CN112287379A - 业务数据使用方法、装置、设备、存储介质和程序产品 - Google Patents
业务数据使用方法、装置、设备、存储介质和程序产品 Download PDFInfo
- Publication number
- CN112287379A CN112287379A CN202011542624.8A CN202011542624A CN112287379A CN 112287379 A CN112287379 A CN 112287379A CN 202011542624 A CN202011542624 A CN 202011542624A CN 112287379 A CN112287379 A CN 112287379A
- Authority
- CN
- China
- Prior art keywords
- service data
- target
- signature
- data
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000013475 authorization Methods 0.000 claims abstract description 75
- 238000007405 data analysis Methods 0.000 claims abstract description 47
- 238000012795 verification Methods 0.000 claims abstract description 46
- 238000012545 processing Methods 0.000 claims description 27
- 238000005516 engineering process Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 201000010099 disease Diseases 0.000 description 5
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 229910052799 carbon Inorganic materials 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000003759 clinical diagnosis Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了业务数据使用方法、装置、设备、存储介质和程序产品,涉及区块链技术领域,可用于云计算和云服务。具体实现方案为:在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签;其中,所述业务数据使用请求包括要使用的目标标签信息;若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,且对所述目标业务数据密文进行解密得到目标业务数据原文;对所述目标业务数据原文进行分析得到业务数据分析结果。本申请能够提高区块链中业务数据的安全性。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及区块链技术领域,具体涉及一种业务数据使用方法、装置、设备、存储介质和程序产品。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。随着各项业务使用区块链进行数据存储,区块链中的业务数据量非常庞大。
数据安全是指为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。如何保障区块链中业务数据的数据安全十分重要。
发明内容
本公开提供了一种用于业务数据使用方法、装置、设备、存储介质和程序产品。
根据本公开的一方面,提供了一种业务数据使用方法,包括:
在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签;其中,所述业务数据使用请求包括要使用的目标标签信息;
若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,且对所述目标业务数据密文进行解密得到目标业务数据原文;
对所述目标业务数据原文进行分析得到业务数据分析结果。
根据本公开的另一方面,提供了一种业务数据使用装置,包括:
授权验签模块,用于在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签;其中,所述业务数据使用请求包括要使用的目标标签信息;
密文获取解密模块,用于若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,且对所述目标业务数据密文进行解密得到目标业务数据原文;
数据分析模块,用于对所述目标业务数据原文进行分析得到业务数据分析结果。
根据第三方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请实施例中任一项所述的业务数据使用方法。
根据第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如本申请实施例中任一项所述的业务数据使用方法。
根据第五方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本申请实施例中任一项所述的业务数据使用方法。
根据本申请的技术能够提高区块链中业务数据的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本申请实施例提供的一种基于区块链的业务数据使用方法的流程示意图;
图2a是根据本申请实施例提供的另一种基于区块链的业务数据使用方法的流程示意图;
图2b是根据本申请实施例提供的一种门限签名公钥的生成示意图;
图2c是根据本申请实施例提供的一种多重签名公钥的生成示意图;
图3是根据本申请实施例提供的又一种基于区块链的业务数据使用方法的流程示意图;
图4是根据本申请实施例提供的另一种基于区块链的业务数据使用方法的流程示意图;
图5a是根据本申请实施例提供的另一种基于区块链的业务数据使用方法的流程示意图;
图5b是根据本申请实施例提供的一种业务数据使用系统的交互示意图;
图6是据本申请实施例提供的一种基于区块链的业务数据使用装置的结构示意图;
图7是用来实现本申请实施例的基于区块链的业务数据使用方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本申请实施例提供的一种基于区块链的业务数据使用方法的流程示意图。本实施例可适用于在使用区块链中业务数据过程中,保护业务数据安全的情况。本实施例公开的基于区块链的业务数据使用方法可以由电子设备执行,具体可以由基于区块链的业务数据使用装置来执行,该装置可以由软件和/或硬件的方式实现,配置于电子设备中。参见图1,本实施例提供的基于区块链的业务数据使用方法包括:
S110、在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签;其中,所述业务数据使用请求包括要使用的目标标签信息。
S120、若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,且对所述目标业务数据密文进行解密得到目标业务数据原文。
S130、对所述目标业务数据原文进行分析得到业务数据分析结果。
在本申请实施例中,目标标签信息可以为明文信息,而不是密文信息。业务数据使用请求的授权签名结果可以通过采用数据监管方的授权密钥对数据使用方的业务数据使用请求进行授权签名得到。具体的,数据使用方在需要使用区块链中的业务数据情况下,可以向多个数据监管方发送业务数据使用请求;各数据监管方分别对业务数据使用请求进行审核,即各数据监管方分别确定是否允许使用业务数据。针对每一数据监管方,在该数据监管方允许使用的情况下,该数据监管方可以对所述业务数据使用请求进行授权签名;在该数据监管方不允许使用的情况下,该数据监管方可以拒绝对所述业务数据使用请求进行授权签名;根据各数据监管方对业务数据使用请求的授权信息,得到对业务数据使用请求的授权签名结果。
并且,可以向区块链网络中可信节点发送业务数据使用请求的授权签名结果。其中,可信节点是指具有可信执行环境(Trusted Execution Environment,TEE)的区块链节点,可信节点中还有密钥存储区。具体的,可以在可信执行环境中,对业务数据使用请求的授权签名结果进行验签。需要说明的是,本申请实施例对业务数据使用请求的授权签名方式,以及对业务数据使用请求的授权签名结果的验签方式不作具体限定。
具体的,在可信执行环境中,若验签通过,则响应于业务数据使用请求,还可以根据目标标签信息从区块链中快速且准确地选择目标业务数据密文,且对选择的目标业务数据密文进行解密得到目标业务数据原文。并且,在可信执行环境中对目标业务数据原文进行分析得到业务数据分析结果。在可信执行环境中,可以对多个目标业务数据原文进行分析,使得区块链不仅支持业务数据使用,还支持对多个目标业务数据的分析,例如能够对区块链中多条业务数据进行大数据分析。需要说明的是,本申请实施例对目标业务数据原文的分析方式不作具体限定。通过在可信执行环境中对目标业务数据密文进行解密得到目标业务数据原文,能够避免执行业务数据使用请求过程中泄露目标业务数据原文,能够保护目标业务数据原文的安全性。
在一种可选实施方式中,对业务数据使用请求的授权签名结果进行验签之后,还包括:若验证不通过,则拒绝执行所述业务数据使用请求。
具体的,若验证不通过,即业务数据使用请求的授权签名结果不满足数据使用条件,则拒绝数据使用方使用区块链网络中的业务数据密文。通过数据使用方向多个数据监管方申请区块链中业务数据密文的使用权限得到业务数据使用请求的授权签名结果,在可信执行环境中对授权签名结果进行验签,在授权结果满足使用条件情况下,才执行业务数据使用请求,通过引入对业务数据使用请求的授权监管机制能够避免业务数据密文被滥用,能够进一步保护业务数据密文的安全性。
本申请实施例提供的技术方案,在可信执行环境中,执行业务数据使用请求,对多个业务数据进行分析,能够避免在执行业务数据使用请求过程中泄露业务数据;并且,只执行验签通过的业务数据使用请求,拒绝验签不通过的业务数据使用请求,通过引入对业务数据使用请求的授权监管机制,能够提高区块链中业务数据密文的安全性。
图2a是根据本申请实施例提供的另一种基于区块链的业务数据使用方法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图2a,本实施例提供的基于区块链的业务数据使用方法包括:
S210、在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果;其中,所述业务数据使用请求包括要使用的目标标签信息。
S220、确定所述业务数据使用请求的授权签名结果使用的授权签名技术。
S230、根据使用的授权签名技术,从候选验签智能合约中选择目标验签智能合约,且从密钥存储区中的候选签名密钥中选择目标签名密钥。
S240、通过所述目标验签智能合约,根据所述目标签名密钥对所述业务数据使用请求的授权签名结果进行验签。
S250、若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,且对所述目标业务数据密文进行解密得到目标业务数据原文。
S260、对所述目标业务数据原文进行分析得到业务数据分析结果。
其中,授权签名技术可以为门限签名技术或多重签名技术。可信执行环境中预先配置有门限签名技术的候选验签智能合约,多重签名技术的候选验签智能合约。
其中,可信节点的密钥存储区中可以存储有门限签名公钥、多重签名公钥。一个授权签名结果可以对应一个门限签名公钥,且门限签名公钥根据各数据监管方的授权签名密钥确定,参考图2b,在n个监管方中可以要i个监管方进行签名,即数据使用条件中签名的监管方占比要等于或大于i/n;一个授权签名结果可以对应多个多重签名公钥,且多重签名公钥的数量与数据监管方的数量相同,可以为各数据监管方的授权签名公钥,参考图2c,在m个监管方中每个监管方都要进行签名,即数据使用条件中签名的监管方占比要为m/m(也就是1)。具体的,门限签名密码管理服务还可以将门限签名公钥写入可信节点的密钥存储区;多重签名密码管理服务还可以将多重签名公钥写入可信节点的密钥存储区。
在可信执行环境的验签阶段,可以通过目标验签智能合约,根据目标签名密钥对所述业务数据使用请求的授权签名结果进行验签。具体的,可以在授权的数据监管方数量满足数据使用条件情况下确定授权验签通过;也可以在授权的数据监管方数量以及授权的数据监管方身份信息均满足数据使用条件情况下确定授权验签通过。例如,在有三个数据监管方A、B和C的情况下,部分业务数据使用请求可以需要三个监管方均授权才满足数据使用条件,可以采用多重签名技术或门限签名技术;部分业务数据使用请求可以只需要两个或以上监管方授权即满足数据使用条件,可以采用门限签名技术;部分业务数据使用请求可以需要两个数据监管方授权,且数据监管方A和B中至少有一方授权才满足数据使用条件,也可以采用门限签名技术。通过可信执行环境中预先配置候选验签智能合约,且可信节点的密钥存储区预先存储候选签名密钥,支持数据监管方采用不同授权签名技术对业务数据使用请求进行授权验签,且采用不同授权签名技术,对授权签名结果进行验签,使得监管方式灵活,能够满足不同监管需求。
本申请实施例提供的技术方案,支持数据监管方采用不同授权签名技术对业务数据使用请求进行授权验签,且采用不同授权签名技术,对授权签名结果进行验签,使得监管方式灵活,能够满足不同监管需求。
图3是根据本申请实施例提供的又一种基于区块链的业务数据使用方法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图3,本实施例提供的基于区块链的业务数据使用方法包括:
S310、在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签。
S320、若验签通过,则基于数据选择智能合约,将业务数据使用请求中要使用的目标标签信息,与区块链中业务数据密文和标签信息之间的关联关系进行匹配,得到所述目标业务数据密文。
S330、对所述目标业务数据原文进行分析得到业务数据分析结果。
其中,业务数据使用请求可以包括要使用的目标标签信息,所述业务数据密文和关联的标签信息可以根据相同业务数据原文确定。在将业务数据原文的业务数据密文上链存储过程中,还可以确定业务数据原文的标签信息,且将标签信息和业务数据密文关联存储到区块链中。其中,标签信息可以为明文信息,而不是密文信息。
具体的,针对每一业务数据原文,业务方可以确定该业务数据原文的业务数据密文和该业务数据原文的标签信息,且向区块链网络发送包括该业务数据原文的业务数据密文和标签信息的记录事务请求,使区块链网络将该业务数据原文的业务数据密文和标签信息关联存储到区块链中。
具体的,数据使用方在需要使用目标业务数据情况下,还可以确定要使用的目标标签信息,向各数据监管方发送包括目标标签信息的业务数据使用请求,各数据监管方可以根据数据使用方身份和/或目标标签信息进行监管授权。
在业务使用请求的执行阶段,可以执行数据选择智能合约,从区块链中获取与目标标签信息匹配的目标业务数据密文。通过根据目标标签信息能够准确定位目标业务数据密文,且提高目标业务数据密文的获取效率,从而提高业务数据分析结果的确定效率。
在一种可选实施方式中,标签信息的生成包括:从所述业务数据原文中提取所述业务数据原文所属用户的身份信息,且对所述身份信息进行哈希处理得到标签信息。
在某些业务场景中,需要对用户在不同业务方的业务数据进行分析处理。例如在用户消费能力分析过程中,可以对用户在不同业务方的信用卡贷款数据进行分析。为了避免用户信息泄露,可以将用户身份信息、在业务方的信用卡贷款数据作为业务数据原文,对业务数据原文进行加密得到业务数据密文,还可以对用户身份信息进行哈希处理得到业务数据密文关联的标签信息,从而能够根据标签信息查找属于相同用户的不同业务数据密文。其中,用户身份信息可以包括如下至少一项:用户的姓名、身份证号和手机号。
在一种可选实施方式中,所述标签信息的生成包括:从所述业务数据原文中提取所述业务数据原文所属用户的业务类型,且根据所述业务类型得到标签信息。
在某些业务场景中,需要对具有相似、相近特征的业务数据进行分析处理。例如在保险领域,为了避免资源浪费,在确定某个用户的保险报销金额过程中,可以将用户的病历信息作为业务数据原文,对业务数据原文进行加密得到业务数据密文,还可以将用户的病症类型作为标签信息,从而能够根据标签信息查找属于相同病症类型的不同业务数据密文;且根据属于相同病症类型的不同业务数据密文确定用户的保险报销金额。其中,病症类型信息可以包括如下至少一项:年龄、性别、住院天数、临床诊断、病症、手术、疾病严重程度,合并症与并发症及转归。
在一种可选实施方式中,对所述目标业务数据原文进行分析得到业务数据分析结果,包括:基于数据分析智能合约,对所述目标业务数据原文进行分析得到业务数据分析结果。
具体的,不同业务场景,数据分析智能合约可以不同即数据分析需求不同。仍以对用户消费能力分析为例,可以基于数据分析智能合约,根据各目标业务数据原文确定用户的总信用卡贷款,作为业务数据分析结果。仍以确定患者用户的保险报销金额为例,可以基于数据分析智能合约,根据目标业务数据原文确定病症类型相同的各保险报销金额的均值,作为业务数据分析结果。通过数据分析智能合约,能够满足不同数据分析需求,丰富数据分析功能。
本申请实施例提供的技术方案,通过将目标标签信息,与区块链中业务数据密文和标签信息之间的关联关系进行匹配,能够准确定位目标业务数据密文,提高目标业务数据密文的获取效率,从而提高业务数据分析结果的确定效率。并且,通过数据分析智能合约,还能够满足不同数据分析需求,丰富数据分析功能。
图4是根据本申请实施例提供的又一种基于区块链的业务数据使用方法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图4,本实施例提供的基于区块链的业务数据使用方法包括:
S410、在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签;其中,所述业务数据使用请求包括要使用的目标标签信息。
S420、若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文。
其中,所述目标业务数据密文通过采用业务方的业务子公钥对用户的业务数据原文进行加密得到。
S430、根据与所述目标业务数据密文关联的业务子公钥,以及密钥存储区中的业务父私钥和业务密钥链码,确定业务方的子私钥。
S440、采用所述业务方的子私钥,对所述目标业务数据密文进行解密得到目标业务数据原文。
S450、对所述目标业务数据原文进行分析得到业务数据分析结果。
在本申请实施例中,还可以基于分层性确定密码管理服务,为业务方分配业务父私钥、业务父公钥、业务父密钥链码和业务父密钥编号即分配业务父密钥组合,并且还将业务父私钥和业务父密钥链码写入可信节点的密钥存储区中。需要说明的是,不同业务方的业务父密钥组合不同。由于不同业务方的业务父密钥组合不同,使不同业务方之间不可相互查看加密数据,实现对业务方密文数据的安全性保护。
在业务数据密文的上链记录阶段,针对每一业务数据原文,可以通过业务方为该业务数据原文生成业务子密钥编号;根据业务方的业务父私钥、业务父密钥链码和业务子密钥编号,生成业务子公钥;且采用业务子公钥对该业务数据原文进行加密得到业务数据密文。通过采用不同业务子公钥对不同业务数据原文进行加密,相比于采用相同业务子公钥对不同业务数据原文进行加密,能够进一步提高业务数据密文的安全性。
并且,还可以将业务数据密文和业务子公钥关联存储到区块链中,即可以通过业务方向区块链网络发起包括业务数据密文和业务子公钥的链上记录事务请求。在业务数据密文解密阶段,可以根据与目标业务数据密文关联的业务子公钥,以及业务父私钥和业务密钥链码,确定业务方的子私钥;采用所述业务方的子私钥,对目标业务数据密文进行解密得到目标业务数据原文。
在一种可选实施方式中,还包括:对所述目标业务数据原文所属的用户进行身份匿名处理。
如果直接使用用户的区块链地址、区块链账户公钥上报该用户的低碳交通行为数据,随着低碳交通行为数据的数量增加,攻击方能够分析出用户真实身份的概率增加,导致用户真实身份泄露,从而暴露用户的交通行为即暴露用户的行踪。
在本申请实施例中,业务方在向区块链网络发送业务数据密文过程中,还可以对业务数据密文所属的用户进行身份匿名处理,避免泄露用户身份。需要说明的是,本申请实施例对身份匿名方式不作具体限定,例如可以通过零知识证明机制或环签名机制进行身份匿名。
在一种可选实施方式中,对所述目标业务数据原文所属的用户进行身份匿名处理包括:为所述目标业务数据原文,生成随机数;根据所述随机数、所述目标业务数据原文所属的用户公钥和业务方的公钥数组,生成目标公钥数组;采用所述目标公钥数组对所述业务方所发送的数据进行环签名,以进行用户身份匿名处理。
其中,业务方的公钥数组是指业务方在环签名过程中使用的公钥数组,与业务方的业务父公钥不同。用户公钥可以为用户的区块链账户公钥。以业务方的公钥数组P0大小为L为例,随机数r的范围可以为[0,L-1]。具体的,业务方可以将业务数据密文所属的用户公钥,放置在业务方的公钥数组的随机数r位置处,得到目标公钥数组。并且,采用目标公钥数组对业务方方所发送的数据进行环签名,如可以采用目标公钥数组对包括业务数据密文的事务请求进行环签名。通过将用户公钥随机添加到业务方的公钥数组中得到目标公钥数组,不仅能够对用户身份进行匿名,还使目标公钥数组包括用户公钥,从而能够根据包括用户公钥的目标公钥数组识别业务数据密文造假。
本申请实施例提供的技术方案,通过对业务数据密文所属的用户进行身份匿名处理,还能够避免泄露用户身份,进一步提高数据安全性。
图5a是根据本申请实施例提供的另一种基于区块链的业务数据使用方法的流程示意图,图5b是根据本申请实施例提供的一种业务数据使用系统的交互示意图。本实施例是在上述实施例的基础上提出的一种可选方案。结合图5a和图5b,本实施例提供的基于区块链的业务数据使用方法包括:
S510、通过业务方的轻量级节点确定业务数据原文的业务数据密文和标签信息,且将所述业务数据密文和标签信息关联写入区块链中。
具体的,业务方可以采用分层确定性密码管理服务提供的业务父私钥、业务父公钥、业务父密钥链码,对业务数据原文进行加密得到业务数据密文。
S520、通过数据使用方向各数据监管方发送包括要使用的目标标签信息的业务数据使用请求,且根据各数据监管方对所述业务数据使用请求的授权签名信息确定对所述业务数据使用请求的授权签名结果。
其中,各数据监管方可以有门限签名密码管理服务预先分配的门限签名密钥,也可以有多重签名密码管理服务预先分配的多重签名密钥。各数据监管方在可以采用门限签名密钥或多重签名密钥对业务数据使用请求进行签名,并根据各数据监管方的授权签名信息确定对业务数据使用请求的授权签名结果。
S530、在可信执行环境中,获取业务数据使用请求和业务数据使用请求的授权签名结果,且对业务数据使用请求的授权签名结果进行验签。
具体的,可信节点的密钥存储区可以存储有门限签名密码管理服务提供的门限签名公钥,也可以存储有多重签名密码管理服务提供的多重签名公钥,使用门限签名公钥或多重签名公钥对授权签名结果进行验签。若验签通过,则继续执行S540;否则,拒绝执行所述业务数据使用请求,结束操作。
S540、将目标标签信息,与区块链中业务数据密文和标签信息之间的关联关系进行匹配,得到目标业务数据密文。
S550、对目标业务数据密文进行解密得到目标业务数据原文。
具体的,可信执行环境的密钥存储区还可以存储有分层确定性密码关联服务提供的业务方的业务父私钥和业务密钥链码。可信执行环境可以根据业务方的业务父私钥和业务密钥链码,对目标业务数据密文进行解密。
S560、对目标业务数据原文进行分析得到业务数据分析结果。
并且,可信节点还可以将业务数据分析结果发送给数据使用方。
本申请实施例提供的技术方案,智能合约授权验签通过后,方会在可信执行环境中解密业务数据密文,并进行大数据分析,产出业务数据分析结果供数据使用方进行业务处理的辅助决策。在此过程中,业务数据密文不出可信执行环境,各方都无法获取到业务数据密文,能够避免数据泄露。
图6是本申请实施例提供的一种基于区块链的碳减排处理装置的结构示意图。参见图6,本申请实施例提供的基于区块链的业务数据使用装置600可以包括:
授权验签模块601,用于在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签;其中,所述业务数据使用请求包括要使用的目标标签信息;
密文获取解密模块602,用于若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,且对所述目标业务数据密文进行解密得到目标业务数据原文;
数据分析模块603,用于对所述目标业务数据原文进行分析得到业务数据分析结果。
在一种可选实施方式中,所述授权验签模块601包括:
签名技术确定单元,用于确定所述业务数据使用请求的授权签名结果使用的授权签名技术;
合约密钥选择单元,用于根据使用的授权签名技术,从候选验签智能合约中选择目标验签智能合约,且从密钥存储区中的候选签名密钥中选择目标签名密钥;
授权验签单元,用于通过所述目标验签智能合约,根据所述目标签名密钥对所述业务数据使用请求的授权签名结果进行验签。
在一种可选实施方式中,基于区块链的业务数据使用装置600还包括:
请求拒绝模块,用于若验证不通过,则拒绝执行所述业务数据使用请求。
在一种可选实施方式中,所述密文获取解密模块602具体用于:
基于数据选择智能合约,将所述目标标签信息,与区块链中业务数据密文和标签信息之间的关联关系进行匹配,得到所述目标业务数据密文;其中,所述业务数据密文和关联的标签信息根据相同业务数据原文确定。
在一种可选实施方式中,所述标签信息的生成包括:从所述业务数据原文中提取所述业务数据原文所属用户的身份信息,且对所述身份信息进行哈希处理得到标签信息。
在一种可选实施方式中,所述标签信息的生成包括:从所述业务数据原文中提取所述业务数据原文所属用户的业务类型,且根据所述业务类型得到标签信息。
在一种可选实施方式中,所述数据分析模块603具体用于:
基于数据分析智能合约,对所述目标业务数据原文进行分析得到业务数据分析结果。
在一种可选实施方式中,所述目标业务数据密文通过采用业务方的业务子公钥对用户的业务数据原文进行加密得到。
在一种可选实施方式中,所述密文获取解密模块602包括:
子私钥确定单元,用于根据与所述目标业务数据密文关联的业务子公钥,以及密钥存储区中的业务父私钥和业务密钥链码,确定业务方的子私钥;
密文解密单元,用于采用所述业务方的子私钥,对所述目标业务数据密文进行解密得到目标业务数据原文。
在一种可选实施方式中,基于区块链的业务数据使用装置600还包括:
身份匿名模块,用于对所述目标业务数据原文所属的用户进行身份匿名处理。
在一种可选实施方式中,所述身份匿名模块包括:
随机数单元,用于为所述目标业务数据原文,生成随机数;
公钥数组单元,用于根据所述随机数、所述目标业务数据原文所属的用户公钥和业务方的公钥数组,生成目标公钥数组;
环签名单元,用于采用所述目标公钥数组对所述业务方所发送的数据进行环签名,以进行用户身份匿名处理。
本申请实施例的技术方案,智能合约授权验签通过后,方会在可信执行环境中解密业务数据密文,并进行大数据分析,产出业务数据分析结果供数据使用方进行业务处理的辅助决策。在此过程中,业务数据密文不出可信执行环境,各方都无法获取到业务数据密文,能够避免数据泄露。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图7示出了可以用来实施本公开的实施例的示例电子设备700的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如基于区块链的业务数据使用方法。例如,在一些实施例中,基于区块链的业务数据使用方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到RAM 703并由计算单元701执行时,可以执行上文描述的基于区块链的业务数据使用方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行基于区块链的业务数据使用方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (25)
1.基于区块链的业务数据使用方法,包括:
在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签;其中,所述业务数据使用请求包括要使用的目标标签信息;
若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,且对所述目标业务数据密文进行解密得到目标业务数据原文;
对所述目标业务数据原文进行分析得到业务数据分析结果。
2.根据权利要求1所述的方法,其中,对业务数据使用请求的授权签名结果进行验签,包括:
确定所述业务数据使用请求的授权签名结果使用的授权签名技术;
根据使用的授权签名技术,从候选验签智能合约中选择目标验签智能合约,且从密钥存储区中的候选签名密钥中选择目标签名密钥;
通过所述目标验签智能合约,根据所述目标签名密钥对所述业务数据使用请求的授权签名结果进行验签。
3.根据权利要求1所述的方法,对业务数据使用请求的授权签名结果进行验签之后,还包括:
若验证不通过,则拒绝执行所述业务数据使用请求。
4.根据权利要求1所述的方法,其中,所述响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,包括:
基于数据选择智能合约,将所述目标标签信息,与区块链中业务数据密文和标签信息之间的关联关系进行匹配,得到所述目标业务数据密文;其中,所述业务数据密文和关联的标签信息根据相同业务数据原文确定。
5.根据权利要求4所述的方法,其中,所述标签信息的生成包括:从所述业务数据原文中提取所述业务数据原文所属用户的身份信息,且对所述身份信息进行哈希处理得到标签信息。
6.根据权利要求4所述的方法,其中,所述标签信息的生成包括:从所述业务数据原文中提取所述业务数据原文所属用户的业务类型,且根据所述业务类型得到标签信息。
7.根据权利要求1所述的方法,其中,所述对所述目标业务数据原文进行分析得到业务数据分析结果,包括:
基于数据分析智能合约,对所述目标业务数据原文进行分析得到业务数据分析结果。
8.根据权利要求1所述的方法,其中,所述目标业务数据密文通过采用业务方的业务子公钥对用户的业务数据原文进行加密得到。
9.根据权利要求8所述的方法,其中,所述对所述目标业务数据密文进行解密得到目标业务数据原文,包括:
根据与所述目标业务数据密文关联的业务子公钥,以及密钥存储区中的业务父私钥和业务密钥链码,确定业务方的子私钥;
采用所述业务方的子私钥,对所述目标业务数据密文进行解密得到目标业务数据原文。
10.根据权利要求1所述的方法,所述方法还包括:
对所述目标业务数据原文所属的用户进行身份匿名处理。
11.根据权利要求10所述的方法,其中,所述对所述目标业务数据原文所属的用户进行身份匿名处理,包括:
为所述目标业务数据原文,生成随机数;
根据所述随机数、所述目标业务数据原文所属的用户公钥和业务方的公钥数组,生成目标公钥数组;
采用所述目标公钥数组对所述业务方所发送的数据进行环签名,以进行用户身份匿名处理。
12.基于区块链的业务数据使用装置,包括:
授权验签模块,用于在可信执行环境中,获取业务数据使用请求和所述业务数据使用请求的授权签名结果,且对所述业务数据使用请求的授权签名结果进行验签;其中,所述业务数据使用请求包括要使用的目标标签信息;
密文获取解密模块,用于若验签通过,则响应于所述业务数据使用请求,根据所述目标标签信息从区块链中选择目标业务数据密文,且对所述目标业务数据密文进行解密得到目标业务数据原文;
数据分析模块,用于对所述目标业务数据原文进行分析得到业务数据分析结果。
13.根据权利要求12所述的装置,其中,所述授权验签模块包括:
签名技术确定单元,用于确定所述业务数据使用请求的授权签名结果使用的授权签名技术;
合约密钥选择单元,用于根据使用的授权签名技术,从候选验签智能合约中选择目标验签智能合约,且从密钥存储区中的候选签名密钥中选择目标签名密钥;
授权验签单元,用于通过所述目标验签智能合约,根据所述目标签名密钥对所述业务数据使用请求的授权签名结果进行验签。
14.根据权利要求12所述的装置,所述装置还包括:
请求拒绝模块,用于若验证不通过,则拒绝执行所述业务数据使用请求。
15.根据权利要求13所述的装置,其中,所述密文获取解密模块具体用于:
基于数据选择智能合约,将所述目标标签信息,与区块链中业务数据密文和标签信息之间的关联关系进行匹配,得到所述目标业务数据密文;其中,所述业务数据密文和关联的标签信息根据相同业务数据原文确定。
16.根据权利要求15所述的装置,其中,所述标签信息的生成包括:从所述业务数据原文中提取所述业务数据原文所属用户的身份信息,且对所述身份信息进行哈希处理得到标签信息。
17.根据权利要求15所述的装置,其中,所述标签信息的生成包括:从所述业务数据原文中提取所述业务数据原文所属用户的业务类型,且根据所述业务类型得到标签信息。
18.根据权利要求12所述的装置,其中,所述数据分析模块具体用于:
基于数据分析智能合约,对所述目标业务数据原文进行分析得到业务数据分析结果。
19.根据权利要求12所述的装置,其中,所述目标业务数据密文通过采用业务方的业务子公钥对用户的业务数据原文进行加密得到。
20.根据权利要求19所述的装置,其中,所述密文获取解密模块包括:
子私钥确定单元,用于根据与所述目标业务数据密文关联的业务子公钥,以及密钥存储区中的业务父私钥和业务密钥链码,确定业务方的子私钥;
密文解密单元,用于采用所述业务方的子私钥,对所述目标业务数据密文进行解密得到目标业务数据原文。
21.根据权利要求12所述的装置,所述装置还包括:
身份匿名模块,用于对所述目标业务数据原文所属的用户进行身份匿名处理。
22.根据权利要求21所述的装置,其中,所述身份匿名模块包括:
随机数单元,用于为所述目标业务数据原文,生成随机数;
公钥数组单元,用于根据所述随机数、所述目标业务数据原文所属的用户公钥和业务方的公钥数组,生成目标公钥数组;
环签名单元,用于采用所述目标公钥数组对所述业务方所发送的数据进行环签名,以进行用户身份匿名处理。
23.一种电子设备,其中,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-11中任一项所述的方法。
24.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行权利要求1-11中任一项所述的方法。
25.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011542624.8A CN112287379B (zh) | 2020-12-24 | 2020-12-24 | 业务数据使用方法、装置、设备、存储介质和程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011542624.8A CN112287379B (zh) | 2020-12-24 | 2020-12-24 | 业务数据使用方法、装置、设备、存储介质和程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112287379A true CN112287379A (zh) | 2021-01-29 |
CN112287379B CN112287379B (zh) | 2021-08-20 |
Family
ID=74426011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011542624.8A Active CN112287379B (zh) | 2020-12-24 | 2020-12-24 | 业务数据使用方法、装置、设备、存储介质和程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112287379B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113141271A (zh) * | 2021-04-20 | 2021-07-20 | 国网上海市电力公司 | 一种基于联盟链的变电站设备配置文件版本管理方法 |
CN113268742A (zh) * | 2021-04-07 | 2021-08-17 | 支付宝(杭州)信息技术有限公司 | 数据授权方法、装置及电子设备 |
CN113379463A (zh) * | 2021-06-29 | 2021-09-10 | 北京百度网讯科技有限公司 | 一种网点选址方法、装置、设备和存储介质 |
CN113612766A (zh) * | 2021-07-30 | 2021-11-05 | 北京锐安科技有限公司 | 数据治理装置、方法、计算机设备及存储介质 |
CN113935070A (zh) * | 2021-12-16 | 2022-01-14 | 北京百度网讯科技有限公司 | 基于区块链的数据处理方法、装置、设备以及存储介质 |
CN113965370A (zh) * | 2021-10-19 | 2022-01-21 | 深圳市电子商务安全证书管理有限公司 | 一种数据传输方法、装置、计算机设备及可读存储介质 |
CN115333775A (zh) * | 2022-07-12 | 2022-11-11 | 深圳市新国都数字科技有限公司 | 基于隐私计算的数据处理方法和装置、设备及存储介质 |
CN117892356A (zh) * | 2024-03-14 | 2024-04-16 | 深圳大学 | 水质数据处理方法和装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471826A (zh) * | 2014-09-04 | 2016-04-06 | 中电长城网际系统应用有限公司 | 密文数据查询方法、装置和密文查询服务器 |
CN108768990A (zh) * | 2018-05-18 | 2018-11-06 | 浙江工商大学 | 一种基于区块链的可搜索加密方法 |
CN109413116A (zh) * | 2019-01-03 | 2019-03-01 | 国家电网有限公司 | 一种可信的云端身份认证方法及系统 |
US10535062B1 (en) * | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
CN111461883A (zh) * | 2020-03-31 | 2020-07-28 | 杭州溪塔科技有限公司 | 一种基于区块链的交易处理方法、装置和电子设备 |
CN111556007A (zh) * | 2020-03-03 | 2020-08-18 | 支付宝实验室(新加坡)有限公司 | 基于区块链的身份校验方法、装置、设备及存储介质 |
-
2020
- 2020-12-24 CN CN202011542624.8A patent/CN112287379B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105471826A (zh) * | 2014-09-04 | 2016-04-06 | 中电长城网际系统应用有限公司 | 密文数据查询方法、装置和密文查询服务器 |
CN108768990A (zh) * | 2018-05-18 | 2018-11-06 | 浙江工商大学 | 一种基于区块链的可搜索加密方法 |
CN109413116A (zh) * | 2019-01-03 | 2019-03-01 | 国家电网有限公司 | 一种可信的云端身份认证方法及系统 |
US10535062B1 (en) * | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
CN111556007A (zh) * | 2020-03-03 | 2020-08-18 | 支付宝实验室(新加坡)有限公司 | 基于区块链的身份校验方法、装置、设备及存储介质 |
CN111461883A (zh) * | 2020-03-31 | 2020-07-28 | 杭州溪塔科技有限公司 | 一种基于区块链的交易处理方法、装置和电子设备 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113268742A (zh) * | 2021-04-07 | 2021-08-17 | 支付宝(杭州)信息技术有限公司 | 数据授权方法、装置及电子设备 |
CN113141271A (zh) * | 2021-04-20 | 2021-07-20 | 国网上海市电力公司 | 一种基于联盟链的变电站设备配置文件版本管理方法 |
CN113379463A (zh) * | 2021-06-29 | 2021-09-10 | 北京百度网讯科技有限公司 | 一种网点选址方法、装置、设备和存储介质 |
CN113612766A (zh) * | 2021-07-30 | 2021-11-05 | 北京锐安科技有限公司 | 数据治理装置、方法、计算机设备及存储介质 |
CN113965370A (zh) * | 2021-10-19 | 2022-01-21 | 深圳市电子商务安全证书管理有限公司 | 一种数据传输方法、装置、计算机设备及可读存储介质 |
CN113935070A (zh) * | 2021-12-16 | 2022-01-14 | 北京百度网讯科技有限公司 | 基于区块链的数据处理方法、装置、设备以及存储介质 |
CN113935070B (zh) * | 2021-12-16 | 2022-06-07 | 北京百度网讯科技有限公司 | 基于区块链的数据处理方法、装置、设备以及存储介质 |
US11734455B2 (en) | 2021-12-16 | 2023-08-22 | Beijing Baidu Netcom Science Technology Co., Ltd. | Blockchain-based data processing method and apparatus, device, and storage medium |
CN115333775A (zh) * | 2022-07-12 | 2022-11-11 | 深圳市新国都数字科技有限公司 | 基于隐私计算的数据处理方法和装置、设备及存储介质 |
CN115333775B (zh) * | 2022-07-12 | 2024-09-06 | 深圳市新国都数字科技有限公司 | 基于隐私计算的数据处理方法和装置、设备及存储介质 |
CN117892356A (zh) * | 2024-03-14 | 2024-04-16 | 深圳大学 | 水质数据处理方法和装置、电子设备及存储介质 |
CN117892356B (zh) * | 2024-03-14 | 2024-05-17 | 深圳大学 | 水质数据处理方法和装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112287379B (zh) | 2021-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112287379B (zh) | 业务数据使用方法、装置、设备、存储介质和程序产品 | |
Awan et al. | Secure framework enhancing AES algorithm in cloud computing | |
US10693657B2 (en) | Method and apparatus for verifying processed data | |
CN111835511A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
CN110992027A (zh) | 在区块链中实现隐私保护的高效交易方法及装置 | |
CN111770198B (zh) | 一种信息共享方法、装置及设备 | |
CN108154038B (zh) | 数据处理方法及装置 | |
CN111818186B (zh) | 一种信息共享方法和系统 | |
CN111814193B (zh) | 一种信息共享方法、装置及设备 | |
Yan et al. | A lightweight authentication and key agreement scheme for smart grid | |
US11741215B1 (en) | Recipient credentialing leveraging private keys on keystores read by provisioned devices | |
Shivaramakrishna et al. | A novel hybrid cryptographic framework for secure data storage in cloud computing: Integrating AES-OTP and RSA with adaptive key management and Time-Limited access control | |
CN112308236A (zh) | 用于处理用户请求的方法、装置、电子设备及存储介质 | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
CN113055376A (zh) | 一种区块链数据保护系统 | |
Soomro et al. | Review and open issues of cryptographic algorithms in cyber security | |
CN115473722A (zh) | 数据加密方法、装置、电子设备及存储介质 | |
JP5972181B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
Tan et al. | Post-Quantum Adversarial Modeling: A User’s Perspective | |
CN115599959A (zh) | 数据共享方法、装置、设备及存储介质 | |
Oduor et al. | Application of cryptography in enhancing privacy of personal data in medical services | |
Awwad et al. | Development of a Secure Model for Mobile Government Applications in Jordan | |
TWM601403U (zh) | 金融業務審核之整合系統 | |
Dhal et al. | Cryptanalysis and improvement of a cloud based login and authentication protocol | |
Arora et al. | A Variant of Secret Sharing Protected with Poly-1305 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |