CN113193966B - 业务数据管理方法及装置 - Google Patents

业务数据管理方法及装置 Download PDF

Info

Publication number
CN113193966B
CN113193966B CN202110739144.9A CN202110739144A CN113193966B CN 113193966 B CN113193966 B CN 113193966B CN 202110739144 A CN202110739144 A CN 202110739144A CN 113193966 B CN113193966 B CN 113193966B
Authority
CN
China
Prior art keywords
service
data
key
phase
business
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110739144.9A
Other languages
English (en)
Other versions
CN113193966A (zh
Inventor
刘旭进
张翼翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110739144.9A priority Critical patent/CN113193966B/zh
Publication of CN113193966A publication Critical patent/CN113193966A/zh
Application granted granted Critical
Publication of CN113193966B publication Critical patent/CN113193966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本说明书一个或多个实施例提供一种业务数据管理方法及装置;该方法可以包括:数据提供方将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,所述业务数据采用的加密密钥选取自密钥集合中依次排列的多个备选密钥,所述加密密钥在所述密钥集合中的排列次序匹配于所述任一业务阶段在所述业务流程中的排列次序,且相邻备选密钥中的前一备选密钥由后一备选密钥不可逆地计算得到;所述数据提供方根据数据使用方对目标业务阶段和/或排列于所述目标业务阶段之前的其他业务阶段所产生的业务数据的使用需求,向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限。

Description

业务数据管理方法及装置
技术领域
本说明书一个或多个实施例涉及数据处理技术领域,尤其涉及一种业务数据管理方法及装置。
背景技术
区块链技术(也被称之为,分布式账本技术)是一种去中心化的分布式数据库技术。由于采用去中心化的网络结构、共识机制和链式区块结构,使得区块链技术具有去中心化、公开透明、不可篡改、可信任等多种特点,适用于诸多对数据可靠性具有高需求的应用场景中。
在相关技术中,为了证明业务数据的可靠性,数据提供方往往将其所生成的业务数据存证至区块链系统中。而为了避免任何对象都可以查看到区块链系统中所存证的业务数据,数据提供方通常采用固定加密密钥对业务数据进行加密,使得区块链系统上存证经过加密的业务数据。
在数据提供方需要将区块链系统上所存证的经过加密的业务数据共享至数据使用方时,通常将固定加密密钥共享给数据使用方,使得数据使用方可以利用该固定加密密钥对从区块链系统上获取到的经过加密的业务数据进行解密。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种业务数据管理方法及装置。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种业务数据管理方法,包括:
数据提供方将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,所述业务数据采用的加密密钥选取自密钥集合中依次排列的多个备选密钥,所述加密密钥在所述密钥集合中的排列次序匹配于所述任一业务阶段在所述业务流程中的排列次序,且相邻备选密钥中的前一备选密钥由后一备选密钥不可逆地计算得到;
所述数据提供方根据数据使用方对目标业务阶段和/或排列于所述目标业务阶段之前的其他业务阶段所产生的业务数据的使用需求,向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限。
根据本说明书一个或多个实施例的第二方面,提出了一种业务数据管理装置,包括:
存证单元,用于将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,所述业务数据采用的加密密钥选取自密钥集合中依次排列的多个备选密钥,所述加密密钥在所述密钥集合中的排列次序匹配于所述任一业务阶段在所述业务流程中的排列次序,且相邻备选密钥中的前一备选密钥由后一备选密钥不可逆地计算的得到;
获取单元,用于根据数据使用方对目标业务阶段和/或排列于所述目标业务阶段之前的其他业务阶段所产生的业务数据的使用需求,向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限。
根据本说明书一个或多个实施例的第三方面,提供一种电子设备。所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面所述的方法。
根据本说明书一个或多个实施例的第四方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面所述方法的步骤。
附图说明
图1是一示例性实施例提供的一种业务数据管理方法的流程图。
图2是一示例性实施例提供的另一种业务数据管理方法的流程图。
图3是一示例性实施例提供的一种设备的结构示意图。
图4是一示例性实施例提供的一种业务数据管理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
区块链一般被划分为三种类型:公有链(Public Blockchain),私有链(PrivateBlockchain)和联盟链(Consortium Blockchain)。此外,还有多种类型的结合,比如私有链+联盟链、联盟链+公有链等不同组合形式。其中去中心化程度最高的是公有链。公有链以比特币、以太坊为代表,加入公有链的参与者可以读取链上的数据记录、参与交易以及竞争新区块的记账权等,且各参与者(即节点)可自由加入以及退出网络。私有链则相反,该网络的数据写入权限由某个组织或者机构控制,数据读取权限受组织规定;简单来说,私有链可以为一个弱中心化系统,参与节点具有严格限制且少,因而私有链更适合于特定机构内部使用。联盟链则是介于公有链以及私有链之间的区块链,可实现“部分去中心化”。联盟链中各个节点通常有与之相对应的实体机构或者组织,参与者通过授权加入网络并组成利益相关联盟,共同维护区块链运行。
在区块链系统中,通过向区块链节点提交相应的区块链交易,并由区块链节点执行区块链交易,以实现相应的操作目的。而基于区块链系统的去中心化架构,使得区块链上的每笔区块链交易都需要在区块链系统内的所有区块链节点上执行,以确保每个区块链节点所维护的区块链账本数据一致。
在相关技术中,为了证明业务数据的可靠性,数据提供方往往将其所生成的业务数据及时存证至区块链系统中。而为了避免任何对象都可以查看到区块链系统中所存证的业务数据,数据提供方通常采用固定加密密钥对业务数据进行加密,使得区块链系统上存证经过加密的业务数据。
在数据提供方需要将区块链系统上所存证的经过加密的业务数据共享至数据使用方时,通常将上述固定加密密钥共享给数据使用方,而由于区块链系统上所存证的全部业务数据均采用上述固定加密密钥进行加密,那么数据使用方可以利用该固定加密密钥对区块链系统上已经存证的经过加密的全部业务数据或者在未来时刻即将存证的业务数据进行解密,容易导致业务数据的泄漏,存在数据安全隐患。
因此,本说明书通过改进业务数据管理方法以解决相关技术中存在的上述技术问题。下面结合实施例进行详细说明。
图1是一示例性实施例提供的一种业务数据管理方法的流程图。如图1所示,该方法可以包括以下步骤:
步骤102,数据提供方将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,所述业务数据采用的加密密钥选取自密钥集合中依次排列的多个备选密钥,所述加密密钥在所述密钥集合中的排列次序匹配于所述任一业务阶段在所述业务流程中的排列次序,且相邻备选密钥中的前一备选密钥由后一备选密钥不可逆地计算得到。
在一实施例中,可以将数据提供方产生业务数据的业务流程划分为若干业务阶段,也就是,业务数据产生于多个依次排列的业务阶段。而数据提供方可以将其生成的业务数据加密存证至区块链系统中。加密业务数据所采用的加密密钥可以选取自密钥集合,密钥集合中可以包含多个依次排列的备选密钥,而为任一业务阶段所选取的加密密钥在密钥集合中的排列次序匹配于任一业务阶段在业务流程中的排列次序。其中,相邻的备选密钥中的前一备选密钥由后一备选密钥不可逆地计算得到的。此时,各个业务阶段所产生的业务数据采用不同的加密密钥进行加密,避免了数据使用方采用任一业务阶段对应的加密密钥对区块链上存证的全部业务数据进行解密。其中,进行不可逆地计算的过程中涉及的算法可以包括哈希算法、密钥导出函数算法(Key Derivation Function,简称KDF)等不可逆的算法,本说明书中并不对此进行限制。
在一实施例中,任一业务阶段所产生的业务数据采用的加密密钥位于密钥集合中的排列次序为第一排列次序,而该业务阶段位于业务流程中的排列次序为第二排列次序,那么第一排列次序与第二排列次序可以是相同的,例如,业务阶段①属于业务流程中的第一个阶段,业务阶段②属于业务流程中的第二个阶段,假设为业务阶段①选取的加密密钥为密钥集合中的第一个备选密钥,那么为业务阶段②选取的加密密钥应当为密钥集合中的第二个备选密钥。或者,第一排列次序与第二排列次序之间可以存在预设差值,例如,业务阶段①属于业务流程中的第一个阶段,业务阶段②属于业务流程中的第二个阶段,假设为业务阶段①选取的加密密钥为密钥集合中的第m个备选密钥,那么为业务阶段②选取的加密密钥应当为密钥集合中的第(m+1)个备选密钥,那么为业务阶段n选取的加密密钥应当为密钥集合中的第(m+n-1)个备选密钥,此时预设差值为(m-1)。
正是由于按照任一业务阶段在业务流程中的排列次序,从密钥集合中选择相应的备选密钥作为该任一业务阶段对应的加密密钥,使得相邻业务阶段中属于前一业务阶段的业务数据所采用的加密密钥是由属于后一业务阶段的业务数据所采用的加密密钥不可逆地计算得到的,因而后续数据使用方可以根据任一业务阶段对应的加密密钥直接或者间接获得排列于该任一业务阶段之前的各个业务阶段对应的加密密钥,并且可以利用得到的加密密钥对相应的业务数据进行解密,无需一一获得每一业务阶段对应的加密密钥,可以提升数据使用方获得相应的加密密钥的便捷性;同时,数据提供方也无需维护每一业务阶段与相应的加密密钥之间的映射关系,节省了数据提供方的存储空间。
以及,由于密钥集合所含的多个备选密钥都是经过不可逆地计算得到的,因而数据提供方或者数据使用方都无法根据得到的任一业务阶段对应的加密密钥推导出位于该任一业务阶段之后的各个业务阶段对应的加密密钥,从而可以保证位于任一业务阶段之后的各个业务阶段产生的业务数据的安全性,实现对业务数据的获取权限的控制,有效避免数据使用方根据任一业务阶段对应的加密密钥对位于任一业务阶段之后的各个业务阶段产生的业务数据进行解密。
在一实施例中,数据提供方在将待存证的业务数据上传至区块链系统的过程中,数据提供方可以先确定待存证的业务数据所属的业务阶段,然后根据确定出的业务阶段在业务流程中的排列次序,从密钥集合中选取相应的备选密钥,并采用选取出的备选密钥对待存证的业务数据进行加密。那么数据提供方可以生成包含加密后的业务数据的存证交易,并将该存证交易传输至区块链系统,区块链系统可以将接收到的存证交易存证至区块链中,使得加密后的业务数据被存证至区块链中,形成可信可追溯且不可篡改的数据记录。例如,假设密钥集合中预先设定有备选密钥X1,此时,数据提供方可以采用密钥导出函数算法对上述的备选密钥X1进行计算,得到备选密钥X2,数据提供方可以采用密钥导出函数算法对上述的备选密钥X2进行计算,得到备选密钥X3,此时密钥集合中依次包含备选密钥X3、备选密钥X2和备选密钥X1。以及,可以将数据提供方产生业务数据的过程划分为第一业务阶段、第二业务阶段和第三业务阶段。数据提供方在需要存证属于第一业务阶段的业务数据时,可以选取密钥集合中排列于第一位的备选密钥X3对相应的业务数据进行加密;数据提供方在需要存证属于第二业务阶段的业务数据时,可以选取密钥集合中排列于第二位的备选密钥X2对相应的业务数据进行加密;数据提供方在需要存证属于第三业务阶段的业务数据时,可以选取密钥集合中排列于第三位的备选密钥X1对相应的业务数据进行加密,并向区块链系统提交包含上述经过加密的业务数据的存证交易;以及,数据提供方可以仅维护有第三业务阶段对应的备选密钥X1即可,无需维护全部业务阶段与相应的加密密钥之间的映射关系,可以节省数据提供方的存储空间。
在一实施例中,区块链系统可以通过执行存证智能合约,根据业务数据所属的业务阶段对应的加密密钥对相应的业务数据进行加密,并将加密得到的业务数据存证至存证智能合约对应的合约状态中,便于后续数据使用方从区块链系统获得相应的经过加密的业务数据。
在一实施例中,数据提供方可以向区块链系统提交包含经过加密的业务数据的存证交易,其中,数据提供方可以采用对称加密或者非对称加密的方式对业务数据进行加密,通过对业务数据的加密传输可以确保传输过程中不会造成业务数据的泄漏。当采用对称加密时,数据提供方和区块链系统可以分别维护有相同的对称密钥,比如该对称密钥可以由数据提供方与区块链系统通过诸如DH(Diffie-Hellman)或ECDH(Elliptic Curve Diffie–Hellman)等算法协商得到,或者由KMS(Key Management Service,密钥管理服务)服务器分发至数据提供方和区块链系统,本说明书并不限制密钥来源。当采用非对称加密时,由数据提供方维护非对称密钥中的公钥,并由区块链系统维护非对称密钥中的私钥,其中,非对称密钥可由区块链系统生成,或者由KMS服务器分发至数据提供方和区块链系统,本说明书并不限制密钥的来源。当然,还可以采用对称加密与非对称加密相结合的方式对业务数据进行加密,比如,数据提供方可以维护有随机生成的对称密钥和由KMS服务器分发的非对称密钥的公钥,区块链系统可以维护有由KMS服务器分发的非对称密钥的私钥,数据提供方可以通过对称密钥对业务数据进行加密、得到加密后的业务数据,并通过非对称密钥的公钥加密对称密钥、得到加密后的对称密钥,然后数据提供方可以向区块链系统提供包含经过加密的业务数据与加密后的对称密钥的存证交易。其中,对称加密的加解密效率相对更高、但安全性相对更低;而非对称加密的加解密效率相对较低、但安全性相对更高,而对称加密与非对称加密相结合的方式,可以兼顾加解密效率与安全性。
在一实施例中,区块链系统在接收到包含经过加密的业务数据的存证交易之后,区块链系统可以通过执行存证智能合约先对存证交易所含的经过加密的业务数据进行解密,以及确定解密得到的业务数据所属的业务阶段对应的加密密钥,采用确定出的加密密钥对解密得到的业务数据进行重新加密,而重新加密后的业务数据可以由区块链系统记录至存证智能合约对应的合约状态中。其中,存证交易等区块链交易可以触发调用区块链系统上部署的智能合约,智能合约可以通过代码的形式定义。在区块链系统中,通过向区块链节点提交相应的区块链交易,可以由区块链交易触发执行对应的智能合约,可以通过调用智能合约实现复杂的功能。而智能合约是区块链上预先部署的可执行代码,智能合约允许在没有第三方的情况下进行可信交易,且该交易可追踪且不可逆转。
在一实施例中,数据提供方还可以向区块链系统提交经过加密的存证交易,该存证交易中可以包含待存证的业务数据,数据提供方可以采用对称加密或者非对称密钥的方式对存证交易进行加密,当然,数据提供方还可以采用对称加密与非对称加密结合的方式对存证交易进行加密,其中,对存证交易进行加密的过程与对业务数据进行加密的过程相类似,此处不再赘述。
区块链系统在接收到包含经过加密的存证交易之后,区块链系统可以先对经过加密的存证交易进行解密,得到存证交易,再通过执行该存证交易调用的存证智能合约,确定待存证的业务数据所属的业务阶段对应的加密密钥,并采用确定出的加密密钥对待存证的业务数据进行加密,而加密后的业务数据可以由区块链系统记录至存证智能合约对应的合约状态中。
在一实施例中,区块链系统中可以部署有可信执行环境(Trusted ExecutionEnvironment, 简称TEE)。TEE可以起到硬件中的黑箱作用,在TEE中执行的代码和数据操作系统层都无法偷窥,只有代码中预先定义的接口才能对其进行操作。在效率方面,由于TEE的黑箱性质,在TEE中进行运算的是明文数据,而不是同态加密中的复杂密码学运算,计算过程效率没有损失。TEE最早是由Global Platform提出的概念,用于解决移动设备上资源的安全隔离,平行于操作系统为应用程序提供可信安全的执行环境。目前工业界十分关注TEE的方案,几乎所有主流的芯片和软件联盟都有自己的TEE解决方案,比如软件方面的TPM(Trusted Platform Module,可信赖平台模块)以及硬件方面的Intel SGX(SoftwareGuard Extensions, 软件保护扩展)、ARM Trustzone(信任区)和AMD PSP(PlatformSecurity Processor,平台安全处理器)等。
那么区块链系统可以将来自数据提供方的包含经过加密的业务数据的存证交易读入可信执行环境中,区块链系统可以在可信执行环境中对经过加密的业务数据进行解密,得到明文的业务数据,并由区块链系统在可信执行环境中对明文的业务数据进行重新加密,从而可以确保解密得到的业务数据仅存在于可信执行环境内,避免明文的业务数据的泄漏。
同样的,区块链系统可以将来自数据提供方的经过加密的存证交易传入可信执行环境中,区块链系统可以在可信执行环境中对经过加密的存证交易进行解密,得到明文的存证交易,可以确保解密得到的存证交易仅存在于可信执行环境内,同时也可以确保存证交易所含的明文的业务数据也仅存在于可信执行环境中。而区块链系统可以在可信执行环境中对明文的业务数据进行重新加密,并将重新加密后的业务数据存证至存证智能合约对应的合约状态中,避免明文的业务数据的泄漏。
步骤104,所述数据提供方根据数据使用方对目标业务阶段和/或排列于所述目标业务阶段之前的其他业务阶段所产生的业务数据的使用需求,向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限。
在一实施例中,数据使用方可以向数据提供方发送针对目标业务阶段和/或排列于所述目标业务阶段之前的其他业务阶段的业务数据的使用需求,其中,业务流程中各个业务阶段可以按照时间顺序或者级别顺序等依次向后排列的,目标业务阶段可以是业务流程中的任一业务阶段。数据提供方可以响应于该使用需求,向数据使用方授予针对目标业务阶段对应的加密密钥的获取权限,那么数据使用方可以根据该获取权限,得到目标业务阶段对应的加密密钥,正是由于按照任一业务阶段在业务流程中的排列次序,从密钥集合中为任一业务阶段选取加密密钥,使得相邻业务阶段中前一业务阶段对应的加密密钥可以由后一业务阶段对应的加密密钥不可逆地计算得到,那么目标业务阶段对应的加密密钥可以被用于计算出业务流程中排列于目标业务阶段之前的其他业务阶段对应的加密密钥。
在数据使用方发送针对目标业务阶段的业务数据的使用需求时,数据使用方可以从区块链系统上获取目标业务阶段所产生的业务数据;在数据使用方发送针对目标业务阶段和排列于目标业务阶段之前的其他业务阶段的业务数据的使用需求时,数据使用方可以基于目标业务阶段从区块链系统上依次读取目标业务阶段所产生的业务数据以及之前的其他业务阶段所产生的业务数据;在数据使用方发送针对排列于目标业务阶段之前的其他业务阶段的业务数据的使用需求时,数据使用方可以基于目标业务阶段从区块链系统上依次读取位于目标业务阶段之前的其他业务阶段所产生的业务数据,本说明书并不对此进行限制。
而数据使用方可以利用目标业务阶段对应的加密密钥和/或基于目标业务阶段对应的加密密钥得到的各个加密密钥对上述读取到的业务数据进行解密,实现对目标业务阶段以及位于目标业务阶段之前的其他业务阶段的业务数据的顺利访问;同时,由于各个业务阶段对应的加密密钥都是采用不可逆地计算方式得到的,数据使用方无法基于目标业务阶段对应的加密密钥反向计算出后续的各个业务阶段对应的加密密钥,避免数据使用方获取位于目标业务阶段之后的各个业务阶段的业务数据,实现对数据使用方的权限控制。
在一实施例中,数据提供方可以响应于上述使用需求,直接将目标业务阶段对应的加密密钥提供至数据使用方,那么数据使用方可以基于得到的目标业务阶段对应的加密密钥计算出排列于目标业务阶段之前的其他业务阶段所对应的加密密钥。或者,数据提供方可以响应于上述使用需求,将目标业务阶段对应的加密密钥以及排列于目标业务阶段之前的各个业务阶段对应的加密密钥提供至数据使用方,从而无需数据使用方基于目标业务阶段对应的加密密钥再进行计算,提升了数据使用方对业务数据的解密效率。
在一实施例中,数据提供方可以响应于上述使用需求,生成针对目标业务阶段授权凭证,并将该授权凭证传输至数据使用方。那么数据使用方可以向区块链系统发送包含该授权凭证的密钥获取交易,区块链系统响应于该密钥获取交易,可以执行该密钥获取交易调用的智能合约,先对授权凭证进行验证,并在授权凭证被验证通过的情况下,向数据使用方提供对应于目标业务阶段的加密密钥。当然,在授权凭证被验证通过的情况下,区块链系统还可以将排列于目标业务阶段之前的各个业务阶段对应的加密密钥提供至数据使用方,本说明书并不对此进行限制。
在一实施例中,产生业务数据的各个业务阶段可以按照时间顺序依次排列,其中,时间粒度可以包括小时、分钟、日期、月份或者年份等,而业务流程中属于前一业务阶段的业务数据的产生时刻不晚于属于后一业务阶段的业务数据的产生时刻。例如,当业务阶段按照日期顺序依次排列时,5月1日所产生的业务数据所属的业务阶段排列于5月2日所产生的业务数据所属的业务阶段之前。
或者,产生业务数据的各个业务阶段可以按照级别顺序依次排列,其中,级别可以包括相应的业务数据的私密等级或者重要等级等,而业务流程中属于前一业务阶段的业务数据的级别不高于属于后一业务阶段的业务数据的级别。例如,原始数据所属的业务阶段排列于处理数据所属的业务阶段之前。当然,可以按照实际需求将数据提供方产生业务数据的过程划分为相应的业务阶段,本说明书并不对此进行限制。
在一实施例中,数据提供方可以预先配置有种子信息(seed),该种子信息可以通过安全随机算法随机生成,其中,可以由种子信息派生得到根密钥,例如,可以采用基于口令的密钥派生方法(Password-Based Key Derivation Function 2,PBKDF2)对种子信息进行计算,获得相应的根密钥等。此时,密钥集合可以包含根密钥以及由根密钥直接或者间接不可逆地计算得到的其他备选密钥。在为业务流程中排列于最末位的业务阶段所产生的业务数据选取的加密密钥为根密钥的情况下,为业务流程中其他业务阶段所产生的业务数据选取的加密密钥可以由根密钥直接或者间接不可逆地计算得到。
为了便于理解,下面结合附图2对本说明书的技术方案进行进一步说明。图2是本说明书一示例性实施例一种业务数据管理方法的流程图。如图2所示,可以包括以下步骤:
假设各个业务阶段是按照产生业务数据的日期排列的,将数据提供方A在2021年5月1日产生的业务数据划分至“2021-5-1”阶段,将数据提供方A在2021年5月2日产生的业务数据划分至“2021-5-2”阶段,将数据提供方A在2021年5月3日产生的业务数据划分至“2021-5-3”阶段等,以此类推。而假设数据提供方A第一次产生业务数据的日期为2021年5月1日,以及数据提供方A维护有种子信息S。
步骤201,数据提供方A生成根密钥。
在本实施例中,数据提供方A可以采用PBKDF2方法对种子信息S进行计算,得到根密钥,并且数据提供方A可以设定采用该根密钥对2021年5月5日产生的业务数据进行加密,即将根密钥作为“2021-5-5”阶段对应的加密密钥。
步骤202,数据提供方A根据根密钥计算密钥集合中的备选密钥。
在本实施例中,数据提供方A可以采用KDF算法对根密钥进行不可逆地计算,得到备选密钥1;数据提供方A可以采用KDF算法对备选密钥1进行不可逆地计算,得到备选密钥2;数据提供方A可以采用KDF算法对备选密钥2进行不可逆地计算,得到备选密钥3;数据提供方A可以采用KDF算法对备选密钥3进行不可逆地计算,得到备选密钥4。此时,数据提供方A所维护的密钥集合中包含依次排列的备选密钥4、备选密钥3、备选密钥2、备选密钥1和根密钥。
步骤203,数据提供方A从密钥集合中为每一业务阶段选取相应的加密密钥。
步骤204,数据提供方A采用选取出的每一业务阶段对应的加密密钥对相应的业务数据进行加密。
步骤205,数据提供方A将经过加密的业务数据存证至区块链系统B。
在本实施例中,数据提供方A选取密钥集合所含的根密钥作为“2021-5-5”阶段对应的加密密钥时,数据提供方A可以采用备选密钥4对“2021-5-1”阶段产生的业务数据进行加密、采用备选密钥3对“2021-5-2”阶段产生的业务数据进行加密、采用备选密钥2对“2021-5-3”阶段产生的业务数据进行加密、采用备选密钥1对“2021-5-4”阶段产生的业务数据进行加密。
在本实施例中,数据提供方A可以向区块链系统B提交包含上述经过加密的业务数据的存证交易,区块链系统B可以将存证交易存证在区块链上,从而可以形成不可篡改不可逆的数据记录。
步骤206,数据使用方C向数据提供方A发送针对业务数据的使用请求。
步骤207,数据提供方A确定数据使用方C针对业务数据的获取权限。
步骤208,数据提供方A向数据使用方C提供对应于“2021-5-3”阶段的加密密钥。
在本实施例中,数据使用方C可以向数据提供方A发送针对其所产生的业务数据的使用请求。而假设数据提供方A和数据使用方C预先签订有针对数据提供方A产生的业务数据的使用合同,并且假设该使用合同中约定数据使用方C可以获取数据提供方A在2021年5月3日及之前产生的业务数据,以及该使用合同被存证在区块链系统B所维护的区块链上,避免该使用合同被随意篡改。
在本实施例中,数据提供方A可以响应于上述使用请求,从区块链系统B查询得到使用合同。那么数据提供方A可以根据查询到的使用合约,确定数据使用方C具有针对2021年5月3日之前的业务数据的使用权限。也就是,数据使用方C具有属于“2021-5-3”阶段的业务数据以及排列于“2021-5-3”阶段之前的各个业务阶段的业务数据的使用权限。
此时,数据提供方A可以再次采用PBKDF2方法对种子信息S进行计算,得到对应于“2021-5-5”的根密钥,以及可以采用KDF算法对根密钥进行多次不可逆地计算,得到“2021-5-3”阶段对应的备选密钥2。数据提供方A可以将“2021-5-3”阶段对应的备选密钥2传输至数据使用方C。
步骤209,数据使用方C根据备选密钥2进行不可逆地计算,得到排列于“2021-5-3”阶段之前的各个阶段的加密密钥。
步骤210,数据使用方C可以从区块链系统B获取“2021-5-3”阶段以及排列于“2021-5-3”阶段之前的各个业务阶段的经过加密的业务数据。
步骤211,数据使用方C对获取到的经过加密的业务数据进行解密。
在本实施例中,数据使用方C可以继续采用KDF算法对备选密钥2进行不可逆地计算,得到对应于“2021-5-2”的备选密钥3;数据使用方C可以采用KDF算法对备选密钥3进行不可逆地计算,得到对应于“2021-5-1”的备选密钥4。
在本实施例中,数据使用方C可以从区块链系统B上获取对应于“2021-5-3”阶段的经过加密的业务数据1、对应于“2021-5-2”阶段的经过加密的业务数据2和对应于“2021-5-1”阶段的经过加密的业务数据3。
在本实施例中,数据使用方C可以采用备选密钥4对上述经过加密的业务数据3进行解密、采用备选密钥3对上述经过加密的业务数据2进行解密、采用备选密钥2对上述经过加密的业务数据1进行解密,从而使得数据使用方C可以得到数据提供方分别在“2021-5-3”阶段、“2021-5-2”阶段以及“2021-5-1”阶段产生的业务数据,使得数据使用方C可以获取数据提供方A在2021年5月3日及之前产生的业务数据。
在本实施例中,若上述使用合同所含的日期被延长后,数据提供方A可以将延长后的日期对应的加密密钥提供至数据使用方C,使得数据使用方C可以对不晚于延长后的日期的各个阶段的业务数据进行解密,提升了数据提供方共享业务数据的安全性和便捷性;以及,数据使用方C在使用合同结束之后,仍然可以采用得到的各个加密密钥对相应的业务阶段的业务数据进行解密,便于后续的检查和追溯。
图3是一示例性实施例提供的一种设备的示意结构图。请参考图3,在硬件层面,该设备包括处理器302、内部总线304、网络接口306、内存308以及非易失性存储器310,当然还可能包括其他业务所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器302从非易失性存储器310中读取对应的计算机程序到内存308中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图4,业务数据管理装置可以应用于如图3所示的设备中,以实现本说明书的技术方案。其中,该业务数据管理装置可以包括:
存证单元402,用于将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,所述业务数据采用的加密密钥选取自密钥集合中依次排列的多个备选密钥,所述加密密钥在所述密钥集合中的排列次序匹配于所述任一业务阶段在所述业务流程中的排列次序,且相邻备选密钥中的前一备选密钥由后一备选密钥不可逆地计算得到;
获取单元404,用于根据数据使用方对目标业务阶段和/或排列于所述目标业务阶段之前的其他业务阶段所产生的业务数据的使用需求,向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限。
可选的,所述存证单元402用于:
所述数据提供方确定待存证的业务数据所属的业务阶段,根据确定出的业务阶段在所述业务流程中的排列次序,从所述密钥集合中选取相应的备选密钥,并采用选取出的备选密钥对所述待存证的业务数据进行加密;
所述数据提供方向所述区块链系统提交包含加密后的业务数据的存证交易,以使所述区块链系统将所述存证交易存证至区块链中。
可选的,所述业务数据由所述区块链系统执行存证智能合约,以根据业务数据所属的业务阶段对应的加密密钥进行加密后存证至所述存证智能合约的合约状态中。
可选的,所述存证单元402用于:
所述数据提供方向所述区块链系统提交包含经过加密的业务数据的存证交易,以使所述区块链系统通过执行所述存证交易调用的存证智能合约,对所述经过加密的业务数据进行解密,并采用解密后的业务数据所属的业务阶段对应的加密密钥,对所述解密后的业务数据进行重新加密,重新加密后的业务数据被存证至所述存证智能合约对应的合约状态中。
可选的,所述获取单元404用于:
所述数据提供方将所述目标业务阶段对应的加密密钥提供至所述数据使用方。
可选的,所述获取单元404用于:
所述数据提供方向所述数据使用方提供针对所述目标业务阶段的授权凭证;
其中,包含所述授权凭证的密钥获取交易被传输至所述区块链系统,以使所述区块链系统通过执行所述密钥获取交易调用的智能合约,并在所述授权凭证被验证通过的情况下,向所述数据使用方提供对应于所述目标业务阶段的加密密钥。
可选的,在各个业务阶段的排列顺序包括时间顺序的情况下,属于前一业务阶段的业务数据的产生时刻不晚于属于后一业务阶段的业务数据的产生时刻;或者,
在各个业务阶段的排列顺序包括级别顺序的情况下,属于前一业务阶段的业务数据的级别不高于属于后一业务阶段的业务数据的级别。
可选的,排列于最末位的业务阶段对应的加密密钥为根密钥,其他业务阶段对应的加密密钥由所述根密钥直接或间接不可逆地计算得到;其中,所述根密钥根据所述数据提供方持有的种子信息派生得到。
可选的,所述业务数据采用的加密密钥位于所述密钥集合中的第一排列次序,所述任一业务阶段位于所述业务流程中的第二排列次序,其中:
所述第一排列次序与所述第二排列次序相同;或者,所述第一排列次序与所述第二排列次序之间存在预设差值。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (12)

1.一种业务数据管理方法,包括:
数据提供方将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,所述业务数据采用的加密密钥选取自密钥集合中依次排列的多个备选密钥,所述加密密钥在所述密钥集合中的排列次序匹配于所述任一业务阶段在所述业务流程中的排列次序,且相邻备选密钥中的前一备选密钥由后一备选密钥不可逆地计算得到;其中,排列于最末位的业务阶段对应的加密密钥为根密钥,其他业务阶段对应的加密密钥由所述根密钥直接或间接不可逆地计算得到;所述根密钥根据所述数据提供方持有的种子信息派生得到;
所述数据提供方根据数据使用方对目标业务阶段和/或排列于所述目标业务阶段之前的其他业务阶段所产生的业务数据的使用需求,向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限。
2.根据权利要求1所述的方法,所述数据提供方将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,包括:
所述数据提供方确定待存证的业务数据所属的业务阶段,根据确定出的业务阶段在所述业务流程中的排列次序,从所述密钥集合中选取相应的备选密钥,并采用选取出的备选密钥对所述待存证的业务数据进行加密;
所述数据提供方向所述区块链系统提交包含加密后的业务数据的存证交易,以使所述区块链系统将所述存证交易存证至区块链中。
3.根据权利要求1所述的方法,所述业务数据由所述区块链系统执行存证智能合约,以根据业务数据所属的业务阶段对应的加密密钥进行加密后存证至所述存证智能合约的合约状态中。
4.根据权利要求3所述的方法,所述数据提供方将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,包括:
所述数据提供方向所述区块链系统提交包含经过加密的业务数据的存证交易,以使所述区块链系统通过执行所述存证交易调用的存证智能合约,对所述经过加密的业务数据进行解密,并采用解密后的业务数据所属的业务阶段对应的加密密钥,对所述解密后的业务数据进行重新加密,重新加密后的业务数据被存证至所述存证智能合约对应的合约状态中。
5.根据权利要求3所述的方法,所述数据提供方将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,包括:
所述数据提供方向所述区块链系统提交经过加密的存证交易,以使所述区块链系统解密得到存证交易,并通过执行所述存证交易调用的存证智能合约,采用所述存证交易所含业务数据所属的业务阶段对应的加密密钥,对所述业务数据进行加密,加密后的业务数据被存证至所述存证智能合约对应的合约状态中。
6.根据权利要求1所述的方法,所述向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限,包括:
所述数据提供方将所述目标业务阶段对应的加密密钥提供至所述数据使用方。
7.根据权利要求1所述的方法,所述向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限,包括:
所述数据提供方向所述数据使用方提供针对所述目标业务阶段的授权凭证;
其中,包含所述授权凭证的密钥获取交易被传输至所述区块链系统,以使所述区块链系统通过执行所述密钥获取交易调用的智能合约,并在所述授权凭证被验证通过的情况下,向所述数据使用方提供对应于所述目标业务阶段的加密密钥。
8.根据权利要求1所述的方法,
在各个业务阶段的排列顺序包括时间顺序的情况下,属于前一业务阶段的业务数据的产生时刻不晚于属于后一业务阶段的业务数据的产生时刻;或者,
在各个业务阶段的排列顺序包括级别顺序的情况下,属于前一业务阶段的业务数据的级别不高于属于后一业务阶段的业务数据的级别。
9.根据权利要求1所述的方法,所述业务数据采用的加密密钥位于所述密钥集合中的第一排列次序,所述任一业务阶段位于所述业务流程中的第二排列次序,其中:
所述第一排列次序与所述第二排列次序相同;或者,所述第一排列次序与所述第二排列次序之间存在预设差值。
10.一种业务数据管理装置,包括:
存证单元,用于将业务流程中的任一业务阶段产生的业务数据加密存证至区块链系统,所述业务数据采用的加密密钥选取自密钥集合中依次排列的多个备选密钥,所述加密密钥在所述密钥集合中的排列次序匹配于所述任一业务阶段在所述业务流程中的排列次序,且相邻备选密钥中的前一备选密钥由后一备选密钥不可逆地计算得到;其中,排列于最末位的业务阶段对应的加密密钥为根密钥,其他业务阶段对应的加密密钥由所述根密钥直接或间接不可逆地计算得到;所述根密钥根据所述数据提供方持有的种子信息派生得到;
获取单元,用于根据数据使用方对目标业务阶段和/或排列于所述目标业务阶段之前的其他业务阶段所产生的业务数据的使用需求,向所述数据使用方授予针对所述目标业务阶段对应的加密密钥的获取权限。
11.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-9中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-9中任一项所述方法的步骤。
CN202110739144.9A 2021-06-30 2021-06-30 业务数据管理方法及装置 Active CN113193966B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110739144.9A CN113193966B (zh) 2021-06-30 2021-06-30 业务数据管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110739144.9A CN113193966B (zh) 2021-06-30 2021-06-30 业务数据管理方法及装置

Publications (2)

Publication Number Publication Date
CN113193966A CN113193966A (zh) 2021-07-30
CN113193966B true CN113193966B (zh) 2021-09-24

Family

ID=76976757

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110739144.9A Active CN113193966B (zh) 2021-06-30 2021-06-30 业务数据管理方法及装置

Country Status (1)

Country Link
CN (1) CN113193966B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110033258A (zh) * 2018-11-12 2019-07-19 阿里巴巴集团控股有限公司 基于区块链的业务数据加密方法及装置
CN111079162A (zh) * 2019-12-13 2020-04-28 山东众阳健康科技集团有限公司 一种基于区块链的数据加密方法、解密方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110033258A (zh) * 2018-11-12 2019-07-19 阿里巴巴集团控股有限公司 基于区块链的业务数据加密方法及装置
CN111079162A (zh) * 2019-12-13 2020-04-28 山东众阳健康科技集团有限公司 一种基于区块链的数据加密方法、解密方法及系统

Also Published As

Publication number Publication date
CN113193966A (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
CN110033258B (zh) 基于区块链的业务数据加密方法及装置
WO2021179743A1 (zh) 区块链中账户隐私信息的查询方法及装置
CN110457875B (zh) 基于区块链的数据授权方法及装置
CN109144961B (zh) 授权文件共享方法及装置
CN110473094B (zh) 基于区块链的数据授权方法及装置
US10805072B2 (en) System and method for autonomous dynamic person management
CN110580262B (zh) 基于智能合约的隐私数据查询方法及装置
CN110580413B (zh) 基于链下授权的隐私数据查询方法及装置
EP3654578A1 (en) Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
CN109729041B (zh) 一种加密内容的发布以及获取方法及装置
CN111475829A (zh) 基于区块链账户的隐私数据查询方法及装置
KR20230157929A (ko) 원격 액세스 제한 지갑으로부터 암호화폐 이체
WO2021174927A1 (zh) 基于区块链的身份校验方法、装置、设备及存储介质
CN110580417B (zh) 基于智能合约的隐私数据查询方法及装置
CN104521178A (zh) 安全的多方云计算的方法和系统
CN110580412A (zh) 基于链代码的权限查询配置方法及装置
CN110580245A (zh) 隐私数据的共享方法及装置
US20220014354A1 (en) Systems, methods and devices for provision of a secret
US20230138102A1 (en) Method and system for managing decentralized data using attribute-based encryption
US10447475B1 (en) System and method for managing backup of cryptographic keys
CN113193966B (zh) 业务数据管理方法及装置
WO2018081668A2 (en) Systems and methods for message access control
Sans et al. A decentralized mnemonic backup system for non-custodial cryptocurrency wallets
CN115062063B (zh) 基于区块链的数据查询方法和装置
Austria Dea 2 uth: A Decentralized Authentication and Authorization Scheme for Secure Private Data Transfer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant