CN115459928A - 数据共享方法、装置、设备及介质 - Google Patents

数据共享方法、装置、设备及介质 Download PDF

Info

Publication number
CN115459928A
CN115459928A CN202211082183.7A CN202211082183A CN115459928A CN 115459928 A CN115459928 A CN 115459928A CN 202211082183 A CN202211082183 A CN 202211082183A CN 115459928 A CN115459928 A CN 115459928A
Authority
CN
China
Prior art keywords
data
node
certification information
encrypted
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211082183.7A
Other languages
English (en)
Inventor
方俊杰
刘俊杰
李�昊
熊潇
钱程
王帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202211082183.7A priority Critical patent/CN115459928A/zh
Publication of CN115459928A publication Critical patent/CN115459928A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及数据处理领域,涉及一种数据共享方法、装置、设备及介质,用于解决数据共享的效率和安全性较低的问题。包括:响应用户触发的数据获取指令,利用基于数据获取指令确定的数据索引从区块链中至少一个共享节点获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;针对任一数据证明信息,利用数据证明信息所属的共享节点的公钥对数据证明信息进行加密,将加密后的数据证明信息通过代理服务器转发给共享节点,以使共享节点利用自身的私钥对加密后的数据证明信息进行解密,并利用查询节点的公钥将与数据证明信息匹配的目标数据加密后通过代理服务器进行转发;利用自身的私钥对加密后的目标数据进行解密,得到目标数据。

Description

数据共享方法、装置、设备及介质
技术领域
本发明涉及数据处理技术领域,特别涉及一种数据共享方法、装置、设备及介质。
背景技术
区块链,就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。这个链条被保存在所有的服务器中,只要整个系统中有一台服务器可以工作,整条区块链就是安全的。这些服务器在区块链系统中被称为节点,它们为整个区块链系统提供存储空间和算力支持。如果要修改区块链中的信息,必须征得半数以上节点的同意并修改所有节点中的信息,而这些节点通常掌握在不同的主体手中,因此篡改区块链中的信息是一件极其困难的事。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠,可以帮助解决人们互不信任的问题。
目前,区块链数据共享平台上传到合约的是数据证明信息,具体的数据存放在共享数据的本地节点。在查询的时候,同一个识别要素对应的数据可能存放在多个节点,要取得这些数据就需要调用数据提供的节点进行获取。查询的节点与各数据提供方的网络可能是不通的,同时也存在数据安全问题,由此,导致数据共享的效率以及安全性较低。
发明内容
本申请示例性的实施方式中提供一种数据共享方法,用于提高数据共享的效率以及数据的安全性。
本申请的第一方面提供一种数据共享方法,应用于区块链中的查询节点,所述方法包括:
响应于用户触发的数据获取指令,基于所述数据获取指令确定数据索引;
利用所述数据索引从区块链中的至少一个共享节点获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
针对任意一个数据证明信息,利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息;以及,
将所述加密后的数据证明信息通过代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥对所述加密后的数据证明信息进行解密,并利用所述查询节点的公钥将与所述数据证明信息匹配的目标数据进行加密后,通过所述代理服务器转发给所述查询节点;
利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。
本实施例中通过查询节点利用数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密后通过代理服务器转发给共享节点,以便于共享节点利用自身的私钥对所述加密后的数据证明信息进行解密,然后利用所述查询节点的公钥将与所述数据证明信息匹配的目标数据进行加密后发送给查询节点,然后查询节点利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。由此,本实施例中通过代理服务器来进行数据的转发,避免出现查询节点与共享节点网络不相同的情况,提高了数据共享的效率。并且,本实施例中将数据证明信息以及目标数据均进行加密,提高了数据的安全性。
在一个实施例中,所述将所述加密后的数据证明信息通过代理服务器转发给所述共享节点之前,所述方法还包括:
利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识;
所述将所述加密后的数据证明信息通过代理服务器转发给所述共享节点,还包括:
将所述签名后的共享节点的标识通过所述代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥在利用所述查询节点的公钥对所述签名后的共享节点的标识进行验签成功后,对所述加密后的数据证明信息进行解密。
本实施例中通过将所述加密后的数据证明信息通过代理服务器转发给所述共享节点之前,需要利用自身私钥对所述共享节点的标识进行签名,并且需要将签名后的共享节点的标识通过所述代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥在利用所述查询节点的公钥对所述签名后的共享节点的标识进行验签。由此,进一步提高了数据的安全性。
在一个实施例中,所述利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识,包括:
利用SM2协同签名算法基于所述自身的私钥对所述共享节点的标识进行签名,得到所述签名后的共享节点的标识。
本实施例中通过利用SM2协同签名算法基于所述自身的私钥对所述共享节点的标识进行签名,得到所述签名后的共享节点的标识。由此,保证了签名的准确率。
在一个实施例中,所述利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息,包括:
利用SM2加密算法基于所述共享节点的公钥对所述数据证明信息进行加密,得到所述加密后的数据证明信息;
所述利用自身的私钥对加密后的所述目标数据进行解密,得到所述目标数据,包括:
利用SM2解密算法基于自身的私钥对所述加密后的目标数据进行解密,得到所述目标数据。
本实施例中通过SM2加密算法对数据证明信息进行加密,并且利用SM2解密算法对解密后的目标数据进行解密,由此,利用对称的加解密算法分别进行加密和解密,由此,保证了加解密的准确性。
本申请第二方面提供一种数据共享方法,应用于区块链中的共享节点,所述方法包括:
接收查询节点通过代理服务器转发的加密后的数据证明信息,利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
利用预先设置的数据证明信息与数据的对应关系,确定与所述数据证明信息相对应的目标数据;
基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据,并将所述加密后的目标数据通过代理服务器转发给所述查询节点。
本实施例中通过共享节点接收查询节点通过代理服务器转发的加密后的数据证明信息,并利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,并基于解密后的数据证明信息确定出目标数据,最后基于所述查询节点的公钥将所述目标数据进行加密,并将所述加密后的目标数据通过代理服务器转发给所述查询节点。由此,本实施例中通过代理服务器进行数据的转发,避免出现查询节点与共享节点网络不相同的情况,提高了数据共享的效率。并且,本实施例中将数据证明信息以及数据均进行加密,提高了数据共享的安全性。
在一个实施例中,所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息之前,所述方法还包括:
接收所述查询节点通过代理服务器转发的签名后的共享节点的标识,对所述签名后的共享节点的标识进行验签;
若确定验签成功,则确定执行所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息的步骤。
本实施例中通过接收所述查询节点通过代理服务器转发的签名后的共享节点的标识,对所述签名后的共享节点的标识进行验签,若确定验签成功,才对加密后的数据证明信息进行解密。由此,进一步提高了数据共享的安全性。
在一个实施例中,所述对所述签名后的共享节点的标识进行验签,包括:
利用SM2协同签名算法对所述签名后的共享节点的标识进行验签。
本实施例中通过利用SM2协同签名算法对所述签名后的共享节点的标识进行验签,进一步保证了数据共享的安全性。
在一个实施例中,所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息,包括:
利用SM2解密算法基于所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息;
所述基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据,包括:
利用SM2加密算法基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据。
本实施例中通过SM2加密算法对数据证明信息进行加密,并且利用SM2解密算法对解密后的目标数据进行解密,由此,利用对称的加解密算法分别进行加密和解密,由此,保证了加解密的准确性。
本申请第三方面提供一种数据共享装置,所述装置包括:
数据索引确定模块,用于响应于用户触发的数据获取指令,基于所述数据获取指令确定数据索引;
获取模块,用于利用所述数据索引从区块链中的至少一个共享节点获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
数据证明信息加密模块,用于针对任意一个数据证明信息,利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息;以及,
转发模块,用于将所述加密后的数据证明信息通过代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥对所述加密后的数据证明信息进行解密,并利用所述查询节点的公钥将与所述数据证明信息匹配的目标数据进行加密后,通过所述代理服务器转发给所述查询节点;
目标数据解密模块,用于利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。
在一个实施例中,所述装置还包括:
签名模块,用于所述将所述加密后的数据证明信息通过代理服务器转发给所述共享节点之前,利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识;
所述转发模块,还用于:
将所述签名后的共享节点的标识通过所述代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥在利用所述查询节点的公钥对所述签名后的共享节点的标识进行验签成功后,对所述加密后的数据证明信息进行解密。
在一个实施例中,所述签名模块,具体用于:
利用SM2协同签名算法基于所述自身的私钥对所述共享节点的标识进行签名,得到所述签名后的共享节点的标识。
在一个实施例中,所述数据证明信息加密模块,具体用于:
利用SM2加密算法基于所述共享节点的公钥对所述数据证明信息进行加密,得到所述加密后的数据证明信息;
所述目标数据解密模块,具体用于:
利用SM2解密算法基于自身的私钥对所述加密后的目标数据进行解密,得到所述目标数据。
本申请第四方面提供另一种数据共享装置,所述装置包括:
数据证明信息解密模块,用于接收查询节点通过代理服务器转发的加密后的数据证明信息,利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
目标数据确定模块,用于利用预先设置的数据证明信息与数据的对应关系,确定与所述数据证明信息相对应的目标数据;
目标数据加密模块,用于基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据,并将所述加密后的目标数据通过代理服务器转发给所述查询节点。
在一个实施例中,所述装置还包括:
验签模块,用于所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息之前,接收所述查询节点通过代理服务器转发的签名后的共享节点的标识,对所述签名后的共享节点的标识进行验签;
验签成功模块,用于若确定验签成功,则确定执行所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息的步骤。
在一个实施例中,所述验签模块,具体用于:
利用SM2协同签名算法对所述签名后的共享节点的标识进行验签。
在一个实施例中,所述数据证明信息解密模块,具体用于:
利用SM2解密算法基于所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息;
所述目标数据加密模块,具体用于:
利用SM2加密算法基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据。
本申请第五方面提供一种电子设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行第一方面和/或第二方面中任一项所述的方法包括的步骤。
本申请第六方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时,使所述计算机执行第一方面和/或第二方面中任一项所述的方法。
本申请第七方面提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行第一方面和/或第二方面中任一项所述的方法。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例中的应用场景示意图;
图2为本申请一个实施例中的数据共享方法的流程示意图之一;
图3为本申请一个实施例的对数据共享方法的流程示意图之二;
图4为本申请一个实施例的数据共享装置的结构示意图之一;
图5为本申请一个实施例的为数据共享装置的结构示意图之二;
图6为本申请一个实施例的电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以按不同于此处的顺序执行所示出或描述的步骤。
本申请的说明书和权利要求书及上述附图中的术语“第一”和“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请中的“多个”可以表示至少两个,例如可以是两个、三个或者更多个,本申请实施例不做限制。
本申请技术方案中,对数据的采集、传播、使用等,均符合国家相关法律法规要求。
在介绍本申请实施例所提供的数据共享方法之前,为了便于理解,首先对下面对本申请实施例的技术背景进行详细介绍。
现有技术中,区块链数据共享平台上传到合约的是数据证明信息,具体的数据存放在共享数据的本地节点。在查询的时候,同一个识别要素对应的数据可能存放在多个节点,要取得这些数据就需要调用数据提供的节点进行获取。查询的节点与各数据提供方的网络可能是不通的,同时也存在数据安全问题,由此,导致数据共享的效率以及安全性较低。
因此,本申请提供一种数据共享方法,本申请通过查询节点利用数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密后通过代理服务器转发给共享节点,以便于共享节点利用自身的私钥对所述加密后的数据证明信息进行解密,然后利用所述查询节点的公钥将与所述数据证明信息匹配的目标数据进行加密后发送给查询节点,然后查询节点利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。由此,本实施例中通过代理服务器来进行数据的转发,由此,避免出现查询节点与共享节点网络不相同的情况,提高了数据共享的效率,并且,本实施例中将数据证明信息以及目标数据均进行加密,即对数据进行了双重加密,提高了数据的安全性。下面,结合附图对本申请的数据共享方法详细的进行介绍。
如图1所示,为本申请实施例提供的数据共享方法的应用场景示意图。该应用场景中包括多个共享服务器110、查询服务器120和代理服务器130,其中,共享服务器110和查询服务器均为区块链中的节点。
在一种可能的应用场景中,查询服务器120响应于用户触发的数据获取指令,基于所述数据获取指令确定数据索引,并利用所述数据索引从区块链中的至少一个共享服务器110获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值,然后查询服务器120针对任意一个数据证明信息,利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息;以及将所述加密后的数据证明信息通过代理服务器130转发给所述共享服务器110中,以使所述共享服务器110利用自身的私钥对所述加密后的数据证明信息进行解密,并利用所述查询服务器120的公钥将与所述数据证明信息匹配的目标数据进行加密后,通过所述代理服务器130转发给所述查询服务器120,然后查询服务器120利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。
其中,本申请中的描述中仅就三个共享服务器110、单个查询服务器120以及单个代理服务器130加以详述,但是本领域技术人员应当理解的是,示出的共享服务器110、查询服务器120以及代理服务器130旨在表示本申请的技术方案涉及的共享服务器110、查询服务器120以及代理服务器130的操作。而非暗示对共享服务器110、查询服务器120以及代理服务器130的数量、类型或是位置等具有限制。应当注意,如果向图示环境中添加附加模块或从其中去除个别模块,不会改变本申请的示例实施例的底层概念。
需要说明的是,本申请提出的数据共享方法不仅适用于图1所示的应用场景,还适用于任何有数据共享的装置。
下面结合上述描述的应用场景,参考附图来描述本申请示例性实施方式数据共享的方法,需要注意的是,上述应用场景仅是为了便于理解本申请的方法和原理而示出,本申请的实施方式在此方面不受任何限制。
如图2所示,为本公开的数据共享的方法的流程示意图,可包括以下步骤:
步骤201:区块链中的查询节点响应于用户触发的数据获取指令,基于所述数据获取指令确定数据索引;
其中,所述数据获取指令中包括所述数据索引。例如,用户查询自己的借款信息,则数据索引可为该用户自己输入的身份信息,用户触发查询的借款信息获取指令中包括该用户自己输入的身份信息。
步骤202:查询节点利用所述数据索引从区块链中的至少一个共享节点获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
其中,区块链中预先存储了数据索引与数据证明信息的对应关系,则可直接根据该对应关系确定出与数据获取指令中的数据索引相对应的数据证明信息。并且各数据证明信息分别是由各共享节点进行上传的,所以,需要从对应的共享节点处获取与数据获取指令中的数据索引相对应的数据证明信息。
例如,数据证明信息包括:数据证明信息1、数据证明信息2、数据证明信息3以及数据证明信息4。其中,数据证明信息1和数据证明信息2是由共享节点A上传至区块链中的。数据证明信息3是由共享节点B上传至区块链中的。数据证明信息4是由共享节点C上传至区块链中的。若查询节点需要获取数据证明信息3,则从共享节点B处获取该数据证明信息3。若查询节点需要获取数据证明信息1和数据证明信息4,则从共享节点A处获取数据证明信息1,以及从共享节点C处获取数据证明信息4。
步骤203:查询节点针对任意一个数据证明信息,利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息;
在一个实施例中,步骤203可实施为:利用SM2加密算法基于所述共享节点的公钥对所述数据证明信息进行加密,得到所述加密后的数据证明信息。
需要说明的是:本实施例中SM2加密算法仅用于举例说明,具体的加密算法可根据实际情况来进行设置,本实施例在此并不对加密算法进行限定。
步骤204:查询节点将所述加密后的数据证明信息发送给代理服务器;
步骤205:代理服务器将所述加密后的数据证明信息转发给所述区块链中的共享节点;
为了进一步保证数据共享的准确率,在一个实施例中,在执行步骤205之前,利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识,并将所述签名后的共享节点的标识通过所述代理服务器转发给所述共享节点。
在一个实施例中,利用SM2协同签名算法基于所述自身的私钥对所述共享节点的标识进行签名,得到所述签名后的共享节点的标识。
需要说明的是:本实施例中的SM2协同签名算法仅用于举例说明,但是,并不对使用的签名方法进行限定,本实施例中的签名方法可根据实际情况来进行设置。
步骤206:共享节点接收查询节点通过代理服务器转发的加密后的数据证明信息,利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息;
为了进一步保证数据共享的准确性,在一个实施例中,利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息之前,接收所述查询节点通过代理服务器转发的签名后的共享节点的标识,对所述签名后的共享节点的标识进行验签;若确定验签成功,则确定执行所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息的步骤。
在一个实施例中,本实施例中具体的验签方式为:利用SM2协同签名算法对所述签名后的共享节点的标识进行验签。
需要说明的是:本实施例中的SM2协同签名算法进行验签的方式仅用于举例说明,具体的验签方式可根据实际情况来进行设置,本实施例在此并不对具体的验签方式进行限定。
在一个实施例中,步骤206可实施为:利用SM2解密算法基于所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息。
步骤207:共享节点利用预先设置的数据证明信息与数据的对应关系,确定与所述数据证明信息相对应的目标数据;其中,表1为所述数据证明信息与数据的对应关系:
数据证明信息 数据
数据证明信息A 数据1
数据证明信息B 数据2
数据证明信息C 数据3
表1
例如,如表1所示,若确定数据证明信息为数据证明信息B,则确定目标数据为数据2。
步骤208:共享节点基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据;
在一个实施例中,步骤208可实施为:利用SM2加密算法基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据。
需要说明的是:本实施例中的SM2加密算法对目标数据进行加密仅用于举例说明,并不对加密方法进行限定,具体的加密方法可根据实际情况来进行设置。
步骤209:将所述加密后的目标数据发送给代理服务器;
步骤210:代理服务器将所述目标数据发送给所述查询节点;
步骤211:查询节点接收所述加密后的目标数据,并利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。
在一个实施例中,步骤211可实施为:利用SM2解密算法基于自身的私钥对所述加密后的目标数据进行解密,得到所述目标数据。
需要说明的是:本实施例中的SM2解密算法对加密后的目标数据进行解密仅用于举例说明,并不对具体的解密方法进行限定,具体的解密方法可根据实际情况来进行设置。
为了进一步的了解本申请的技术方案,下面结合图3对本申请中的数据共享方法进行详细的说明,可包括以下步骤:
步骤301:查询节点响应于用户触发的数据获取指令,基于所述数据获取指令确定数据索引;
步骤302:查询节点利用所述数据索引从区块链中的至少一个共享节点获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
步骤303:查询节点针对任意一个数据证明信息,利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息;
步骤304:查询节点利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识;
步骤305:查询节点将所述加密后的数据证明信息以及所述签名后的共享节点的标识发送给代理服务器;
步骤306:代理服务器将所述加密后的数据证明信息以及所述签名后的共享节点的标识发送给共享节点;
步骤307:共享节点接收代理服务器转发的加密后的数据证明信息以及所述签名后的共享节点的标识;
步骤308:共享节点对所述签名后的共享节点的标识进行验签,确定是否验证成功,若是,则执行步骤309,若否,则结束;
步骤309:共享节点利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息;
步骤310:共享节点利用预先设置的数据证明信息与数据的对应关系,确定与所述数据证明信息相对应的目标数据;
步骤311:共享节点基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据;
步骤312:共享节点将所述加密后的目标数据发送给代理服务器;
步骤313:代理服务器将所述加密后的目标数据发送给查询节点;
步骤314:查询节点接收所述加密后的目标数据,并利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。
基于相同的发明构思,本申请如上所述的数据共享方法还可以由一种数据共享装置实现。该数据共享装置的效果与前述方法的效果相似,在此不再赘述。
图4为根据本申请一个实施例的数据共享装置的结构示意图。
如图4所示,本申请的数据共享装置400可以包括数据索引确定模块410、获取模块420、数据证明信息加密模块430、转发模块440和目标数据解密模块450。
数据索引确定模块410,用于响应于用户触发的数据获取指令,基于所述数据获取指令确定数据索引;
获取模块420,用于利用所述数据索引从区块链中的至少一个共享节点获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
数据证明信息加密模块430,用于针对任意一个数据证明信息,利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息;
转发模块440,用于将所述加密后的数据证明信息通过代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥对所述加密后的数据证明信息进行解密,并利用所述查询节点的公钥将与所述数据证明信息匹配的目标数据进行加密后,通过所述代理服务器转发给所述查询节点;
目标数据解密模块450,用于利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。
在一个实施例中,所述装置还包括:
签名模块460,用于所述将所述加密后的数据证明信息通过代理服务器转发给所述共享节点之前,利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识;
所述转发模块440,还用于:
将所述签名后的共享节点的标识通过所述代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥在利用所述查询节点的公钥对所述签名后的共享节点的标识进行验签成功后,对所述加密后的数据证明信息进行解密。
在一个实施例中,所述签名模块460,具体用于:
利用SM2协同签名算法基于所述自身的私钥对所述共享节点的标识进行签名,得到所述签名后的共享节点的标识。
在一个实施例中,所述数据证明信息加密模块430,具体用于:
利用SM2加密算法基于所述共享节点的公钥对所述数据证明信息进行加密,得到所述加密后的数据证明信息;
所述目标数据解密模块450,具体用于:
利用SM2解密算法基于自身的私钥对所述加密后的目标数据进行解密,得到所述目标数据。
图5为根据本申请一个实施例的数据共享装置的另一结构示意图。
如图5所示,本申请的数据共享装置500可以包括数据证明信息解密模块510、目标数据确定模块520和目标数据加密模块530。
数据证明信息解密模块510,用于接收查询节点通过代理服务器转发的加密后的数据证明信息,利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
目标数据确定模块520,用于利用预先设置的数据证明信息与数据的对应关系,确定与所述数据证明信息相对应的目标数据;
目标数据加密模块530,用于基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据,并将所述加密后的目标数据通过代理服务器转发给所述查询节点。
在一个实施例中,所述装置还包括:
验签模块540,用于所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息之前,接收所述查询节点通过代理服务器转发的签名后的共享节点的标识,对所述签名后的共享节点的标识进行验签;
验签成功模块550,用于若确定验签成功,则确定执行所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息的步骤。
在一个实施例中,所述验签模块540,具体用于:
利用SM2协同签名算法对所述签名后的共享节点的标识进行验签。
在一个实施例中,所述数据证明信息解密模块510,具体用于:
利用SM2解密算法基于所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息;
所述目标数据加密模块530,具体用于:
利用SM2加密算法基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据。
在介绍了本申请示例性实施方式的一种数据共享方法及装置之后,接下来,介绍根据本申请的另一示例性实施方式的电子设备。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本申请的电子设备可以至少包括至少一个处理器、以及至少一个计算机存储介质。其中,计算机存储介质存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本申请各种示例性实施方式数据共享方法中的步骤。例如,处理器可以执行如图2中所示的步骤201-211。
下面参照图6来描述根据本申请的这种实施方式的电子设备600。图6显示的电子设备600仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用电子设备的形式表现。电子设备600的组件可以包括但不限于:上述至少一个处理器601、上述至少一个计算机存储介质602、连接不同系统组件(包括计算机存储介质602和处理器601)的总线603。
总线603表示几类总线结构中的一种或多种,包括计算机存储介质总线或者计算机存储介质控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
计算机存储介质602可以包括易失性计算机存储介质形式的可读介质,例如随机存取计算机存储介质(RAM)621和/或高速缓存存储介质622,还可以进一步包括只读计算机存储介质(ROM)623。
计算机存储介质602还可以包括具有一组(至少一个)程序模块624的程序/实用工具625,这样的程序模块624包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
电子设备600也可以与一个或多个外部设备604(例如键盘、指向设备等)通信,还可与一个或者多个使得用户能与电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它电子设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口605进行。并且,电子设备600还可以通过网络适配器606与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器606通过总线603与用于电子设备600的其它模块通信。应当理解,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本申请提供的一种数据共享方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的数据共享方法中的步骤。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取计算机存储介质(RAM)、只读计算机存储介质(ROM)、可擦式可编程只读计算机存储介质(EPROM或闪存)、光纤、便携式紧凑盘只读计算机存储介质(CD-ROM)、光计算机存储介质件、磁计算机存储介质件、或者上述的任意合适的组合。
本申请的实施方式的数据共享的程序产品可以采用便携式紧凑盘只读计算机存储介质(CD-ROM)并包括程序代码,并可以在电子设备上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户电子设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户电子设备上部分在远程电子设备上执行、或者完全在远程电子设备或服务器上执行。在涉及远程电子设备的情形中,远程电子设备可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户电子设备,或者,可以连接到外部电子设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
此外,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘计算机存储介质、CD-ROM、光学计算机存储介质等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读计算机存储介质中,使得存储在该计算机可读计算机存储介质中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (19)

1.一种数据共享方法,其特征在于,应用于区块链中的查询节点,所述方法包括:
响应于用户触发的数据获取指令,基于所述数据获取指令确定数据索引;
利用所述数据索引从区块链中的至少一个共享节点获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
针对任意一个数据证明信息,利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息;以及,
将所述加密后的数据证明信息通过代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥对所述加密后的数据证明信息进行解密,并利用所述查询节点的公钥将与所述数据证明信息匹配的目标数据进行加密后,通过所述代理服务器转发给所述查询节点;
利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述将所述加密后的数据证明信息通过代理服务器转发给所述共享节点之前,所述方法还包括:
利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识;
所述将所述加密后的数据证明信息通过代理服务器转发给所述共享节点,还包括:
将所述签名后的共享节点的标识通过所述代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥在利用所述查询节点的公钥对所述签名后的共享节点的标识进行验签成功后,对所述加密后的数据证明信息进行解密。
3.根据权利要求2所述的方法,其特征在于,所述利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识,包括:
利用SM2协同签名算法基于所述自身的私钥对所述共享节点的标识进行签名,得到所述签名后的共享节点的标识。
4.根据权利要求1所述的方法,其特征在于,所述利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息,包括:
利用SM2加密算法基于所述共享节点的公钥对所述数据证明信息进行加密,得到所述加密后的数据证明信息;
所述利用自身的私钥对加密后的所述目标数据进行解密,得到所述目标数据,包括:
利用SM2解密算法基于自身的私钥对所述加密后的目标数据进行解密,得到所述目标数据。
5.一种数据共享方法,其特征在于,应用于区块链中的共享节点,所述方法包括:
接收查询节点通过代理服务器转发的加密后的数据证明信息,利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
利用预先设置的数据证明信息与数据的对应关系,确定与所述数据证明信息相对应的目标数据;
基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据,并将所述加密后的目标数据通过代理服务器转发给所述查询节点。
6.根据权利要求5所述的方法,其特征在于,所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息之前,所述方法还包括:
接收所述查询节点通过代理服务器转发的签名后的共享节点的标识,对所述签名后的共享节点的标识进行验签;
若确定验签成功,则确定执行所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息的步骤。
7.根据权利要求6所述的方法,其特征在于,所述对所述签名后的共享节点的标识进行验签,包括:
利用SM2协同签名算法对所述签名后的共享节点的标识进行验签。
8.根据权利要求5所述的方法,其特征在于,所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息,包括:
利用SM2解密算法基于所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息;
所述基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据,包括:
利用SM2加密算法基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据。
9.一种数据共享装置,其特征在于,所述装置包括:
数据索引确定模块,用于响应于用户触发的数据获取指令,基于所述数据获取指令确定数据索引;
获取模块,用于利用所述数据索引从区块链中的至少一个共享节点获取数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
数据证明信息加密模块,用于针对任意一个数据证明信息,利用所述数据证明信息所属的共享节点的公钥对所述数据证明信息进行加密,得到加密后的数据证明信息;以及,
转发模块,用于将所述加密后的数据证明信息通过代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥对所述加密后的数据证明信息进行解密,并利用所述查询节点的公钥将与所述数据证明信息匹配的目标数据进行加密后,通过所述代理服务器转发给所述查询节点;
目标数据解密模块,用于利用自身的私钥对接收到的加密后的目标数据进行解密,得到所述目标数据。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
签名模块,用于所述将所述加密后的数据证明信息通过代理服务器转发给所述共享节点之前,利用自身私钥对所述共享节点的标识进行签名,得到签名后的共享节点的标识;
所述转发模块,还用于:
将所述签名后的共享节点的标识通过所述代理服务器转发给所述共享节点,以使所述共享节点利用自身的私钥在利用所述查询节点的公钥对所述签名后的共享节点的标识进行验签成功后,对所述加密后的数据证明信息进行解密。
11.根据权利要求10所述的装置,其特征在于,所述签名模块,具体用于:
利用SM2协同签名算法基于所述自身的私钥对所述共享节点的标识进行签名,得到所述签名后的共享节点的标识。
12.根据权利要求9所述的装置,其特征在于,所述数据证明信息加密模块,具体用于:
利用SM2加密算法基于所述共享节点的公钥对所述数据证明信息进行加密,得到所述加密后的数据证明信息;
所述目标数据解密模块,具体用于:
利用SM2解密算法基于自身的私钥对所述加密后的目标数据进行解密,得到所述目标数据。
13.一种数据共享装置,其特征在于,所述装置包括:
数据证明信息解密模块,用于接收查询节点通过代理服务器转发的加密后的数据证明信息,利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息,其中,所述数据证明信息为对数据进行哈希加密后的哈希值;
目标数据确定模块,用于利用预先设置的数据证明信息与数据的对应关系,确定与所述数据证明信息相对应的目标数据;
目标数据加密模块,用于基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据,并将所述加密后的目标数据通过代理服务器转发给所述查询节点。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
验签模块,用于所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息之前,接收所述查询节点通过代理服务器转发的签名后的共享节点的标识,对所述签名后的共享节点的标识进行验签;
验签成功模块,用于若确定验签成功,则确定执行所述利用所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息的步骤。
15.根据权利要求14所述的装置,其特征在于,所述验签模块,具体用于:
利用SM2协同签名算法对所述签名后的共享节点的标识进行验签。
16.根据权利要求13所述的装置,其特征在于,所述数据证明信息解密模块,具体用于:
利用SM2解密算法基于所述查询节点的公钥对所述加密后的数据证明信息进行解密,得到所述数据证明信息;
所述目标数据加密模块,具体用于:
利用SM2加密算法基于所述查询节点的公钥将所述目标数据进行加密,得到所述加密后的目标数据。
17.一种电子设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行权利要求1-4和5-8中任一项所述的方法包括的步骤。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时,使所述计算机执行如权利要求1-4和5-8中任一项所述的方法。
19.一种计算机程序产品,其特征在于,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行上述如权利要求1-4和5-8中任一项所述的方法。
CN202211082183.7A 2022-09-06 2022-09-06 数据共享方法、装置、设备及介质 Pending CN115459928A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211082183.7A CN115459928A (zh) 2022-09-06 2022-09-06 数据共享方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211082183.7A CN115459928A (zh) 2022-09-06 2022-09-06 数据共享方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN115459928A true CN115459928A (zh) 2022-12-09

Family

ID=84302540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211082183.7A Pending CN115459928A (zh) 2022-09-06 2022-09-06 数据共享方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115459928A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115964733A (zh) * 2023-03-15 2023-04-14 中国信息通信研究院 基于区块链的数据共享方法、装置、电子设备和存储介质
CN116011027A (zh) * 2023-03-28 2023-04-25 翌飞锐特电子商务(北京)有限公司 业务数据流的数据转发共享方法、系统、设备及存储介质
CN116112151A (zh) * 2023-04-10 2023-05-12 山东工程职业技术大学 一种数据信息安全共享管理方法、系统及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115964733A (zh) * 2023-03-15 2023-04-14 中国信息通信研究院 基于区块链的数据共享方法、装置、电子设备和存储介质
CN115964733B (zh) * 2023-03-15 2023-05-12 中国信息通信研究院 基于区块链的数据共享方法、装置、电子设备和存储介质
CN116011027A (zh) * 2023-03-28 2023-04-25 翌飞锐特电子商务(北京)有限公司 业务数据流的数据转发共享方法、系统、设备及存储介质
CN116112151A (zh) * 2023-04-10 2023-05-12 山东工程职业技术大学 一种数据信息安全共享管理方法、系统及存储介质
CN116112151B (zh) * 2023-04-10 2023-06-20 山东工程职业技术大学 一种数据信息安全共享管理方法、系统及存储介质

Similar Documents

Publication Publication Date Title
US11228452B2 (en) Distributed certificate authority
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
EP3520356B1 (en) Methods and apparatus for providing blockchain participant identity binding
CN112182644B (zh) 一种数据处理方法、装置和电子设备
US9219722B2 (en) Unclonable ID based chip-to-chip communication
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
US8635465B1 (en) Counter-based encryption of stored data blocks
CN115459928A (zh) 数据共享方法、装置、设备及介质
US9020149B1 (en) Protected storage for cryptographic materials
WO2019165667A1 (zh) 一种账户迁移的方法、装置、终端设备及存储介质
CN110910110B (zh) 一种数据处理方法、装置及计算机存储介质
CN111625869A (zh) 数据处理方法及数据处理装置
Yan et al. A lightweight authentication and key agreement scheme for smart grid
US10728045B2 (en) Authentication device, authentication system, authentication method, and program
JP2022549070A (ja) ブロックチェーン上に認証済みデータを格納するコンピュータにより実施される方法及びシステム
CN114039753A (zh) 一种访问控制方法、装置、存储介质及电子设备
CN111414640A (zh) 秘钥访问控制方法和装置
CN114629713B (zh) 身份验证方法、装置及系统
CN115134090A (zh) 基于隐私保护的身份认证方法、装置、计算机设备及介质
CN111291420A (zh) 一种基于区块链的分布式离链数据存储方法
CN114143312A (zh) 基于区块链的边缘计算终端认证方法、系统及设备
Mishra et al. MPoWS: Merged proof of ownership and storage for block level deduplication in cloud storage
CN116561820B (zh) 可信数据处理方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination