CN117332459A - 数据处理平台、方法、电子设备及存储介质 - Google Patents
数据处理平台、方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117332459A CN117332459A CN202311206353.2A CN202311206353A CN117332459A CN 117332459 A CN117332459 A CN 117332459A CN 202311206353 A CN202311206353 A CN 202311206353A CN 117332459 A CN117332459 A CN 117332459A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption key
- owner
- service
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012545 processing Methods 0.000 title claims abstract description 29
- 238000013507 mapping Methods 0.000 claims abstract description 83
- 238000013500 data storage Methods 0.000 claims abstract description 76
- 238000013475 authorization Methods 0.000 claims description 48
- 238000012795 verification Methods 0.000 claims description 42
- 230000004044 response Effects 0.000 claims description 21
- 230000008859 change Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 19
- 238000003672 processing method Methods 0.000 claims description 11
- 238000012508 change request Methods 0.000 claims description 9
- 230000001960 triggered effect Effects 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims 3
- 230000003993 interaction Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种数据处理平台、方法、电子设备及存储介质,通过数据所有者使用的第一客户端、区块链系统和数据存储服务之间的交互,在数据存储阶段,第一客户端请求区块链系统为待存储的业务数据生成新的数据编号,并保存数据所有者的区块链地址和新的数据编号之间的映射关系,第一客户端将数据所有者的身份信息、业务数据密文、加密密钥密文和新的数据编号发送给数据存储服务,数据存储服务在验证数据所有者的身份信息合法后,存储所述业务数据密文和加密密钥密文,以及保存业务数据密文、加密密钥密文和新的数据编号之间的映射关系。由此,有效地保证数据存储服务中数据的安全性。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种数据处理平台、方法、电子设备及存储介质。
背景技术
目前,涌现出各种各样的数据存储服务,数据存储服务例如为块存储服务、文件存储服务或对象存储服务(Object Storage Service,OSS)等等。在数据存储服务提供的数据存储能力的支持下,用户可以将数据存储在数据存储服务中。如何保证存储在数据存储服务中用户的数据的安全性一直是研究热点。
发明内容
本申请的多个方面提供一种数据处理平台、方法、电子设备及存储介质,用以保证存储在数据存储服务中用户的数据的安全性。
本申请实施例提供一种数据处理平台,包括:第一客户端、区块链系统和数据存储服务,第一客户端是数据所有者使用的客户端;
第一客户端,用于获取数据所有者在第一客户端输入的存储指令,存储指令包括待存储的第一业务数据、数据所有者对应的第一区块链地址和第一密码参数;响应于存储指令,向区块链系统发送包括第一区块链地址的登记请求;接收区块链系统返回的新的数据编号,并利用第一加密密钥加密第一业务数据得到第一业务数据密文,以及基于第一密码参数中的私有参数生成数据所有者的身份信息,并使用第二加密密钥加密第一加密密钥得到第一加密密钥密文;向数据存储服务发送存储请求,存储请求包括第一业务数据密文、第一加密密钥密文、新的数据编号和数据所有者的身份信息;区块链系统,用于响应于登记请求生成一个新的数据编号,以及向第一客户端返回新的数据编号;并在第一映射关系表中保存第一区块链地址和新的数据编号之间的映射关系;数据存储服务,用于响应于存储请求基于第一密码参数中的公有参数对数据所有者的身份信息进行合法性验证,并在合法性验证通过后,存储第一业务数据密文和第一加密密钥密文,以及在第二映射关系表中保存第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系。
本申请实施例还提供一种数据处理方法,应用于数据所有者使用的第一客户端;该方法包括:获取数据所有者在第一客户端输入的存储指令,存储指令包括待存储的第一业务数据、数据所有者对应的第一区块链地址和第一密码参数;响应于存储指令,向区块链系统发送包括第一区块链地址的登记请求;并接收区块链系统返回的新的数据编号;利用第一加密密钥加密第一业务数据得到第一业务数据密文,以及基于第一密码参数中的私有参数生成数据所有者的身份信息,并使用第二加密密钥加密第一加密密钥得到第一加密密钥密文;向数据存储服务发送存储请求,存储请求包括第一业务数据密文、第一加密密钥密文、新的数据编号和数据所有者的身份信息。
本申请实施例还提供一种数据处理方法,应用于数据存储服务,该方法包括:接收数据所有者使用的第一客户端发送的存储请求,存储请求包括第一业务数据密文、第一加密密钥密文、新的数据编号和数据所有者的身份信息;响应于存储请求基于第一密码参数中的公有参数对数据所有者的身份信息进行合法性验证,并在合法性验证通过后,存储第一业务数据密文和第一加密密钥密文;建立第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系,并将第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系保存至第二映射关系表中。
本申请实施例还提供一种电子设备,包括:存储器和处理器;存储器,用于存储计算机程序;处理器耦合至存储器,用于执行计算机程序以用于执行数据处理方法中的步骤。
本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,当计算机程序被处理器执行时,致使处理器能够实现数据处理方法中的步骤。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种数据处理平台的结构示意图;
图2为本申请实施例提供的一种应用场景图;
图3为本申请实施例提供的一种数据处理方法的流程图;
图4为本申请实施例提供的另一种数据处理方法的流程图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的访问关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”一般表示前后关联对象是一种“或”的关系。此外,在本申请实施例中,“第一”、“第二”、“第三”、等只是为了区分不同对象的内容而已,并无其它特殊含义。
图1为本申请实施例提供的一种数据处理平台的结构示意图。参见图1,该数据处理平台可以包括:第一客户端10、区块链系统20和数据存储服务30。第一客户端10、区块链系统20和数据存储服务30中两两之间可以有线网络或者无线网络与网络平台进行交互。例如,有线网络可以包括同轴电缆、双绞线和光纤等,无线网络可以是2G(2Generation,2代)网络、3G(3Generation,3代)网络、4G(4Generation,4代)网络或者5G(5Generation,5代)网络、无线保真(Wireless Fidelity,简称WIFI)网络等,本申请对交互的具体类型或者具体形式并不做限定。
第一客户端10是指数据所有者使用的客户端,数据所有者拥有业务数据的所有权。数据所有者的数量不做限制,相应的第一客户端10的数量不做限制。
区块链系统20包括多个区块链节点,各区块链节点共同形成区块链网络。在实际应用中,用户可以向区块链网络中的区块链节点发起交易请求,提交待处理交易数据,该区块链节点根据待处理交易数据进行相应的数据处理,比如请求其他区块链节点对待处理交易数据进行共识处理、生成区块、存储数据等等。区块中包括多条交易数据,这些交易数据中可以包括与事件相关的事件数据。
数据存储服务30例如包括但不限于:块存储服务、文件存储服务或对象存储服务(Object Storage Service,OSS)等等。
在数据存储阶段,可以以密文形式在数据存储服务中进行数据存储,以提高数据存储服务中数据的安全性。
以任意数据所有者具有数据存储需求为例,在数据存储阶段,第一客户端,用于获取数据所有者在第一客户端输入的存储指令,存储指令包括待存储的第一业务数据、数据所有者对应的第一区块链地址和第一密码参数;响应于存储指令,向区块链系统发送包括第一区块链地址的登记请求;接收区块链系统返回的新的数据编号,并利用第一加密密钥加密第一业务数据得到第一业务数据密文,以及基于第一密码参数中的私有参数生成数据所有者的身份信息,并使用第二加密密钥加密第一加密密钥得到第一加密密钥密文;向数据存储服务发送存储请求,存储请求包括第一业务数据密文、第一加密密钥密文、新的数据编号和数据所有者的身份信息。
具体而言,第一业务数据是数据所有者具有所有权需要进行存储的业务数据。第一区块链地址是指数据所有者的区块链地址(也可称作为区块链账户地址),第一密码参数是指数据所有者的密码参数。第一密码参数可以包括可以公开的公有参数和不可以公开的私有参数。例如,公有参数可以是非对称密钥中的公钥(public key),私有参数可以是非对称密钥中的私钥(private key)。或者,公有参数和私有参数可以是对称密钥。进一步可选的,区块链地址可以是基于非对称密钥中的公钥(public key)计算出的区块链地址。
实际应用中,数据所有者在第一客户端上触发存储指令,存储指令包括待存储的第一业务数据、数据所有者对应的第一区块链地址和第一密码参数,第一客户端响应于存储指令,向区块链系统发送包括第一区块链地址的登记请求。
在本实施例中,区块链系统,用于响应于登记请求生成一个新的数据编号,并向第一客户端返回新的数据编号。进一步,为了提高后续数据访问阶段的数据安全性,区块链系统还用于:建立第一区块链地址和新的数据编号之间的映射关系,并将第一区块链地址和新的数据编号之间的映射关系保存至第一映射关系表中。其中,第一映射关系表是指存储数据所有者的区块链地址和数据编号之间映射关系的记录表。随着时间推移,第一映射关系表包括多个映射关系。
在本实施例中,第一客户端接收到区块链系统返回的新的数据编号,新的数据编号可以用来唯一标识第一业务数据。第一客户端采用对称加密算法生成两个不同的加密密钥,在此,将用于加密第一业务数据的加密密钥称作为第一加密密钥;用于加密第一加密密钥的加密密钥称作为第二加密密钥。第一客户端既需要利用第一加密密钥加密第一业务数据得到第一业务数据密文(也即密文形式的第一业务数据),还需要使用第二加密密钥加密第一加密密钥得到第一加密密钥密文(也即密文形式的第一加密密钥),还需要基于第一密码参数中的私有参数生成数据所有者的身份信息。
