CN115906150A - 访问联盟链中敏感数据的方法、装置及电子设备 - Google Patents

访问联盟链中敏感数据的方法、装置及电子设备 Download PDF

Info

Publication number
CN115906150A
CN115906150A CN202211235182.1A CN202211235182A CN115906150A CN 115906150 A CN115906150 A CN 115906150A CN 202211235182 A CN202211235182 A CN 202211235182A CN 115906150 A CN115906150 A CN 115906150A
Authority
CN
China
Prior art keywords
sensitive data
key
value pair
accessing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211235182.1A
Other languages
English (en)
Inventor
阮安邦
魏明
王佳帅
姜国仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Octa Innovations Information Technology Co Ltd
Original Assignee
Beijing Octa Innovations Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Octa Innovations Information Technology Co Ltd filed Critical Beijing Octa Innovations Information Technology Co Ltd
Priority to CN202211235182.1A priority Critical patent/CN115906150A/zh
Publication of CN115906150A publication Critical patent/CN115906150A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请公开了一种访问联盟链中敏感数据的方法、装置及电子设备,通过响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,从而加强了对敏感数据额安全保护,避免了发生快照攻击,消除了引起敏感数据的安全隐患。

Description

访问联盟链中敏感数据的方法、装置及电子设备
技术领域
本申请涉及联盟链技术领域,特别是涉及一种访问联盟链中敏感数据的方法、装置及电子设备。
背景技术
联盟链由于其独特的可追溯性和不可篡改性得到了广泛地应用,属于数据存储共享的热门平台。但是,由于联盟链是去中心化的模式,由此,会对敏感数据缺少安全保护,极其容易发生快照攻击,引起联盟链的敏感数据安全隐患。
发明内容
基于上述问题,本申请实施例提供了一种访问联盟链中敏感数据的方法、装置及电子设备。
本申请实施例公开了如下技术方案:
1、一种访问联盟链中敏感数据的方法,其特征在于,包括:
响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;
根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;
将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据。
2、根据权利要求1所述的访问联盟链中敏感数据的方法,其特征在于,所述的一种访问联盟链中敏感数据的方法,还包括:获取登录所述联盟链输入的账号,以判断所述账号是否合法;响应于所述账号合法,临时创建一token并分配对应的生命周期;将所述token与合法的所述账号绑定,以创建所述敏感数据访问请求。
3、根据权利要求2所述的访问联盟链中敏感数据的方法,其特征在于,所述将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,包括:将所述敏感数据定制查询凭证添加到创建的键值对中的键中,将所述敏感数据访问请求添加到所述键值对中的值中,以生成在所述联盟链中查询所述敏感数据的键值对;根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,访问所述敏感数据。
4、根据权利要求3所述的访问联盟链中敏感数据的方法,其特征在于,所述根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,访问所述敏感数据,包括:根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,获取存储所述敏感数据的区块链节点的地址信息信封头;基于获取到的所述敏感数据的区块链节点的地址信息信封头,在所述时间锁规定的时间范围内,访问所述敏感数据。
5、根据权利要求4所述的访问联盟链中敏感数据的方法,其特征在于,所述基于获取到的所述敏感数据的区块链节点的地址信息信封头,在所述时间锁规定的时间范围内,访问所述敏感数据,包括:使用登录所述联盟链的对象所分配的秘钥,对所述敏感数据的区块链节点的地址信息信封头进行解密,确定出所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证;根据所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证,在所述时间锁规定的时间范围内,访问所述敏感数据。
6、根据权利要求5所述的访问联盟链中敏感数据的方法,其特征在于,所述在所述时间锁规定的时间范围内,访问所述敏感数据,包括:在所述时间锁规定的时间范围内,以键值对匹配方式访问存储所述敏感数据的数据库,以访问所述敏感数据。
7、根据权利要求5所述的访问联盟链中敏感数据的方法,其特征在于,所述在所述时间锁规定的时间范围内,访问所述敏感数据,包括:在所述时间锁规定的时间范围内,建立登录所述联盟链的对象与存储所述敏感数据的数据库之间的动态连接关系,并添加到存储所述敏感数据的数据库中,以访问所述敏感数据。
8、根据权利要求1-7所述的访问联盟链中敏感数据的方法,其特征在于,所述将生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,包括:判断在所述联盟链中查询所述敏感数据的键值对是否符合访问所述敏感数据的授权条件;若符合,则允许访问所述敏感数据,否则,拒绝访问所述敏感数据。
9、根据权利要求8所述的访问联盟链中敏感数据的方法,其特征在于,所述的一种访问联盟链中敏感数据的方法,还包括:响应于登录所述联盟链的对象成功访问到所述敏感数据,销毁所述敏感数据定制查询凭证,以及释放所述联盟链中查询所述敏感数据的键值对,以使得所述键值对中的键和值均为空。
10、一种访问联盟链中敏感数据的装置,其特征在于,包括:
第一程序单元,用于响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;
第二程序单元,用于根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;
第三程序单元,用于将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据。
11、根据权利要求10所述的访问联盟链中敏感数据的装置,其特征在于,所述装置还包括:获取判断单元,用于获取登录所述联盟链输入的账号,以判断所述账号是否合法;响应于所述账号合法,临时创建一token并分配对应的生命周期;将所述token与合法的所述账号绑定,以创建所述敏感数据访问请求。
12、根据权利要求11所述的访问联盟链中敏感数据的装置,其特征在于,所述第三程序单元进一步用于:将所述敏感数据定制查询凭证添加到创建的键值对中的键中,将所述敏感数据访问请求添加到所述键值对中的值中,以生成在所述联盟链中查询所述敏感数据的键值对;根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,访问所述敏感数据。
13、根据权利要求12所述的访问联盟链中敏感数据的装置,其特征在于,所述第三程序单元进一步用于:根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,获取存储所述敏感数据的区块链节点的地址信息信封头;基于获取到的所述敏感数据的区块链节点的地址信息信封头,在所述时间锁规定的时间范围内,访问所述敏感数据。
14、根据权利要求13所述的访问联盟链中敏感数据的装置,其特征在于,所述第三程序单元进一步用于:使用登录所述联盟链的对象所分配的秘钥,对所述敏感数据的区块链节点的地址信息信封头进行解密,确定出所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证;根据所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证,在所述时间锁规定的时间范围内,访问所述敏感数据。
15、根据权利要求14所述的访问联盟链中敏感数据的装置,其特征在于,所述第三程序单元进一步用于:在所述时间锁规定的时间范围内,以键值对匹配方式访问存储所述敏感数据的数据库,以访问所述敏感数据。
16、根据权利要求14所述的访问联盟链中敏感数据的装置,其特征在于,所述第三程序单元进一步用于:在所述时间锁规定的时间范围内,建立登录所述联盟链的对象与存储所述敏感数据的数据库之间的动态连接关系,并添加到存储所述敏感数据的数据库中,以访问所述敏感数据。
17、根据权利要求10-16所述的访问联盟链中敏感数据的装置,其特征在于,所述第三程序单元进一步用于:判断在所述联盟链中查询所述敏感数据的键值对是否符合访问所述敏感数据的授权条件;若符合,则允许访问所述敏感数据,否则,拒绝访问所述敏感数据。
18、根据权利要求17所述的访问联盟链中敏感数据的装置,其特征在于,所述装置还包括:销毁释放单元,用于响应于登录所述联盟链的对象成功访问到所述敏感数据,销毁所述敏感数据定制查询凭证,以及释放所述联盟链中查询所述敏感数据的键值对,以使得所述键值对中的键和值均为空。
19、一种电子设备,其特征在于,包括存储器以及处理器,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;
根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;
将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据。
本申请实施例的技术方案中,通过响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,从而加强了对敏感数据额安全保护,避免了发生快照攻击,消除了引起敏感数据的安全隐患。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一种访问联盟链中敏感数据的方法的流程示意图;
图2为本申请实施例一种访问联盟链中敏感数据的装置的一个结构示意图;
图3为本申请实施例一种访问联盟链中敏感数据的装置的另一个结构示意图;
图4为本申请实施例中电子设备的结构示意图;
图5为本申请实施例中电子设备的硬件结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例的技术方案中,通过响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,从而加强了对敏感数据额安全保护,避免了发生快照攻击,消除了引起敏感数据的安全隐患。
图1为本申请实施例一种访问联盟链中敏感数据的方法的流程示意图;如图1所示,其包括:
S101、响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;
S102、根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;
S103、将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据。
可选地,所述的一种访问联盟链中敏感数据的方法,还包括:获取登录所述联盟链输入的账号,以判断所述账号是否合法;响应于所述账号合法,临时创建一token并分配对应的生命周期;将所述token与合法的所述账号绑定,以创建所述敏感数据访问请求。
本实施例中,通过响应于所述账号合法,临时创建一token并分配对应的生命周期;将所述token与合法的所述账号绑定,可以保证创建的所述敏感数据访问请求不被窃取,增强了敏感数据访问请求的安全性。
可选地,所述将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,包括:将所述敏感数据定制查询凭证添加到创建的键值对中的键中,将所述敏感数据访问请求添加到所述键值对中的值中,以生成在所述联盟链中查询所述敏感数据的键值对;根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,访问所述敏感数据。
本实施例中,基于键值对的方式,节省了存储资源,同时实现了敏感数据定制查询凭证的快速存储与释放,保证了所述敏感数据访问的实时性。
可选地,所述根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,访问所述敏感数据,包括:根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,获取存储所述敏感数据的区块链节点的地址信息信封头;基于获取到的所述敏感数据的区块链节点的地址信息信封头,在所述时间锁规定的时间范围内,访问所述敏感数据。
本实施例中,基于上述时间锁,保证了访问敏感数据的安全性。同时,再基于地址信息信封头,增强了地址信息的安全性,进一步保证了访问敏感数据的安全性。
可选地,所述基于获取到的所述敏感数据的区块链节点的地址信息信封头,在所述时间锁规定的时间范围内,访问所述敏感数据,包括:使用登录所述联盟链的对象所分配的秘钥,对所述敏感数据的区块链节点的地址信息信封头进行解密,确定出所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证;根据所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证,在所述时间锁规定的时间范围内,访问所述敏感数据。
可选地,所述在所述时间锁规定的时间范围内,访问所述敏感数据,包括:在所述时间锁规定的时间范围内,以键值对匹配方式访问存储所述敏感数据的数据库,以访问所述敏感数据。
本实施例中,基于上述时间锁以及键值对,可以提高敏感数据访问的效率,同时保证数据的安全性。
可选地,所述在所述时间锁规定的时间范围内,访问所述敏感数据,包括:在所述时间锁规定的时间范围内,建立登录所述联盟链的对象与存储所述敏感数据的数据库之间的动态连接关系,并添加到存储所述敏感数据的数据库中,以访问所述敏感数据。
本实施例中,基于所述动态连接关系,可以实现添加到存储所述敏感数据的数据库的实时性,保证了敏感数据访问的快速响应。
可选地,所述将生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,包括:判断在所述联盟链中查询所述敏感数据的键值对是否符合访问所述敏感数据的授权条件;若符合,则允许访问所述敏感数据,否则,拒绝访问所述敏感数据。
本实施例中,基于键值对判断授权条件,可以快速地确定出是否允许访问敏感数据,提高了算法执行的时效性。
可选地,所述的一种访问联盟链中敏感数据的方法,还包括:响应于登录所述联盟链的对象成功访问到所述敏感数据,销毁所述敏感数据定制查询凭证,以及释放所述联盟链中查询所述敏感数据的键值对,以使得所述键值对中的键和值均为空。
本实施例,通过上述销毁操作,可以快速地释放资源,避免资源被无脑的长期占用。
图2至图3为本申请实施例一种访问联盟链中敏感数据的装置的结构示意图;如图2至图3所示,其包括:
第一程序单元201,用于响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;
第二程序单元202,用于根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;
第三程序单元203,用于将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据。
可选地,所述装置还包括:获取判断单元204,用于获取登录所述联盟链输入的账号,以判断所述账号是否合法;响应于所述账号合法,临时创建一token并分配对应的生命周期;将所述token与合法的所述账号绑定,以创建所述敏感数据访问请求。
可选地,所述第三程序单元203进一步用于:将所述敏感数据定制查询凭证添加到创建的键值对中的键中,将所述敏感数据访问请求添加到所述键值对中的值中,以生成在所述联盟链中查询所述敏感数据的键值对;根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,访问所述敏感数据。
可选地,所述第三程序单元203进一步用于:根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,获取存储所述敏感数据的区块链节点的地址信息信封头;基于获取到的所述敏感数据的区块链节点的地址信息信封头,在所述时间锁规定的时间范围内,访问所述敏感数据。
可选地,所述第三程序单元203进一步用于:使用登录所述联盟链的对象所分配的秘钥,对所述敏感数据的区块链节点的地址信息信封头进行解密,确定出所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证;根据所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证,在所述时间锁规定的时间范围内,访问所述敏感数据。
可选地,所述第三程序单元203进一步用于:在所述时间锁规定的时间范围内,以键值对匹配方式访问存储所述敏感数据的数据库,以访问所述敏感数据。
可选地,所述第三程序单元203进一步用于:在所述时间锁规定的时间范围内,建立登录所述联盟链的对象与存储所述敏感数据的数据库之间的动态连接关系,并添加到存储所述敏感数据的数据库中,以访问所述敏感数据。
可选地,所述第三程序单元203进一步用于:判断在所述联盟链中查询所述敏感数据的键值对是否符合访问所述敏感数据的授权条件;若符合,则允许访问所述敏感数据,否则,拒绝访问所述敏感数据。
可选地,所述装置还包括:销毁释放单元205,用于响应于登录所述联盟链的对象成功访问到所述敏感数据,销毁所述敏感数据定制查询凭证,以及释放所述联盟链中查询所述敏感数据的键值对,以使得所述键值对中的键和值均为空。
图4为本申请实施例一种电子设备的结构示意图;如图4所示,其包括存储器301以及处理器302,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;
根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;
将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据。
图5为本申请实施例中电子设备的硬件结构示意图;如图5所示,该电子设备的硬件结构可以包括:电子设备400包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元406加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
电子设备400中的多个部件连接至I/O接口405,包括:输入单元406、输出单元407、存储单元408以及通信单元409。输入单元406可以是能向电子设备400输入信息的任何类型的设备,输入单元406可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入。输出单元407可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元404可以包括但不限于磁盘、光盘。通信单元409允许电子设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙TM设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理。例如,在一些实施例中,上述步骤可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元40*。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到电子设备400上。在一些实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述步骤。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器410、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块提示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种访问联盟链中敏感数据的方法,其特征在于,包括:
响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;
根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;
将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据。
2.根据权利要求1所述的访问联盟链中敏感数据的方法,其特征在于,所述的一种访问联盟链中敏感数据的方法,还包括:获取登录所述联盟链输入的账号,以判断所述账号是否合法;响应于所述账号合法,临时创建一token并分配对应的生命周期;将所述token与合法的所述账号绑定,以创建所述敏感数据访问请求。
3.根据权利要求2所述的访问联盟链中敏感数据的方法,其特征在于,所述将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,包括:将所述敏感数据定制查询凭证添加到创建的键值对中的键中,将所述敏感数据访问请求添加到所述键值对中的值中,以生成在所述联盟链中查询所述敏感数据的键值对;根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,访问所述敏感数据。
4.根据权利要求3所述的访问联盟链中敏感数据的方法,其特征在于,所述根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,访问所述敏感数据,包括:根据所述token的生命周期给所述键值对分配一时间锁,以在所述时间锁规定的时间范围内,获取存储所述敏感数据的区块链节点的地址信息信封头;基于获取到的所述敏感数据的区块链节点的地址信息信封头,在所述时间锁规定的时间范围内,访问所述敏感数据。
5.根据权利要求4所述的访问联盟链中敏感数据的方法,其特征在于,所述基于获取到的所述敏感数据的区块链节点的地址信息信封头,在所述时间锁规定的时间范围内,访问所述敏感数据,包括:使用登录所述联盟链的对象所分配的秘钥,对所述敏感数据的区块链节点的地址信息信封头进行解密,确定出所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证;根据所述敏感数据的存储位置以及访问所述敏感数据所需的公共凭证,在所述时间锁规定的时间范围内,访问所述敏感数据。
6.根据权利要求5所述的访问联盟链中敏感数据的方法,其特征在于,所述在所述时间锁规定的时间范围内,访问所述敏感数据,包括:在所述时间锁规定的时间范围内,以键值对匹配方式访问存储所述敏感数据的数据库,以访问所述敏感数据。
7.根据权利要求5所述的访问联盟链中敏感数据的方法,其特征在于,所述在所述时间锁规定的时间范围内,访问所述敏感数据,包括:在所述时间锁规定的时间范围内,建立登录所述联盟链的对象与存储所述敏感数据的数据库之间的动态连接关系,并添加到存储所述敏感数据的数据库中,以访问所述敏感数据。
8.根据权利要求1-7所述的访问联盟链中敏感数据的方法,其特征在于,所述将生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据,包括:判断在所述联盟链中查询所述敏感数据的键值对是否符合访问所述敏感数据的授权条件;若符合,则允许访问所述敏感数据,否则,拒绝访问所述敏感数据。
9.根据权利要求8所述的访问联盟链中敏感数据的方法,其特征在于,所述的一种访问联盟链中敏感数据的方法,还包括:响应于登录所述联盟链的对象成功访问到所述敏感数据,销毁所述敏感数据定制查询凭证,以及释放所述联盟链中查询所述敏感数据的键值对,以使得所述键值对中的键和值均为空。
10.一种访问联盟链中敏感数据的装置,其特征在于,包括:
第一程序单元,用于响应所述敏感数据访问请求,获取为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词;
第二程序单元,用于根据为登录所述联盟链的对象所分配的秘钥以及在所述联盟链中定位所述敏感数据使用的查询关键词,生成敏感数据定制查询凭证;
第三程序单元,用于将所述敏感数据定制查询凭证作为键值对中的键,将所述敏感数据访问请求作为所述键值对中的值,以生成在所述联盟链中查询所述敏感数据的键值对,以访问所述敏感数据。
CN202211235182.1A 2022-10-10 2022-10-10 访问联盟链中敏感数据的方法、装置及电子设备 Pending CN115906150A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211235182.1A CN115906150A (zh) 2022-10-10 2022-10-10 访问联盟链中敏感数据的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211235182.1A CN115906150A (zh) 2022-10-10 2022-10-10 访问联盟链中敏感数据的方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN115906150A true CN115906150A (zh) 2023-04-04

Family

ID=86473337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211235182.1A Pending CN115906150A (zh) 2022-10-10 2022-10-10 访问联盟链中敏感数据的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN115906150A (zh)

Similar Documents

Publication Publication Date Title
RU2322763C2 (ru) Способы и аппарат для обеспечения верительных данных прикладных программ
CN108009825A (zh) 一种基于区块链技术的身份管理系统及方法
CN112199652B (zh) 应用程序的登录方法、终端、服务器、系统、介质和设备
TW202046143A (zh) 資料儲存方法、裝置及設備
CN108241797A (zh) 镜像仓库用户权限管理方法、装置、系统及可读存储介质
CN111461720B (zh) 基于区块链的身份验证方法、装置、存储介质及电子设备
CN106878250B (zh) 跨应用的单态登录方法及装置
CN111176794A (zh) 一种容器管理方法、装置及可读存储介质
CN104184709A (zh) 验证方法、装置、服务器、业务数据中心和系统
US7437563B2 (en) Software integrity test
CN114139135B (zh) 设备登录管理方法、装置及存储介质
CN110910110B (zh) 一种数据处理方法、装置及计算机存储介质
CN113965402A (zh) 一种防火墙安全策略的配置方法、装置及电子设备
CN112468497B (zh) 区块链的终端设备授权认证方法、装置、设备及存储介质
CN112637167A (zh) 系统登录方法、装置、计算机设备和存储介质
CN115906150A (zh) 访问联盟链中敏感数据的方法、装置及电子设备
CN115329297A (zh) 基于区块链的应用互信方法、装置、设备及存储介质
CN109302422B (zh) 一种登录移动应用的方法、移动终端、电子设备、系统及存储介质
CN114554251A (zh) 多媒体数据的请求方法和装置、存储介质及电子装置
CN112130932A (zh) 一种单实例运行的方法、装置及电子设备
CN112580009A (zh) 大数据系统中对用户身份进行认证的方法、装置及相关产品
US20170163642A1 (en) Method, Electronic Device and System for Content Pushing
CN114614998B (zh) 账号身份验证方法、装置、计算机装置及存储介质
CN115618411A (zh) 联盟链中共享数据的访问方法、装置及电子设备
CN115632788A (zh) 联盟链中节点动态接入方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination