CN112202554B - 基于信息的属性生成密钥的信息处理方法、装置及设备 - Google Patents

基于信息的属性生成密钥的信息处理方法、装置及设备 Download PDF

Info

Publication number
CN112202554B
CN112202554B CN202011054352.7A CN202011054352A CN112202554B CN 112202554 B CN112202554 B CN 112202554B CN 202011054352 A CN202011054352 A CN 202011054352A CN 112202554 B CN112202554 B CN 112202554B
Authority
CN
China
Prior art keywords
information
piece
sub
sub information
coordinate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011054352.7A
Other languages
English (en)
Other versions
CN112202554A (zh
Inventor
贾牧
陆陈一帆
谢丹力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202011054352.7A priority Critical patent/CN112202554B/zh
Publication of CN112202554A publication Critical patent/CN112202554A/zh
Priority to PCT/CN2021/097120 priority patent/WO2022068237A1/zh
Application granted granted Critical
Publication of CN112202554B publication Critical patent/CN112202554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

本申请实施例公开了基于信息的属性生成密钥的信息处理方法、装置及设备,主要涉及区块链技术和医疗平台技术,其中,方法包括:获取用于描述信息的目标函数和待处理的目标信息中每条子信息的属性信息;根据每条子信息的属性信息生成每条子信息的密钥;获取每条子信息对应的第一随机数,根据第一随机数对每条子信息进行调整,得到调整后的每条子信息;根据目标函数和调整后的每条子信息,获取每条子信息对应的坐标信息;采用每条子信息的密钥,对每条子信息的坐标信息进行加密,得到坐标信息的密文;将每条子信息对应的坐标信息的密文确定为目标信息的密文,将目标信息的密文存储至区块链网络中。采用本申请实施例,可以提高信息的安全性。

Description

基于信息的属性生成密钥的信息处理方法、装置及设备
技术领域
本申请涉及区块链技术领域,尤其涉及基于信息的属性生成密钥的信息处理方法、装置及设备。
背景技术
在这个网络发展较为迅速的时代,越来越多的信息都是通过网络进行交互、存储。现有的信息存储方式一般为终端本地存储,例如,医疗平台中会使用终端对每个患者的病历信息、患者信息等信息进行存储,该种信息存储方式存在较大的风险,非法终端容易获取到本地存储的信息,导致信息的泄露,以及,非法用户可以对本地存储的信息进行篡改,导致信息安全性较低,并且,当本地存储出现故障时,导致信息无法找回,从而造成损失。因此,如何确保信息存储过程中信息的安全性,防止信息泄露是亟待解决的问题。
发明内容
本申请实施例提供基于信息的属性生成密钥的信息处理方法、装置及设备,可以实现对信息进行加密,提高信息的安全性,防止信息泄露。
本申请实施例一方面提供基于信息的属性生成密钥的信息处理方法,包括:
获取用于描述信息的目标函数,以及待处理的目标信息中每条子信息的属性信息,该目标信息包括至少两条子信息,该每条子信息的属性信息包括该每条子信息所属的机构、该每条子信息的生成地址以及该每条子信息的数据类型中的至少一种;
根据该每条子信息的属性信息生成该每条子信息对应的密钥;
获取该每条子信息对应的第一随机数,根据该第一随机数对该每条子信息进行调整,得到调整后的每条子信息;
根据该目标函数以及该调整后的每条子信息,获取该至少两条子信息中每条子信息对应的坐标信息;
采用该每条子信息对应的密钥,对该至少两条子信息中的对应子信息的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文;
将该每条子信息对应的坐标信息的密文确定为该目标信息的密文,将该目标信息的密文存储至区块链网络中。
可选的,该每条子信息的属性信息包括该每条子信息所属的机构;该根据该每条子信息的属性信息生成该每条子信息对应的密钥,包括:获取该每条子信息所属的机构向该区块链网络中写入信息的时间以及写入信息的条数;根据该写入信息的时间以及该写入信息的条数确定该每条子信息所属的机构的活跃度;分别对该每条子信息所属的机构的活跃度进行哈希运算,得到该每条子信息对应的密钥。
可选的,该每条子信息的属性信息包括该每条子信息的生成地址;该根据该每条子信息的属性信息生成该每条子信息对应的密钥,包括:对该每条子信息的生成地址进行编码,得到该每条子信息对应的第二随机数;分别对该每条子信息对应的第二随机数进行哈希运算,得到该每条子信息对应的密钥。
可选的,该每条子信息的属性信息包括该每条子信息的数据类型;该根据该每条子信息的属性信息生成该每条子信息对应的密钥,包括:根据该每条子信息的数据类型,确定处理该每条子信息的实时性等级;根据该每条子信息的实时性等级生成该每条子信息对应的第三随机数;分别对该每条子信息对应的第三随机数进行哈希运算,得到该每条子信息对应的密钥。
可选的,该根据该第一随机数对该每条子信息进行调整,得到调整后的每条子信息,包括:将该第一随机数与该每条子信息进行拼接,得到拼接后的每条子信息;若该拼接后的每条子信息小于信息阈值,则将该拼接后的每条子信息确定为调整后的每条子信息。
可选的,对该至少两条子信息中的对应子信息的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文,包括:获取该目标信息所属的终端的私钥,以及该每条子信息对应的密钥;根据该终端的私钥以及该每条子信息对应的密钥,对该至少两条子信息中每条子信息对应的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文。
可选的,该根据该私钥以及该每条子信息对应的密钥,对该至少两条子信息中每条子信息对应的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文,包括:获取该目标函数的曲线的基点坐标;获取该基点坐标与该终端的私钥的乘积,得到候选坐标;根据该每条子信息对应的密钥对该候选坐标进行加密,得到该候选坐标的密文;对该每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到该每条子信息对应的坐标信息的密文。
本申请实施例一方面提供基于信息的属性生成密钥的信息处理装置,包括:
函数获取模块,用于获取用于描述信息的目标函数,以及待处理的目标信息中每条子信息的属性信息,该目标信息包括至少两条子信息,该每条子信息的属性信息包括该每条子信息所属的机构、该每条子信息的生成地址以及该每条子信息的数据类型中的至少一种;
密钥生成模块,用于根据该每条子信息的属性信息生成该每条子信息对应的密钥;
信息调整模块,用于获取该每条子信息对应的第一随机数,根据该第一随机数对该每条子信息进行调整,得到调整后的每条子信息;
坐标获取模块,用于根据该目标函数以及该调整后的每条子信息,获取该至少两条子信息中每条子信息对应的坐标信息;
信息加密模块,用于采用该每条子信息对应的密钥,对该至少两条子信息中的对应子信息的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文;
信息存储模块,用于将该每条子信息对应的坐标信息的密文确定为该目标信息的密文,将该目标信息的密文存储至区块链网络中。
可选的,该每条子信息的属性信息包括该每条子信息所属的机构;该密钥生成模块,具体用于:获取该每条子信息所属的机构向该区块链网络中写入信息的时间以及写入信息的条数;根据该写入信息的时间以及该写入信息的条数确定该每条子信息所属的机构的活跃度;分别对该每条子信息所属的机构的活跃度进行哈希运算,得到该每条子信息对应的密钥。
可选的,该每条子信息的属性信息包括该每条子信息的生成地址;该密钥生成模块,具体用于:对该每条子信息的生成地址进行编码,得到该每条子信息对应的第二随机数;分别对该每条子信息对应的第二随机数进行哈希运算,得到该每条子信息对应的密钥。
可选的,该每条子信息的属性信息包括该每条子信息的数据类型;该密钥生成模块,具体用于:根据该每条子信息的数据类型,确定处理该每条子信息的实时性等级;根据该每条子信息的实时性等级生成该每条子信息对应的第三随机数;分别对该每条子信息对应的第三随机数进行哈希运算,得到该每条子信息对应的密钥。
可选的,该信息调整模块,具体用于:将该第一随机数与该每条子信息进行拼接,得到拼接后的每条子信息;若该拼接后的每条子信息小于信息阈值,则将该拼接后的每条子信息确定为调整后的每条子信息。
可选的,该信息加密模块,具体用于:获取该目标信息所属的终端的私钥,以及该每条子信息对应的密钥;根据该终端的私钥以及该每条子信息对应的密钥,对该至少两条子信息中每条子信息对应的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文。
可选的,该信息加密模块,具体用于:获取该目标函数的曲线的基点坐标;获取该基点坐标与该终端的私钥的乘积,得到候选坐标;根据该每条子信息对应的密钥对该候选坐标进行加密,得到该候选坐标的密文;对该每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到该每条子信息对应的坐标信息的密文。
本申请一方面提供了一种计算机设备,包括:处理器、存储器、网络接口;
上述处理器与存储器、网络接口相连,其中,网络接口用于提供数据通信功能,上述存储器用于存储计算机程序,上述处理器用于调用上述计算机程序,以执行本申请实施例中上述一方面中的方法。
本申请实施例一方面提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被处理器执行时使该处理器执行上述第一方面的基于信息的属性生成密钥的信息处理方法。
本申请实施例中,根据每条子信息的属性信息生成每条子信息对应的密钥,由于每条子信息的属性信息不同,生成的每条子信息对应的密钥不同,因此采用每条子信息对应的密钥进行加密后,非法终端难以获取每条子信息对应的密钥,因此难以实现对密文进行解密,可以提高密文破解的难度,提高信息的安全性。通过对至少两条子信息中每条子信息进行调整,有利于根据调整后的每条子信息生成调整后的每条子信息对应的坐标信息,提高获取调整后的每条子信息对应的坐标信息的成功率。通过对目标信息中的每条子信息进行加密,避免非法终端对该密文进行破解,从而提高每条子信息的安全性,进而提高目标信息的安全性。通过将目标信息的密文信息存储至区块链网络中,基于区块链不可篡改且不易丢失的特性,可以提高信息的安全性;此外,将目标信息的密文存储至区块链网络中,可以减少终端本地存储空间的资源占用。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种基于信息的属性生成密钥的信息处理方法的流程示意图;
图2是本申请实施例提供的一种基于信息的属性生成密钥的信息处理方法的流程示意图;
图3是本申请实施例提供的一种基于信息的属性生成密钥的信息处理装置的组成结构示意图;
图4是本申请实施例提供的一种计算机设备的组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请所涉及的区块链是一种分布式数据存储、点对点传输(P2P传输)、共识机制、加密算法等计算机技术的新型应用模式,其本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层;区块链可由多个借由密码学串接并保护内容的串连交易记录(又称区块)构成,用区块链所串接的分布式账本能让多方有效纪录交易,且可永久查验此交易(不可篡改)。其中,共识机制是指区块链网络中实现不同节点之间建立信任、获取权益的数学算法;也就是说,共识机制是区块链各网络节点共同认可的一种数学算法。
本申请适用于医疗平台中,则目标信息例如可以为患者的病历信息、患者信息等等,通过对患者的病历信息、患者信息以及医疗平台的其他信息进行加密,并将加密后的信息存储至区块链网络中,有利于对患者的病历信息、患者信息等进行管理,提高患者的信息的安全性。
请参见图1,图1是本申请实施例提供的一种基于信息的属性生成密钥的信息处理方法的流程示意图,该方法应用于区块链网络中的节点,该节点可以是独立的一个物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。或者,该节点可以是指计算机设备,包括手机、平板电脑、笔记本电脑、掌上电脑、智能音响、移动互联网设备(MID,mobile internet device)、POS(Point OfSales,销售点)机、可穿戴设备(例如智能手表、智能手环等)等。如图1所示,该方法包括:
S101,获取用于描述信息的目标函数,以及待处理的目标信息中每条子信息的属性信息。
这里,目标函数可以是指椭圆曲线对应的函数,目标函数也可以是指其他曲线对应的函数。目标信息包括至少两条子信息,目标信息可以是指某机构的交易数据、营业数据、该机构的内部资料等数据。目标信息中每条子信息的属性信息包括每条子信息所属的机构、每条子信息的生成地址以及每条子信息的数据类型中的至少一种。
S102,根据每条子信息的属性信息生成每条子信息对应的密钥。
这里,每条子信息的属性信息每条子信息所属的机构、每条子信息的生成地址以及每条子信息的数据类型中的至少一种。计算机设备可以根据每条子信息所属的机构、每条子信息的生成地址以及每条子信息的数据类型中的至少一种生成每条子信息对应的密钥。由于每条子信息的属性信息不同,因此根据每条子信息的属性信息生成每条子信息对应的密钥不同,在后续对每条子信息进行加密时,使用每条子信息对应的密钥对每条子信息进行加密,即使非法终端获取到某一条子信息对应的密钥,也无法根据该密钥计算出其他子信息对应的密钥,因此无法实现对目标信息的密文的解密,可以提高目标信息的安全性。
其中,每条子信息所属的机构可以是指生成每条子信息的终端所属的机构,或者,每条子信息所属的机构可以是指拥有每条子信息的所有权的机构,例如,每条子消息为某银行机构一天内的营业数据,则该每条子消息所属的机构为该银行机构。每条子信息的生成地址可以包括生成每条子信息的终端的IP地址、MAC地址或者其他地址。每条子信息的数据类型可以是指每条子信息的业务类型。例如,每条子信息的业务类型可以包括转账业务、充值业务等实时性较高的业务,以及婚姻登记业务、证件办理业务等实时性较低的业务,等等。计算机设备根据每条子信息的属性信息生成每条子信息对应的密钥,通过使用每条子信息对应的密钥对每条子信息进行加密,从而实现对目标信息进行加密,可以提高目标信息的安全性。
S103,获取每条子信息对应的第一随机数,根据第一随机数对每条子信息进行调整,得到调整后的每条子信息。
这里,由于每条子信息对应的数值大于第一阈值时,不能实现将每条子信息映射到目标函数的曲线上,则无法根据目标函数的曲线计算得到每条子信息对应的坐标点。因此可以使用第一随机数对每条子信息进行调整,使得调整后的每条子信息对应的数值小于或等于第一阈值,从而实现将每条子信息映射到目标函数的曲线上,根据目标函数的曲线计算得到每条子信息对应的坐标点。通过使用第一随机数对每条子信息进行调整,可以提高获取每条子信息对应的坐标点的概率,从而提高加密成功的概率。第一阈值可以是根据目标函数对应的曲线参数确定的,如该曲线参数为曲线长度c,则第一阈值为(2^256)-w,其中,w为一个极小的数值。
具体实现中,可以采用随机数生成算法生成随机数,例如中心极限定理和BoxMuller(坐标变换法)、蒙特卡洛算法、数值概率算法、拉斯维加斯算法或者其他算法生成随机数,并将该生成的随机数确定为每条子信息对应的第一随机数。或者,可以调用C语言中的rand函数生成随机数。
在一种可能的情况下,若每条子信息不为数值类型的数据,则可以对每条子信息进行编码,得到数值类型的编码数据,根据每条子信息对应的第一随机数对每条子信息对应的编码数据进行调整,得到调整后的每条子信息。
在另一种可能的情况下,若每条子信息为数值类型的数据,则根据每条子信息对应的第一随机数对每条子信息进行调整,得到调整后的每条子信息。可知,调整后的每条子信息包括该条子信息和该条子信息对应的第一随机数。
S104,根据目标函数以及调整后的每条子信息,获取至少两条子信息中每条子信息对应的坐标信息。
这里,例如可以对调整后非数值类型的每条子信息进行编码,得到调整后数值类型的每条子信息对应的编码数据,将调整后数值类型的每条子信息对应的编码数据映射至目标函数对应的曲线上得到对应的坐标点,从而根据该坐标点得到每条子信息对应的坐标信息。
在一种可能的实现方式中,可以获取目标函数对应的曲线,将调整后的每条子信息映射至该目标函数对应的曲线上的目标点的第一坐标;根据该第一坐标以及该目标函数,确定该目标函数对应的曲线上的目标点的第二坐标;将该第一坐标以及该第二坐标确定为每条子信息对应的坐标信息,从而获取到至少两条子信息中每条子信息对应的坐标信息。
举例来对获取至少两条子信息中任意一条子信息c对应的坐标信息进行说明,可以根据第一坐标和目标函数,确定该目标函数对应的曲线上的目标点的第二坐标,将该第一坐标以及该第二坐标确定为子信息c对应的坐标信息。例如,目标函数对应的曲线可以如公式(1-1)所示:
y2=x3+ax+b(1-1)
其中,a和b均为已知的实数,x和y均为参数,通过确定x或者y中的任意一个参数的值,则可以通过公式(1-1)计算得到另一个参数的值,例如,通过确定x的值,根据公式(1-1)可计算得到y的值。
例如,a为1,b为-1,子信息c映射至该目标函数对应的曲线上的目标点的第一坐标(例如该目标点的横坐标)为1,将a,b以及该第一坐标作为x代入公式(1-1)中,得到y为1,即该目标函数对应的曲线上的目标点的第二坐标为1,则子信息c对应的坐标信息为(1,1),通过该方法,可以获取到至少两条子信息中其他子信息对应的坐标信息,从而获取到至少两条子信息中每条子信息对应的坐标信息。
S105,采用每条子信息对应的密钥,对至少两条子信息中每条子信息对应的坐标信息进行加密,得到每条子信息对应的坐标信息的密文。
这里,由于步骤S102中根据每条子信息的属性信息生成每条子信息对应的密钥,因此,计算机设备可以采用每条子信息对应的密钥,对至少两条子信息中每条子信息对应的坐标信息进行加密,得到每条子信息对应的坐标信息的密文。具体实现中,计算机设备可以获取目标信息所属的终端的私钥,根据该终端的私钥和每条子信息对应的密钥,对至少两条子信息中每条子信息对应的坐标信息进行加密,得到每条子信息对应的坐标信息的密文。可知,子信息对应的坐标信息的密文为对子信息加密后的得到的密文,在未对其进行解密的情况下,即使获取到该密文也无法获知该密文对应的子信息的内容。通过使用目标信息所属的终端的私钥和每条子信息对应的密钥对目标信息对应的每条子信息进行加密,可以提高目标信息的安全性。
S106,将每条子信息对应的坐标信息的密文确定为目标信息的密文,将目标信息的密文存储至区块链网络中。
这里,上述步骤中,对于至少两条子信息中的每条子信息,都会得到每条子信息对应的坐标信息的密文,因此,将每条子信息对应的坐标信息的密文确定为目标信息的密文,也就是说,目标信息的密文包括至少两条子信息中的每条子信息对应的坐标信息的密文,至此,可以实现对目标信息进行加密得到目标信息的密文,可以将目标信息的密文存储至区块链网络中。通过将目标信息发送至区块链网络中进行加密以及存储,可以减少终端本地存储空间的资源占用,以及,可以避免目标信息存储在终端本地被非法用户篡改,提高目标信息的安全性。
可选的,在将目标信息的密文存储至区块链网络后,后续当存在需要获取目标信息的终端时,计算机设备可以验证该需要获取目标信息的终端的合法性,在确定获取该终端具有合法性的情况下,对目标信息的密文解密后得到目标信息,并将目标信息发送至需要获取目标信息的终端,从而实现获取目标信息。或者,也可以将目标信息的密文发送至该目标信息所属的终端,通过目标信息所属的终端对目标信息的密文进行解密后,将解密后的目标信息发送至需要获取目标信息的终端,从而实现获取目标信息。
本申请实施例中,根据每条子信息的属性信息生成每条子信息对应的密钥,由于每条子信息的属性信息不同,生成的每条子信息对应的密钥不同,因此采用每条子信息对应的密钥进行加密后,非法终端难以获取每条子信息对应的密钥,因此难以实现对密文进行解密,可以提高密文破解的难度,提高信息的安全性。通过对至少两条子信息中每条子信息进行调整,有利于根据调整后的每条子信息生成调整后的每条子信息对应的坐标信息,提高获取调整后的每条子信息对应的坐标信息的成功率。通过对目标信息中的每条子信息进行加密,避免非法终端对该密文进行破解,从而提高每条子信息的安全性,进而提高目标信息的安全性。通过将目标信息的密文信息存储至区块链网络中,基于区块链不可篡改且不易丢失的特性,可以提高信息的安全性;此外,将目标信息的密文存储至区块链网络中,可以减少终端本地存储空间的资源占用。
在一个实施例中,上述每条子信息的属性信息包括上述每条子信息所属的机构,上述步骤S102中包括如下步骤s11~s13。
s11,获取每条子信息所属的机构向区块链网络中写入信息的时间以及写入信息的条数。
其中,该机构向区块链网络中写入信息包括所有该机构向区块链网络写入的所有信息,写入信息的条数包括该机构向区块链网络写入的所有信息的条数。例如该机构去年向区块链网络写入80条信息、且该机构今年向区块链写入100条信息,则该机构向区块链网络中写入信息的条数为180条,则获取180条信息中每条信息写入区块链的时间。
s12,根据写入信息的时间以及写入信息的条数确定每条子信息所属的机构的活跃度。
这里,活跃度例如可以为0-1以内的数值,或者,活跃度也可以为0-10以内的数值,或者0-100以内的数值,等等。例如活跃度为0-100以内的数值,则活跃度对应的数值越大,表示该机构的活跃度越大;活跃度对应的数值越小,表示该机构的活跃度越小。
例如,根据写入信息的时间以及写入信息的条数确定每条子信息所属的机构的活跃度的方法可以包括:写入信息的周期越短且写入信息的条数越多,活跃度越高;写入信息的周期越长且写入信息的条数越少,活跃度越低。根据写入信息的时间可以确定属于同一个周期内的信息。例如,周期为每星期,该机构每星期向区块链网络写入信息的条数为第一数量阈值,对应的活跃度为活跃度1,该机构每月向区块链网络写入信息的条数为第一数量阈值,对应的活跃度为活跃度2,该机构每季度向区块链网络写入信息的条数为第一数量阈值,对应的活跃度为活跃度3,则活跃度1大于活跃度2大于活跃度3。或者,该机构每星期向区块链网络写入信息的条数为第一数量阈值,对应的活跃度为活跃度1,该机构每月向区块链网络写入信息的条数为第二数量阈值,对应的活跃度为活跃度2,该机构每季度向区块链网络写入信息的条数为第三数量阈值,对应的活跃度为活跃度3,则活跃度1大于活跃度2大于活跃度3。其中,第一数量阈值大于第二数量阈值,第二数量阈值大于第三数量阈值。第一数量阈值、第二数量阈值以及第三数量阈值可以根据具体的情况进行设置,本申请实施例对此不做限定。
或者,可以根据该机构每个月向区块链网络写入信息的条数确定该机构的活跃度。若该机构每个月向区块链网络写入信息的条数大于第一数量阈值,则该机构的活跃度为80-100以内的数值;若该机构每个月向区块链网络写入信息的条数大于第二数量阈值且小于第一数量阈值,则该机构的活跃度为60-79以内的数值;若该机构每个月向区块链网络写入信息的条数大于第三数量阈值且小于第二数量阈值,则该机构的活跃度为0-59以内的数值。也就是说,机构每个月向区块链网络写入信息的条数越多,该机构的活跃度对应的数值越大,则活跃度越大。
可选的,可以获取每条子信息所属的机构向区块链网络中写入信息的种类以及写入信息的条数,根据写入信息的种类以及写入信息的条数确定每条子信息所属的机构的活跃度。
这里,写入信息的种类越多且写入信息的条数越多,则每条子信息所属的机构的活跃度越高;写入信息的种类越少且写入信息的条数越少,则每条子信息所属的机构的活跃度越低。例如,该机构向区块链网络中写入信息的种类大于第一数值,且写入信息的条数大于第一数量阈值,对应的活跃度为活跃度1;该机构向区块链网络中写入信息的种类大于第二数值且小于第一数值,且写入信息的条数大于第二数量阈值且小于第一数量阈值,对应的活跃度为活跃度2;该机构向区块链网络中写入信息的种类大于第三数值且小于第二数值,且写入信息的条数大于第三数量阈值且小于第二数量阈值,对应的活跃度为活跃度3。其中,活跃度1大于活跃度2大于活跃度3,第一数量阈值大于第二数量阈值大于第三数量阈值。
s13,分别对每条子信息所属的机构的活跃度进行哈希运算,得到每条子信息对应的密钥。
这里,例如某一条子信息所属的机构的活跃度为k,则根据哈希函数对该条子信息所属的机构的活跃度进行哈希运算,即hash(k)=k1,则k1为该条子信息对应的密钥。计算机设备通过分别使用哈希函数对每条子信息所属的机构的活跃度进行哈希运算,得到每条子信息对应的密钥。由于每条子信息所属的机构对应的活跃度不同,因此根据活跃度得到的每条子信息对应的密钥不同,因此,在后续加密过程中,采用每条子信息对应的密钥进行加密,得到的密文不同,即使非法终端获取到目标信息对应的密文,也难以获取到每条子信息对应的密钥,因此无法实现对每条子信息的密文进行解密,从而无法实现对目标信息的密文进行解密,进而提高目标信息的安全性。
在一个实施例中,上述每条子信息的属性信息包括上述每条子信息的生成地址,上述步骤S102中包括如下步骤s21~s22。
s21,对每条子信息的生成地址进行编码,得到每条子信息对应的第二随机数。
s22,分别对每条子信息对应的第二随机数进行哈希运算,得到每条子信息对应的密钥。
在步骤s21~s22中,每条子信息的生成地址可以为每条子信息所属终端的IP地址、每条子信息所属终端的MAC地址、每条子信息所属终端的具体地理位置,例如可以包括经纬度,等等。计算机设备通过对每条子信息的生成地址进行编码,得到每条子信息对应的第二随机数,分别对每条子信息对应的第二随机数进行哈希运算,得到每条子信息对应的密钥。例如,计算机可以使用上述步骤S103中的随机数生成算法生成某一条子信息对应的第二随机数p,则对该第二随机数p进行哈希运算,即hash(p)=p1,则p1为该条子信息对应的密钥。由于每条子信息的生成地址可能不同,因此根据生成地址得到的每条子信息对应的密钥不同,因此,在后续加密过程中,采用每条子信息对应的密钥进行加密,得到的密文不同,即使非法终端获取到目标信息对应的密文,也难以获取到每条子信息对应的密钥,因此无法实现对每条子信息的密文进行解密,从而无法实现对目标信息的密文进行解密,进而提高目标信息的安全性。
在一个实施例中,上述每条子信息的属性信息包括上述每条子信息的数据类型,上述步骤S102中包括如下步骤s31~s33。
s31,根据每条子信息的数据类型,确定处理每条子信息的实时性等级。
s32,根据每条子信息的实时性等级生成每条子信息对应的第三随机数。
s33,分别对每条子信息对应的第三随机数进行哈希运算,得到每条子信息对应的密钥。
在步骤s31~s33中,每条子信息的数据类型可以是指每条子信息的业务类型,业务类型可以包括转账业务、充值业务等实时性较高的业务类型,以及婚姻登记业务、证件办理业务等实时性较低的业务类型,等等。对于转账业务、充值业务等类型的业务需要的实时性较高,则该类型业务对应的每条子信息的实时性等级较高;对于婚姻登记业务、证件办理业务等类型的业务需要的实时性较低,则该类型业务对应的每条子信息的实时性等级较低。例如,可以将在第一时间阈值内完成的子信息确定为第一实时性等级、将在第二时间阈值内完成的子信息确定为第二实时性等级、将在第三时间阈值内完成的子信息确定为第三实时性等级,等等。根据每条子信息的实时性等级生成每条子信息对应的第三随机数,分别对每条子信息对应的第三随机数进行哈希运算,得到每条子信息对应的密钥。例如根据某一条子信息的实时性等级生成第三随机数m,则对该第三随机数m进行哈希运算,即hash(m)=m1,则m1为该条子信息对应的密钥。
由于每条子信息的数据类型可能不同,因此根据数据类型得到的每条子信息对应的密钥不同,因此,在后续加密过程中,采用每条子信息对应的密钥进行加密,得到的密文不同,即使非法终端获取到目标信息对应的密文,也难以获取到每条子信息对应的密钥,因此无法实现对每条子信息的密文进行解密,从而无法实现对目标信息的密文进行解密,进而提高目标信息的安全性。
在一种可能的实现方式中,每条子信息的属性信息可以包括每条子信息包含的标的额,根据每条子信息中包含的标的额生成每条子信息对应的第五随机数;分别对每条信息对应的第五随机数进行哈希运算,得到每条子信息对应的密钥。
这里,标的额是指每条子信息中包含的标的物(货物)的金额,即表示每条子信息中货物的总价值。如某一条子信息为购买某货物的买卖合同,则标的额为购买该货物支付的总金额。由于每条子信息中的标的物的单价和数量不相同,因此每条子信息包含的标的额不同。例如,根据某一条子信息包含的标的额生成第五随机数n,则对该第五随机数n进行哈希运算,即hash(n)=n1,则n1为该条子信息对应的密钥。由于每条子信息包含的标的额可能不同,因此根据每条子信息包含的标的额得到的每条子信息对应的密钥不同,因此,在后续加密过程中,采用每条子信息对应的密钥进行加密,得到的密文不同,即使非法终端获取到目标信息对应的密文,也难以获取到每条子信息对应的密钥,因此无法实现对每条子信息的密文进行解密,从而无法实现对目标信息的密文进行解密,进而提高目标信息的安全性。
在一个实施例中,上述步骤S103中包括如下步骤s41~s42。
s41,将第一随机数与每条子信息进行拼接,得到拼接后的每条子信息。
s42,若拼接后的每条子信息小于信息阈值,则将拼接后的每条子信息确定为调整后的每条子信息。
在步骤s41~s42中,若拼接后的每条子信息小于信息阈值,则认为将该条子信息映射至目标函数对应的曲线上的目标点的第一坐标,可以根据该第一坐标以及该目标函数,计算得到该目标函数对应的曲线上的目标点的第二坐标,即可以得到每条子信息对应的坐标信息。若拼接后的每条子信息大于或等于信息阈值,则认为将该条子信息映射至目标函数对应的曲线上的目标点的第一坐标,无法根据该第一坐标以及该目标函数,计算得到该目标函数对应的曲线上的目标点的第二坐标,即无法得到每条子信息对应的坐标信息。其中,每条子信息对应的第一随机数可以相等,也可以不相等。其中,信息阈值例如可以为(2^256),也可以小于(2^256)。通过将第一随机数与每条子信息进行拼接,可以得到拼接后的每条子信息,从而根据拼接后的每条子信息与信息阈值的大小关系,将拼接后的每条子信息确定为调整后的每条子信息。
在一种可能的实现方式中,若拼接后的每条子信息大于或等于信息阈值,则可对第一随机数进行调整,具体方法包括如下步骤s51~s53。
s51,若拼接后的每条子信息大于或等于信息阈值,则调整第一随机数。
S52,将调整后的第一随机数与每条子信息进行拼接,得到候选的每条子信息。
S53,若候选的每条子信息小于信息阈值,则将候选的每条子信息确定为调整后的每条子信息。
在步骤s51~s53中,由于拼接后的每条子信息大于或等于信息阈值时,将该条子信息映射至目标函数对应的曲线上的目标点的第一坐标,无法根据该第一坐标以及该目标函数,计算得到该目标函数对应的曲线上的目标点的第二坐标,即无法得到每条子信息对应的坐标信息。因此,需要对每条子信息对应的第一随机数进行调整,并将调整后的第一随机数与每条子信息进行拼接,得到候选的每条子信息。
可知,若候选的每条子信息小于信息阈值,将该条子信息映射至目标函数对应的曲线上的目标点的第一坐标,可以根据该第一坐标以及该目标函数,计算得到该目标函数对应的曲线上的目标点的第二坐标,即可以得到每条子信息对应的坐标信息。若候选的每条子信息大于或等于信息阈值,则认为将该条子信息映射至目标函数对应的曲线上的目标点的第一坐标,无法根据该第一坐标以及该目标函数,计算得到该目标函数对应的曲线上的目标点的第二坐标,即无法得到每条子信息对应的坐标信息。也就是说,若候选的每条子信息大于或等于信息阈值,则继续调整第一随机数,直到对调整后的第一随机数与候选的每条子信息进行拼接,拼接后的候选的每条子信息小于信息阈值,则将拼接后的候选的每条子信息确定为调整后的每条子信息。通过对每条子信息对应的第一随机数与子信息进行拼接,以及不断调整每条子信息对应的第一随机数,可以得到调整后的每条子信息,提高后续对每条子信息进行加密的成功率。
在一个实施例中,上述步骤S105中包括如下步骤s61~s62。
s61,获取目标信息所属的终端的私钥,以及每条子信息对应的密钥。
这里,目标信息所属的终端为上传目标信息至区块链网络中进行加密以及存储等处理的终端,目标信息所属的终端的私钥为通过该终端生成的私钥。
具体实现中,例如可以获取该目标信息所属终端的标识,采用SECP256K1算法生成第四随机数,对第四随机数进行填充,得到终端的私钥,该终端的私钥可以是指包括256位的数。这里,终端的标识可以是指终端的出厂编号,或者其他用于唯一指示该终端的标识。
s62,根据终端的私钥以及每条子信息对应的密钥,对至少两条子信息中每条子信息对应的坐标信息进行加密,得到每条子信息对应的坐标信息的密文。
具体实现中,可以采用加密算法对每条子信息对应的坐标信息进行加密,得到每条子信息对应的坐标信息的密文,加密算法例如可以包括Elgamal算法(一种非对称加密算法)、Rabin算法(一种非对称加密算法)、Diffie-Hellman算法(一种非对称加密算法)、ECC算法(椭圆曲线加密算法)。计算机设备根据终端的私钥以及每条子信息对应的密钥,对至少两条子信息中每条子信息对应的坐标信息进行加密,得到每条子信息对应的坐标信息的密文,可以实现对每条子信息进行加密,得到对应的密文,终端获取到每条子信息对应的密文后,需要进行解密,才能获知每条密文对应的子信息。
具体实现中,根据终端的私钥以及每条子信息对应的密钥,对至少两条子信息中每条子信息对应的坐标信息进行加密,得到每条子信息对应的坐标信息的密文的方法如图2所示,图2是本申请实施例提供的一种基于信息的属性生成密钥的信息处理方法的流程示意图,该方法应用于区块链网络中的节点,该节点可以是指计算机设备;如图2所示,该方法包括:
s71,获取目标函数的曲线的基点坐标。
s72,获取基点坐标与终端的私钥的乘积,得到候选坐标。
s73,根据每条子信息对应的密钥对候选坐标进行加密,得到候选坐标的密文。
s74,对每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到每条子信息对应的坐标信息的密文。
在步骤s71~s74中,通过获取目标函数的曲线,以及目标函数的曲线参数,可以获取该目标函数的曲线的基点坐标。例如基点为G,对应的基点坐标为(x1,y1),终端的私钥为h,则可以根据公式(1-2)计算得到候选坐标:
H=h*G (1-2)
其中,候选坐标为H,基点为G,终端的私钥为h。
例如,目标信息对应的子信息的数量为n条,子信息i为n条子信息中的任意一条子信息,可以通过公式(1-3)的方式对候选坐标进行加密,得到候选坐标的密文,以及对子信息i对应的坐标信息与候选坐标的密文进行和融合,得到子信息i对应的坐标信息的密文。
Ci=Mi+ki*H (1-3)
其中,候选坐标为H,Ci为子信息i对应的坐标信息的密文,Mi为子信息i对应的坐标信息,ki为子信息i对应的密钥。ki*H表示根据子信息i对应的密钥对候选坐标进行加密,得到候选坐标的密文。可知,对于n条子信息中的其他子信息,也可以通过公式(1-3)进行加密和融合,得到其他子信息对应的坐标信息的密文。对于每一条子信息,通过公式(1-3)进行加密和融合可以得到该条子信息对应的坐标信息的密文,也就是说,一条子信息对应一条子信息对应的坐标信息的密文的数量,即对于n条子信息,最终得到的子信息对应的坐标信息的密文的数量为n。
通过对每条子信息进行加密,即使非法终端获取到子信息对应的密文,由于无法实现解密,也无法获取到子信息的内容,因此可以保证每条子信息的安全性,从而保证目标信息的安全性。
上面介绍了本申请实施例的方法,下面介绍本申请实施例的装置。
参见图3,图3是本申请实施例提供的一种基于信息的属性生成密钥的信息处理装置的组成结构示意图,上述基于信息的属性生成密钥的信息处理装置可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该基于信息的属性生成密钥的信息处理装置为一个应用软件;该装置可以用于执行本申请实施例提供的方法中的相应步骤。该装置30包括:
函数获取模块301,用于获取用于描述信息的目标函数,以及待处理的目标信息中每条子信息的属性信息,该目标信息包括至少两条子信息,该每条子信息的属性信息包括该每条子信息所属的机构、该每条子信息的生成地址以及该每条子信息的数据类型中的至少一种;
密钥生成模块302,用于根据该每条子信息的属性信息生成该每条子信息对应的密钥;
信息调整模块303,用于获取该每条子信息对应的第一随机数,根据该第一随机数对该每条子信息进行调整,得到调整后的每条子信息;
坐标获取模块304,用于根据该目标函数以及该调整后的每条子信息,获取该至少两条子信息中每条子信息对应的坐标信息;
信息加密模块305,用于采用该每条子信息对应的密钥,对该至少两条子信息中的对应子信息的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文;
信息存储模块306,用于将该每条子信息对应的坐标信息的密文确定为该目标信息的密文,将该目标信息的密文存储至区块链网络中。
可选的,该每条子信息的属性信息包括该每条子信息所属的机构;该密钥生成模块302,具体用于:获取该每条子信息所属的机构向该区块链网络中写入信息的时间以及写入信息的条数;根据该写入信息的时间以及该写入信息的条数确定该每条子信息所属的机构的活跃度;分别对该每条子信息所属的机构的活跃度进行哈希运算,得到该每条子信息对应的密钥。
可选的,该每条子信息的属性信息包括该每条子信息的生成地址;该密钥生成模块302,具体用于:对该每条子信息的生成地址进行编码,得到该每条子信息对应的第二随机数;分别对该每条子信息对应的第二随机数进行哈希运算,得到该每条子信息对应的密钥。
可选的,该每条子信息的属性信息包括该每条子信息的数据类型;该密钥生成模块302,具体用于:根据该每条子信息的数据类型,确定处理该每条子信息的实时性等级;根据该每条子信息的实时性等级生成该每条子信息对应的第三随机数;分别对该每条子信息对应的第三随机数进行哈希运算,得到该每条子信息对应的密钥。
可选的,该信息调整模块303,具体用于:将该第一随机数与该每条子信息进行拼接,得到拼接后的每条子信息;若该拼接后的每条子信息小于信息阈值,则将该拼接后的每条子信息确定为调整后的每条子信息。
可选的,该信息加密模块305,具体用于:获取该目标信息所属的终端的私钥,以及该每条子信息对应的密钥;根据该终端的私钥以及该每条子信息对应的密钥,对该至少两条子信息中每条子信息对应的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文。
可选的,该信息加密模块305,具体用于:获取该目标函数的曲线的基点坐标;获取该基点坐标与该终端的私钥的乘积,得到候选坐标;根据该每条子信息对应的密钥对该候选坐标进行加密,得到该候选坐标的密文;对该每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到该每条子信息对应的坐标信息的密文。
需要说明的是,图3对应的实施例中未提及的内容可参见方法实施例的描述,这里不再赘述。
根据本申请的一个实施例,图1所示的基于信息的属性生成密钥的信息处理方法所涉及的步骤可由图3所示的基于信息的属性生成密钥的信息处理装置中的各个模块来执行。例如,图1中所示的步骤S101可由图3中的函数获取模块301来执行,图1中所示的步骤S102可由图3中的密钥生成模块302来执行;图1中所示的步骤S103可由图3中的信息调整模块303来执行;图1中所示的步骤S104可由图3中的坐标获取模块304来执行;图1中所示的步骤S105可由图3中的信息加密模块305来执行;图1中所示的步骤S106可由图3中的信息存储模块306来执行。根据本申请的一个实施例,图3所示的基于信息的属性生成密钥的信息处理中的各个模块可以分别或全部合并为一个或若干个单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个子单元,可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述模块是基于逻辑功能划分的,在实际应用中,一个模块的功能也可以由多个单元来实现,或者多个模块的功能由一个单元实现。在本申请的其它实施例中,基于信息的属性生成密钥的信息处理装置也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。
根据本申请的另一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算机设备上运行能够执行如图1和图2中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图3中所示的基于信息的属性生成密钥的信息处理装置,以及来实现本申请实施例的基于信息的属性生成密钥的信息处理方法。上述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算设备中,并在其中运行。
本申请实施例中,根据每条子信息的属性信息生成每条子信息对应的密钥,由于每条子信息的属性信息不同,生成的每条子信息对应的密钥不同,因此采用每条子信息对应的密钥进行加密后,非法终端难以获取每条子信息对应的密钥,因此难以实现对密文进行解密,可以提高密文破解的难度,提高信息的安全性。通过对至少两条子信息中每条子信息进行调整,有利于根据调整后的每条子信息生成调整后的每条子信息对应的坐标信息,提高获取调整后的每条子信息对应的坐标信息的成功率。通过对目标信息中的每条子信息进行加密,避免非法终端对该密文进行破解,从而提高每条子信息的安全性,进而提高目标信息的安全性。通过将目标信息的密文信息存储至区块链网络中,基于区块链不可篡改且不易丢失的特性,可以提高信息的安全性;此外,将目标信息的密文存储至区块链网络中,可以减少终端本地存储空间的资源占用。
参见图4,图4是本申请实施例提供的一种计算机设备的组成结构示意图。如图4所示,上述计算机设备40可以包括:处理器401,网络接口404和存储器405,此外,上述计算机设备40还可以包括:用户接口403,和至少一个通信总线402。其中,通信总线402用于实现这些组件之间的连接通信。其中,用户接口403可以包括显示屏(Display)、键盘(Keyboard),可选用户接口403还可以包括标准的有线接口、无线接口。网络接口404可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器405可以是高速RAM存储器,也可以是非易失性的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器405可选的还可以是至少一个位于远离前述处理器401的存储装置。如图4所示,作为一种计算机可读存储介质的存储器405中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图4所示的计算机设备40中,网络接口404可提供网络通讯功能;而用户接口403主要用于为用户提供输入的接口;而处理器401可以用于调用存储器405中存储的设备控制应用程序,以实现:
获取用于描述信息的目标函数,以及待处理的目标信息中每条子信息的属性信息,该目标信息包括至少两条子信息,该每条子信息的属性信息包括该每条子信息所属的机构、该每条子信息的生成地址以及该每条子信息的数据类型中的至少一种;
根据该每条子信息的属性信息生成该每条子信息对应的密钥;
获取该每条子信息对应的第一随机数,根据该第一随机数对该每条子信息进行调整,得到调整后的每条子信息;
根据该目标函数以及该调整后的每条子信息,获取该至少两条子信息中每条子信息对应的坐标信息;
采用该每条子信息对应的密钥,对该至少两条子信息中的对应子信息的坐标信息进行加密,得到该每条子信息对应的坐标信息的密文;
将该每条子信息对应的坐标信息的密文确定为该目标信息的密文,将该目标信息的密文存储至区块链网络中。
应当理解,本申请实施例中所描述的计算机设备40可执行前文图1以及图2所对应实施例中对上述基于信息的属性生成密钥的信息处理方法的描述,也可执行前文图3所对应实施例中对上述基于信息的属性生成密钥的信息处理装置的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
本申请实施例中,根据每条子信息的属性信息生成每条子信息对应的密钥,由于每条子信息的属性信息不同,生成的每条子信息对应的密钥不同,因此采用每条子信息对应的密钥进行加密后,非法终端难以获取每条子信息对应的密钥,因此难以实现对密文进行解密,可以提高密文破解的难度,提高信息的安全性。通过对至少两条子信息中每条子信息进行调整,有利于根据调整后的每条子信息生成调整后的每条子信息对应的坐标信息,提高获取调整后的每条子信息对应的坐标信息的成功率。通过对目标信息中的每条子信息进行加密,避免非法终端对该密文进行破解,从而提高每条子信息的安全性,进而提高目标信息的安全性。通过将目标信息的密文信息存储至区块链网络中,基于区块链不可篡改且不易丢失的特性,可以提高信息的安全性;此外,将目标信息的密文存储至区块链网络中,可以减少终端本地存储空间的资源占用。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令当被计算机执行时使该计算机执行如前述实施例该的方法,该计算机可以为上述提到的计算机设备的一部分。例如为上述的处理器401。作为示例,程序指令可被部署在一个计算机设备上执行,或者被部署位于一个地点的多个计算机设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算机设备上执行,分布在多个地点且通过通信网络互连的多个计算机设备可以组成区块链网络。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,该的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (10)

1.一种基于信息的属性生成密钥的信息处理方法,其特征在于,包括:
获取用于描述信息的目标函数,以及待处理的目标信息中每条子信息的属性信息,所述目标信息包括至少两条子信息,所述每条子信息的属性信息包括所述每条子信息所属的机构、所述每条子信息的生成地址以及所述每条子信息的数据类型中的至少一种;
根据所述每条子信息的属性信息生成所述每条子信息对应的密钥;
获取所述每条子信息对应的第一随机数,根据所述第一随机数对所述每条子信息进行调整,得到调整后的每条子信息;
根据所述目标函数以及所述调整后的每条子信息,获取所述至少两条子信息中每条子信息对应的坐标信息;
采用所述每条子信息对应的密钥,对所述至少两条子信息中的对应子信息的坐标信息进行加密,得到所述每条子信息对应的坐标信息的密文;
将所述每条子信息对应的坐标信息的密文确定为所述目标信息的密文,将所述目标信息的密文存储至区块链网络中。
2.根据权利要求1所述的方法,其特征在于,所述每条子信息的属性信息包括所述每条子信息所属的机构;所述根据所述每条子信息的属性信息生成所述每条子信息对应的密钥,包括:
获取所述每条子信息所属的机构向所述区块链网络中写入信息的时间以及写入信息的条数;
根据所述写入信息的时间以及所述写入信息的条数确定所述每条子信息所属的机构的活跃度;
分别对所述每条子信息所属的机构的活跃度进行哈希运算,得到所述每条子信息对应的密钥。
3.根据权利要求1所述的方法,其特征在于,所述每条子信息的属性信息包括所述每条子信息的生成地址;所述根据所述每条子信息的属性信息生成所述每条子信息对应的密钥,包括:
对所述每条子信息的生成地址进行编码,得到所述每条子信息对应的第二随机数;
分别对所述每条子信息对应的第二随机数进行哈希运算,得到所述每条子信息对应的密钥。
4.根据权利要求1所述的方法,其特征在于,所述每条子信息的属性信息包括所述每条子信息的数据类型;所述根据所述每条子信息的属性信息生成所述每条子信息对应的密钥,包括:
根据所述每条子信息的数据类型,确定处理所述每条子信息的实时性等级;
根据所述每条子信息的实时性等级生成所述每条子信息对应的第三随机数;
分别对所述每条子信息对应的第三随机数进行哈希运算,得到所述每条子信息对应的密钥。
5.根据权利要求1所述的方法,其特征在于,所述根据所述第一随机数对所述每条子信息进行调整,得到调整后的每条子信息,包括:
将所述第一随机数与所述每条子信息进行拼接,得到拼接后的每条子信息;
若所述拼接后的每条子信息小于信息阈值,则将所述拼接后的每条子信息确定为调整后的每条子信息。
6.根据权利要求1所述的方法,其特征在于,对所述至少两条子信息中的对应子信息的坐标信息进行加密,得到所述每条子信息对应的坐标信息的密文,包括:
获取所述目标信息所属的终端的私钥,以及所述每条子信息对应的密钥;
根据所述终端的私钥以及所述每条子信息对应的密钥,对所述至少两条子信息中每条子信息对应的坐标信息进行加密,得到所述每条子信息对应的坐标信息的密文。
7.根据权利要求6所述的方法,其特征在于,所述根据所述私钥以及所述每条子信息对应的密钥,对所述至少两条子信息中每条子信息对应的坐标信息进行加密,得到所述每条子信息对应的坐标信息的密文,包括:
获取所述目标函数的曲线的基点坐标;
获取所述基点坐标与所述终端的私钥的乘积,得到候选坐标;
根据所述每条子信息对应的密钥对所述候选坐标进行加密,得到所述候选坐标的密文;
对所述每条子信息对应的坐标信息与对应的候选坐标的密文进行融合,得到所述每条子信息对应的坐标信息的密文。
8.一种基于信息的属性生成密钥的信息处理装置,其特征在于,包括:
函数获取模块,用于获取用于描述信息的目标函数,以及待处理的目标信息中每条子信息的属性信息,所述目标信息包括至少两条子信息,所述每条子信息的属性信息包括所述每条子信息所属的机构、所述每条子信息的生成地址以及所述每条子信息的数据类型中的至少一种;
密钥生成模块,用于根据所述每条子信息的属性信息生成所述每条子信息对应的密钥;
信息调整模块,用于获取所述每条子信息对应的第一随机数,根据所述第一随机数对所述每条子信息进行调整,得到调整后的每条子信息;
坐标获取模块,用于根据所述目标函数以及所述调整后的每条子信息,获取所述至少两条子信息中每条子信息对应的坐标信息;
信息加密模块,用于采用所述每条子信息对应的密钥,对所述至少两条子信息中的对应子信息的坐标信息进行加密,得到所述每条子信息对应的坐标信息的密文;
信息存储模块,用于将所述每条子信息对应的坐标信息的密文确定为所述目标信息的密文,将所述目标信息的密文存储至区块链网络中。
9.一种计算机设备,其特征在于,包括:处理器、存储器以及网络接口;
所述处理器与所述存储器、所述网络接口相连,其中,所述网络接口用于提供数据通信功能,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
CN202011054352.7A 2020-09-29 2020-09-29 基于信息的属性生成密钥的信息处理方法、装置及设备 Active CN112202554B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011054352.7A CN112202554B (zh) 2020-09-29 2020-09-29 基于信息的属性生成密钥的信息处理方法、装置及设备
PCT/CN2021/097120 WO2022068237A1 (zh) 2020-09-29 2021-05-31 基于信息的属性生成密钥的信息处理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011054352.7A CN112202554B (zh) 2020-09-29 2020-09-29 基于信息的属性生成密钥的信息处理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN112202554A CN112202554A (zh) 2021-01-08
CN112202554B true CN112202554B (zh) 2022-03-08

Family

ID=74008090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011054352.7A Active CN112202554B (zh) 2020-09-29 2020-09-29 基于信息的属性生成密钥的信息处理方法、装置及设备

Country Status (2)

Country Link
CN (1) CN112202554B (zh)
WO (1) WO2022068237A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069525A (zh) * 2020-09-29 2020-12-11 深圳壹账通智能科技有限公司 基于信息的属性生成密钥的加密方法、装置及设备
CN112202554B (zh) * 2020-09-29 2022-03-08 平安科技(深圳)有限公司 基于信息的属性生成密钥的信息处理方法、装置及设备
CN112202555B (zh) * 2020-09-29 2023-07-18 平安科技(深圳)有限公司 基于信息的属性生成随机数的信息处理方法、装置及设备
CN116016931B (zh) * 2023-03-24 2023-06-06 深圳市聚力得电子股份有限公司 一种车载显示器的视频编解码方法
CN116756761B (zh) * 2023-08-22 2024-01-12 广东南方电信规划咨询设计院有限公司 一种对数据进行加密的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571790A (zh) * 2011-12-31 2012-07-11 上海聚力传媒技术有限公司 一种用于实现目标文件的加密传输的方法与设备
CN110839026A (zh) * 2019-11-12 2020-02-25 深圳市网心科技有限公司 基于区块链的数据处理方法及相关设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1890916A (zh) * 2003-10-03 2007-01-03 松下电器产业株式会社 使用椭圆曲线的信息传输系统、加密设备和解密设备
US8891756B2 (en) * 2008-10-30 2014-11-18 Certicom Corp. Collision-resistant elliptic curve hash functions
CN102624522B (zh) * 2012-03-30 2015-08-19 华中科技大学 一种基于文件属性的密钥加密方法
CN112199697A (zh) * 2020-09-29 2021-01-08 深圳壹账通智能科技有限公司 基于共享根密钥的信息处理方法、装置、设备及介质
CN112202554B (zh) * 2020-09-29 2022-03-08 平安科技(深圳)有限公司 基于信息的属性生成密钥的信息处理方法、装置及设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571790A (zh) * 2011-12-31 2012-07-11 上海聚力传媒技术有限公司 一种用于实现目标文件的加密传输的方法与设备
CN110839026A (zh) * 2019-11-12 2020-02-25 深圳市网心科技有限公司 基于区块链的数据处理方法及相关设备

Also Published As

Publication number Publication date
WO2022068237A1 (zh) 2022-04-07
CN112202554A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
CN112202554B (zh) 基于信息的属性生成密钥的信息处理方法、装置及设备
US11153072B2 (en) Processing blockchain data based on smart contract operations executed in a trusted execution environment
US10860710B2 (en) Processing and storing blockchain data under a trusted execution environment
WO2020210721A1 (en) Systems, devices, and methods for dlt-based data management platforms and data products
WO2022068360A1 (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
WO2021239072A1 (zh) 在联盟链网络中创建节点组、基于节点组的交易方法
CN112184444A (zh) 基于信息的特征进行信息处理的方法、装置、设备及介质
WO2022068356A1 (zh) 基于区块链的信息加密方法、装置、设备及介质
CN112202555B (zh) 基于信息的属性生成随机数的信息处理方法、装置及设备
WO2022068362A1 (zh) 一种基于区块链的信息处理方法、装置、设备及介质
WO2022068358A1 (zh) 基于信息的属性生成密钥的加密方法、装置及设备
WO2022068234A1 (zh) 基于共享根密钥的加密方法、装置、设备及介质
CN111861462B (zh) 基于区块链的金融产品交易方法及装置
WO2022068361A1 (zh) 基于修正量的加密方法、装置、设备及介质
CN114418769A (zh) 一种区块链交易计费方法、装置及可读存储介质
CN113064899B (zh) 资产类证券型通证交易凭证的存储方法、装置和电子设备
CN112202453A (zh) 对密文进行压缩的信息处理方法、装置、设备及介质
CN115801266A (zh) 数据传输方法、装置、计算机设备和存储介质
CN117670346A (zh) 虚拟资源交互验证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant