CN113434904A - 数据处理方法、装置、计算机设备及存储介质 - Google Patents

数据处理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN113434904A
CN113434904A CN202110751371.3A CN202110751371A CN113434904A CN 113434904 A CN113434904 A CN 113434904A CN 202110751371 A CN202110751371 A CN 202110751371A CN 113434904 A CN113434904 A CN 113434904A
Authority
CN
China
Prior art keywords
key
ciphertext
manager
memory
decrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110751371.3A
Other languages
English (en)
Inventor
徐昊
曹崇瑞
顾费勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN202110751371.3A priority Critical patent/CN113434904A/zh
Publication of CN113434904A publication Critical patent/CN113434904A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种数据处理方法、装置、计算机设备及存储介质;本申请实施例包括:接收区块链节点发送的第一密钥密文,第一密钥密文为第一密钥经加密得到的密文,第一密钥用于对区块链节点的数据进行加密或解密;利用存储在内存中的第二密钥,对第一密钥密文进行解密,得到第一密钥,第二密钥由多个私钥碎片对第二密钥密文解密得到;向区块链节点发送第一密钥,以使区块链节点利用第一密钥对该区块链节点的数据进行加密或解密。因此,即使密钥管理器的硬盘不慎遗失,获取到硬盘的人员也仅能获取到第二密钥的密文而非第二密钥的明文,无法进而得到第一密钥,从而无法对区块链节点的加密数据进行解密,提高了区块链中各区块链节点的安全性。

Description

数据处理方法、装置、计算机设备及存储介质
技术领域
本申请涉及计算机技术领域,具体涉及数据处理方法、装置、计算机设备及存储介质。
背景技术
在现有的区块链中,链上的信息以及区块链节点的节点私钥通常以明文的形式存储在各区块链节点的硬盘中。若硬盘不慎遗失,会造成链上的信息或节点私钥等的泄露,安全性较低。
发明内容
本申请实施例提供一种数据处理方法、装置、计算机设备及存储介质,可以提高区块链中各区块链节点的安全性。
本申请实施例提供一种数据处理方法,包括:接收区块链节点发送的第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文,所述第一密钥用于对所述区块链节点的数据进行加密或解密;利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥,其中,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;向所述区块链节点发送所述第一密钥,以使所述区块链节点利用所述第一密钥对该区块链节点的数据进行加密或解密。
本申请实施例还提供一种数据处理方法,包括:向密钥管理器发送第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文;接收所述密钥管理器发送的所述第一密钥,其中,所述第一密钥由所述密钥管理器利用存储在所述密钥管理器的内存中的第二密钥对所述第一密钥密文进行解密得到,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;利用所述第一密钥对该区块链节点的数据进行加密或解密。
根据本申请的一个方面,本申请实施例还提供一种数据处理装置,该装置包括:第一密文接收单元,用于接收区块链节点发送的第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文,所述第一密钥用于对所述区块链节点的数据进行加密或解密;第一密文解密单元,用于利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥,其中,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;第一密钥发送单元,用于向所述区块链节点发送所述第一密钥,以使所述区块链节点利用所述第一密钥对该区块链节点的数据进行加密或解密。
可选地,该装置还包括:
第二密文获取单元,用于在所述密钥管理器重启时,将存储在硬盘中的第二密钥密文获取到内存,其中,所述第二密钥密文为第二密钥经预设公钥加密得到的密文,所述预设公钥与所述多个私钥碎片相对应;
私钥碎片获取单元,用于获取所述多个私钥碎片;
第二密文解密单元,用于利用获取到的所述多个私钥碎片对内存中的所述第二密钥密文进行解密,得到所述第二密钥。
可选地,在一种具体实施方式中,第二密文解密单元具体包括:
明文碎片子单元,用于利用多个私钥碎片中的每个私钥碎片对所述第二密钥密文进行解密,得到每个私钥碎片各自对应的明文碎片;
明文组装子单元,用于组装多个所述明文碎片,得到所述第二密钥。
可选地,该装置还包括:
钥生成单元,用于响应于初始化指令,生成所述预设公钥、以及门限加密的n个私钥碎片,其中,所述n个私钥碎片包括所述多个私钥碎片;
钥分配单元,用于将所述预设公钥、n个私钥碎片分配给n个终端;
第二密钥生成单元,用于在内存中生成第二密钥;
第二密钥加密单元,用于利用所述预设公钥对所述第二密钥进行加密,得到所述第二密钥密文;
密钥密文存储单元,用于将所述第二密钥密文存储进硬盘中。
可选地,所述钥分配单元具体包括:
私钥碎片分配子单元,用于将所述n个私钥碎片分别分配给n个所述终端;
预设公钥分配子单元,用于向n个所述终端均分配所述预设公钥。
可选地,所述装置还包括:
第一密钥请求单元,用于接收所述区块链节点发送的第一密钥生成请求;
第一密钥生成单元,用于响应于所述第一密钥生成请求,生成所述第一密钥;
第一密钥加密单元,用于利用存储在内存中的第二密钥,对所述第一密钥进行加密,得到所述第一密钥密文;
第一密钥密文发送单元,用于向所述区块链节点发送所述第一密钥密文。
根据本申请的另一个方面,本申请实施例还提供一种数据处理装置,该装置包括:
第一密文发送单元,用于向密钥管理器发送第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文;
第一密钥接收单元,用于接收所述密钥管理器发送的所述第一密钥,其中,所述第一密钥由所述密钥管理器利用存储在所述密钥管理器的内存中的第二密钥对所述第一密钥密文进行解密得到,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;
密钥利用单元,用于利用所述第一密钥对该区块链节点的数据进行加密或解密。
可选地,所述装置还包括:
第一密钥请求发送单元,用于响应于密钥生成指令,生成第一密钥生成请求,并向所述密钥管理器发送所述第一密钥生成请求;
第一密钥密文接收单元,用于接收所述密钥管理器返回的第一密钥密文,其中,所述第一密钥密文由所述密钥管理器生成所述第一密钥,并利用存储在内存中的第二密钥,对所述第一密钥进行加密得到。
本申请实施例还提供一种计算机设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如上所述方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行实现如上所述方法的步骤。
本申请实施例中的密钥管理器接收区块链节点发送的第一密钥密文,并利用存储在密钥管理器内存中的第二密钥对第一密钥密文进行解密,得到第一密钥;随后密钥管理器把第一密钥返回区块链节点,以使区块链节点能够利用第一密钥对该区块链节点上的数据进行加密或解密。其中,上述的存储在密钥管理器内存中的第二密钥是由多个私钥碎片对第二密钥密文解密得到的。在上述实施方式中,第二密钥的明文是存储在密钥管理器内存中的,并未存储在密钥管理器的硬盘中。因此,即使密钥管理器的硬盘不慎遗失,获取到硬盘的人员也仅能获取到第二密钥的密文而非第二密钥的明文,无法进而得到第一密钥,从而无法对区块链节点的加密数据进行解密,提高了区块链中各区块链节点的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a是本申请实施例提供的数据处理方法的场景示意图;
图1b是本申请实施例提供的数据处理方法的流程示意图;
图2是本申请另一实施例提供的数据处理方法的流程示意图;
图3是本申请又一实施例提供的数据处理方法的时序图;
图4是本申请实施例提供的数据处理装置的示意性结构框图;
图5是本申请实施例提供的数据处理装置的示意性结构框图;
图6是本申请实施例提供的计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种数据处理方法、装置、计算机设备及存储介质,请参见图1a,图1a示出了本申请实施例提供的数据处理方法的应用场景示意图。
多个工作人员通过各自分别持有的终端30与密钥管理器10相通信,密钥管理器10与多个区块链节点20相通信。其中,工作人员持有的终端30可以为手机、平板电脑、智能蓝牙设备、笔记本电脑、或者个人电脑(Personal Computer,PC)等设备。密钥管理器10可以是服务器,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器,但并不局限于此。区块链节点20可以是终端,也可以是服务器。区块链节点20的具体设备类型不应该理解为是对本申请的限制。
本申请实施例可以应用在区块链场景中,该场景中的区块链可以是联盟链。其中,联盟链作为许可链,其链上数据仅对联盟内成员机构可见。在某些数据敏感的领域,联盟成员不希望联盟外的机构获取链上数据,需要对数据进行访问控制。
在区块链节点20对数据进行加密或解密处理的应用场景中,区块链节点20将能够对数据进行加密或解密的第一密钥的密文发送到密钥管理器10。密钥管理器10利用存储在自身内存中的第二密钥对第一密钥的密文进行解密,得到第一密钥,并将第一密钥返回给区块链节点20。区块链节点20接收密钥管理器10返回的第一密钥,并利用第一密钥进行数据的加密或解密。
其中,若密钥管理器10因重启或故障等原因,导致密钥管理器10的内存中未存储有第二密钥时,多个工作人员中的至少t个工作人员可以通过自身持有的终端30发送私钥碎片到密钥管理器10。密钥管理器10接收到上述的至少t个私钥碎片,利用这至少t个私钥碎片对存储在密钥管理器10的硬盘中的第二密钥的密文进行解密,得到第二密钥,并在密钥管理器10的内存中持续保存第二密钥。
以下分别进行详细说明。需说明的是,以下实施例的序号不作为对实施例优选顺序的限定。
在本实施例中,提供了一种数据处理方法,该数据处理方法适用于密钥管理器,如图1b所示,该数据处理方法的具体流程可以如下步骤110至130:
110、接收区块链节点发送的第一密钥密文。
其中,所述第一密钥密文为第一密钥经加密得到的密文,第一密钥用于对所述区块链节点的数据进行加密或解密。区块链节点的数据可以包括链节点私钥以及链交易信息。
区块链节点需先由第一密钥密文解密得到第一密钥,才可以利用第一密钥对该区块链节点中的数据进行加密或解密处理,因此,区块链节点将存储在自身硬盘中的第一密钥密文发送给密钥管理器,以使密钥管理器解密该第一密钥密文。
120、利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥。
第二密钥是用于对第一密钥的密文进行解密的密钥,第二密钥可以由多个私钥碎片对第二密钥密文解密得到。上述的多个私钥碎片具体可以包括t个私钥碎片。私钥碎片的总数可以是n个,n为大于或等于2的正整数,t为大于或等于2且小于或等于n的正整数。上述的n和t的具体数值均可以由工作人员在设置密钥管理器的初始化参数时设置。其中,n个私钥碎片被n个不同的人通过各自的终端分别持有,每个人各持有一个私钥碎片,n个人分别持有的私钥碎片两两之间互不相同。
通常情况下,由第二密钥密文解密得到的第二密钥可以长期存储在密钥管理器的内存中,密钥管理器在接收到第一密钥密文的时候,便可以用存储在自身内存中的第二密钥对第一密钥密文进行解密,从而得到第一密钥。
在密钥管理器的内存中未存储有第二密钥的情况下,便可以通过如下方式获得第二密钥:
n个人中的至少t个人可以通过自身持有的终端将私钥碎片发送给密钥管理器(即密钥管理器接收到至少t个私钥碎片),密钥管理器可以利用至少t个私钥碎片,对存储在密钥管理器的硬盘中的第二密钥密文进行解密,得到第二密钥,利用至少t个私钥碎片对第二密钥密文进行解密的具体过程将在下文中进行详细描述。
密钥管理器的内存中未存储有第二密钥的情况可以是密钥管理器因故障导致内存清空造成的,也可以是密钥管理器重启造成的,密钥管理器的内存中未存储有第二密钥的具体原因不应该理解为是对本申请的限制。
为了便于描述,不妨设n为8,t为5,则8个人中的至少5人通过自身持有的终端将私钥碎片发送给密钥管理器,即可实现对第二密钥密文的解密。至少5人包括5人、6人、7人或8人。也就是说,密钥管理器在接收到5个私钥碎片、6个私钥碎片、7个私钥碎片或8个私钥碎片时,均可以实现对第二密钥密文的解密。
130、向所述区块链节点发送所述第一密钥,以使所述区块链节点利用所述第一密钥对该区块链节点的数据进行加密或解密。
密钥管理器在得到第一密钥后,向区块链节点发送第一密钥,以便区块链节点利用第一密钥,对区块链节点的数据进行加密或解密动作。
在上述的实施方式中,密钥管理器接收区块链节点发送的第一密钥密文,并利用存储在密钥管理器内存中的第二密钥对第一密钥密文进行解密,得到第一密钥;随后密钥管理器把第一密钥返回区块链节点,以使区块链节点能够利用第一密钥对该区块链节点上的数据进行加密或解密。其中,上述的存储在密钥管理器内存中的第二密钥是由多个私钥碎片对第二密钥密文解密得到的。在上述实施方式中,第二密钥的明文是存储在密钥管理器内存中的,并未存储在密钥管理器的硬盘中。因此,即使密钥管理器的硬盘不慎遗失,获取到硬盘的人员也仅能获取到第二密钥的密文而非第二密钥的明文,无法进而得到第一密钥,从而无法对区块链节点的加密数据进行解密,提高了区块链中各区块链节点的安全性。
可选地,在一种具体实施方式中,在步骤120之前,该方法还可以包括如下步骤:
当所述密钥管理器重启时,将存储在硬盘中的第二密钥密文获取到内存,其中,所述第二密钥密文为第二密钥经预设公钥加密得到的密文,所述预设公钥与所述多个私钥碎片相对应;获取所述多个私钥碎片;利用获取到的所述多个私钥碎片对内存中的所述第二密钥密文进行解密,得到所述第二密钥。
第二密钥密文为第二密钥经预设公钥加密得到的,预设公钥可以为门限加密公钥。对第二密钥的加密和解密均可以通过门限加密算法实现,其中,门限加密算法是一类分布式加解密协议,门限加密算法会利用到门限加密公钥以及n个门限加密的私钥碎片。具体地,第二密钥可以被门限加密公钥加密,得到第二密钥密文;若要将第二密钥密文解密成第二密钥,则需要满足:获取n个门限加密的私钥碎片中的至少t个私钥碎片。
密钥管理器重启之后,密钥管理器的内存中不再存储有第二密钥,因此,需要重新获取第二密钥。获取第二密钥的具体方式如下:
密钥管理器从自身的硬盘中获取第二密钥密文,并接收至少t个终端的每个终端各发送的一个私钥碎片,并利用至少t个私钥碎片对内存中的所述第二密钥密文进行解密,得到所述第二密钥。
可选地,上述的“利用获取到的所述多个私钥碎片对内存中的所述第二密钥密文进行解密,得到所述第二密钥”具体可以包括:
利用多个私钥碎片中的每个私钥碎片对所述第二密钥密文进行解密,得到每个私钥碎片各自对应的明文碎片;组装多个所述明文碎片,得到所述第二密钥。
应当理解,为了实现:获取n个门限加密的私钥碎片中的至少t个私钥碎片就能进行第二密钥密文的解锁,每个私钥碎片均可以包含有冗余信息。因此,密钥管理器在利用至少t个私钥碎片的每个私钥碎片对第二密钥密文进行解密时,可以分别得到对应的明文碎片,即共得到至少t个明文碎片。至少t个明文碎片中的每个明文碎片均包括有冗余信息,从而使得至少t个明文碎片的组长便可以得到第二密钥,而非全部n个明文碎片。
可选地,在一种具体实施方式中,在步骤“将存储在硬盘中的第二密钥密文获取到内存”之前,该方法还可以包括:
响应于初始化指令,生成所述预设公钥、以及门限加密的n个私钥碎片,其中,所述n个私钥碎片包括所述多个私钥碎片;将所述预设公钥、n个私钥碎片分配给n个终端;在内存中生成第二密钥;利用所述预设公钥对所述第二密钥进行加密,得到所述第二密钥密文;将所述第二密钥密文存储进硬盘中。
上述的初始化指令可以由工作人员对密钥管理器执行相应的操作进行触发,也可以由设置在密钥管理器的启动条件触发。初始化指令的具体触发条件不应该理解为是对本申请的限制。
可选地,上述的步骤“将所述预设公钥、n个私钥碎片分配给n个终端”具体可以包括:
将所述n个私钥碎片分别分配给n个所述终端;向n个所述终端均分配所述预设公钥。
在上述的实施方式中,为了实现n个工作人员中的每个工作人员均可以进行第二密钥的加密操作,可以向每个工作人员均分配预设公钥,具体地,可以通过向每个工作人员持有的终端分配预设公钥的形式来实现令每个工作人员均具有预设公钥。
可选地,密钥管理器可以通过向工作人员的电子邮箱发送电子邮件的方式来向每个工作人员分配预设公钥和对应的私钥碎片,工作人员可以在持有的终端登录电子邮箱进行查收。
将n个私钥碎片分配给每个工作人员分别持有的终端,使得至少有n个工作人员期望进行第二密钥密文的解密,才能够真正实现第二密钥密文的解密,该方法减少了工作人员可以独自进行第二密钥密文的解密的可能性。
可选地,在一种具体实施方式中,在步骤110之前,该方法还可以包括如下步骤:接收所述区块链节点发送的第一密钥生成请求;响应于所述第一密钥生成请求,生成所述第一密钥;利用存储在内存中的第二密钥,对所述第一密钥进行加密,得到所述第一密钥密文;向所述区块链节点发送所述第一密钥密文。
密钥管理器可以接收区块链节点发送的第一密钥生成请求,生成第一密钥,并且利用第二密钥对第一密钥进行加密,得到第一密钥密文过后,将第一密钥密文发送给区块链节点。将第一密钥密文发送给区块链节点,而非发送第一密钥的明文,可以提高区块链节点中存储的数据的安全性。若该区块链节点不慎丢失,获取到该区块链节点的人员依然无法获取到区块链节点中存储的数据。
由上可知,本申请实施例中,密钥管理器可以生成预设公钥、n个私钥碎片,并将预设公钥、n个私钥碎片分配给n个终端。密钥管理器在内存中生成第二密钥之后,可以将第二密钥存储在密钥管理器的内存中,并利用预设公钥对第二密钥进行加密得到第二密钥密文,再将第二密钥密文存储进密钥管理器的硬盘。在接收到某一区块链节点发送的第一密钥生成请求时,密钥管理器可以响应该请求生成第一密钥,再利用密钥管理器的内存中的第二密钥对第一密钥进行加密,得到第一密钥密文,再将第一密钥密文发送给区块链节点。
在完成上述的初始化工作以后,密钥管理器可以接收区块链节点发送过来的第一密钥密文,并利用内存中的第二密钥对第一密钥密文进行解密,得到第一密钥并将第一密钥返回到区块链节点的内存。在密钥管理器重启导致其内存中未存储第二密钥时,可以从密钥管理器的硬盘中获取第二密钥密文到内存,并接收多个终端的每个终端分别发送的密钥碎片,利用多个密钥碎片对内存中的第二密钥密文进行解密,得到第二密钥。
在本申请实施例提供的技术方案中,可以令密钥管理器、区块链节点的硬盘中存储的均是需加密的密文,经解密的明文只会存储在内存中,通过这种方式,可以在密钥管理器或区块链节点的硬盘不慎遗失的时候,令获取到硬盘的人员无法获得硬盘中的数据,从而提高了区块链中各区块链节点的安全性。
在本申请的另一实施例中,还提供了一种数据处理方法,该数据处理方法适用于多个区块链节点中的任一区块链节点,如图2所示,该数据处理方法的具体流程可以包括如下步骤210至230:
210、向密钥管理器发送第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文。
220、接收所述密钥管理器发送的所述第一密钥,其中,所述第一密钥由所述密钥管理器利用存储在所述密钥管理器的内存中的第二密钥对所述第一密钥密文进行解密得到,所述第二密钥由多个私钥碎片对第二密钥密文解密得到。
230、利用所述第一密钥对该区块链节点的数据进行加密或解密。
在上述实施例中,区块链节点向密钥管理器发送第一密钥密文,以使密钥管理器利用存储在密钥管理器内存中的第二密钥对第一密钥密文进行解密得到第一密钥,然后再从密钥管理器接收第一密钥,并利用第一密钥对区块链节点的数据进行加密或解密。在密钥管理器重启,导致密钥管理器内存中未存储第二密钥时,可以从密钥管理器的硬盘中获取第二密钥密文到内存,并接收多个终端的每个终端分别发送的密钥碎片,利用多个密钥碎片对内存中的第二密钥密文进行解密,得到第二密钥。
在步骤210之前,本申请实施例提供的数据处理方法还可以包括如下步骤:
响应于密钥生成指令,生成第一密钥生成请求,并向所述密钥管理器发送所述第一密钥生成请求;接收所述密钥管理器返回的第一密钥密文,其中,所述第一密钥密文由所述密钥管理器生成所述第一密钥,并利用存储在内存中的第二密钥,对所述第一密钥进行加密得到。
在区块链节点向密钥管理器发送第一密钥密文之前,区块链节点需要先获取第一密钥密文。获取第一密钥密文的方式是:区块链节点向密钥管理器发送第一密钥生成请求,以使密钥管理器响应该请求生成第一密钥,并利用第二密钥对第一密钥进行加密,得到第一密钥密文,再将第一密钥密文返回区块链节点。区块链节点可以将该第一密钥密文存储在自身的硬盘中,即使区块链节点的硬盘被盗,由于其内存储的是第一密钥的密文,因此也不会造成硬盘中数据的泄露。
在本申请的又一实施例中,还提供了一种数据处理方法,请参见图3,图3示出了该数据处理方法的时序图,具体包括如下步骤:
301、密钥管理器响应于初始化指令,生成预设公钥、以及n个私钥碎片。
初始化指令为令密钥管理器初始化的指令,初始化指令可以由工作人员对密钥管理器执行相应的操作进行触发,也可以由设置在密钥管理器的启动条件触发。
预设公钥以及n个私钥碎片可以为互不相同的随机数。预设公钥以及n个私钥碎片是由对称加密算法生成的,则具体的对称加密算法可以是数据加密标准(Data EncryptionStandard,简称DES)、三重数据加密标准(Triple Data Encryption Standard,简称3DES)、高级加密标准(Advanced Encryption Standard,简称AES)、DESX、Blowfish、里维斯特密码4(Rivest Cipher4,简称RC4)、里维斯特密码5(Rivest Cipher5,简称RC5)、里维斯特密码6(Rivest Cipher6,简称RC6)中的任一个。
应当理解,预设公钥以及n个私钥碎片可以由对称加密算法生成,也可以由非对称加密算法生成,预设公钥以及n个私钥碎片的具体生成方式不应该理解为是对本申请的限制。
302、密钥管理器向n个终端分配预设公钥、以及n个私钥碎片。
可以向每个工作人员均分配预设公钥,从而实现n个工作人员中的每个工作人员均可以进行第二密钥的加密操作。为了实现至少有n个工作人员期望进行第二密钥密文的解密,才能够真正实现第二密钥密文的解密,可以将n个私钥碎片分配给每个工作人员分别持有的终端。
303、密钥管理器在内存中生成第二密钥,利用预设公钥对第二密钥进行加密,得到第二密钥密文。
可选地,密钥管理器可以利用对称加密算法生成第二密钥,也可以利用非对称加密算法生成第二密钥,密钥管理器生成第二密钥的具体形式不应该理解为是对本申请的限制。
密钥管理器在生成第二密钥后,可以将第二密钥长期存储在密钥管理器的内存中,并且密钥管理器可以利用预设公钥对第二密钥进行加密,得到第二密钥密文。
304、密钥管理器将第二密钥密文存储进硬盘中。
密钥管理器在生成第二密钥密文之后,可以将第二密钥密文存储进硬盘中,当密钥管理器的内存中不再存储第二密钥时,可以将密钥管理器的硬盘中的第二密钥密文获取到内存,并接收至少t个终端分别发送的密钥碎片,利用至少t个密钥碎片对内存中的第二密钥密文进行解密,得到第二密钥。
请参见图3,上述步骤301至304为密钥管理器的初始化阶段,在该阶段,可以生成预设公钥以及n个私钥碎片,并完成上述的预设公钥以及n个私钥碎片的分配;还可以在密钥管理器的内存中生成并长期存储第二密钥;还可以利用预设公钥对第二密钥进行加密,得到第二密钥密文,并将第二密钥密文存储进硬盘中。
305、区块链节点向密钥管理器发送第一密钥生成请求。
第一密钥生成请求为期望生成第一密钥的请求,该请求可以由工作人员在区块链节点执行相应的操作进行触发,也可以由设置在区块链节点的启动条件触发。
第一密钥在区块链节点生成之后,可以被区块链节点发送给密钥管理器。
306、密钥管理器响应于第一密钥生成请求,生成第一密钥。
307、密钥管理器利用内存中的第二密钥对第一密钥进行加密,得到第一密钥密文。
308、密钥管理器向区块链节点发送第一密钥密文。
请参见图3,上述步骤305至308为区块链节点的初始化阶段,在该阶段,区块链节点可以生成第一密钥生成请求,并将该请求发送给密钥管理器。密钥管理器可以响应接收到的第一密钥生成请求,生成第一密钥;并利用内存中的第二密钥对第一密钥加密得到第一密钥密文,并将第一密钥密文发送给区块链节点。区块链节点可以将第一密钥密文存储在自身的硬盘中。
上述阶段可以使区块链节点的硬盘中存储有第一密钥的密文,当需要第一密钥进行数据的加密或解密时,区块链节点可以把第一密钥密文先发送给密钥管理器解密得到第一密钥,然后再利用第一密钥执行数据的加密或解密的处理过程。若该区块链节点不慎遗失,由于其硬盘中存储的只是第一密钥的密文,拾取到该区块链节点的人员较难破解该密文,从而较好地保障了该区块链节点的安全。
309、密钥管理器在重启时,将存储在硬盘中的第二密钥密文获取到内存。
310、n个终端中的至少t个终端发送各自的私钥碎片至密钥管理器。
311、密钥管理器利用至少t个私钥碎片,对内存中的第二密钥密文进行解密,得到第二密钥。
请参见图3,上述步骤309至311为密钥管理器重启时,密钥管理器所执行的具体操作。当密钥管理器因重启导致内存中不再存储第二密钥时,可以将密钥管理器硬盘中的第二密钥密文获取到内存,然后再接收至少t个终端分别发送的私钥碎片,并利用至少t个私钥碎片对第二密钥密文进行解密,得到第二密钥,并重新将第二密钥存储在密钥管理器的内存中。每当密钥管理器重启时,均可以通过上述步骤令密钥管理器的内存中重新保持有第二密钥,从而能够实现对第一密钥密文的快速解密。
312、区块链节点向密钥管理器发送第一密钥密文。
313、密钥管理器利用内存中的第二密钥对第一密钥密文进行解密,得到第一密钥。
314、密钥管理器向区块链节点发送第一密钥。
315、区块链节点利用第一密钥对数据进行加密或解密。
区块链节点向密钥管理器发送第一密钥密文,密钥管理器接收第一密钥密文,并利用存储在密钥管理器内存中的第二密钥对第一密钥密文进行解密,得到第一密钥;密钥管理器把第一密钥返回区块链节点;区块链节点能够利用第一密钥对该区块链节点上的数据进行加密或解密。第二密钥的明文是存储在密钥管理器内存中的,并未存储在密钥管理器的硬盘中。因此,即使密钥管理器的硬盘不慎遗失,拾取到硬盘的人员也仅能获取到第二密钥的密文而非第二密钥的明文,无法进而得到第一密钥,从而无法对区块链节点的加密数据进行解密,提高了区块链中各区块链节点的安全性。
为了更好地实施以上方法,本申请实施例还提供一种数据处理装置,该数据处理装置具体可以集成在密钥管理器中。密钥管理器可以是服务器,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器,但并不局限于此。
例如,如图4所示,该数据处理装置可以包括:
第一密文接收单元410,用于接收区块链节点发送的第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文,所述第一密钥用于对所述区块链节点的数据进行加密或解密。
第一密文解密单元420,用于利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥,其中,所述第二密钥由多个私钥碎片对第二密钥密文解密得到。
第一密钥发送单元430,用于向所述区块链节点发送所述第一密钥,以使所述区块链节点利用所述第一密钥对该区块链节点的数据进行加密或解密。
可选地,该装置还包括:
第二密文获取单元,用于在所述密钥管理器重启时,将存储在硬盘中的第二密钥密文获取到内存,其中,所述第二密钥密文为第二密钥经预设公钥加密得到的密文,所述预设公钥与所述多个私钥碎片相对应。
私钥碎片获取单元,用于获取所述多个私钥碎片。
第二密文解密单元,用于利用获取到的所述多个私钥碎片对内存中的所述第二密钥密文进行解密,得到所述第二密钥。
可选地,在一种具体实施方式中,第二密文解密单元具体包括:
明文碎片子单元,用于利用多个私钥碎片中的每个私钥碎片对所述第二密钥密文进行解密,得到每个私钥碎片各自对应的明文碎片。
明文组装子单元,用于组装多个所述明文碎片,得到所述第二密钥。
可选地,该装置还包括:
钥生成单元,用于响应于初始化指令,生成所述预设公钥、以及门限加密的n个私钥碎片,其中,所述n个私钥碎片包括所述多个私钥碎片。
钥分配单元,用于将所述预设公钥、n个私钥碎片分配给n个所述终端。
第二密钥生成单元,用于在内存中生成第二密钥。
第二密钥加密单元,用于利用所述预设公钥对所述第二密钥进行加密,得到所述第二密钥密文。
密钥密文存储单元,用于将所述第二密钥密文存储进硬盘中。
可选地,所述钥分配单元具体包括:
私钥碎片分配子单元,用于将所述n个私钥碎片分别分配给n个所述终端。
预设公钥分配子单元,用于向n个所述终端均分配所述预设公钥。
可选地,所述装置还包括:
第一密钥请求单元,用于接收所述区块链节点发送的第一密钥生成请求。
第一密钥生成单元,用于响应于所述第一密钥生成请求,生成所述第一密钥。
第一密钥加密单元,用于利用存储在内存中的第二密钥,对所述第一密钥进行加密,得到所述第一密钥密文。
第一密钥密文发送单元,用于向所述区块链节点发送所述第一密钥密文。
本申请实施例可以在密钥管理器或区块链节点的硬盘不慎遗失的时候,令获取到硬盘的人员无法获得硬盘中的数据,从而提高了区块链中各区块链节点的安全性。
为了更好地实施以上方法,本申请实施例还提供一种数据处理装置,该数据处理装置具体可以集成在区块链节点中。区块链节点可以是服务器,也可以是终端,其中,终端可以为手机、平板电脑、智能蓝牙设备、笔记本电脑、或者个人电脑(Personal Computer,PC)等设备。
例如,如图5所示,该装置包括:
第一密文发送单元510,用于向密钥管理器发送第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文。
第一密钥接收单元520,用于接收所述密钥管理器发送的所述第一密钥,其中,所述第一密钥由所述密钥管理器利用存储在所述密钥管理器的内存中的第二密钥对所述第一密钥密文进行解密得到,所述第二密钥由多个私钥碎片对第二密钥密文解密得到。
密钥利用单元530,用于利用所述第一密钥对该区块链节点的数据进行加密或解密。
可选地,所述装置还包括:
第一密钥请求发送单元,用于响应于密钥生成指令,生成第一密钥生成请求,并向所述密钥管理器发送所述第一密钥生成请求;
第一密钥密文接收单元,用于接收所述密钥管理器返回的第一密钥密文,其中,所述第一密钥密文由所述密钥管理器生成所述第一密钥,并利用存储在内存中的第二密钥,对所述第一密钥进行加密得到。
具体实施时,以上各个单元可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元的具体实施可参见前面的方法实施例,在此不再赘述。
在本申请实施例中,区块链节点可以将该第一密钥密文存储在自身的硬盘中,即使区块链节点的硬盘被盗,由于其内存储的是第一密钥的密文,因此也不会造成硬盘中数据的泄露。
相应的,本申请实施例还提供一种计算机设备,该计算机设备可以为终端或服务器,该终端可以为智能手机、平板电脑、笔记本电脑、触控屏幕、游戏机、个人计算机、个人数字助理(Personal Digital Assistant,PDA)等终端设备。
如图6所示,图6为本申请实施例提供的计算机设备的结构示意图,该计算机设备600包括有一个或者一个以上处理核心的处理器601、有一个或一个以上计算机可读存储介质的存储器602及存储在存储器602上并可在处理器上运行的计算机程序。其中,处理器601与存储器602电性连接。本领域技术人员可以理解,图中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
处理器601是计算机设备600的控制中心,利用各种接口和线路连接整个计算机设备600的各个部分,通过运行或加载存储在存储器602内的软件程序和/或模块,以及调用存储在存储器602内的数据,执行计算机设备600的各种功能和处理数据,从而对计算机设备600进行整体监控。
在本申请实施例中,计算机设备600中的处理器601会按照如下的步骤,将一个或一个以上的应用程序的进程对应的指令加载到存储器602中,并由处理器601来运行存储在存储器602中的应用程序,从而实现各种功能:
接收区块链节点发送的第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文,所述第一密钥用于对所述区块链节点的数据进行加密或解密;利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥,其中,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;向所述区块链节点发送所述第一密钥,以使所述区块链节点利用所述第一密钥对该区块链节点的数据进行加密或解密。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
可选的,如图6所示,计算机设备600还包括:触控显示屏603、射频电路604、音频电路605、输入单元606以及电源607。其中,处理器601分别与触控显示屏603、射频电路604、音频电路605、输入单元606以及电源607电性连接。本领域技术人员可以理解,图6中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
触控显示屏603可用于显示图形用户界面以及接收用户作用于图形用户界面产生的操作指令。触控显示屏603可以包括显示面板和触控面板。其中,显示面板可用于显示由用户输入的信息或提供给用户的信息以及计算机设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。可选的,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-EmittingDiode)等形式来配置显示面板。触控面板可用于收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作),并生成相应的操作指令,且操作指令执行对应程序。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器601,并能接收处理器601发来的命令并加以执行。触控面板可覆盖显示面板,当触控面板检测到在其上或附近的触摸操作后,传送给处理器601以确定触摸事件的类型,随后处理器601根据触摸事件的类型在显示面板上提供相应的视觉输出。在本申请实施例中,可以将触控面板与显示面板集成到触控显示屏603而实现输入和输出功能。但是在某些实施例中,触控面板与触控面板可以作为两个独立的部件来实现输入和输出功能。即触控显示屏603也可以作为输入单元606的一部分实现输入功能。
射频电路604可用于收发射频信号,以通过无线通信与网络设备或其他计算机设备建立无线通讯,与网络设备或其他计算机设备之间收发信号。
音频电路605可以用于通过扬声器、传声器提供用户与计算机设备之间的音频接口。音频电路605可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路605接收后转换为音频数据,再将音频数据输出处理器601处理后,经射频电路604以发送给比如另一计算机设备,或者将音频数据输出至存储器602以便进一步处理。音频电路605还可能包括耳塞插孔,以提供外设耳机与计算机设备的通信。
输入单元606可用于接收输入的数字、字符信息或用户特征信息(例如指纹、虹膜、面部信息等),以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
电源607用于给计算机设备600的各个部件供电。可选的,电源607可以通过电源管理系统与处理器601逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源607还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管图6中未示出,计算机设备600还可以包括摄像头、传感器、无线保真模块、蓝牙模块等,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
由上可知,本实施例提供的计算机设备可以在密钥管理器的硬盘不慎遗失时,令拾取到硬盘的人员也仅能获取到第二密钥的密文而非第二密钥的明文,无法进而得到第一密钥,从而无法对区块链节点的加密数据进行解密,提高了区块链中各区块链节点的安全性。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条计算机程序,该计算机程序能够被处理器进行加载,以执行本申请实施例所提供的任一种数据处理方法中的步骤。例如,该计算机程序可以执行如下步骤:
接收区块链节点发送的第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文,所述第一密钥用于对所述区块链节点的数据进行加密或解密;利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥,其中,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;向所述区块链节点发送所述第一密钥,以使所述区块链节点利用所述第一密钥对该区块链节点的数据进行加密或解密。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的计算机程序,可以执行本申请实施例所提供的任一种数据处理方法中的步骤,因此,可以实现本申请实施例所提供的任一种数据处理方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种数据处理方法、装置、存储介质及计算机设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (12)

1.一种数据处理方法,其特征在于,所述方法包括:
接收区块链节点发送的第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文,所述第一密钥用于对所述区块链节点的数据进行加密或解密;
利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥,其中,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;
向所述区块链节点发送所述第一密钥,以使所述区块链节点利用所述第一密钥对该区块链节点的数据进行加密或解密。
2.如权利要求1所述的方法,其特征在于,在所述利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥之前,所述方法还包括:
当密钥管理器重启时,将存储在硬盘中的第二密钥密文获取到内存,其中,所述第二密钥密文为第二密钥经预设公钥加密得到的密文,所述预设公钥与所述多个私钥碎片相对应;
获取所述多个私钥碎片;
利用获取到的所述多个私钥碎片对内存中的所述第二密钥密文进行解密,得到所述第二密钥。
3.如权利要求2所述的方法,其特征在于,所述利用获取到的所述多个私钥碎片对内存中的所述第二密钥密文进行解密,得到所述第二密钥,包括:
利用多个私钥碎片中的每个私钥碎片对所述第二密钥密文进行解密,得到每个私钥碎片各自对应的明文碎片;
组装多个所述明文碎片,得到所述第二密钥。
4.如权利要求2所述的方法,其特征在于,在所述将存储在硬盘中的第二密钥密文获取到内存之前,所述方法还包括:
响应于初始化指令,生成所述预设公钥、以及门限加密的n个私钥碎片,其中,所述n为大于或等于2的正整数,所述n个私钥碎片包括所述多个私钥碎片;
将所述预设公钥、n个私钥碎片分配给n个终端;
在内存中生成第二密钥;
利用所述预设公钥对所述第二密钥进行加密,得到所述第二密钥密文;
将所述第二密钥密文存储进硬盘中。
5.如权利要求4所述的方法,其特征在于,所述将所述预设公钥、n个私钥碎片分配给n个终端,包括:
将所述n个私钥碎片分别分配给n个所述终端;
向n个所述终端均分配所述预设公钥。
6.如权利要求1所述的方法,其特征在于,在所述接收区块链节点发送的第一密钥密文之前,所述方法还包括:
接收所述区块链节点发送的第一密钥生成请求;
响应于所述第一密钥生成请求,生成所述第一密钥;
利用存储在内存中的第二密钥,对所述第一密钥进行加密,得到所述第一密钥密文;
向所述区块链节点发送所述第一密钥密文。
7.一种数据处理方法,其特征在于,所述方法包括:
向密钥管理器发送第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文;
接收所述密钥管理器发送的所述第一密钥,其中,所述第一密钥由所述密钥管理器利用存储在所述密钥管理器的内存中的第二密钥对所述第一密钥密文进行解密得到,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;
利用所述第一密钥对该区块链节点的数据进行加密或解密。
8.如权利要求7所述的方法,其特征在于,在所述向密钥管理器发送第一密钥密文之前,所述方法还包括:
响应于密钥生成指令,生成第一密钥生成请求,并向所述密钥管理器发送所述第一密钥生成请求;
接收所述密钥管理器返回的第一密钥密文,其中,所述第一密钥密文由所述密钥管理器生成所述第一密钥,并利用存储在内存中的第二密钥,对所述第一密钥进行加密得到。
9.一种数据处理装置,其特征在于,包括:
第一密文接收单元,用于接收区块链节点发送的第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文,所述第一密钥用于对所述区块链节点的数据进行加密或解密;
第一密文解密单元,用于利用存储在内存中的第二密钥,对所述第一密钥密文进行解密,得到所述第一密钥,其中,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;
第一密钥发送单元,用于向所述区块链节点发送所述第一密钥,以使所述区块链节点利用所述第一密钥对该区块链节点的数据进行加密或解密。
10.一种数据处理装置,其特征在于,包括:
第一密文发送单元,用于向密钥管理器发送第一密钥密文,其中,所述第一密钥密文为第一密钥经加密得到的密文;
第一密钥接收单元,用于接收所述密钥管理器发送的所述第一密钥,其中,所述第一密钥由所述密钥管理器利用存储在所述密钥管理器的内存中的第二密钥对所述第一密钥密文进行解密得到,所述第二密钥由多个私钥碎片对第二密钥密文解密得到;
密钥利用单元,用于利用所述第一密钥对该区块链节点的数据进行加密或解密。
11.一种计算机设备,其特征在于,包括处理器和存储器,所述存储器存储有多条指令;所述处理器从所述存储器中加载指令,以执行如权利要求1~8任一项所述的数据处理方法中的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,所述指令适于处理器进行加载,以执行如权利要求1~8任一项所述的数据处理方法中的步骤。
CN202110751371.3A 2021-07-02 2021-07-02 数据处理方法、装置、计算机设备及存储介质 Pending CN113434904A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110751371.3A CN113434904A (zh) 2021-07-02 2021-07-02 数据处理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110751371.3A CN113434904A (zh) 2021-07-02 2021-07-02 数据处理方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN113434904A true CN113434904A (zh) 2021-09-24

Family

ID=77758754

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110751371.3A Pending CN113434904A (zh) 2021-07-02 2021-07-02 数据处理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113434904A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553612A (zh) * 2022-04-27 2022-05-27 深圳市一航网络信息技术有限公司 数据加密、解密方法、装置、存储介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227566A (zh) * 2015-10-16 2016-01-06 中国联合网络通信集团有限公司 密钥处理方法、密钥处理装置及密钥处理系统
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN108600182A (zh) * 2018-03-29 2018-09-28 深圳前海微众银行股份有限公司 区块链密钥管理方法、系统及密钥管理设备、存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105227566A (zh) * 2015-10-16 2016-01-06 中国联合网络通信集团有限公司 密钥处理方法、密钥处理装置及密钥处理系统
CN107294709A (zh) * 2017-06-27 2017-10-24 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置及系统
CN108600182A (zh) * 2018-03-29 2018-09-28 深圳前海微众银行股份有限公司 区块链密钥管理方法、系统及密钥管理设备、存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553612A (zh) * 2022-04-27 2022-05-27 深圳市一航网络信息技术有限公司 数据加密、解密方法、装置、存储介质及电子设备
CN114553612B (zh) * 2022-04-27 2022-07-26 深圳市一航网络信息技术有限公司 数据加密、解密方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
US11456864B2 (en) Information storage method, device, and computer-readable storage medium
CN107979461B (zh) 秘钥找回方法、装置、终端、秘钥托管服务器及可读介质
CN111193695B (zh) 一种第三方账号登录的加密方法、装置及存储介质
CN106712932B (zh) 密钥管理方法、装置及系统
CN110266480B (zh) 数据传输方法、装置及存储介质
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN110417543B (zh) 一种数据加密方法、装置和存储介质
US20120254622A1 (en) Secure Access to Electronic Devices
CN108809906B (zh) 数据处理方法、系统及装置
CN103095457A (zh) 一种应用程序的登录、验证方法
CN113434905B (zh) 数据传输方法、装置、计算机设备及存储介质
CN104954126B (zh) 敏感操作验证方法、装置及系统
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
CN111475832B (zh) 一种数据管理的方法以及相关装置
CN114553612B (zh) 数据加密、解密方法、装置、存储介质及电子设备
CN107872315B (zh) 数据处理方法和智能终端
CN114039726A (zh) 一种密钥生成的方法、密钥获取的方法、相关装置及介质
CN113434904A (zh) 数据处理方法、装置、计算机设备及存储介质
CN109525666A (zh) 一种数据备份方法及移动终端
CN109639706A (zh) 一种请求处理方法、服务器、用户端及系统
CN114389802B (zh) 一种信息解密的方法、装置、电子设备及可读存储介质
CN114092101B (zh) 交易验证方法、装置、存储介质及电子设备
CN116011590A (zh) 联邦学习方法、装置和系统
CN108880787B (zh) 一种信息密钥的处理方法及相关设备
CN114826724A (zh) 数据处理方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination