时,任意授权访问数据的第三方机构首先需要被授权,在授权后,就就可以查询到该数据。而由于数据读取方的成员有多个,而不同加密的方式会使得解密时的操作复杂度会不同,适用的范围也会不同。例如,如果业务纠纷的数据在存储至区块链时是采用的非对称加密的方式,即利用第三方机构的公钥进行加密,则第三方机构在授权读取数据时,就得采用私钥对已授权数据进行解密。而一般而言,第三方机构有多个成员,要保证每个成员均可以在区块链上读取到数据的话,在加密阶段就需要利用第三方机构的多个公钥对已授权数据进行加密,这样第三方机构对应的成员就可以利用自己的私钥进行解密从而访问到该数据。如果在加密阶段,只利用一个公钥进行加密,那么,解密时第三方机构就只能用与该加密的公钥对应的私钥进行解密,这样就只能采用特定的私钥才能解开加密数据,应用会存在限制。
为了便于数据读取方的多个成员,均能对区块链上存储的加密的数据进行快速读取,需要对加解密的方式进行调整。本公开实施例在对加解密方式调整后,可以在数据读取方要读取数据时,通过接收读取请求和身份标识,来判断登录该客户端的用户是否是目标数据授权访问的合法机构的成员,如果确定是合法机构的成员,则就可以直接对客户端发送的读取请求进行响应,执行获取密文数据和加密密钥的流程。可保证合法机构的每个成员均可以在区块链上读取到目标数据,应用范围更广。
相对应的,如果确定不是合法机构的成员,则认为该客户端是没有权限访问目标数据的,这时就不会响应该客户端发送的读取请求去执行从区块链获取加密密钥和密文数据的操作。
需要说明的是,对于目标数据的加密,在一些实施例中,可以是随机密钥生成算法先生成加密密钥,再直接基于该加密密钥对目标数据进行加密。
在另一些实施例中,还可以是先用第二密钥对待访问的目标数据进行加密,得到密文数据,再对第二密钥进行加密,得到第一密钥。这样数据读取方在读取目标数据时,获取的是密文数据和第一密钥。这样,由于第一密钥是无法解密密文数据,即使在数据的传输中存在泄漏,也无法基于密文数据和第一密钥,解密出目标数据,可以尽可能地保证数据的不外漏。
对于上述的基于随机密钥生成算法先生成加密密钥,再直接基于该加密密钥对目标数据进行加密的方式,对同一批数据采用的是同样的加密密钥,使得数据读取方在读取数据时,可以直接基于获取的加密密钥和密文数据,得到解密后的所述目标数据。
即在本公开实施例中,该密文数据是直接基于加密密钥对目标数据进行加密后得到数据。因此在该实施例中,该加密密钥可以是:以目标数据为随机密钥生成算法的因变量生成的自变量。
该随机密钥生成算法可以是任意的密钥生成算法,本公开对此不作限定,例如,加盐哈希算法。
对于相同的随机密钥生成算法而言,不同的目标数据会对应生成不同的加密密钥。例如,第一密钥生成算法基于目标数据A,会生成加密密钥A1B1C1,第一密钥生成算法基于目标数据B,会生成加密密钥A2B2C2。
那么,如果后续再次采用相同的随机密钥生成算法,对目标数据进行处理,就可以得到相同的加密密钥。这样,即使第一次生成的加密密钥没有保存,通过相同的随机密钥生成算法再次对该目标数据进行处理(第二次生成加密密钥),还是可以获取到与第一次生成的加密密钥相同的加密密钥。如此,通过第二次生成的加密密钥同样可以完成解密。
并且,采用随机加密算法基于需要存储的数据来生成加密密钥,则不同的数据的加密密钥会不同,从而使得随着需要存储的数据的不同,密钥随之变化,进一步提升了数据的安全性。
在另一个实施例中,该加密密钥还可以被同一个数据授权方的所有数据共享,则此时同一个数据授权方的数据使用的加密密钥也可以相同。
在一些实施例中,所述读取请求中包含:目标数据的数据标识。
这里,以上述发生了业务纠纷的场景为例,如果第三方机构来访问目标数据,很可能会存在第三方机构同时承接了多个查证业务,这时就需要通过数据标识来确定当前客户端需要查证的是哪个业务纠纷方的数据。
在一些实施例中,所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据的所属方在所述区块链上对应的节点。
这里,如上所述,数据授权方和数据读取方加入的是同一区块链,那么在区块链上就存在对应的节点。在对应的节点上发生的交易可以被同一区块链的所有节点所获知。
所述读取请求的发送方,即为上述的数据读取方。例如,第三方机构就是读取请求的发送方。
所述目标数据所属方,即为上述的数据授权方。例如,业务纠纷方就是目标数据所属方。
基于该节点,在一些实施例中,所述方法还包括:
根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥。
这里,由于数据读取方如果想要读取目标数据,需要获取目标数据加密后的密文数据和对应的密钥(即加密密钥)。在本公开实施例中即是需要获取密文数据和加密密钥。
这里,账本(Ledger)数据是区块链和与区块链上同步的状态数据库中数据的统称。其中,区块链是以文件系统中的文件的形式来记录交易;而状态数据库是以不同类型的键(Key)值(Value)对的形式来记录区块链中的交易,用于支持对区块链中交易的快速查询。
区块链中发生的交易包括:写入交易、删除交易或查询交易。
数据存储至区块链就是发生的写入交易。由于本公开实施例的目标数据是经过加密后存储至了区块链上,那么,获取到数据标识后,可以从账本数据中查找到与该数据标识对应的密文数据。如此,获取到了密文数据。
对于加密密钥的获取,可以基于目标数据所属方来获取。即通过目标数据所属方对应的第二区块链节点来获取。具体可以是:第二区块链节点直接向数据读取方发送该加密密钥,如此,数据读取方对应的第一区块链节点就可以获取到加密密钥,进而数据读取方的服务器就可以基于对应的查询操作获取到该加密密钥。
在一些实施例中,上述基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥,包括:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述加密密钥。
这里,如果位于同一区块链的两个节点之间需要传输较为隐私的数据,该数据不想要其他节点获知,则可以在两个节点之间可以建立私有数据通道。由于是属于两个节点之间的通道,使得基于该通道所传输的数据不会被其他节点所拦截,从而可以减少数据的泄密,数据的安全性可以得到保障。
所述私有数据通道可以是通道(Channel)的形式,还可以是私有数据集(PrivateData Collection)的形式。
需要说明的是,由于在Channel中传输的数据只有加入通道的节点可以看到,可以实现数据传输的隔离隐私。所述Channel是指区块链网络中节点间提供的私有隔离环境,通道中的信息传输只对加入通道的节点可见,而同一个节点可以加入多个Channel中。
还需要说明的是,如果出现数据隔离这种需求就创建新的Channel的话,会增加管理员的管理负担,并且不支持让所有在Channel中的人员都能看到所有交易的同时,保持一些私有数据的隐私性。而私有数据集允许在Channel中创建子组织,这些子组织可以处理这些私有数据,而不需要重新创建一个Channel。本公开实施例这两种方式均可,对此不作限制。
在第一区块链节点和第二区块链节点之间建立有私有数据通道后,可以直接通过该通道向第一区块链节点传输第一密钥,如此,为数据读取方获取第一密钥提供了基础。
本公开实施例还提供以下实施例:
这里,以业务纠纷中的数据查询为例,来说明本公开实施例的数据读取方法:
在业务处理中,有一部分交易数据在做加密处理后会保存到区块链上,被称为交易存证。当交易方关于某一笔交易发生纠纷时,需要第三方仲裁机构/法院的介入,为了让仲裁机构/法院可以解开加密的字段,存证方对仲裁机构/法院发起存证数据的授权。仲裁机构/法院得到存证数据的授权之后,通过区块链读取完整的存证数据,完成交易数据的出证。但目前对加密数据的授权方式应用局限,只有特定的某个私钥才可以访问被授权数据,使得实际应用中效果不佳。
当发生了业务纠纷时需要第三方机构通过读取纠纷双方的数据来进行处理判断。这一处理流程中涉及:业务纠纷方和第三方机构,业务纠纷方属于数据授权方,第三方机构属于数据读取方(或者说数据的被授权方),是业务纠纷方之外的机构。数据是经过数据授权方的加密后存储在区块链上的,这时,第三方机构作为数据读取方,需要在解密后对区块链上的对应的数据进行读取。
图2是根据一示例性实施例示出的一种数据读取方法的流程图,如图2所示,该数据读取方法包括:
步骤201,数据读取方的客户端输入身份标识登录区块链,并提交读取请求。
步骤202,数据读取方的服务器在确定身份标识是属于合法机构的成员标识后,进行获取密文数据和加密密钥的操作。
这里,获取密文数据和加密密钥的操作,包括:根据读取请求中数据标识,从区块链存储的数据中,获取对应的密文数据和加密密钥。
步骤203,通过查询所账本数据获取对应的密文数据;通过私有数据通道获取加密密钥。
步骤204,基于加密密钥对密文数据发进行解密。
步骤205,若解密成功,向数据读取方的客户端发送目标数据。
如此,数据读取方完成了读取目标数据的流程。
本公开实施例提供的数据读取方法,当需要读取存证数据时,通过接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;确定身份标识是否属于目标数据授权访问的合法机构的成员标识;若身份标识是属于目标数据授权访问的合法机构的成员标识,基于区块链存储的数据,响应读取请求。这样,只要是数据授权访问的合法机构的成员均可以访问区块链上目标数据,那么只需要对身份标识进行验证,确定身份标识是否属于合法机构的成员标识,就可以得到请求的响应。如此,只用完成对机构的授权即可实现对机构内的成员均授权,这种方式更符合实际业务的需求,也使得机构在读取数据上更为方便。
本公开实施例还提供一种数据授权方法,图3是根据一示例性实施例示出的一种数据授权方法的流程图,如图3所示,该数据授权方法包括以下步骤:
步骤301,接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
步骤302,响应所述授权请求,以机构为授权单位将所述目标数据授权给请求机构为授权访问所述目标数据的合法机构;
步骤303,基于所述机构信息,生成授权记录;
步骤304,将所述授权记录发送给区块链进行存储,并基于所述区块链向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和对所述目标数据进行加密的加密密钥。
在数据的授权中,存在数据授权方和数据读取方。数据授权方用于向数据读取方授权,以使数据读取方可以基于该授权,读取到目标数据。如此,该数据授权方法可以应用于数据授权方的电子设备。例如,应用于数据授权方的服务器。
例如,在业务纠纷的场景中,数据授权方是指发生了业务纠纷的双方。
数据读取方可以是任意的第三方机构,在第三方机构读取目标数据之前,数据授权方需要对第三方机构进行授权,以使第三方机构可以基于该授权,完成对目标数据的读取。
这里,该授权是基于发起的授权请求而执行的。
授权请求可以是数据授权方的客户端发起的,即数据授权方主动发起对数据读取方的授权。而为了指示出待授权的请求机构,授权请求中需要携带有请求机构的机构信息。
这里,合法机构为是指授权访问目标数据的机构。
在确定出合法机构后,需要基于所述机构信息,生成授权记录并且存储该记录,这样,在后续的处理中,可以直接基于该记录确定授权请求中指示的请求机构是不是合法机构。
以机构为授权单位的方式,可以使得第三方机构作为数据读取方要读取数据时,第三方机构的每个成员均可以在区块链上读取到目标数据。
进一步地,在对授权记在存储后,会基于所述区块链向所述合法机构发送所述目标数据的数据信息。这里,基于所述区块链向合法机构发送目标数据的数据信息,可以在基于授权请求生成的授权记录完成存储后,自动执行;还可以是基于触发指令随时执行。
即,以发生业务纠纷时的数据授权为例,可以在数据授权方完成数据的存储时,即刻指定出授权机构,等发生了业务纠纷就基于输入操作的触发来执行向合法机构发送目标数据的数据信息。还可以是,数据授权方先只执行数据的存储,在发生了业务纠纷后,再执行数据的授权,进而在授权后自动执行向合法机构发送目标数据的数据信息。
所述数据信息包括:目标数据的数据标识和对所述目标数据进行加密的加密密钥。
这里,在对数据读取方进行授权后,数据读取方就成为了合法机构。该合法机构需要从区块链中读取目标信息,执行查证操作。而为了支持后续合法机构的查证,数据授权方需要向该合法机构发送目标数据的数据信息,这样,合法机构才能即可与该数据信息找到对应的数据,完成查证。
如上所述,数据标识用于确定出目标数据,而加密密钥用于对密文数据进行解密,得到目标数据。
如上所述,以上述发生了业务纠纷的场景为例,如果第三方机构(合法机构)来访问目标数据,很可能会存在第三方机构同时承接了多个查证业务,这时就需要通过数据标识来确定当前客户端需要查证的是哪个业务纠纷方的数据。那么,在第三方机构查证之前,需要向第三方机构发送目标数据的数据标识,以及由于目标数据是加密处理的数据,还需要发送加密密钥。
本公开实施例中,加密密钥就是对目标数据进行加密的密钥,得到加密密钥和密文数据可以直接就解密得到目标数据。如此,第三方机构(合法机构)在获取该数据信息后,可以基于数据信息找到对应的待处理数据,为最终得到目标数据创造条件。
在一些实施例中,所述方法还包括:
将基于所述加密密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
这里,加密密钥是对目标数据进行加密的密钥,是基于随机密钥生成算法对所述目标密钥进行处理所生成的密钥。不同的目标数据对应的加密密钥不同。
在本公开实施例中,第三方机构(合法机构)为了访问该目标数据,需要获取所述数据标识对应的密文数据和加密密钥。而为了支持第三方机构(合法机构)的访问,在授权阶段,需要向区块链存入密文数据和目标数据的数据标识,这样,第三方机构(合法机构)就可以直接从区块链中获取所述数据标识对应的密文数据和加密密钥,保证数据的真实性。
所述将基于所述加密密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中,可以是:将基于所述加密密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,广播至区块链上的各节点进行存储。这样,基于区块链的存储特点,该区块链上的各节都可以所获知该密文数据和数据标识。
需要说明的是,通过区块链来存储密文数据和所述目标数据的数据标识的方式,由于区块链上存入的数据都是按照时间顺序进行的,每个存入的数据都被各个节点所获知,这样,可以使得后续在查证时,如果第三方机构直接从区块链中获取数据,该数据的真实性可得到保证。
在一些实施例中,所述方法还包括:
与所述请求机构的通信设备建立私有数据通道;
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,包括:
基于所述区块链中的所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
这里,如果位于同一区块链的两个节点之间需要传输较为隐私的数据,该数据不想要其他节点获知,则可以在两个节点之间可以建立私有数据通道。
所述私有数据通道可以是通道(Channel)的形式,还可以是私有数据集(PrivateData Collection)的形式。
这里,考虑到隐私性和操作的便利度。在一些实施例中,通过该私有数据通道可以仅发送数据信息中的加密密钥,而数据标识可以通过其他方式发送,例如,直接通过无线通信的方式发送至合法机构。在另一些实施例中,该私有数据通道可以既发送加密密钥,也发送数据标识。
在一些实施例中,所述方法还包括:
在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
基于所述存储请求,将目标数据存储至区块链上。
这里,数据的授权和访问都是在数据存储在区块链上之后才进行的操作。在执行数据的授权和访问之前,需要存储数据。
本公开实施例,在进行所述目标数据的访问授权之前,通过接收存储请求,来执行对目标数的存储。
需要说明的是,数据的存储操作的执行者也是数据授权方。数据授权方在数据存储后,再执行该存储的数据的授权。
该存储请求可以由数据授权方的客户端发送,存储请求中携带有待存储的目标数据。基于数据授权方的客户端发送的存储请求,数据授权方的服务器执行对目标数据的存储。
所述执行对目标数据的存储,包括:基于所述存储请求,将目标数据存储至区块链上。
在一些实施例中,所述基于所述存储请求,将目标数据存储至区块链上,包括:
基于随机密钥生成算法和所述存储请求中的目标数据,生成所述加密密钥;
基于所述加密密钥对所述目标数据进行加密,得到密文数据;
将所述密文数据存储至区块链上。
这里,该随机密钥生成算法可以是任意的密钥生成算法,本公开对此不作限定,例如,加盐哈希算法。
该加密密钥可以是:以目标数据为随机密钥生成算法的因变量生成的自变量。即对于相同的随机密钥生成算法而言,不同的目标数据会对应生成不同的加密密钥。
该加密密钥是随着目标数据的不同而改变的。在获取到加密密钥后,基于所述加密密钥对所述目标数据进行加密,得到密文数据;并将所述密文数据存储至区块链上。这样在后续如果发生了纠纷,合法机构可以直接从区块链获取到密文数据,而不再经由数据授权方,提升了数据的真实度,尽可能地减少数据被篡改的可能性。
在一些实施例中,所述方法还包括:
在基于随机密钥生成算法和目标数据,生成所述加密密钥后,存储所述加密密钥;
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,包括:
基于所述区块链向所述合法机构发送存储的所述加密密钥。
这里,如果在基于随机密钥生成算法和目标数据,生成所述加密密钥后,数据授权方的服务器就直接存储了该加密密钥,那么,在后续发生业务纠纷时,可以直接将该加密密钥发送给合法机构,这样,合法机构就直接利用得到的该加密密钥执行对应的解密操作。
在一些实施例中,所述方法还包括:
在基于随机密钥生成算法和目标数据,生成所述加密密钥,并完成访问授权之后,基于所述目标数据和与生成所述加密密钥相同的随机加密算法,再次生成所述加密密钥。
这里,如果在基于随机密钥生成算法和目标数据,生成所述加密密钥后,数据授权方的服务器没有存储该加密密钥,后续再次采用相同的随机密钥生成算法对目标数据进行处理,还是可以得到相同的加密密钥。
如此,由于目标数据的不同,生成的加密密钥就不同,如果对不同目标数据的加密密钥都进行存储,会需要大量的存储空间,而发生业务纠纷的数据毕竟是少数,即需要后续进行查证的数据只是一部分,那么,后续也只需要获取这一部分数据的加密密钥。这样,存储所有的加密密钥是会浪费存储空间的。而本公开实施例可以在需要向合法机构发送加密密钥时,就立即再次生成的方式,既可以保证加密密钥的使用问题,也可以使得数据授权方不用执行对加密密钥的存储操作。
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,还包括:
基于所述区块链向所述合法机构发送再次生成的所述加密密钥。
这样,通过再次生成的加密密钥同样可以完解密。
这种不存储加密密钥的方式,一方面可以减轻数据授权方存储压力。另一方面,也可减少由于存储了加密密钥,但如果加密密钥存在泄漏所造成的目标数据的泄漏的问题。
本公开实施例还提供如下实施例:
在发生业务纠纷要第三方机构来查证时,业务纠纷方就充当数据授权方,此时数据授权方的客户端会发起授权请求,而数据授权方的服务器接收该授权请求,响应授权请求,以机构为授权单位将目标数据授权给请求机构为授权访问所述目标数据的合法机构。
图4是根据一示例性实施例示出的数据存储阶段的流程图,如图4所示,在数据存储阶段,该数据授权方法包括:
步骤401,数据授权方的客户端发起存储请求。
步骤402,数据授权方的服务器接收该存储请求,基于随机密钥生成算法和所述存储请求中的目标数据,生成所述加密密钥。
步骤403,利用加密密钥对目标数据进行加密,得到密文数据,并将密文数据存储至区块链上。
如图4所示,为数据存储阶段的流程示意图。通过步骤401至403,可以实现对目标数据的存储。
图5是根据一示例性实施例示出的数据授权阶段的流程图,如图5所示,在数据授权阶段,该数据授权方法包括:
步骤501,数据授权方的客户端发起授权请求。
所述授权请求包含:请求机构的机构信息。
步骤502,数据授权方的服务器接收该授权请求,基于相同的随机密钥生成算法和目标数据,再次生成加密密钥。
该随机密钥生成算法可以是任意的密钥生成算法,本公开对此不作限定,例如,加盐哈希算法。对于相同的随机密钥生成算法而言,不同的目标数据会对应生成不同的加密密钥。当随机密钥生成算法和目标数据相同,则生成的加密密钥也会相同。
步骤503,将再次生成的加密密钥写入私有数据通道。
这样,在写入私有数据通道后,第三方机构(如图5中的企业A)在需要读取目标数据时,就可以通过该私有数据通道,获取到加密密钥。
如此,本公开实施例提供的数据授权方法,只用完成对机构的授权即可实现对机构内的成员均授权,这种方式更符合实际业务的需求,也使得机构在读取数据上更为方便。并且,在需要数据授权时,利用相同的随机密钥生成算法对目标数据进行处理,可以生成同样的加密密钥,利用该加密密钥执行解密。这样,可以减轻存储压力,也减少不必要的存储操作。
本公开实施例还提供一种数据读取装置,图6是根据一示例性实施例示出的一种数据读取装置的结构示意图,如图6所示,所述数据读取装置600,包括:
第一接收模块601,用于接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定模块602,用于确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
处理模块603,用于若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,基于从区块链获取的加密密钥和基于所述加密密钥对所述目标数据进行加密生成的密文数据,得到解密后的所述目标数据。
在一些实施例中,所述读取请求中包含:目标数据的数据标识;所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据的所属方在所述区块链上对应的节点。
在一些实施例中,所述装置还包括:
第一获取模块,用于根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
第二获取模块,用于基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥。
在一些实施例中,所述基第二获取模块,包括:
获取子模块,用于通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述加密密钥。
在一些实施例中,所述加密密钥是以目标数据为随机密钥生成算法的因变量生成的自变量。
本公开实施例还提供一种数据授权装置,图7是根据一示例性实施例示出的一种数据授权装置的结构示意图,如图7所示,所述数据授权装置700,包括:
第二接收模块701,用于接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
响应模块702,用于响应所述授权请求,以机构为授权单位将所述目标数据授权给请求机构为授权访问所述目标数据的合法机构;
生成模块703,用于基于所述机构信息,生成授权记录;
第一存储模块704,用于将所述授权记录发送给区块链进行存储,并基于所述区块链向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和对所述目标数据进行加密的加密密钥。
在一些实施例中,所述装置还包括:
第二存储模块,用于将基于所述加密密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
在一些实施例中,所述装置还包括:
通道建立模块,用于与所述请求机构的通信设备建立私有数据通道;
所述第一存储模块,还用于:
基于所述区块链中的所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
在一些实施例中,所述装置还包括:
第三接收模块,用于在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
第三存储模块,用于基于所述存储请求,将目标数据存储至区块链上。
在一些实施例中,所述第三存储模块,包括:
第一密钥生成模块,用于基于随机密钥生成算法和目标数据,生成所述加密密钥;
加密模块,用于基于所述加密密钥对所述目标数据进行加密,得到密文数据;
存储子模块,用于将所述密文数据存储至区块链上。
在一些实施例中,所述装置还包括:
第四存储模块,用于在基于随机密钥生成算法和目标数据,生成所述加密密钥后,存储所述加密密钥;
所述第一存储模块,还用于:
基于所述区块链向所述合法机构发送存储的所述加密密钥。
在一些实施例中,所述装置还包括:
第二密钥生成模块,用于在基于随机密钥生成算法和目标数据,生成所述加密密钥,并完成访问授权之后,基于所述目标数据和与生成所述加密密钥相同的随机密钥生成算法,再次生成所述加密密钥;
所述第一存储模块,还用于:
基于所述区块链向所述合法机构发送再次生成的所述加密密钥。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种电子设备1800的框图。该电子设备1800中包含上述数据读取装置或数据授权装置。例如,电子设备1800可以是移动电话、计算机、数字广播终端、消息收发设备、游戏控制台、平板设备、医疗设备、健身设备、个人数字助理等。
参照图8,电子设备1800可以包括以下一个或多个组件:处理组件1802,存储器1804,电力组件1806,多媒体组件1808,音频组件1810,输入/输出(I/O)接口1812,传感器组件1814,以及通信组件1816。
处理组件1802通常控制电子设备1800的整体操作,诸如与显示、电话呼叫、数据通信、相机操作和记录操作相关联的操作。处理组件1802可以包括一个或多个处理器1820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1802还可以包括一个或多个模块,便于处理组件1802和其他组件之间的交互。例如,处理组件1802可以包括多媒体模块,以方便多媒体组件1808和处理组件1802之间的交互。
存储器1804被配置为存储各种类型的数据以支持在电子设备1800的操作。这些数据的示例包括用于在电子设备1800上操作的任何应用程序或方法的指令、联系人数据、电话簿数据、消息、图片、视频等。存储器1804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM)、电可擦除可编程只读存储器(EEPROM)、可擦除可编程只读存储器(EPROM)、可编程只读存储器(PROM)、只读存储器(ROM)、磁存储器、快闪存储器、磁盘或光盘。
电力组件1806为电子设备1800各种组件提供电力。电力组件1806可以包括:电源管理系统,一个或多个电源,及其他与为电子设备1800生成、管理和分配电力相关联的组件。
多媒体组件1808包括在所述电子设备1800和用户之间提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1808包括一个前置摄像头和/或后置摄像头。当电子设备1800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和/或后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1810被配置为输出和/或输入音频信号。例如,音频组件1810包括一个麦克风(MIC),当电子设备1800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1804或经由通信组件1816发送。在一些实施例中,音频组件1810还包括一个扬声器,用于输出音频信号。
I/O接口1812为处理组件1802和外围接口模块之间提供接口,上述外围接口模块可以是键盘、点击轮、按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1814包括一个或多个传感器,用于为电子设备1800提供各个方面的状态评估。例如,传感器组件1814可以检测到电子设备1800的打开/关闭状态、组件的相对定位,例如所述组件为电子设备1800的显示器和小键盘,传感器组件1814还可以检测电子设备1800或电子设备1800一个组件的位置改变,用户与电子设备1800接触的存在或不存在,电子设备1800方位或加速/减速和电子设备1800的温度变化。传感器组件1814可以包括接近传感器,被配置为在没有任何的物理接触时检测附近物体的存在。传感器组件1814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1814还可以包括加速度传感器、陀螺仪传感器、磁传感器、压力传感器或温度传感器。
通信组件1816被配置为便于电子设备1800和其他设备之间有线或无线方式的通信。电子设备1800可以接入基于通信标准的无线网络,如WiFi、2G或3G,或它们的组合。在一个示例性实施例中,通信组件1816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其他技术来实现。
在示例性实施例中,电子设备1800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器1804,上述指令可由电子设备1800的处理器1820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由处理器执行时,使得能够执行上述方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (27)

1.一种数据读取方法,其特征在于,包括:
接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,基于从区块链获取的加密密钥和基于所述加密密钥对所述目标数据进行加密生成的密文数据,得到解密后的所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述读取请求中包含:目标数据的数据标识;所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据的所属方在所述区块链上对应的节点。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥。
4.根据权利要求3所述的方法,其特征在于,所述基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥,包括:
通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述加密密钥。
5.根据权利要求1所述的方法,其特征在于,所述加密密钥是以目标数据为随机密钥生成算法的因变量生成的自变量。
6.一种数据授权方法,其特征在于,包括:
接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
响应所述授权请求,以机构为授权单位将所述目标数据授权给请求机构为授权访问所述目标数据的合法机构;
基于所述机构信息,生成授权记录;
将所述授权记录发送给区块链进行存储,并基于所述区块链向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和对所述目标数据进行加密的加密密钥。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将基于所述加密密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
与所述请求机构的通信设备建立私有数据通道;
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,包括:
基于所述区块链中的所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
9.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
基于所述存储请求,将目标数据存储至区块链上。
10.根据权利要求9所述的方法,其特征在于,所述基于所述存储请求,将目标数据存储至区块链上,包括:
基于随机密钥生成算法和所述存储请求中的目标数据,生成所述加密密钥;
基于所述加密密钥对所述目标数据进行加密,得到密文数据;
将所述密文数据存储至区块链上。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在基于随机密钥生成算法和目标数据,生成所述加密密钥后,存储所述加密密钥;
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,包括:
基于所述区块链向所述合法机构发送存储的所述加密密钥。
12.根据权利要求10所述的方法,其特征在于,所述方法还包括:
在基于随机密钥生成算法和目标数据,生成所述加密密钥,并完成访问授权之后,基于所述目标数据和与生成所述加密密钥相同的随机密钥生成算法,再次生成所述加密密钥;
所述基于所述区块链向所述合法机构发送所述目标数据的数据信息,还包括:
基于所述区块链向所述合法机构发送再次生成的所述加密密钥。
13.一种数据读取装置,其特征在于,包括:
第一接收模块,用于接收客户端发送的身份标识及请求访问区块链上目标数据的读取请求;
确定模块,用于确定所述身份标识是否属于所述目标数据授权访问的合法机构的成员标识;
处理模块,用于若所述身份标识是属于所述目标数据授权访问的合法机构的成员标识,基于从区块链获取的加密密钥和基于所述加密密钥对所述目标数据进行加密生成的密文数据,得到解密后的所述目标数据。
14.根据权利要求13所述的装置,其特征在于,所述读取请求中包含:目标数据的数据标识;所述区块链中包括:第一区块链节点和第二区块链节点;所述第一区块链节点为所述读取请求的发送方在所述区块链上对应的节点,所述第二区块链节点为目标数据的所属方在所述区块链上对应的节点。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第一获取模块,用于根据所述读取请求中所述目标数据的数据标识,通过查询所述区块链中所述第一区块链节点上的账本数据,获取所述数据标识对应的密文数据;
第二获取模块,用于基于所述第二区块链节点,获取所述密文数据对应的所述加密密钥。
16.根据权利要求15所述的装置,其特征在于,所述基第二获取模块,包括:
获取子模块,用于通过所述第一区块链节点和所述第二区块链节点之间的私有数据通道,获取从第二区块链节点传输至所述第一区块链节点的所述加密密钥。
17.根据权利要求13所述的装置,其特征在于,所述加密密钥是以目标数据为随机密钥生成算法的因变量生成的自变量。
18.一种数据授权装置,其特征在于,包括:
第二接收模块,用于接收访问区块链上目标数据的授权请求;所述授权请求包含:请求机构的机构信息;
响应模块,用于响应所述授权请求,以机构为授权单位将所述目标数据授权给请求机构为授权访问所述目标数据的合法机构;
生成模块,用于基于所述机构信息,生成授权记录;
第一存储模块,用于将所述授权记录发送给区块链进行存储,并基于所述区块链向所述合法机构发送所述目标数据的数据信息;所述数据信息包括:目标数据的数据标识和对所述目标数据进行加密的加密密钥。
19.根据权利要求18所述的装置,其特征在于,所述装置还包括:
第二存储模块,用于将基于所述加密密钥对目标数据加密得到的密文数据和所述目标数据的数据标识,存储至区块链中。
20.根据权利要求18所述的装置,其特征在于,所述装置还包括:
通道建立模块,用于与所述请求机构的通信设备建立私有数据通道;
所述第一存储模块,还用于:
基于所述区块链中的所述私有数据通道,向合法机构发送所述数据标识对应的目标数据的数据信息。
21.根据权利要求18所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于在进行所述目标数据的访问授权之前,接收存储请求,其中,所述存储请求中携带有待存储的目标数据;
第三存储模块,用于基于所述存储请求,将目标数据存储至区块链上。
22.根据权利要求21所述的装置,其特征在于,所述第三存储模块,包括:
第一密钥生成模块,用于基于随机密钥生成算法和目标数据,生成所述加密密钥;
加密模块,用于基于所述加密密钥对所述目标数据进行加密,得到密文数据;
存储子模块,用于将所述密文数据存储至区块链上。
23.根据权利要求22所述的装置,其特征在于,所述装置还包括:
第四存储模块,用于在基于随机密钥生成算法和目标数据,生成所述加密密钥后,存储所述加密密钥;
所述第一存储模块,还用于:
基于所述区块链向所述合法机构发送存储的所述加密密钥。
24.根据权利要22所述的装置,其特征在于,所述装置还包括:
第二密钥生成模块,用于在基于随机密钥生成算法和目标数据,生成所述加密密钥,并完成访问授权之后,基于所述目标数据和与生成所述加密密钥相同的随机密钥生成算法,再次生成所述加密密钥;
所述第一存储模块,还用于:
基于所述区块链向所述合法机构发送再次生成的所述加密密钥。
25.一种数据读取装置,其特征在于,包括:
处理器和用于存储能够在所述处理器上运行的可执行指令的存储器,其中:
处理器用于运行所述可执行指令时,所述可执行指令执行上述1至5任一项方法中的步骤。
26.一种数据授权装置,其特征在于,包括:
处理器和用于存储能够在所述处理器上运行的可执行指令的存储器,其中:
处理器用于运行所述可执行指令时,所述可执行指令执行上述6至12任一项方法中的步骤。
27.一种非临时性计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述权利要求1至5任一项或权利要求6至12任一项提供的方法中的步骤。
CN202010975332.7A 2020-09-16 2020-09-16 数据读取方法及装置、数据授权方法及装置、存储介质 Pending CN112182647A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010975332.7A CN112182647A (zh) 2020-09-16 2020-09-16 数据读取方法及装置、数据授权方法及装置、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010975332.7A CN112182647A (zh) 2020-09-16 2020-09-16 数据读取方法及装置、数据授权方法及装置、存储介质

Publications (1)

Publication Number Publication Date
CN112182647A true CN112182647A (zh) 2021-01-05

Family

ID=73921438

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010975332.7A Pending CN112182647A (zh) 2020-09-16 2020-09-16 数据读取方法及装置、数据授权方法及装置、存储介质

Country Status (1)

Country Link
CN (1) CN112182647A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468600A (zh) * 2021-06-30 2021-10-01 建信金融科技有限责任公司 一种数据授权方法、装置和设备
CN114422263A (zh) * 2022-02-23 2022-04-29 蚂蚁区块链科技(上海)有限公司 一种基于区块链网络的数据获取方法、装置及系统
CN116257873A (zh) * 2022-09-09 2023-06-13 广州堃盛医疗用品有限公司 基于区块链的医疗数据保存方法、装置、电子设备及介质
CN116702110A (zh) * 2023-06-15 2023-09-05 深圳千岸科技股份有限公司 供应链大数据共享方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327314A (zh) * 2018-11-08 2019-02-12 阿里巴巴集团控股有限公司 业务数据的访问方法、装置、电子设备和系统
CN110798315A (zh) * 2019-11-11 2020-02-14 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置及终端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327314A (zh) * 2018-11-08 2019-02-12 阿里巴巴集团控股有限公司 业务数据的访问方法、装置、电子设备和系统
CN110798315A (zh) * 2019-11-11 2020-02-14 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置及终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468600A (zh) * 2021-06-30 2021-10-01 建信金融科技有限责任公司 一种数据授权方法、装置和设备
CN114422263A (zh) * 2022-02-23 2022-04-29 蚂蚁区块链科技(上海)有限公司 一种基于区块链网络的数据获取方法、装置及系统
CN114422263B (zh) * 2022-02-23 2024-03-26 蚂蚁区块链科技(上海)有限公司 一种基于区块链网络的数据获取方法、装置、系统、计算机设备及机器可读存储介质
CN116257873A (zh) * 2022-09-09 2023-06-13 广州堃盛医疗用品有限公司 基于区块链的医疗数据保存方法、装置、电子设备及介质
CN116702110A (zh) * 2023-06-15 2023-09-05 深圳千岸科技股份有限公司 供应链大数据共享方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
WO2020103284A1 (zh) 智能卡认证方法、智能锁、智能卡、系统及装置
CN112182647A (zh) 数据读取方法及装置、数据授权方法及装置、存储介质
US11568083B2 (en) User-controlled access to data in a communication network
CN112182646A (zh) 数据读取方法及装置、数据授权方法及装置、存储介质
KR101768813B1 (ko) 원격 상담 서비스 제공 시스템 및 시스템 보안방법
JP2016521533A (ja) 音声サービスでの情報送信方法、装置、プログラム、及び記録媒体
CN114301609B (zh) 一种不经意传输方法、多方安全计算平台和用于不经意传输的装置
WO2022205906A1 (zh) 数据加密方法、装置、电子设备及存储介质
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
US20200314151A1 (en) Controlled data access in a communication network
CN112087411B (zh) 进行授权处理的系统、方法、装置及电子设备
CN112115464A (zh) 解锁处理方法、装置、电子设备及存储介质
CN106062762A (zh) 应用加密方法及装置
CN115277117A (zh) 文件查看方法、装置、电子设备以及存储介质
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN113868505A (zh) 数据处理方法、装置、电子设备、服务器及存储介质
CN112671530B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN114247150B (zh) 一种虚拟队伍组建方法、装置、电子设备及存储介质
CN115499254B (zh) 一种用户数据处理方法、装置、系统和可读存储介质
CN112187771B (zh) 一种认证方法、装置和用于认证的装置
CN116137574B (zh) 外设认证方法、装置电子设备及存储介质
WO2023236042A1 (zh) 一种生物特征识别方法、装置、电子设备及存储介质
CN116668201B (zh) 用于分配生产资源的系统、生产资源的传输方法及设备
CN116600285A (zh) 通信建立方法、装置、电子设备和存储介质
CN115879123A (zh) 私密数据的管理方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 803, 8th floor, building 5, courtyard 15, Kechuang 10th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing 100176

Applicant after: Tianxing Digital Technology Co., Ltd

Address before: 100176 no.2243, 2 / F, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing

Applicant before: Xiaomi Digital Technology Co., Ltd