在本实施例中,对第一客户端基于第一密码参数中的私有参数生成数据所有者的身份信息的方式不做限制。例如,第一客户端使用第一密码参数中的私有参数对当前时间戳信息进行数字签名,将数字签名结果作为数据所有者的身份信息。又例如,第一客户端使用第一密码参数中的私有参数对当前时间戳信息进行数字签名,将数字签名结果和当前时间戳信息作为数据所有者的身份信息,对此不做限制。
在本实施例中,第一客户端向数据存储服务发送存储请求,存储请求包括第一业务数据密文、第一加密密钥密文、新的数据编号和数据所有者的身份信息。数据存储服务,用于响应于存储请求基于第一密码参数中的公有参数对数据所有者的身份信息进行合法性验证,并在合法性验证通过后,存储第一业务数据密文和第一加密密钥密文。
进一步可选的,为了提高后续数据访问阶段的数据安全性,数据存储服务建立第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系,并将第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系保存至第二映射关系表中。其中,第二映射关系表是指存储数据所有者的业务数据密文、加密密钥密文和数据编号之间映射关系的记录表。随着时间推移,第二映射关系表包括多个映射关系。
具体而言,数据存储服务只有在确定数据所有者的身份信息合法后,才会存储数据所有者请求存储的第一业务数据。对基于第一密码参数中的公有参数对数据所有者的身份信息进行合法性验证的方式不做限制。例如,若数据所有者的身份信息是使用第一密码参数中的私有参数对当前时间戳信息进行数字签名得到,则基于第一密码参数中的公有参数对数字签名结果进行验证,若数字签名结果通过验证,确定数据所有者的身份信息通过合法性验证。反之,若数字签名结果未通过验证,确定数据所有者的身份信息未通过合法性验证。又例如,若数据所有者的身份信息包括数字签名结果和当前时间戳信息,数字签名结果使用第一密码参数中的私有参数对当前时间戳信息进行数字签名得到,则基于第一密码参数中的公有参数对数字签名结果进行验证,若数字签名结果通过验证,则确定数据所有者的身份信息中的时间戳信息和当前时间戳信息是否接近或相同,则确定数据所有者的身份信息通过合法性验证。若数字签名结果未通过验证,或数据所有者的身份信息中的时间戳信息和当前时间戳信息相差很多,则数据所有者的身份信息未通过合法性验证。
在本实施例中,数据存储服务确定数据所有者的身份信息通过合法性验证后,存储第一业务数据密文和第一加密密钥密文。进一步的,为了提高后续数据访问阶段的数据安全性,数据存储服务还建立第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系,并将第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系保存至第二映射关系表中,至此,针对数据所有者请求存储的第一业务数据的任务完毕。
本申请实施例提供的数据处理平台,通过数据所有者使用的第一客户端、区块链系统和数据存储服务之间的交互,在数据存储阶段,第一客户端请求区块链系统为待存储的业务数据生成新的数据编号,并在第一映射关系表中保存数据所有者的区块链地址和新的数据编号之间的映射关系,第一客户端将数据所有者的身份信息、业务数据密文、加密密钥密文和新的数据编号发送给数据存储服务,数据存储服务在验证数据所有者的身份信息合法后,存储业务数据密文和加密密钥密文,以及在第二映射关系表中保存业务数据密文、加密密钥密文和新的数据编号之间的映射关系。由此,有效地提高了数据所有者具有所有权的业务数据存储到数据存储服务中的数据安全性,并为后续数据访问阶段保证数据存储服务中数据的安全性提供了有力保障。
在一些可选的实施例中,为了有效保障数据存储服务中数据的安全性第一客户端在接收区块链系统返回的新的数据编号后,还用于:接收数据所有者在第一客户端输入的授权指令,授权指令包括初始授权信息,初始授权信息包括新的数据编号、指示是否对相应的数据操作具有操作权限的数据操作标记、操作权限的有限期、被授予操作权限的数据访问者对应的第二区块链地址,利用数据访问者的第二密码参数中公有参数加密第二加密密钥,得到第二加密密钥密文;利用数据所有者的第一密码参数中公有参数对新的数据编号、数据操作标记、操作权限的有限期、第二区块链地址和第二加密密钥密文中至少一项进行数字签名处理,得到第一数字签名结果;在初始授权信息中添加第二加密密钥密文、第一数字签名结果,以得到授权信息,并将授权信息分发给数据访问者。
实际应用中,对第一业务数据具有所有权的数据所有者可以授权其他用户访问存储在数据存储服务中的第一业务数据。在此,将被授权访问的其他用户称作为数据访问者,数据访问者的数量不做限制,可以是一个或多个。
实际应用中,数据所有者按需决策授予哪些数据操作的操作权限给数据访问者。数据操作例如包括但不限于:用于读取数据的读操作、用于删除数据的删除操作和用于更新数据的更新操作。指示是否对相应的数据操作具有操作权限的数据操作标记例如包括但不限于:对数据是否有读取权限的读取权标记、是否对数据有删除权限的删除权标记以及是否对数据有更新权限的更新权标记。数据所有者可以授予数据访问者针对新的数据编号对应的第一业务数据具有读取权限、删除权限或更新权限中一种或多种,还可以设置所授予操作权限的有限期,仅仅在有限期内可以针对新的数据编号对应的第一业务数据进行相应的数据操作。当然,也可以不设置所授予操作权限的有限期,对此不做限制。
在本实施例中,将数据访问者的区块链地址称作为第二区块链地址,数据访问者的密码参数称作为第二密码参数,使用数据访问者的第二密码参数中公有参数加密第二加密密钥得到密文,称作为第二加密密钥密文。
在本实施例中,数据所有者可以通过诸如短信通知、邮件通知、即时通讯方式等任意通信方式,将授权信息分享给对应的数据所有者。
作为一种实例,可以按照表1所示的数据结构封装授权信息。
表1
在数据所有者将授权信息分享给数据访问者后,在数据访问阶段,数据访问者基于授权信息安全访问数据存储服务中相应的业务数据。参见图1,数据处理平台还可以包括数据访问者使用的客户端,至此将数据访问者使用的客户端称作为第二客户端。
在数据访问阶段,第二客户端用于获取数据访问者在第二客户端中输入的数据操作指令,数据操作指令包括第二密码参数、授权信息和待访问的数据编号;基于第二密码参数中的私有参数生成数据访问者的身份信息,并向数据存储服务发送数据操作请求,数据操作请求包括数据访问者的身份信息、授权信息和待访问的数据编号。
具体而言,数据操作指令的数据操作类型可以是读取操作、删除操作或更新操作,对此不做限制。第二客户端生成数据访问者的身份信息和第一客户端生成数据所有者的身份信息的方式相似,在此不再赘述。
在数据访问阶段,数据存储服务,用于根据授权信息中的数据编号查询第一映射关系表,以获取数据所有者的第一区块链地址;根据数据所有者的第一区块链地址获取数据所有者的第一密码参数中私有参数;并利用第一密码参数中私有参数对授权信息中的第一数据签名结果进行验证;若第一数据签名结果验证通过,则基于第二密码参数中的公有参数对数据访问者的身份信息进行合法性验证;在合法性验证通过后,验证数据操作请求的数据操作类型、待访问的数据编号、数据访问者对应的第二区块链地址是否与授权信息匹配;若匹配,则响应数据操作请求针对待访问的数据编号执行对应的数据操作。
具体而言,第一映射关系表维护了数据所有者的区块链地址和对应的数据编号之间的映射关系,数据存储服务首先利用第一映射关系表确定授权信息中新的数据编号的合法性,根据从第一映射关系表获取的合法的数据所有者的第一区块链地址确定数据所有者的第一密码参数中私有参数。基于区块链地址确定私有参数可以采用现有的任何方式,在此不再赘述。由于授权信息中的第一数据签名结果是利用数据所有者的第一密码参数中公有参数进行数字签名得到,于是,可以利用第一密码参数中私有参数对授权信息中的第一数据签名结果进行验证。
在授权信息中的第一数据签名结果验证通过后,说明授权信息较为可信。接着,数据存储服务还基于第二密码参数中的公有参数对数据访问者的身份信息进行合法性验证。对数据访问者的身份信息进行合法性验证和对数据所有者的身份信息进行合法性验证的方式相似,在此不再赘述。
在数据访问者的身份信息通过合法性验证后,数据存储服务还要验证数据操作请求的数据操作类型、待访问的数据编号、数据访问者对应的第二区块链地址是否与授权信息匹配。具体而言,若数据操作请求的数据操作类型是授权信息中具有操作权限的数据操作对应的类型,待访问的数据编号是授权信息中的数据编号,数据操作请求中的数据访问者对应的第二区块链地址是授权信息中的数据访问者对应的第二区块链地址,则匹配结果为匹配;反之,匹配结果为不匹配。
若匹配结果为不匹配,则数据存储服务确认数据访问者不具有相应的数据操作权限,拒绝响应数据操作请求。若匹配结果为匹配,数据存储服务确认数据访问者具有相应的数据操作权限,则数据存储服务响应数据操作请求针对待访问的数据编号执行对应的数据操作。例如,数据存储服务读取待访问的数据编号对应的第一业务数据密文及其第一加密密钥密文,并返回给数据访问者使用的第二客户端。又例如,数据存储服务删除待访问的数据编号对应的第一业务数据密文及其第一加密密钥密文。又例如,数据存储服务更新对应的第一业务数据密文或第一加密密钥密文。
在本实施例中,通过数据访问者使用的第二客户端、区块链系统和数据存储服务之间的交互,在数据访问阶段数据存储服务进行多重安全验证,才允许数据访问者进行访问,有效保证了数据存储服务中数据的安全性。
在一些可选的实施例中,在还可以支持以安全方式更换业务数据的数据所有者。参见图1,数据处理平台还可以包括:运行在可信执行环境中的密钥更换服务和新的数据所有者使用的第三客户端(图1中未示出),第三客户端是指新的数据所有者使用的客户端。
具体而言,第一客户端,还用于接收数据所有者触发的第一所有权变更指令,第一所有权变更指令包括数据所有者对应的第一区块链地址、新的数据编号、第二加密密钥和新的数据所有者的第三区块链地址;响应于第一所有权变更指令,向区块链系统发送所有权变更请求;以及向密钥更换服务发送第一密钥更换请求,第一密钥更换请求包括数据所有者的身份信息、第二加密密钥和新的数据编号。
第三客户端,用于根据新的数据所有者的第三密码参数中的私有参数生成新的数据所有者的身份信息;以及向密钥更换服务发送第二密钥更换请求,第二密钥更换请求包括新的数据所有者的身份信息、新的第二加密密钥和新的数据编号;
密钥更换服务,用于响应于第一密钥更换请求,确定数据所有者通过合法性验证;以及响应于第二密钥更换请求,确定新的数据所有者通过合法性验证;根据新的数据编号查询数据存储服务中第二映射关系表中记录的映射关系,以获取已有的第一加密密钥密文,利用第二加密密钥解密已有的第一加密密钥密文,得到第一加密密钥;利用新的第二加密密钥加密第一加密密钥,得到新的第一加密密钥密文;以及向数据存储服务发送密钥更换请求和向区块链系统发送所有权变更通知。
示例性的,密钥更换服务响应于第一密钥更换请求,确定数据所有者通过合法性验证时,具体用于:密钥更换服务响应于第一密钥更换请求,解析数据所有者的身份信息以获取数据所有者的第一区块链地址;根据新的数据编号和获取到的第一区块链地址查询区块链系统中的第一映射关系表,若查询到表征新的数据编号和获取到的第一区块链地址之间的映射关系,则确定数据所有者通过合法性验证。
示例性的,密钥更换服务响应于第二密钥更换请求,确定新的数据所有者通过合法性验证时,具体用于:密钥更换服务响应于第二密钥更换请求,解析新的数据所有者的身份信息以获取新的数据所有者的第三区块链地址;根据新的数据编号和获取到的第三区块链地址查询区块链系统中的第一映射关系表,若查询到表征新的数据编号和获取到的第三区块链地址之间的映射关系,则确定新的数据所有者通过合法性验证。
在本实施例中,数据存储服务,用于响应于密钥更换请求,将删除已有的第一加密密钥密文并存储新的第一加密密钥密文,以及修改第二映射关系表中对应的映射关系。
具体而言,数据存储服务将第二映射关系表中第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系修改为第一业务数据密文、新的第一加密密钥密文和新的数据编号之间的映射关系。
在本实施例中,区块链系统,用于基于所有权变更通知响应所有权变更请求,以将第一映射关系表中将第一区块链地址和新的数据编号之间的映射关系删除,并添加新的数据所有者的第三区块链地址和新的数据编号之间的映射关系。具体而言,所有权变更通知用于通知区块链系统可以响应所有权变更请求,以完成所有权变更操作,也即修改第一映射关系表中对应的映射关系,使得新的数据编号对应的第一业务数据的所有权从原有的数据所有者变更到新的数据所有者。
为了更好地理解,更换业务数据的数据所有者,下面结合图2进行说明。参见图2中的①所示,原有的数据所有者的第一客户端向区块链系统发送所有权变更请求,所有权变更请求包括新的数据所有者的第三区块链地址和新的数据编号;参见图2中的②所示,第一客户端向密钥更换服务发送第一密钥更换请求。参见图2中的③所示,密钥更换服务确定数据所有者通过合法性验证。参见图2中的④所示,新的数据所有者的第三客户端向密钥更换服务发送第二密钥更换请求。参见图2中的⑤所示,密钥更换服务确定新的数据所有者通过合法性验证。参见图2中的⑥所示,密钥更换服务确定新的第一加密密钥密文。参见图2中的⑦所示,密钥更换服务向数据存储服务发送密钥更换请求。参见图2中的⑧所示,密钥更换服务向区块链系统发送所有权变更通知。参见图2中的⑨所示,数据存储服务修改第二映射关系表中对应的映射关系。参见图2中的⑩所示,数据存储服务修改第一映射关系表中对应的映射关系。
图3为本申请实施例提供的一种数据处理方法的流程图。该方法应用于数据所有者使用的第一客户端,参见图3,该方法可以包括以下步骤:
301、获取数据所有者在第一客户端输入的存储指令,存储指令包括待存储的第一业务数据、数据所有者对应的第一区块链地址和第一密码参数;
302、响应于存储指令,向区块链系统发送包括第一区块链地址的登记请求;并接收区块链系统返回的新的数据编号;
303、利用第一加密密钥加密第一业务数据得到第一业务数据密文,以及基于第一密码参数中的私有参数生成数据所有者的身份信息,并使用第二加密密钥加密第一加密密钥得到第一加密密钥密文;
304、向数据存储服务发送存储请求,存储请求包括第一业务数据密文、第一加密密钥密文、新的数据编号和数据所有者的身份信息。
进一步可选的,上述方法还包括以下步骤:接收数据所有者在第一客户端输入的授权指令,授权指令包括初始授权信息,初始授权信息包括新的数据编号、指示是否对相应的数据操作具有操作权限的数据操作标记、操作权限的有限期、被授予操作权限的数据访问者对应的第二区块链地址:利用数据访问者的第二密码参数中公有参数加密第二加密密钥,得到第二加密密钥密文;利用数据所有者的第一密码参数中公有参数对新的数据编号、数据操作标记、操作权限的有限期、第二区块链地址和第二加密密钥密文中至少一项进行数字签名处理,得到第一数字签名结果;在初始授权信息中添加第二加密密钥密文、第一数字签名结果,以得到授权信息,并将授权信息分发给数据访问者。
进一步可选的,上述方法还包括以下步骤:接收数据所有者触发的第一所有权变更指令,第一所有权变更指令包括数据所有者对应的第一区块链地址、新的数据编号、第二加密密钥和新的数据所有者的第三区块链地址;响应于第一所有权变更指令,向区块链系统发送所有权变更请求;以及向密钥更换服务发送第一密钥更换请求,第一密钥更换请求包括数据所有者的身份信息、第二加密密钥和新的数据编号。
关于本实施例中各步骤的详细内容可以参见前述实施例的相关介绍,在此不再赘述。
图4为本申请实施例提供的另一种数据处理方法的流程图。该方法应用于数据存储服务,参见图4,该方法可以包括以下步骤:
401、接收数据所有者使用的第一客户端发送的存储请求,存储请求包括第一业务数据密文、第一加密密钥密文、新的数据编号和数据所有者的身份信息。
402、响应于存储请求基于第一密码参数中的公有参数对数据所有者的身份信息进行合法性验证,并在合法性验证通过后,存储第一业务数据密文和第一加密密钥密文。
403、建立第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系,并将第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系保存至第二映射关系表中。
进一步可选的,上述方法还包括以下步骤:响应于数据访问者使用的第二客户端发送的数据操作请求,根据授权信息中的数据编号查询第一映射关系表,以获取数据所有者的第一区块链地址;根据数据所有者的第一区块链地址获取数据所有者的第一密码参数中私有参数;并利用第一密码参数中私有参数对授权信息中的第一数据签名结果进行验证;若第一数据签名结果验证通过,则基于第二密码参数中的公有参数对数据访问者的身份信息进行合法性验证;在合法性验证通过后,验证数据操作请求的数据操作类型、待访问的数据编号、数据访问者对应的第二区块链地址是否与授权信息匹配;若匹配,则响应数据操作请求针对待访问的数据编号执行对应的数据操作。
进一步可选的,上述方法还包括以下步骤:建立第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系,并将第一业务数据密文、第一加密密钥密文和新的数据编号之间的映射关系保存至第二映射关系表中。
进一步可选的,上述方法还包括以下步骤:响应于密钥更换服务发送的密钥更换请求,将删除已有的第一加密密钥密文并存储新的第一加密密钥密文,以及修改第二映射关系表中对应的映射关系。
关于本实施例中各步骤的详细内容可以参见前述实施例的相关介绍,在此不再赘述。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤401至步骤402的执行主体可以为设备A;又比如,步骤401的执行主体可以为设备A,步骤402的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如401、402等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
图5为本申请实施例提供的一种电子设备的结构示意图。如图5所示,该电子设备包括:存储器51和处理器52;
存储器51,用于存储计算机程序,并可被配置为存储其它各种数据以支持在计算平台上的操作。这些数据的示例包括用于在计算平台上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
存储器51可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random-AccessMemory,SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable read onlymemory,EEPROM),可擦除可编程只读存储器(Erasable Programmable ReadOnly Memory,EPROM),可编程只读存储器(Programmable read-onlymemory,PROM),只读存储器(Read-Only Memory,ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器52,与存储器51耦合,用于执行存储器51中的计算机程序,以用于实现可由数据所有者使用的第一客户端执行的方法中的步骤或,实现可由数据存储服务执行的方法中的步骤。
进一步,如图5所示,该电子设备还包括:通信组件53、显示器54、电源组件55、音频组件56等其它组件。图5中仅示意性给出部分组件,并不意味着电子设备只包括图5所示组件。另外,图5中虚线框内的组件为可选组件,而非必选组件,具体可视电子设备的产品形态而定。
关于处理器执行各动作的详细实施过程可参见前述方法实施例或设备实施例中的相关描述,在此不再赘述。
相应地,本申请实施例还提供一种存储有计算机程序的计算机可读存储介质,计算机程序被执行时能够实现上述方法实施例中可由电子设备执行的各步骤。
相应地,本申请实施例还提供一种计算机程序产品,包括计算机程序/指令,当计算机程序/指令被处理器执行时,致使处理器能够实现上述方法实施例中可由电子设备执行的各步骤。
上述通信组件被配置为便于通信组件所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi(WirelessFidelity,无线保真)、2G(2Generation,2代)、3G(3Generation,3代)、4G(4Generation,4代)/LTE(long Term Evolution,长期演进)、5G(5Generation,5代)等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件还包括近场通信(NearFieldCommunication,NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RadioFrequency Identification,RFID)技术,红外数据协会(The InfraredData Association,IrDA)技术,超宽带(Ultra Wide Band,UWB)技术,蓝牙(Bluetooth,BT)技术和其他技术来实现。
上述显示器包括屏幕,其屏幕可以包括液晶显示器(Liquid Crystal Display,LCD)和触摸面板(Touch Panel,TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
上述电源组件,为电源组件所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
上述音频组件,可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(microphone,MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CentralProcessingUnit,CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RandomAccess Memory,RAM)和/或非易失性内存等形式,如只读存储器(ReadOnly Memory,ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变化内存(PhaseChange RAM,PRAM)、静态随机存取存储器(Static Random-Access Memory,SRAM)、动态随机存取存储器(DynamicRandom Access Memory,DRAM)、其他类型的随机存取存储器(Random Access Memory,RAM)、只读存储器(Read OnlyMemory,ROM)、电可擦除可编程只读存储器(Electrically-Erasable ProgrammableRead-Only Memory,EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(Digital versatiledisc,DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种数据处理平台,其特征在于,包括:第一客户端、区块链系统和数据存储服务,所述第一客户端是数据所有者使用的客户端;
所述第一客户端,用于获取所述数据所有者在所述第一客户端输入的存储指令,所述存储指令包括待存储的第一业务数据、所述数据所有者对应的第一区块链地址和第一密码参数;响应于所述存储指令,向区块链系统发送包括所述第一区块链地址的登记请求;接收所述区块链系统返回的新的数据编号,并利用第一加密密钥加密所述第一业务数据得到第一业务数据密文,以及基于所述第一密码参数中的私有参数生成所述数据所有者的身份信息,并使用第二加密密钥加密第一加密密钥得到第一加密密钥密文;向数据存储服务发送存储请求,所述存储请求包括所述第一业务数据密文、所述第一加密密钥密文、所述新的数据编号和所述数据所有者的身份信息;
所述区块链系统,用于响应于所述登记请求生成一个新的数据编号,以及向所述第一客户端返回所述新的数据编号;并在第一映射关系表中保存所述第一区块链地址和所述新的数据编号之间的映射关系;
所述数据存储服务,用于响应于存储请求基于所述第一密码参数中的公有参数对所述数据所有者的身份信息进行合法性验证,并在合法性验证通过后,存储所述第一业务数据密文和所述第一加密密钥密文,以及在第二映射关系表中保存所述第一业务数据密文、所述第一加密密钥密文和所述新的数据编号之间的映射关系。
2.根据权利要求1所述的数据处理平台,其特征在于,所述第一客户端在接收所述区块链系统返回的新的数据编号后,还用于:
接收所述数据所有者在所述第一客户端输入的授权指令,所述授权指令包括初始授权信息,所述初始授权信息包括所述新的数据编号、指示是否对相应的数据操作具有操作权限的数据操作标记、操作权限的有限期、被授予操作权限的数据访问者对应的第二区块链地址:
利用所述数据访问者的第二密码参数中公有参数加密所述第二加密密钥,得到第二加密密钥密文;
利用所述数据所有者的第一密码参数中公有参数对所述新的数据编号、所述数据操作标记、操作权限的有限期、所述第二区块链地址和所述第二加密密钥密文中至少一项进行数字签名处理,得到第一数字签名结果;
在所述初始授权信息中添加所述第二加密密钥密文、所述第一数字签名结果,以得到授权信息,并将所述授权信息分发给所述数据访问者。
3.根据权利要求2所述的数据处理平台,其特征在于,还包括:第二客户端,所述第二客户端是数据访问者使用的客户端;
所述第二客户端,用于获取所述数据访问者在所述第二客户端中输入的数据操作指令,所述数据操作指令包括所述数据访问者对应的第二区块链地址、第二密码参数、授权信息和待访问的数据编号;基于所述第二密码参数中的私有参数生成所述数据访问者的身份信息,并向所述数据存储服务发送数据操作请求,所述数据操作请求包括所述数据访问者对应的第二区块链地址、所述数据访问者的身份信息、授权信息和待访问的数据编号;
所述数据存储服务,用于根据所述授权信息中的数据编号查询所述第一映射关系表,以获取所述数据所有者的第一区块链地址;根据所述数据所有者的第一区块链地址获取所述数据所有者的第一密码参数中私有参数;并利用所述第一密码参数中私有参数对所述授权信息中的第一数据签名结果进行验证;若所述第一数据签名结果验证通过,则基于所述第二密码参数中的公有参数对所述数据访问者的身份信息进行合法性验证;在合法性验证通过后,验证所述数据操作请求的数据操作类型、待访问的数据编号、所述数据访问者对应的第二区块链地址是否与所述授权信息匹配;若匹配,则响应所述数据操作请求针对所述待访问的数据编号执行对应的数据操作。
4.根据权利要求2所述的数据处理平台,其特征在于,还包括:运行在可信执行环境中的密钥更换服务和新的数据所有者使用的第三客户端;
所述第一客户端,还用于接收所述数据所有者触发的第一所有权变更指令,所述第一所有权变更指令包括所述数据所有者对应的第一区块链地址、所述新的数据编号、所述第二加密密钥和新的数据所有者的第三区块链地址;响应于所述第一所有权变更指令,向所述区块链系统发送所有权变更请求;以及向所述密钥更换服务发送第一密钥更换请求,所述第一密钥更换请求包括所述数据所有者的身份信息、所述第二加密密钥和所述新的数据编号;
所述第三客户端,用于根据所述新的数据所有者的第三密码参数中的私有参数生成所述新的数据所有者的身份信息;以及向所述密钥更换服务发送第二密钥更换请求,所述第二密钥更换请求包括新的数据所有者的身份信息、新的第二加密密钥和所述新的数据编号;
所述密钥更换服务,用于响应于所述第一密钥更换请求,确定所述数据所有者通过合法性验证;以及响应于所述第二密钥更换请求,确定所述新的数据所有者通过合法性验证;根据所述新的数据编号查询所述数据存储服务中所述第二映射关系表中记录的映射关系,以获取已有的第一加密密钥密文,利用所述第二加密密钥解密已有的第一加密密钥密文,得到第一加密密钥;利用新的第二加密密钥加密所述第一加密密钥,得到新的第一加密密钥密文;以及向数据存储服务发送密钥更换请求和向区块链系统发送所有权变更通知;
所述数据存储服务,用于响应于所述密钥更换请求,将删除已有的第一加密密钥密文并存储所述新的第一加密密钥密文,以及修改所述第二映射关系表中对应的映射关系;
所述区块链系统,用于基于所有权变更通知响应所述所有权变更请求,以将所述第一映射关系表中将所述第一区块链地址和所述新的数据编号之间的映射关系删除,并添加新的数据所有者的第三区块链地址和所述新的数据编号之间的映射关系。
5.根据权利要求4所述的数据处理平台,其特征在于,所述密钥更换服务响应于所述第一密钥更换请求,确定所述数据所有者通过合法性验证时,具体用于:
所述密钥更换服务响应于所述第一密钥更换请求,解析所述数据所有者的身份信息以获取所述数据所有者的第一区块链地址;
根据所述新的数据编号和获取到的第一区块链地址查询所述区块链系统中的第一映射关系表,若查询到表征所述新的数据编号和获取到的第一区块链地址之间的映射关系,则确定所述数据所有者通过合法性验证。
6.根据权利要求4所述的数据处理平台,其特征在于,所述密钥更换服务响应于所述第二密钥更换请求,确定所述新的数据所有者通过合法性验证时,具体用于:
所述密钥更换服务响应于所述第二密钥更换请求,解析所述新的数据所有者的身份信息以获取所述新的数据所有者的第三区块链地址;
根据所述新的数据编号和获取到的第三区块链地址查询所述区块链系统中的第一映射关系表,若查询到表征所述新的数据编号和获取到的第三区块链地址之间的映射关系,则确定所述新的数据所有者通过合法性验证。
7.一种数据处理方法,其特征在于,应用于数据所有者使用的第一客户端;所述方法包括:
获取所述数据所有者在所述第一客户端输入的存储指令,所述存储指令包括待存储的第一业务数据、所述数据所有者对应的第一区块链地址和第一密码参数;
响应于所述存储指令,向区块链系统发送包括所述第一区块链地址的登记请求;并接收所述区块链系统返回的新的数据编号;
利用第一加密密钥加密所述第一业务数据得到第一业务数据密文,以及基于所述第一密码参数中的私有参数生成所述数据所有者的身份信息,并使用第二加密密钥加密第一加密密钥得到第一加密密钥密文;
向数据存储服务发送存储请求,所述存储请求包括所述第一业务数据密文、所述第一加密密钥密文、所述新的数据编号和所述数据所有者的身份信息。
8.一种数据处理方法,其特征在于,应用于数据存储服务,所述方法包括:
接收数据所有者使用的第一客户端发送的存储请求,所述存储请求包括所述第一业务数据密文、所述第一加密密钥密文、所述新的数据编号和所述数据所有者的身份信息;
响应于存储请求基于所述第一密码参数中的公有参数对所述数据所有者的身份信息进行合法性验证,并在合法性验证通过后,存储所述第一业务数据密文和所述第一加密密钥密文;
建立所述第一业务数据密文、所述第一加密密钥密文和所述新的数据编号之间的映射关系,并将所述第一业务数据密文、所述第一加密密钥密文和所述新的数据编号之间的映射关系保存至第二映射关系表中。
9.一种电子设备,其特征在于,包括:存储器和处理器;所述存储器,用于存储计算机程序;所述处理器耦合至所述存储器,用于执行所述计算机程序以用于执行权利要求7或8任一项所述方法中的步骤。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,当所述计算机程序被处理器执行时,致使所述处理器能够实现权利要求7或8任一项所述方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311206353.2A CN117332459A (zh) | 2023-09-18 | 2023-09-18 | 数据处理平台、方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311206353.2A CN117332459A (zh) | 2023-09-18 | 2023-09-18 | 数据处理平台、方法、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117332459A true CN117332459A (zh) | 2024-01-02 |
Family
ID=89276377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311206353.2A Pending CN117332459A (zh) | 2023-09-18 | 2023-09-18 | 数据处理平台、方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117332459A (zh) |
-
2023
- 2023-09-18 CN CN202311206353.2A patent/CN117332459A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109327314B (zh) | 业务数据的访问方法、装置、电子设备和系统 | |
US11727396B2 (en) | Processing electronic tokens | |
US11218481B2 (en) | Personal identity system | |
US10237706B2 (en) | Method and apparatus for establishing communication between mobile terminals, incoming communication control and outgoing communication control and system by use thereof | |
US11611539B2 (en) | Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys | |
CN106487763B (zh) | 一种基于云计算平台的数据访问方法及用户终端 | |
CN107241339B (zh) | 身份验证方法、装置和存储介质 | |
CN112134708A (zh) | 一种授权方法、请求授权的方法及装置 | |
US11483155B2 (en) | Access control using proof-of-possession token | |
CN111552935A (zh) | 一种区块链数据授权访问方法及装置 | |
JP2022518061A (ja) | デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置 | |
US11405782B2 (en) | Methods and systems for securing and utilizing a personal data store on a mobile device | |
CN114826661A (zh) | 一种基于开放式api接口的数据访问方法、设备及介质 | |
CN117319086B (zh) | 不经意传输系统、方法、电子设备及存储介质 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN113704734A (zh) | 基于分布式数字身份实现凭证验证的方法及相关装置 | |
CN113114610B (zh) | 一种取流方法、装置及设备 | |
CN111538740A (zh) | 一种信息披露方法及装置 | |
RU2698424C1 (ru) | Способ управления авторизацией | |
CN116233158A (zh) | 一种数据存储方法、装置、设备及存储介质 | |
CN103107881A (zh) | 智能卡的访问方法、装置及系统 | |
CN115834051A (zh) | 基于did凭证数据的安全保存方法和装置、授权方法和装置、电子设备及存储介质 | |
CN117332459A (zh) | 数据处理平台、方法、电子设备及存储介质 | |
CN115208555A (zh) | 网关协商方法、设备及存储介质 | |
US20240146531A1 (en) | Mobile identification techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |