CN117560165A - 区块链数据处理方法、装置、计算机设备、介质及产品 - Google Patents

区块链数据处理方法、装置、计算机设备、介质及产品 Download PDF

Info

Publication number
CN117560165A
CN117560165A CN202210935349.9A CN202210935349A CN117560165A CN 117560165 A CN117560165 A CN 117560165A CN 202210935349 A CN202210935349 A CN 202210935349A CN 117560165 A CN117560165 A CN 117560165A
Authority
CN
China
Prior art keywords
data
service
node
target
service node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210935349.9A
Other languages
English (en)
Inventor
刘汉卿
王宗友
蓝虎
时一防
朱耿良
刘区城
廖志勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202210935349.9A priority Critical patent/CN117560165A/zh
Priority to PCT/CN2023/108532 priority patent/WO2024027514A1/zh
Priority to US18/527,264 priority patent/US20240097898A1/en
Publication of CN117560165A publication Critical patent/CN117560165A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出一种区块链数据处理方法、装置、计算机设备、介质及产品。该方法包括:获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,参考业务节点是n个业务节点中对目标加密数据具有数据更新权限的节点;根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据;将业务交集数据发送至n个业务节点中的目标业务节点,以使目标业务节点从业务交集数据中解析得到对应的待补充明文数据。本申请可以通过针对主键求交集的方式快速完成相同业务数据的数据交换功能。

Description

区块链数据处理方法、装置、计算机设备、介质及产品
技术领域
本申请涉及区块链技术领域,尤其涉及一种区块链数据处理方法、一种区块链数据处理装置、一种计算机设备、一种计算机可读存储介质及一种计算机程序产品。
背景技术
在互联网科技发达的大数据时代,不同的业务节点之间进行数据交换的情况存在于多种业务场景。例如,业务节点1可以获取到业务1的数据A和数据B、业务2的数据,业务节点2可以获取到业务1的数据A和数据C,以及业务3的数据,由于存在共同的业务1,所以在某些情况下业务节点1和业务节点2之间存在数据交换的需求以便于各自都能得到更为完整的关于业务1的数据,即在业务节点1和业务节点2上都能够获取到数据A、数据B以及数据C。
在上述场景中,若两个业务节点需要进行数据交换从而共享得到更完整的数据,目前可通过节点对象线下进行数据的筛选与交换的方式进行。这种数据交换方式耗时耗力,特别是在大数据应用场景下,效率低下。
发明内容
本申请实施例提出了一种区块链数据处理方法、装置、计算机设备、介质及产品,可以通过针对主键求交集的方式快速完成相同业务数据的数据交换功能。
一方面,本申请实施例提供了一种区块链数据处理方法,该方法应用于区块链中共识节点,共识节点存储有n个业务节点生成的n组加密数据,任一组加密数据是基于业务节点的密钥对基于键值对构造的业务数据进行加密处理后确定的,业务节点和加密数据为一一对应关系,n为大于1的正整数。该方法包括:
获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,参考业务节点是所述n个业务节点中对目标加密数据具有数据更新权限的节点,目标加密数据是所述n组加密数据中的任意一个;
根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据;
将业务交集数据发送至n个业务节点中的目标业务节点,以使目标业务节点从业务交集数据中解析得到对应的待补充明文数据。
一方面,本申请实施例提供了一种区块链数据处理方法,该方法应用于区块链中n个业务节点中的目标业务节点,各个业务节点将基于各自的密钥生成的加密数据存储到共识节点中,n个业务节点中包括目标业务节点和除目标业务节点之外的参考业务节点,目标业务节点生成有目标加密数据,n为大于1的正整数。该方法包括:
获取共识节点中存储的n个业务节点的加密数据;
对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据;
将参考业务节点的加密数据对应的业务更新数据发送至共识节点,以使共识节点基于参考业务节点的加密数据对应的业务更新数据、以及其他业务节点发送给共识节点的业务更新数据确定业务交集数据;
从共识节点中获取业务交集数据,并基于业务交集数据确定待补充明文数据。
一方面,本申请实施例提供了一种区块链数据处理装置,该装置应用于区块链中共识节点,共识节点存储有n个业务节点生成的n组加密数据,任一组加密数据是基于业务节点的密钥对基于键值对构造的业务数据进行加密处理后确定的,业务节点和加密数据为一一对应关系,n为大于1的正整数;该装置包括:
获取单元,用于获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据业务节点各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,参考业务节点是n个业务节点中对目标加密数据具有数据更新权限的节点,目标加密数据是n组加密数据中的任意一个;
处理单元,用于根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据;
发送单元,用于将业务交集数据发送至n个业务节点中的目标业务节点,以使目标业务节点从业务交集数据中解析得到对应的待补充明文数据。
在一种可能的实现方式中,目标业务节点和目标加密数据对应;获取针对各组加密数据的业务更新数据之前,处理单元还用于执行以下操作:
获取目标业务节点发送的针对智能合约授权接口的数据授权请求,目标业务节点为n个业务节点中的任意一个,数据授权请求包括至少一个参考业务节点的节点信息,参考业务节点包括n个业务节点中除目标业务节点之外的业务节点;
响应数据授权请求,确定数据授权请求中节点信息所指示的各参考业务节点具备更新目标加密数据的权限。
在一种可能的实现方式中,目标加密数据是以主键K-值V的数据结构存储的,目标加密数据的值信息是根据目标业务节点的业务数据生成的;
其中,目标加密数据的第一主键信息是利用目标业务节点的密钥,对目标业务节点在椭圆曲线上映射的曲线点加密后确定的;
目标业务节点在椭圆曲线上映射的曲线点是基于目标业务节点所获取到的对象地址生成的。
在一种可能的实现方式中,n个业务节点包括第一业务节点和第二业务节点;第一业务节点对应第一加密数据,第二业务节点对应第二加密数据;获取到的业务更新数据包括第一业务更新数据和第二业务更新数据;第一业务更新数据是对第一加密数据进行数据加密后得到的,第二业务更新数据是对第二加密数据进行数据加密后得到的;
其中,第一业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的;第二业务更新数据是第一业务节点基于第二业务节点的公钥和密钥交换算法对第二初始业务更新数据进行加密后得到,第二初始业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的;
或者,第一业务更新数据是第二业务节点基于第一业务节点的公钥和密钥交换算法对第一初始业务更新数据进行加密后得到,第一初始业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的;第二业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的。
在一种可能的实现方式中,处理单元根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据,用于执行以下操作:
从n组加密数据的业务更新数据中获取具有相同的第二主键信息的业务更新数据;
将所获取到的具有相同的第二主键信息的业务更新数据组合为业务交集数据。
一方面,本申请实施例提供了一种区块链数据处理装置,该装置应用于区块链中n个业务节点中的目标业务节点,各个业务节点将基于各自的密钥生成的加密数据存储到共识节点中,n个业务节点中包括目标业务节点和除目标业务节点之外的参考业务节点,目标业务节点生成有目标加密数据,n为大于1的正整数;该装置包括:
获取单元,用于获取共识节点中存储的n个业务节点的加密数据;
处理单元,用于对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据;
发送单元,用于将参考业务节点的加密数据对应的业务更新数据发送至共识节点,以使共识节点基于参考业务节点的加密数据对应的业务更新数据、以及其他业务节点的业务更新数据确定业务交集数据;
处理单元,还用于从共识节点中获取业务交集数据,并基于业务交集数据确定待补充明文数据。
在一种可能的实现方式中,处理单元对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据之前,还用于执行以下操作:
向共识节点发送针对智能合约授权接口的数据授权请求,数据授权请求包括至少一个参考业务节点的节点信息;
其中,数据授权请求用于触发共识节点确定数据授权请求中节点信息所指示的参考业务节点具备更新目标加密数据的权限。
在一种可能的实现方式中,处理单元对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据,用于执行以下操作:
利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据;或者,
利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考初始业务更新数据;
基于参考业务节点的公钥和密钥交换算法,对参考初始业务更新数据进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据。
在一种可能的实现方式中,处理单元基于业务交集数据确定待补充明文数据,用于执行以下操作:
基于目标业务节点的私钥对业务交集数据进行解析,得到目标解析交集数据,并将目标解析交集数据发送至共识节点;
接收共识节点发送的参考解析交集数据,参考解析交集数据是基于参考业务节点的私钥对业务交集数据进行解析后得到的;
根据目标业务节点的私钥对参考解析交集数据进行解密,得到目标业务节点对应的待补充明文数据。
在一种可能的实现方式中,目标加密数据是以主键K-值V的数据结构存储的;处理单元还用于执行以下操作:
将目标业务节点所获取到的对象地址,映射为椭圆曲线上的目标曲线点;
获取目标业务节点的密钥,并基于目标业务节点的密钥对目标曲线点进行加密处理,得到第一主键信息;
基于第一主键信息和目标业务节点的业务数据生成目标加密数据。
一方面,本申请实施例提供一种计算机设备,该计算机设备包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述的区块链数据处理方法。
一方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被计算机设备的处理器读取并执行时,使得计算机设备执行上述的区块链数据处理方法。
一方面,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的区块链数据处理方法。
本申请实施例中,对于基于键值对构造的业务数据,对主键信息进行加密以及更新后,通过对加密数据更新后的业务更新数据求交集等步骤,可以保证对不同业务节点的业务数据进行求交集处理,使得各个业务节点可以从业务交集数据中共享得到各自需要补充的明文数据,相比于人工从各个数据集中进行数据的筛选与交换,本申请可自动化实现不同业务节点之间的业务数据共享,从而可以快速地完成相同业务数据的数据交换功能。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种区块链数据处理系统的结构示意图;
图2是本申请实施例提供的一种区块链的结构示意图;
图3是本申请实施例提供的一种区块链数据处理方法的流程示意图;
图4是本申请实施例提供的一种获取业务数据的场景示意图;
图5是本申请实施例提供的另一种区块链数据处理方法的流程示意图;
图6是本申请实施例提供的一种区块链数据处理方法的交互流程示意图;
图7是本申请实施例提供的一种区块链数据处理装置的结构示意图;
图8是本申请实施例提供的另一种区块链数据处理装置的结构示意图;
图9是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。
本申请实施例提出一种区块链数据处理方案,在区块链上便捷地对多个业务节点的加密数据进行求交集处理,从而保证业务交集数据的可靠性、隐私性。其中,该区块链数据处理方案的大致原理如下:共识节点存储有n个业务节点生成的n组加密数据,任一组加密数据是基于相应业务节点的密钥对基于键值对构造的业务数据进行加密处理后确定的,业务节点和加密数据为一一对应关系,n为大于1的正整数。首先,共识节点可以获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,参考业务节点是n个业务节点中对目标加密数据具有数据更新权限的节点,目标加密数据是n组加密数据中的任意一个。然后,共识节点可以根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,从而得到业务交集数据。最后,共识节点可以将业务交集数据发送至n个业务节点中的目标业务节点,以使目标业务节点从业务交集数据中解析得到对应的待补充明文数据。
由此可见,对于基于键值对构造的业务数据,对主键信息进行加密以及更新后,通过对加密数据更新后的业务更新数据求交集等步骤,可以保证对不同业务节点的业务数据进行求交集处理,使得各个业务节点可以从业务交集数据中共享得到各自需要补充的明文数据,相比于人工从各个数据集中进行数据的筛选与交换,本申请可自动化实现不同业务节点之间的业务数据共享,从而可以快速地完成相同业务数据的数据交换功能。
本申请的区块链数据处理方案可以与区块链技术相结合。接下来,结合附图1-附图2对本申请提供的区块链数据处理方案涉及到的区块链相关技术进行详细介绍:
一、区块链数据处理系统:
本申请实施例所涉及的数据处理系统可以是由多个节点通过网络通信的形式连接形成的区块链数据处理系统。其中,区块链是一种分布式数据存储、点对点传输、共识机制以及加密算法等计算机技术的新型应用模式,主要用于对数据按时间顺序进行整理,并加密成账本,使其不可被篡改和伪造,同时可进行数据的验证、存储和更新。区块链本质上是一个去中心化的数据库,该数据库中的每个节点均存储一条相同的区块链,区块链网络中包括共识节点,共识节点负责区块链全网的共识。
请参见图1,图1是本申请实施例提供的一种区块链数据处理系统的结构示意图。如图1所示,本申请实施例所涉及的区块链数据处理系统可以是包括见证网络和共识网络的系统。其中,见证网络中可以包括多个业务节点101、共识网络中可以包括多个共识节点102(又可称为记账节点),应当理解,本申请实施例中见证网络中业务节点的数量以及共识网络中共识节点的数量仅仅用于示例,本申请实施例并不对其进行具体限定。另外,区块链数据处理系统中的业务节点101与共识节点102之间可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
可以理解的是,共识网络中的每个共识节点102在进行正常工作可以接收到输入信息:例如,任一共识节点102可以接收任一业务节点101发送的加密数据;又如,任一共识节点102可以接收任一业务节点101发送的加密数据的业务更新数据。然后,每个共识节点102可以基于接收到的输入信息维护该共识网络内的共享数据。为了保证共识网络内的信息互通,共识网络中的每个共识节点102之间可以存在信息连接(例如有线或无线通信方式进行直接或间接地连接),节点之间可以通过上述信息连接进行信息传输。例如,当共识网络中的任一共识节点102接收到输入信息时,共识网络中的其他共识节点便根据共识算法获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得区块链数据处理系统中共识网络中的全部共识节点上存储的数据均一致。
可以理解的是,区块链网络可以基于节点标识实现节点之间的信息连接,对于区块链数据处理系统中的每个节点(业务节点101、共识节点102),均具有与其对应的节点标识,而且区块链数据处理系统中的每个节点均可以存储有区块链数据处理系统中其他节点的节点标识,以便后续根据其他节点的节点标识,将生成的区块广播至区块链数据处理系统中的其他节点。每个节点中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。
其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识区块链网络中节点的信息,表1中仅以IP地址为例进行说明。例如,节点1(例如,节点1可以为图1所示的业务节点101)可以通过节点标识000.000.000.000向节点2(例如,节点2可以为图1所示的共识节点102)发送信息(例如,区块),且节点2可以通过节点标识111.111.111.111确定该信息是由节点1所发送的。
表1.节点标识列表
节点名称 节点标识
节点1 000.000.000.000
节点2 111.111.111.111
节点N xx.xx.xx.xx
接下来,结合图1对上述所提及的数据处理方案进行进一步阐述。
如图1所示,在共识网络中的共识节点主要负责打包一批交易从而产生区块、执行交易、参与区块的共识(与其余共识节点达成共识以更新区块链的状态);见证网络中的业务节点主要负责执行与业务数据相关的业务逻辑(例如,获取对象A在购物平台的浏览数据;又如,获取对象B在社交平台的社交互动数据,等等)、向共识网络提交业务数据的操作、从共识节点同步区块数据。具体来说,见证网络中的业务节点可以向共识网络中的共识节点提交业务数据,然后该业务数据经过共识网络中的各共识节点的区块共识之后,方可完成业务数据的上链。另外,见证网络中的业务节点也可以从共识网络中的共识节点中获取已上链的业务数据。并且,见证网络和共识网络处在不同网络环境下,通常来说,见证网络处于公有网络中,共识网络处于私有网络(例如政府或者商业机构所处的网络)中。
可以理解的是,本申请实施例所提供的区块链数据处理系统中的业务节点和共识节点均可统称为计算机设备,计算机设备包括但不限于终端设备或服务器。其中,终端设备可以包括但不限于:手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(MobileInternet Device,MID)、智能语音交互设备、车载终端、路边设备、飞行器、可穿戴设备、智能家电、或者例如智能手表、智能手环、计步器等具有网络配置管理功能的可穿戴设备,等等。其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
在一种可能的实现方式中,结合图1中业务节点101和共识节点102对上述所提及的区块链数据处理方案进行进一步阐述。具体来说,共识节点102可以获取各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:具备数据更新权限的各业务节点根据业务节点各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的,目标加密数据是n组加密数据中的任意一个。然后,共识节点102可以根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据。接下来,共识节点102可以将业务交集数据发送至n个业务节点中的目标业务节点(例如业务节点101),以使目标业务节点101从业务交集数据中解析得到对应的待补充明文数据。
在另一种可能的实现方式中,目标业务节点101可以获取共识节点102中存储的n个业务节点的加密数据。然后,目标业务节点101利用参考业务节点的密钥,对目标加密数据的第一主键信息进行数据加密处理,生成目标加密数据的业务更新数据。接下来,目标业务节点101将目标加密数据的业务更新数据发送至共识节点102,以使共识节点102基于目标加密数据的业务更新数据以及其他业务节点的业务更新数据确定业务交集数据。最后,目标业务节点101从共识节点102中获取业务交集数据,并基于业务交集数据确定待补充明文数据。
可以理解的是,本申请实施例描述的系统架构示意图是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
二、区块链的结构:
请参见图2,图2是本申请实施例提供的一种区块链的结构示意图。如图2所示,区块链由多个区块(包括创始块)组成,创始块中包括区块头和区块体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块体中存储有输入信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块体,区块头中存储有当前区块的输入信息特征值(例如输入信息为加密数据、业务更新数据、业务交集数据等)、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。
可以理解的是,区块(Block)是在区块链网络上承载交易数据的数据包,是一种被标记上时间戳和之前一个区块的哈希值的数据结构,区块经过网络的共识机制验证并确定区块中的交易。应当理解,在区块链中,在将一个区块进行上链之前,该区块需要经过共识网络中的共识节点进行共识,在共识通过后才能将该区块添加到区块链上。可以理解的是,当区块链被用于政府或者商业机构的一些场景中时,并非区块链中的所有参与节点(即上述业务节点和共识节点)都有足够的资源和必要性成为区块链的共识节点。
三、智慧交通:
在一种可能的实现方式中,本申请实施例提供的区块链数据处理方案可以应用于智慧交通、智能驾驶领域。其中,智能交通系统(Intelligent Traffic System,ITS)又称智能运输系统(Intelligent Transportation System),是将先进的科学技术(信息技术、计算机技术、数据通信技术、传感器技术、电子控制技术、自动控制理论、运筹学、人工智能等)有效地综合运用于交通运输、服务控制和车辆制造,加强车辆、道路、使用者三者之间的联系,从而形成一种保障安全、提高效率、改善环境、节约能源的综合运输系统。
具体来说,n个业务节点可以包括第一业务节点和第二业务节点。其中,第一业务节点可以为城市A所在的交通管理平台A,第二业务节点可以为城市A所在的汽车销售公司B。然后,第一业务节点可以获取城市A的交通流量信息,例如可以包括:车流量、早高峰时间段、晚高峰时间段、车辆详细信息,等等。第二业务节点可以获取城市A的车辆销售信息,例如可以包括:车辆品牌、各品牌车辆的日销售数量、各品牌车辆的受众对象,等等。接下来,第一业务节点和第二业务节点可以分别将各自获取到的业务数据(城市A的交通流量信息、城市A的车辆销售信息)进行加密处理后上传至区块链中的共识节点,由共识节点进行加密数据的上链存储,然后基于本申请提供的区块链数据处理方案,共识节点可以从加密后的城市A的交通流量信息、城市A的车辆销售信息中获取业务交集数据,例如业务交集数据可以包括:早高峰和晚高峰时间段城市A中车流量较大、较少的车辆品牌。后续,第二业务节点可以获取到业务交集数据,然后从中解析得到需要提高哪些品牌车辆的销售金额、宣传力度等等。通过这种方式,不同的业务节点可以安全便捷的获取自身较难获取到的待补充数据,从而基于获取到的这些待补充数据扩大业务品牌的宣传力度、提高公司的业绩等。
特别需要说明的是,在本申请的后续具体实施方式中,涉及到对象信息(例如目标对象的身份信息)等相关的数据,当本申请以上实施例运用到具体产品或技术中时,需要获得对象许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
基于上述对区块链数据处理方案和区块链数据处理系统的相关描述,本申请实施例提出了一种区块链数据处理方法。参见图3所示,图3是本申请实施例提供的一种区块链数据处理方法的流程示意图,该区块链数据处理方法可由上述图1所提及的区块链数据处理系统中的共识节点(例如终端设备或服务器)执行。其中,该区块链数据处理方法可包括如下步骤S301~S303:
S301、获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据业务节点各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,参考业务节点是n个业务节点中对目标加密数据具有数据更新权限的节点,目标加密数据是n组加密数据中的任意一个。
本申请实施例中,共识节点存储有n个业务节点生成的n组加密数据,任一组加密数据是基于业务节点的密钥对基于键值对构造的业务数据进行加密处理后确定的,业务节点和加密数据为一一对应关系,n为大于1的正整数。应当理解,密钥可以包括私钥和公钥,所谓私钥是指持有者单独所有,不对外公开;所谓公钥是指任何对象均可获取,即对外公开,除非特别说明,本申请实施例中所提及的密钥具体是指私钥。
其中,共识节点和业务节点均可以为区块链网络内部的节点,或者,共识节点为区块链网络内部的节点,业务节点为区块链网络外部的节点,本申请实施例对此不做具体限定。需要说明的是,共识节点和业务节点通常处于不同的网络环境中,共识节点通常是指私有网络中的节点,业务节点通常是指公有网络中的节点。
在一种可能的实现方式中,共识节点所存储的n组加密数据可以是各业务节点通过调用智能合约的数据上传接口获取到的。同理,共识节点获取针对各加密数据的业务更新数据的方式也可以是基于各业务节点通过调用智能合约的数据上传接口获取到的。
其中,任一业务节点可以获取对应的业务数据。具体来说,若业务节点为社交平台,则该业务节点可以获取在该社交平台上的多个对象之间产生的社交互动消息,例如可以将某群聊会话中多个群成员的对话消息作为该业务节点所获取到的业务数据;若业务节点为购物平台,则该业务节点可以获取在该购物平台上的多个对象分别对应的购物详细消息(例如浏览记录、购买记录),例如可以将各对象在该购物平台购买的商品信息(例如名称、金额、商品类别等)、对象信息(例如昵称、账号等)作为该业务节点所获取到的业务数据。在一种可能的实现方式中,请参见图4,图4是本申请实施例提供的一种获取业务数据的场景示意图。如图4所示,业务节点在获取目标对象的对象信息(业务数据)之前,需要向该目标对象发送授权请求,该授权请求用于请求目标对象的授权,当目标对象同意授权后,方可获取到目标对象的对象信息。举例来说,目标对象所使用的终端设备在获取到业务节点发送的授权请求后,可以显示界面S400,该界面S400中显示有提示目标对象是否确定授权的提示信息,并且设有确认控件401和拒绝控件402,若目标对象点击确认控件401,则代表目标对象同意授权,若目标对象点击拒绝控件402,则代表目标对象拒绝授权。通过这种方式,可以确保对象信息的安全性。
在一种可能的实现方式中,目标业务节点和目标加密数据一一对应,目标业务节点为n个业务节点中的任意一个。共识节点获取针对各组加密数据的业务更新数据之前,还可以获取目标业务节点发送的针对智能合约授权接口的数据授权请求,该数据授权请求包括至少一个参考业务节点的节点信息,例如节点信息可以包括节点标识,参考业务节点包括n个业务节点中除目标业务节点之外的业务节点。然后,共识节点可以响应该数据授权请求,确定该数据授权请求的节点信息所指示的各参考业务节点具备更新目标加密数据的权限。应理解,本申请实施例中参考业务节点的数量可以为一个,也可以为多个,具体来说,参考业务节点的数量可以为n-1个。
举例来说,假设n=2,其中,目标业务节点为节点1,参考业务节点包括节点2。那么,节点1可以向共识节点发送数据授权请求,该数据授权请求中携带有节点2的节点标识;然后,共识节点响应该数据授权请求后,即可确定节点2具备更新节点1的加密数据的权限。同理,节点2也可以向共识节点发送数据授权请求,该数据授权请求中携带有节点1的节点标识;然后,共识节点响应该数据授权请求后,即可确定节点1具备更新节点2的加密数据的权限。
另外,当共识节点确定各参考业务节点具备更新目标加密数据的权限之后,可以向各参考业务节点发送授权成功通知消息,该授权成功通知消息用于指示各参考业务节点对自己对应的加密数据进行数据更新,从而得到各自对应的业务更新数据。通过这种方式,各业务节点通过调用智能合约授权接口,使得其他业务节点具备更新自己上传的加密数据的权限。保证了数据处理过程中的安全性和可靠性。
在一种可能的实现方式中,数据授权请求中携带有目标业务节点的节点标识。当共识节点获取到数据授权请求后,可以获取目标业务节点中的节点标识。然后基于目标业务节点的节点标识对目标业务节点进行校验,所谓校验可以包括安全性校验和合法性校验。若校验通过,则共识节点响应该数据授权请求;若校验不通过,则共识节点不响应该数据授权请求。通过这种方式,可以对目标业务节点进行校验,保证了数据处理过程中的可靠性和安全性。
在一种可能的实现方式中,目标加密数据是以主键K(Key)-值V(Value)的数据结构存储的,目标加密数据的值信息是根据目标业务节点的业务数据生成的。其中,目标加密数据的第一主键信息是利用目标业务节点的密钥,对目标业务节点在椭圆曲线上映射的曲线点加密后确定的;目标业务节点在椭圆曲线上映射的曲线点是基于目标业务节点所获取到的对象地址生成的。例如,目标业务节点的对象地址表示为addr,那么,该对象地址addr在椭圆曲线上映射的曲线点可以表示为P(addr)。目标业务节点的密钥可以是通过随机算法生成的随机数k,然后基于k加密P(addr)后即可得到目标加密数据的第一主键信息Enc(addr)=k*P(addr)。
应当理解,任一对象的对象地址在区块链上是独一无二的,那么,目标业务节点的业务数据可以以目标业务节点所获取到的对象地址作为主键key。各业务节点可以获取到的业务数据是有限的,例如,第一业务节点可以获取addr1(对象1)和addr3(对象3)的属性a和属性c;第二业务节点可以获取addr1(对象1)和addr2(对象2)的属性a和属性b。那么,这些业务数据的数据结构可以如下表1所示:
表1.业务数据的数据结构
对象地址 属性a 属性b 属性c
addr1 XXX XXX XXX
addr2 XXX XXX XXX
addr3 XXX XXX XXX
如上述表1所示,业务数据的数据结构可以为:K(Key)-V(Value)格式。其中,Key可以是指对象的对象地址;Value可以是指业务数据的具体内容。例如,Key=addr1时,Value=属性a、属性b、属性c分别包括的具体内容。
进一步地,若各业务节点希望获取各业务的共同属性并补全共同对象的属性时,可以基于各业务节点的密钥对业务数据进行加密处理后,得到各业务节点的加密数据,并将各加密数据分别上链存储,通过这种方式,可以保护业务数据的隐私,防止各业务数据被泄露。
需要说明的是,本申请后续实施例中以n个业务节点包括第一业务节点和第二业务节点为例,对本申请实施例涉及的相关步骤进行详细说明:
1)第一加密数据、第二加密数据:
在区块链上,第一业务节点的加密数据(可称为第一加密数据)在智能合约中存储有如下表2.1所示的数据结构,其中,对象地址(addr1、addr3)是通过第一业务节点的密钥k1保护。
表2.1第一加密数据
对象地址 属性a 属性c
k1*P(addr1) XXX XXX
k1*P(addr3) XXX XXX
同理,第二业务节点的加密数据(可称为第二加密数据)在智能合约中存储有如下表2.2所示的数据结构,其中,对象地址(addr1、addr2)是通过第二业务节点的密钥k2保护。
表2.2第二加密数据
如上表2.1和表2.2所示,第一业务节点的加密数据的第一主键信息是指:k1*P(addr1)、k1*P(addr3)。第二业务节点的加密数据的第一主键信息是指:k2*P(addr1)、k2*P(addr2)。
通过这种方式,共识节点所存储的各个业务节点的业务数据均是通过相应业务节点的密钥进行加密处理后得到的,那么,可以保证各业务数据的安全性。
2)第一业务更新数据、第二业务更新数据:
本申请实施例中,第一业务更新数据可以是第二业务节点调用智能合约的数据更新接口后,对第一加密数据进行数据更新后得到的;同理,第二业务更新数据可以是第一业务节点调用智能合约的数据更新接口后,对第二加密数据进行数据更新后得到的。
在一种可能的实现方式中,第一业务节点对应第一加密数据,第二业务节点对应第二加密数据;获取到的业务更新数据包括第一业务更新数据和第二业务更新数据。其中,第一业务更新数据是对第一加密数据进行数据加密后得到的,第二业务更新数据是对第二加密数据进行数据加密后得到的。
其中,第一业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的;第二业务更新数据是第一业务节点基于第二业务节点的公钥和密钥交换算法对第二初始业务更新数据进行加密后得到,第二初始业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的。
或者,第一业务更新数据是第二业务节点基于第一业务节点的公钥和密钥交换算法对第一初始业务更新数据进行加密后得到,第一初始业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的;第二业务节点的第二业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的。
其中,所谓密钥交换算法具体可以为DH(Diffie-Hellman)密钥交换算法,该算法可以允许通讯双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。具体来说,DH密钥交换算法原理如下。第一业务节点A拥有私钥x,公钥g^x;第二业务节点B拥有私钥y,公钥g^y。然后A、B交换各自的公钥,那么,对于A来说,新的密钥为(g^y)^x=g^(yx);对于B来说,新的密钥为(g^x)^y=g^(xy)。这样A、B就协商出了一个新密钥g^(xy),可以理解的是,这个新密钥是基于A、B各自的密钥确定的。
可以理解的是,第一业务节点的密钥可以表示为k1,第二业务节点的密钥可以表示为k2。基于DH密钥交换算法确定的第一业务更新数据的第二主键信息、与第二业务更新数据的第二主键信息相同,例如第二主键信息可以为:k2*k1*P(addr);或者,第二主键信息可以为:k1*k2*P(addr)。通过这种方式,各加密数据的业务更新数据是基于具备数据更新权限的各业务节点加密后得到,保证了数据的可靠性。并且,各业务更新数据是基于其他业务节点的密钥和自身业务节点的密钥共同加密得到,可以保证各业务更新数据的加密密钥相同。
S302、根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据。
可以理解的是,由于各加密数据是基于各业务节点自身的密钥加密后得到,并且各业务更新数据是基于其他业务节点的密钥再次加密后得到,那么各业务更新数据其实是以所有业务节点(自身业务节点和其他业务节点)的密钥共同加密得到,从而可以保证各业务更新数据的加密密钥相同。也就是说,各业务更新数据的第二主键信息均是以各业务节点的密钥共同确定。接下来,本申请实施例以各数据加密后的第二主键信息等于k1*k2*P(addr)为例进行举例说明:
举例来说,根据密钥交换算法,对第一业务节点的加密数据进行数据更新后,得到的第一业务更新数据的数据结构如下表3.1所示:
表3.1第一业务更新数据
对象地址 属性a 属性c
k1*k2*P(addr1) XXX XXX
k1*k2*P(addr3) XXX XXX
同理,对第二业务节点的加密数据进行数据更新后,得到的第二业务更新数据的数据结构如下表3.2所示:
表3.2第二业务更新数据
对象地址 属性a 属性b
k1*k2*P(addr1) XXX XXX
k1*k2*P(addr2) XXX XXX
如上表3.1和表3.2所示,第一业务更新数据的第二主键信息是指:k1*k2*P(addr1)、k1*k2*P(addr3)。第二业务更新数据的第二主键信息是指:k1*k2*P(addr1)、k1*k2*P(addr2)。
或者,根据密钥交换算法,对第一业务节点的加密数据进行数据更新后,得到的第一业务更新数据的数据结构如下表3.3所示:
表3.3第一业务更新数据
对象地址 属性a 属性c
k2*k1*P(addr1) XXX XXX
k2*k1*P(addr3) XXX XXX
同理,对第二业务节点的加密数据进行数据更新后,得到的第二业务更新数据的数据结构如下表3.4所示:
表3.4第二业务更新数据
对象地址 属性a 属性b
k2*k1*P(addr1) XXX XXX
k2*k1*P(addr2) XXX XXX
如上表3.3和表3.4所示,第一业务更新数据的第二主键信息是指:k2*k1*P(addr1)、k2*k1*P(addr3)。第二业务更新数据的第二主键信息是指:k2*k1*P(addr1)、k2*k1*P(addr2)。
在一种可能的实现方式中,共识节点根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据,具体可以包括:从n组加密数据的业务更新数据中获取具有相同的第二主键信息的业务更新数据;将所获取到的具有相同的第二主键信息的业务更新数据确定为业务交集数据。具体来说,共识节点可以从第一业务更新数据和第二业务更新数据中获取相同的第二主键信息为:k1*k2*P(addr1)。然后,将第二主键信息为k1*k2*P(addr1)的业务更新数据组合为业务交集数据。那么,业务交集数据的数据结构如下表4所示:
表4业务交集数据
对象地址 属性a 属性b 属性c
k1*k2*P(addr1) XXX XXX XXX
其中,共识节点可以调用智能合约的数据求交集接口,并根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,从而得到上述表4所示的业务交集数据。由此可见,由于第一业务节点可以获取到addr1和addr3的属性a和属性c,第二业务节点可以获取到addr1和addr2的属性a和属性b,应当理解,一个addr对应一个相同的业务,那么对于第一业务节点和第二业务节点来说,在数据共享过程中,通过本申请实施例提供的方法,可以使得第一业务节点将addr1的属性a和属性c,第二业务节点将addr1的属性a和属性b进行数据共享,这样双方在数据共享过程中,共享的是同一业务(addr1)的业务数据,并不会暴露或者泄露各自数据集中的其他业务数据(例如第一业务节点中addr3的属性a和属性c;以及,第二业务节点中addr2的属性a和属性b),从而保证了数据的隐私性和可靠性。
可以理解的是,业务节点对各自的加密数据进行数据更新的本质是各业务节点对加密数据中的第一主键信息进行再次加密,从而将利用各自业务节点的密钥生成的第一主键信息变为利用所有业务节点的密钥生成的第二主键信息。通过这种方式,第一业务节点和第二业务节点可以基于密钥交换算法,将各自的加密数据进行数据更新,得到业务更新数据,从而保证链上(共识节点)存储的各业务更新数据的第二主键信息均相同,以便于基于相同的第二主键信息进行数据求交处理,从而确定业务交集数据。
S303、将业务交集数据发送至n个业务节点中的目标业务节点,以使目标业务节点从业务交集数据中解析得到对应的待补充明文数据。
具体来说,共识节点可以将业务交集数据分别发送给第一业务节点和第二业务节点,然后第一业务节点和第二业务节点可以分别从业务交集数据中解析得到对应的待补充明文数据。例如,针对第一业务节点而言,可以从业务交集数据中解析得到待补充的addr1的属性b;针对第二业务节点而言,可以从业务交集数据中解析得到addr1的属性c。在这个过程中,除了第一业务节点、第二业务节点外,其他任何业务节点都没有获取到业务数交集据的明文;此外,第一业务节点、第二业务节点也仅获得了双方交集数据的明文,对于交集之外的数据,第一业务节点、第二业务节点依旧无法解密。
本申请实施例中,当n个业务节点需要对各自的业务数据进行数据共享时,可以通过基于业务节点的密钥对业务数据进行加密处理后生成加密数据,n为大于1的正整数,即共识节点存储有n个业务节点生成的n组加密数据。其中,共识节点可以获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,参考业务节点是n个业务节点中对目标加密数据具有数据更新权限的节点,目标加密数据是n组加密数据中的任意一个。然后,共识节点可以根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,从而得到业务交集数据。最后,共识节点可以将业务交集数据发送至n个业务节点中的目标业务节点,以使目标业务节点从业务交集数据中解析得到对应的待补充明文数据。由此可见,本申请通过各业务节点对业务数据进行加密、以及为业务节点设置数据更新权限、对任一加密数据的第一主键信息进行再次加密的方式,可以保证在区块链上对不同业务节点的业务数据进行求交集处理,从而使得各个业务节点可以从业务交集数据中共享得到各自需要补充的明文数据,相比于人工进行数据交换,本申请可自动化实现数据共享,从而提高数据处理的效率,并且整个数据共享流程放于区块链上进行,可以保证数据的隐私性。
请参见图5,图5是本申请实施例提供的另一种区块链数据处理方法的流程示意图。如图5所示,该区块链数据处理方法可由上述图1所提及的区块链数据处理系统中的目标业务节点(例如n个业务节点中的任意一个)执行。其中,该区块链数据处理方法可包括如下步骤S501~S504:
S501、获取共识节点中存储的n个业务节点的加密数据。
在一种可能的实现方式中,共识节点存储有n个业务节点生成的n组加密数据,任一组加密数据是基于业务节点的密钥对业务数据进行加密处理后确定的,业务节点和加密数据为一一对应关系,n为大于1的正整数。其中,n个业务节点中的任一业务节点表示为目标业务节点,各个业务节点将基于各自的密钥生成的加密数据存储到共识节点中,目标业务节点生成有目标加密数据,n为大于1的正整数。
需要说明的是,本申请实施例以n个业务节点包括目标业务节点和参考业务节点为例进行详细说明,特别需要说明的是,本申请实施例中的目标业务节点可以为上述实施例所提及的第一业务节点,参考业务节点可以为上述实施例所提及的第二业务节点。
在一种可能的实现方式中,目标加密数据是以主键K(Key)-值V(Value)的数据结构存储的。接下来,对如何生成目标加密数据的过程进行阐述:
1)将目标业务节点所获取到的对象地址映射为椭圆曲线上的目标曲线点。
具体来说,假设对象地址表示为:addr,一个对象地址可以用来唯一标识一个对象,那么,目标业务节点在椭圆曲线上映射得到的目标曲线点可以表示为:P(addr)。其中,常见的椭圆曲线包括Secp256k1、curve25519等。应当理解,在椭圆曲线上,求一个点G与一个标量v的积G*v是相对容易的,而通过点G和乘积G*v求标量v、或通过标量v和乘积G*v求点G都是十分困难的,其难度相当于离散对数问题。因此,通过这种方式加密后得到的目标加密数据不容易被其他业务节点轻易解密,从而保证了目标加密数据的安全性。
2)获取目标业务节点的密钥,并基于目标业务节点的密钥对目标曲线点进行加密处理,得到第一主键信息。
其中,目标业务节点的密钥k可以通过随机算法的方式生成,例如目标业务节点可以通过随机算法生成一个随机数,并将该随机数作为目标业务节点的密钥k。然后,可以以k为密钥,加密对象地址得到第一主键信息:Enc(addr)=k*P(addr)。例如,目标业务节点的密钥可以为k1,参考业务节点的密钥可以为k2。
3)基于第一主键信息和目标业务节点的业务数据生成目标加密数据。
其中,目标加密数据可以包括多个第一主键信息,一个第一主键信息对应一个对象地址,且同一个业务节点的第一主键信息的密钥相同。例如,目标加密数据的数据结构可以如上述表2.1或表2.2所示。
需要说明的是,目标业务节点在生成目标加密数据后,可以通过调用智能合约的数据上传接口,将目标加密数据发送至共识节点进行存储。其中,共识节点在获取到目标加密数据后,可以将该目标加密数据发送至共识网络中的其他各个共识节点,以使各个共识节点对目标加密数据进行共识,若共识通过后,即可将目标加密数据在链上进行存储。
S502、对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据。
在一种可能的实现方式中,目标业务节点对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据之前,还包括:向共识节点发送针对智能合约授权接口的数据授权请求,数据授权请求包括至少一个参考业务节点的节点信息,参考业务节点包括n个业务节点中除目标业务节点之外的业务节点。其中,数据授权请求用于触发共识节点确定该数据授权请求的节点信息所指示的各参考业务节点具备更新目标业务节点对应的加密数据的权限。
在一种可能的实现方式中,目标业务节点对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据,可以包括:利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据;或者,利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考初始业务更新数据;然后再基于参考业务节点的公钥和密钥交换算法,对参考初始业务更新数据进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据。
例如,假设目标业务节点表示为节点1,参考业务节点表示为节点2。参考业务节点的加密数据的第一主键信息可以表示为:Enc(addr1)=k2*P(addr1)。然后,节点1可以基于节点1的密钥k1,对参考业务节点的加密数据的第一主键信息k2*P(addr1)进行数据加密后得到参考业务节点的加密数据对应的业务更新数据k1*k2*P(addr1);或者,基于参考业务节点的公钥和密钥交换算法(例如DH密钥交换算法),对k1*k2*P(addr1)进行数据加密,生成参考业务节点的加密数据对应的业务更新数据k2*k1*P(addr1)。
S503、将参考业务节点的加密数据对应的业务更新数据发送至共识节点,以使共识节点基于参考业务节点的加密数据对应的业务更新数据以及其他业务节点发送给共识节点的业务更新数据确定业务交集数据。
同理,目标加密数据的业务更新数据包括:参考业务节点根据参考业务节点的密钥,对目标加密数据的第一主键信息进行数据加密后确定的数据;或者,参考业务节点根据参考业务节点的密钥,对目标加密数据的第一主键信息进行数据加密处理后,得到目标初始业务更新数据;然后,参考业务节点基于目标业务节点的公钥和密钥交换算法,对目标初始业务更新数据进行数据加密处理,生成目标加密数据的业务更新数据。
目标加密数据的业务更新数据包括:参考业务节点根据业务节点各自的密钥,对目标加密数据的第一主键信息进行数据加密后确定的数据。其中,参考业务节点是n个业务节点中对目标加密数据具有数据更新权限的节点,目标加密数据是n组加密数据中的任意一个。
通过这种方式,各个业务节点均可以对其他业务节点的加密数据进行数据更新,从而得到其他节点的加密数据的业务更新数据,最后,各个业务节点生成的业务更新数据均可以上传至共识节点,以使共识节点基于各个业务更新数据确定业务交集数据。
举例来说,若目标加密数据的第一主键信息可以表示为:Enc(addr1)=k1*P(addr1)。那么,基于参考业务节点(节点2)的密钥k2,对Enc(addr1)=k1*P(addr1)进行数据加密处理后,得到的第二主键信息表示为:k1*k2*P(addr1)。或者,若目标加密数据的第一主键信息可以表示为:Enc(addr1)=k2*P(addr1)。那么,基于参考业务节点(节点1)的密钥k1,对Enc(addr1)=k1*P(addr1)进行数据加密处理后,得到的第二主键信息表示为:k2*k1*P(addr1)。
通过这种方式,各业务节点均可基于其他业务节点的密钥,对各自的加密数据进行数据加密处理,得到各自加密数据的业务更新数据。然后,各个业务节点可以分别调用智能合约的数据上传接口,将各自的加密数据的业务更新数据发送至共识节点。
S504、从共识节点中获取业务交集数据,并基于业务交集数据确定待补充明文数据。
应当理解,在区块链上对加密数据求交集后得到的业务交集数据具有如下应用场景:
1)多个业务节点补全共同对象的属性信息,且不暴露数据集中任何数据。具体来说,第一业务节点可以提供对象1的属性a、属性b;第二业务节点可以提供对象1的属性a、属性c。那么,通过本申请,第一业务节点和第二业务节点可以通过数据求交集处理,是的双方均可以获取到得到对象1的属性a、属性b、属性c。
2)多个业务节点获取数据集中重合的对象信息,且不暴露数据集中任何数据。具体来说,第一业务节点可以提供对象1的属性a、属性b;第二业务节点可以提供对象1的属性a、属性c。那么,通过本申请,第一业务节点和第二业务节点可以通过数据求交集处理,是的双方可以确定重合的对象信息为对象1的属性a。
在一种可能的实现方式中,目标业务节点可以向共识节点发送数据获取请求,该数据获取请求中携带有目标业务节点的节点标识。然后,共识节点可以根据该数据获取请求中的目标业务节点的节点标识,对目标业务节点进行校验,所谓校验可以包括安全性校验和合法性校验。若校验通过,则共识节点响应该数据获取请求,并将业务交集数据发送至目标业务节点;若校验不通过,则共识节点不响应该数据获取请求。通过这种方式,可以对目标业务节点进行校验,保证了数据处理过程中的可靠性和安全性。
在一种可能的实现方式中,目标业务节点基于业务交集数据确定待补充明文数据,可以包括如下流程:
①基于目标业务节点的私钥对业务交集数据进行解析,得到目标解析交集数据,并将目标解析交集数据发送至共识节点。
举例来说,业务交集数据可以如上表4所示。然后,目标业务节点可以调用智能合约的数据解析接口,并基于目标业务节点的私钥k1对业务交集数据进行解析,得到目标解析交集数据。其中,目标解析交集数据如下表5.1所示:
表5.1目标解析交集数据
对象地址 属性a 属性b 属性c
k2*P(addr1) XXX XXX XXX
可以理解的是,目标解析交集数据是以参考业务节点的密钥(k2)进行加密后得到的密文数据。接下来,目标业务节点可以调用智能合约的数据上传接口将上述所示的目标解析交集数据发送至共识节点。
②接收共识节点发送的参考解析交集数据,参考解析交集数据是基于参考业务节点的私钥对业务交集数据进行解析后得到的。
同理,针对参考业务节点而言,参考业务节点可以调用智能合约的数据解析接口,并基于参考业务节点的私钥k2对业务交集数据进行解析,得到参考解析交集数据。其中,参考解析交集数据如下表5.2所示:
表5.2参考解析交集数据
对象地址 属性a 属性b 属性c
k1*P(addr1) XXX XXX XXX
可以理解的是,参考解析交集数据是以目标业务节点的密钥(k1)进行加密后得到的密文数据。接下来,目标业务节点可以调用智能合约的数据上传接口将上述所示的参考解析交集数据发送至共识节点。
③根据目标业务节点的私钥对参考解析交集数据进行解密,得到目标业务节点对应的待补充明文数据。
具体来说,目标业务节点利用私钥k1对如上表5.2所示的参考解析交集数据进行解密后,即可得到如下表6所示的业务交集明文数据:
表6.业务交集明文数据
对象地址 属性a 属性b 属性c
P(addr1) XXX XXX XXX
如上表6所示,目标业务节点根据业务交集明文数据,可以确定目标业务节点对应的待补充明文数据为:addr1的属性b。由此可以看出,目标业务节点(第一业务节点)自身可以获取到的业务数据包括:addr1的属性a和属性c,经过在区块链上进行数据求交后,第一业务节点还可以获取addr1的属性b,从而可以丰富自身的业务数据,并且整个过程在区块链上经过加密处理后执行,也保证了数据的安全性。
同理,针对参考业务节点而言。也可以通过私钥k2对如上表5.1所示的目标解析交集数据进行解密后,也可以得到如上表6所示的业务交集明文数据。那么,根据业务交集明文数据,可以确定参考业务节点对应的待补充明文数据为:addr1的属性c。
应当理解,在上述过程中,除了目标业务节点(第一业务节点)和参考业务节点(第二业务节点)之外,其他业务节点均未获取到业务交集数据的明文数据。此外,对于目标业务节点(第一业务节点)和参考业务节点(第二业务节点)而言,也都只各自获取到业务交集数据的明文数据,对于交集之外的数据,第一业务节点和第二业务节点依旧无法解密。因此,通过本申请实施例,确定业务交集数据的过程是在区块链上进行,保证了业务交集数据的可靠性;并且,不是所有的业务节点均可解密业务交集数据,从而保证了业务交集数据的安全性。
接下来,结合具体业务场景,以n个业务节点包括第一业务节点和第二业务节点为例,对本申请实施例提供的区块链数据处理方案再次进行详细描述。请参见图6,图6是本申请实施例提供的一种区块链数据处理方法的交互流程示意图。如图6所示,该区块链数据处理方法可由第一业务节点、第二业务节点和共识节点共同执行。其中,该区块链数据处理方法可包括如下步骤S601~S6013:
S601、第一业务节点获取第一业务数据,并基于第一业务数据生成第一加密数据。
本申请实施例中,若第一业务节点是社交平台,则第一业务节点可以获取在该社交平台上的多个对象之间产生的社交互动消息,例如可以将某群聊会话中多个群成员的对话消息作为第一业务节点所获取到的第一业务数据。其中,第一业务数据可以包括该群聊会话自创建开始直至获取时刻这一时间段内产生所有的对话消息;第一业务数据也可以包括某一固定时间段(例如1月1号-1月31号)内所包括的对话消息,本申请实施例对此不做具体限定。
在一种可能的实现方式中,第一业务节点基于第一业务数据生成第一加密数据可以包括如下步骤:
①将第一业务节点的对象地址映射为椭圆曲线上的目标曲线点。
具体来说,假设第一业务节点获取到的对象地址为addr1。其中,一个对象地址可以用来唯一标识一个对象,例如,addr1可以用于标识对象1。那么,第一业务节点在椭圆曲线上映射得到的目标曲线点可以表示为:P(addr1)。
②获取第一业务节点的密钥,并基于第一业务节点的密钥对目标曲线点进行加密处理,得到第一主键信息。
其中,第一业务节点的密钥k1可以通过随机算法的方式生成,例如第一业务节点可以通过随机算法生成一个随机数,并将该随机数作为目标业务节点的密钥k1。然后,可以以k1为密钥,加密对象地址得到第一主键信息:Enc(addr1)=k1*P(addr1)。
③基于第一主键信息和第一业务数据生成第一加密数据。
举例来说,第一加密数据可以是K-V数据格式。例如,第一加密数据的数据结构可以如上表2.1所示,本申请实施例对此不再赘述。
S602、第一业务节点向共识节点发送第一加密数据。
具体来说,第一业务节点可以调用智能合约的数据上传接口将第一加密数据发送至共识节点。
S603、第二业务节点获取第二业务数据,并基于第二业务数据生成第二加密数据。
本申请实施例中,若第二业务节点为购物平台,则第二业务节点可以获取在该购物平台上的多个对象分别对应的购物详细消息(例如浏览记录、购买记录),例如可以将各对象在该购物平台购买的商品信息(例如名称、金额、商品类别等)、浏览记录等作为第二业务节点所获取到的第二业务数据。其中,第二业务数据可以包括某一时间段内(例如1月1号-1月31号)在该购物平台上所产生的所有购买记录;第二业务数据也可以包括在某个店铺所产生的所有购买记录,本申请实施例对此不做具体限定。
需要说明的是,“第二业务节点基于第二业务数据生成第二加密数据”的执行过程,具体可参见上述S601所示的“第一业务节点基于第一业务数据生成第一加密数据”的执行过程,本申请实施例对此不再赘述。
S604、第二业务节点向共识节点发送第二加密数据。
需要说明的是,步骤S601和步骤S603可以串行执行,也可以并行执行;同理,步骤S602和步骤S604可以串行执行,也可以并行执行。也就是说,步骤S601-S604并不构成对每个步骤的具体执行顺序的限定。
S605、第一业务节点生成第二业务更新数据。
在一种可能的实现方式中,在第一业务节点生成第一业务更新数据之前,第一业务节点向共识节点发送针对智能合约授权接口的数据授权请求,该数据授权请求用于触发共识节点确定第二业务节点具备更新第一加密数据的权限。
其中,第二业务更新数据包括:第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的。例如,第一业务节点的私钥表示为k1,第二加密数据的第一主键信息表示为k2*P(addr1),那么,第二业务更新数据的第二主键信息可以表示为:k1*k2*P(addr1)。
或者,第二业务更新数据包括:基于第二业务节点的公钥和密钥交换算法对第二初始业务更新数据进行加密后得到,第二初始业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的。例如,第一业务节点的私钥表示为k1,第二加密数据的第一主键信息表示为k2*P(addr1),那么,第二业务更新数据的第二主键信息可以表示为:k2*k1*P(addr1)。
S606、第一业务节点向共识节点发送第二业务更新数据。
其中,第一业务节点可以调用智能合约的数据上传接口向共识节点发送第二业务更新数据。
S607、第二业务节点生成第一业务更新数据。
在一种可能的实现方式中,在第二业务节点生成第一业务更新数据之前,第二业务节点向共识节点发送针对智能合约授权接口的数据授权请求,该数据授权请求用于触发共识节点确定第一业务节点具备更新第二加密数据的权限。
其中,第一业务更新数据包括:第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的。例如,第二业务节点的私钥表示为k2,第一加密数据的第一主键信息表示为k1*P(addr1),那么,第一业务更新数据的第二主键信息可以表示为:k2*k1*P(addr1)。
或者,第一业务更新数据包括:是基于第一业务节点的公钥和密钥交换算法对第一初始业务更新数据进行加密后得到,第一初始业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的。例如,第一业务节点的私钥表示为k1,第二加密数据的第一主键信息表示为k2*P(addr1),那么,第一业务更新数据的第二主键信息可以表示为:k1*k2*P(addr1)。
S608、第二业务节点向共识节点发送第一业务更新数据。
其中,第二业务节点可以调用智能合约的数据上传接口向共识节点发送第一业务更新数据。
同样需要说明的是,步骤S605和步骤S607可以串行执行,也可以并行执行;同理,步骤S606和步骤S608可以串行执行,也可以并行执行。也就是说,步骤S605-S608并不构成对每个步骤的具体执行顺序的限定。
其中,第二业务节点可以调用智能合约的数据上传接口向共识节点发送第一业务更新数据。
S609、共识节点对第一业务更新数据和第二业务更新数据进行数据求交处理,得到业务交集数据。
具体来说,共识节点可以从第一业务更新数据和第二业务更新数据中获取第二主键信息相同的业务更新数据,组合为业务交集数据。例如,从第一业务更新数据和第二业务更新数据中获取到的相同的第二主键信息可以表示为:k1*k2*P(addr1)。
S6010、共识节点向第一业务节点发送业务交集数据。
S6011、共识节点向第二业务节点发送业务交集数据。
应当理解,共识节点在接收到第一业务节点、或者第二业务节点发送的数据获取请求之后,即可响应数据获取请求,并将业务交集数据发送至第一业务节点、或者第二业务节点。
S6012、第一业务节点从业务交集数据中解析得到对应的待补充明文数据。
具体实现时,第一业务节点可以从业务交集数据中解析得到第二解析交集数据,其中,第二解析交集数据是以第二业务节点的密钥k2加密后得到的密文数据。
进一步地,第一业务节点可以调用智能合约的数据上传接口向共识节点发送第二解析交集数据。后续,第二解析交集数据可以用于第二业务节点解析,从而得到业务交集明文数据。
那么,第一业务节点即可从共识节点处获取第一解析交集数据,其中,第一解析交集数据是以第一业务节点的密钥k1加密后得到的密文数据。于是,第一业务节点即可对第一解析交集数据进行解析,得到业务交集明文数据。最后,基于业务交集明文数据获取第一业务节点对应的待补充明文数据。
S6013、第二业务节点从业务交集数据中解析得到对应的待补充明文数据。
同理,第二业务节点从共识节点处获取第二解析交集数据,其中,第二解析交集数据是以第二业务节点的密钥k2加密后得到的密文数据。于是,第二业务节点即可对第二解析交集数据进行解析,得到业务交集明文数据。最后,基于业务交集明文数据获取第二业务节点对应的待补充明文数据。
本申请实施例中,除了第一业务节点和第一业务节点之外,其他业务节点均未获取到业务交集数据的明文数据。此外,对于第一业务节点和第二业务节点而言,也都只各自获取到业务交集数据的明文数据,对于交集之外的数据,第一业务节点和第二业务节点依旧无法解密。另外,确定业务交集数据的过程是在区块链上进行,保证了业务交集数据的可靠性;并且,不是所有的业务节点均可解密业务交集数据,从而保证了业务交集数据的安全性。
请参见图7,图7是本申请实施例提供的一种区块链数据处理装置的结构示意图。该区块链数据处理装置700可应用于前述实施例中的共识节点。区块链数据处理装置700可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该区块链数据处理装置700为一个应用软件;该区块链数据处理装置700可以用于执行本申请实施例提供的区块链数据处理方法中的相应步骤。
其中,该区块链数据处理装置700应用于区块链中共识节点,共识节点存储有n个业务节点生成的n组加密数据,任一组加密数据是基于业务节点的密钥对基于键值对构造的业务数据进行加密处理后确定的,业务节点和加密数据为一一对应关系,n为大于1的正整数;该区块链数据处理装置700包括:
获取单元701,用于获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据业务节点各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,参考业务节点是n个业务节点中对目标加密数据具有数据更新权限的节点,目标加密数据是n组加密数据中的任意一个;
处理单元702,用于根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据;
发送单元703,用于将业务交集数据发送至n个业务节点中的目标业务节点,以使目标业务节点从业务交集数据中解析得到对应的待补充明文数据。
在一种可能的实现方式中,目标业务节点和目标加密数据对应;获取针对各组加密数据的业务更新数据之前,处理单元702还用于执行以下操作:
获取目标业务节点发送的针对智能合约授权接口的数据授权请求,目标业务节点为n个业务节点中的任意一个,数据授权请求包括至少一个参考业务节点的节点信息,参考业务节点包括所述n个业务节点中除目标业务节点之外的业务节点;
响应数据授权请求,确定数据授权请求中节点信息所指示的各参考业务节点具备更新目标加密数据的权限。
在一种可能的实现方式中,目标加密数据是以主键K-值V的数据结构存储的,目标加密数据的值信息是根据目标业务节点的业务数据生成的;
其中,目标加密数据的第一主键信息是利用目标业务节点的密钥,对目标业务节点在椭圆曲线上映射的曲线点加密后确定的;
目标业务节点在椭圆曲线上映射的曲线点是基于目标业务节点所获取到的对象地址生成的。
在一种可能的实现方式中,n个业务节点包括第一业务节点和第二业务节点;第一业务节点对应第一加密数据,第二业务节点对应第二加密数据;获取到的业务更新数据包括第一业务更新数据和第二业务更新数据;第一业务更新数据是对第一加密数据进行数据加密后得到的,第二业务更新数据是对第二加密数据进行数据加密后得到的;
其中,第一业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的;第二业务更新数据是第一业务节点基于第二业务节点的公钥和密钥交换算法对第二初始业务更新数据进行加密后得到,第二初始业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的;
或者,第一业务更新数据是第二业务节点基于第一业务节点的公钥和密钥交换算法对第一初始业务更新数据进行加密后得到,第一初始业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的;第二业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的。
在一种可能的实现方式中,处理单元702根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据,用于执行以下操作:
从n组加密数据的业务更新数据中获取具有相同的第二主键信息的业务更新数据;
将所获取到的具有相同的第二主键信息的业务更新数据组合为业务交集数据。
本申请实施例中,对于基于键值对构造的业务数据,对主键信息进行加密以及更新后,通过对加密数据更新后的业务更新数据求交集等步骤,可以保证对不同业务节点的业务数据进行求交集处理,使得各个业务节点可以从业务交集数据中共享得到各自需要补充的明文数据,相比于人工从各个数据集中进行数据的筛选与交换,本申请可自动化实现不同业务节点之间的业务数据共享,从而可以快速地完成相同业务数据的数据交换功能。
请参见图8,图8是本申请实施例提供的另一种区块链数据处理装置的结构示意图。该区块链数据处理装置800可应用于前述实施例中的业务节点。区块链数据处理装置800可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该区块链数据处理装置800为一个应用软件;该区块链数据处理装置800可以用于执行本申请实施例提供的区块链数据处理方法中的相应步骤。
其中,该区块链数据处理装置800应用于区块链中n个业务节点中的目标业务节点,各个业务节点将基于各自的密钥生成的加密数据存储到共识节点中,n个业务节点中包括目标业务节点和除目标业务节点之外的参考业务节点,目标业务节点生成有目标加密数据,n为大于1的正整数;该区块链数据处理装置800包括:
获取单元801,用于获取共识节点中存储的n个业务节点的加密数据;
处理单元802,用于对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据;
发送单元803,用于将参考业务节点的加密数据对应的业务更新数据发送至共识节点,以使共识节点基于参考业务节点的加密数据对应的业务更新数据、以及其他业务节点的业务更新数据确定业务交集数据;
处理单元802,还用于从共识节点中获取业务交集数据,并基于业务交集数据确定待补充明文数据。
在一种可能的实现方式中,处理单元802对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据之前,还用于执行以下操作:
向共识节点发送针对智能合约授权接口的数据授权请求,数据授权请求包括至少一个参考业务节点的节点信息;
其中,数据授权请求用于触发共识节点确定数据授权请求中节点信息所指示的参考业务节点具备更新目标加密数据的权限。
在一种可能的实现方式中,处理单元802对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据,用于执行以下操作:
利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据;或者,
利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考初始业务更新数据;
基于参考业务节点的公钥和密钥交换算法,对参考初始业务更新数据进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据。
在一种可能的实现方式中,处理单元802基于业务交集数据确定待补充明文数据,用于执行以下操作:
基于目标业务节点的私钥对业务交集数据进行解析,得到目标解析交集数据,并将目标解析交集数据发送至共识节点;
接收共识节点发送的参考解析交集数据,参考解析交集数据是基于参考业务节点的私钥对业务交集数据进行解析后得到的;
根据目标业务节点的私钥对参考解析交集数据进行解密,得到目标业务节点对应的待补充明文数据。
在一种可能的实现方式中,目标加密数据是以主键K-值V的数据结构存储的;处理单元802还用于执行以下操作:
将目标业务节点所获取到的对象地址,映射为椭圆曲线上的目标曲线点;
获取目标业务节点的密钥,并基于目标业务节点的密钥对目标曲线点进行加密处理,得到第一主键信息;
基于第一主键信息和目标业务节点的业务数据生成目标加密数据。
应当理解,在上述过程中,除了目标业务节点(第一业务节点)和参考业务节点(第二业务节点)之外,其他业务节点均未获取到业务交集数据的明文数据。此外,对于目标业务节点(第一业务节点)和参考业务节点(第二业务节点)而言,也都只各自获取到业务交集数据的明文数据,对于交集之外的数据,第一业务节点和第二业务节点依旧无法解密。因此,通过本申请实施例,确定业务交集数据的过程是在区块链上进行,保证了业务交集数据的可靠性;并且,不是所有的业务节点均可解密业务交集数据,从而保证了业务交集数据的安全性。
请参见图9,图9是本申请实施例提供的一种计算机设备的结构示意图。该计算机设备900用于执行前述方法实施例中共识节点、业务节点所执行的步骤,该计算机设备900包括:一个或多个处理器910;一个或多个输入设备920,一个或多个输出设备930和存储器940。上述处理器910、输入设备920、输出设备930和存储器940通过总线950连接。存储器940用于存储计算机程序,所述计算机程序包括程序指令,处理器910用于调用存储器940存储的程序指令,执行以下操作:
获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据业务节点各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,参考业务节点是n个业务节点中对目标加密数据具有数据更新权限的节点,目标加密数据是n组加密数据中的任意一个;
根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据;
将业务交集数据发送至n个业务节点中的目标业务节点,以使目标业务节点从业务交集数据中解析得到对应的待补充明文数据。
在一种可能的实现方式中,目标业务节点和目标加密数据对应;获取针对各组加密数据的业务更新数据之前,处理器910还用于执行以下操作:
获取目标业务节点发送的针对智能合约授权接口的数据授权请求,目标业务节点为n个业务节点中的任意一个,数据授权请求包括至少一个参考业务节点的节点信息,参考业务节点包括所述n个业务节点中除目标业务节点之外的业务节点;
响应数据授权请求,确定数据授权请求中节点信息所指示的各参考业务节点具备更新目标加密数据的权限。
在一种可能的实现方式中,目标加密数据是以主键K-值V的数据结构存储的,目标加密数据的值信息是根据目标业务节点的业务数据生成的;
其中,目标加密数据的第一主键信息是利用目标业务节点的密钥,对目标业务节点在椭圆曲线上映射的曲线点加密后确定的;
目标业务节点在椭圆曲线上映射的曲线点是基于目标业务节点所获取到的对象地址生成的。
在一种可能的实现方式中,n个业务节点包括第一业务节点和第二业务节点;第一业务节点对应第一加密数据,第二业务节点对应第二加密数据;获取到的业务更新数据包括第一业务更新数据和第二业务更新数据;第一业务更新数据是对第一加密数据进行数据加密后得到的,第二业务更新数据是对第二加密数据进行数据加密后得到的;
其中,第一业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的;第二业务更新数据是第一业务节点基于第二业务节点的公钥和密钥交换算法对第二初始业务更新数据进行加密后得到,第二初始业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的;
或者,第一业务更新数据是第二业务节点基于第一业务节点的公钥和密钥交换算法对第一初始业务更新数据进行加密后得到,第一初始业务更新数据是第二业务节点基于第二业务节点的私钥,对第一加密数据的第一主键信息进行数据加密后得到的;第二业务更新数据是第一业务节点基于第一业务节点的私钥,对第二加密数据的第一主键信息进行数据加密后得到的。
在一种可能的实现方式中,处理器910根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据,用于执行以下操作:
从n组加密数据的业务更新数据中获取具有相同的第二主键信息的业务更新数据;
将所获取到的具有相同的第二主键信息的业务更新数据组合为业务交集数据。
在一种可能的实现方式中,处理器910用于调用存储器940存储的程序指令,还用于执行以下操作:
获取共识节点中存储的n个业务节点的加密数据;
对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据;
将参考业务节点的加密数据对应的业务更新数据发送至共识节点,以使共识节点基于参考业务节点的加密数据对应的业务更新数据、以及其他业务节点的业务更新数据确定业务交集数据;
从共识节点中获取业务交集数据,并基于业务交集数据确定待补充明文数据。
在一种可能的实现方式中,处理器910对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据之前,还用于执行以下操作:
向共识节点发送针对智能合约授权接口的数据授权请求,数据授权请求包括至少一个参考业务节点的节点信息;
其中,数据授权请求用于触发共识节点确定数据授权请求中节点信息所指示的参考业务节点具备更新目标加密数据的权限。
在一种可能的实现方式中,处理器910对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据,用于执行以下操作:
利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据;或者,
利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考初始业务更新数据;
基于参考业务节点的公钥和密钥交换算法,对参考初始业务更新数据进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据。
在一种可能的实现方式中,处理器910基于业务交集数据确定待补充明文数据,用于执行以下操作:
基于目标业务节点的私钥对业务交集数据进行解析,得到目标解析交集数据,并将目标解析交集数据发送至共识节点;
接收共识节点发送的参考解析交集数据,参考解析交集数据是基于参考业务节点的私钥对业务交集数据进行解析后得到的;
根据目标业务节点的私钥对参考解析交集数据进行解密,得到目标业务节点对应的待补充明文数据。
在一种可能的实现方式中,目标加密数据是以主键K-值V的数据结构存储的;处理器910还用于执行以下操作:
将目标业务节点所获取到的对象地址,映射为椭圆曲线上的目标曲线点;
获取目标业务节点的密钥,并基于目标业务节点的密钥对目标曲线点进行加密处理,得到第一主键信息;
基于第一主键信息和目标业务节点的业务数据生成目标加密数据。
本申请实施例中,对于基于键值对构造的业务数据,对主键信息进行加密以及更新后,通过对加密数据更新后的业务更新数据求交集等步骤,可以保证对不同业务节点的业务数据进行求交集处理,使得各个业务节点可以从业务交集数据中共享得到各自需要补充的明文数据,相比于人工从各个数据集中进行数据的筛选与交换,本申请可自动化实现不同业务节点之间的业务数据共享,从而可以快速地完成相同业务数据的数据交换功能。
此外,这里需要指出的是:本申请实施例还提供了一种计算机存储介质,且计算机存储介质中存储有计算机程序,且该计算机程序包括程序指令,当处理器执行上述程序指令时,能够执行前文所对应实施例中的方法,因此,这里将不再进行赘述。对于本申请所涉及的计算机存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。作为示例,程序指令可以被部署在一个计算机设备上,或者在位于一个地点的多个计算机设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算机设备上执行。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备可以执行前文所对应实施例中的方法,因此,这里将不再进行赘述。
本领域普通技术对象可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (15)

1.一种区块链数据处理方法,其特征在于,应用于区块链中共识节点,所述共识节点存储有n个业务节点生成的n组加密数据,任一组加密数据是基于业务节点的密钥对基于键值对构造的业务数据进行加密处理后确定的,业务节点和加密数据为一一对应关系,n为大于1的正整数;所述方法包括:
获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,所述参考业务节点是所述n个业务节点中对所述目标加密数据具有数据更新权限的节点,目标加密数据是所述n组加密数据中的任意一个;
根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据;
将所述业务交集数据发送至所述n个业务节点中的目标业务节点,以使所述目标业务节点从所述业务交集数据中解析得到对应的待补充明文数据。
2.如权利要求1所述的方法,其特征在于,目标业务节点和目标加密数据对应;所述获取针对各组加密数据的业务更新数据之前,还包括:
获取目标业务节点发送的针对智能合约授权接口的数据授权请求,所述目标业务节点为所述n个业务节点中的任意一个,所述数据授权请求包括至少一个参考业务节点的节点信息,所述参考业务节点包括所述n个业务节点中除所述目标业务节点之外的业务节点;
响应所述数据授权请求,确定所述数据授权请求中节点信息所指示的各参考业务节点具备更新所述目标加密数据的权限。
3.如权利要求2所述的方法,其特征在于,所述目标加密数据是以主键K-值V的数据结构存储的,所述目标加密数据的值信息是根据目标业务节点的业务数据生成的;
其中,所述目标加密数据的第一主键信息是利用所述目标业务节点的密钥,对所述目标业务节点在椭圆曲线上映射的曲线点加密后确定的;
所述目标业务节点在椭圆曲线上映射的曲线点是基于所述目标业务节点所获取到的对象地址生成的。
4.如权利要求2或3任一项所述的方法,其特征在于,所述n个业务节点包括第一业务节点和第二业务节点;第一业务节点对应第一加密数据,第二业务节点对应第二加密数据;获取到的业务更新数据包括第一业务更新数据和第二业务更新数据;所述第一业务更新数据是对所述第一加密数据进行数据加密后得到的,所述第二业务更新数据是对第二加密数据进行数据加密后得到的;
其中,所述第一业务更新数据是所述第二业务节点基于所述第二业务节点的私钥,对所述第一加密数据的第一主键信息进行数据加密后得到的;所述第二业务更新数据是所述第一业务节点基于所述第二业务节点的公钥和密钥交换算法对第二初始业务更新数据进行加密后得到,所述第二初始业务更新数据是所述第一业务节点基于所述第一业务节点的私钥,对所述第二加密数据的第一主键信息进行数据加密后得到的;
或者,所述第一业务更新数据是所述第二业务节点基于所述第一业务节点的公钥和密钥交换算法对第一初始业务更新数据进行加密后得到,所述第一初始业务更新数据是所述第二业务节点基于所述第二业务节点的私钥,对所述第一加密数据的第一主键信息进行数据加密后得到的;所述第二业务更新数据是所述第一业务节点基于所述第一业务节点的私钥,对所述第二加密数据的第一主键信息进行数据加密后得到的。
5.如权利要求1所述的方法,其特征在于,所述根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据,包括:
从所述n组加密数据的业务更新数据中获取具有相同的第二主键信息的业务更新数据;
将所获取到的具有相同的第二主键信息的业务更新数据组合为业务交集数据。
6.一种区块链数据处理方法,其特征在于,应用于区块链中n个业务节点中的目标业务节点,各个业务节点将基于各自的密钥生成的加密数据存储到共识节点中,n个业务节点中包括目标业务节点和除目标业务节点之外的参考业务节点,目标业务节点生成有目标加密数据,n为大于1的正整数;所述方法包括:
获取所述共识节点中存储的n个业务节点的加密数据;
对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据;
将所述参考业务节点的加密数据对应的业务更新数据发送至所述共识节点,以使所述共识节点基于所述参考业务节点的加密数据对应的业务更新数据、以及其他业务节点发送给共识节点的业务更新数据确定业务交集数据;
从所述共识节点中获取所述业务交集数据,并基于所述业务交集数据确定待补充明文数据。
7.如权利要求6所述的方法,其特征在于,所述对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据之前,还包括:
向所述共识节点发送针对智能合约授权接口的数据授权请求,所述数据授权请求包括至少一个参考业务节点的节点信息;
其中,所述数据授权请求用于触发所述共识节点确定所述数据授权请求中节点信息所指示的参考业务节点具备更新所述目标加密数据的权限。
8.如权利要求7所述的方法,其特征在于,所述对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据,包括:
利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据;或者,
利用目标业务节点的密钥,对参考业务节点的加密数据的第一主键信息进行数据加密处理,得到参考初始业务更新数据;
基于所述参考业务节点的公钥和密钥交换算法,对所述参考初始业务更新数据进行数据加密处理,得到参考业务节点的加密数据对应的业务更新数据。
9.如权利要求8所述的方法,其特征在于,所述基于所述业务交集数据确定待补充明文数据,包括:
基于所述目标业务节点的私钥对所述业务交集数据进行解析,得到目标解析交集数据,并将所述目标解析交集数据发送至共识节点;
接收所述共识节点发送的参考解析交集数据,所述参考解析交集数据是基于参考业务节点的私钥对所述业务交集数据进行解析后得到的;
根据所述目标业务节点的私钥对所述参考解析交集数据进行解密,得到所述目标业务节点对应的待补充明文数据。
10.如权利要求6所述的方法,其特征在于,所述目标加密数据是以主键K-值V的数据结构存储的;所述方法还包括:
将所述目标业务节点所获取到的对象地址,映射为椭圆曲线上的目标曲线点;
获取所述目标业务节点的密钥,并基于所述目标业务节点的密钥对所述目标曲线点进行加密处理,得到第一主键信息;
基于所述第一主键信息和目标业务节点的业务数据生成目标加密数据。
11.一种区块链数据处理装置,其特征在于,应用于共识节点,所述共识节点存储有n个业务节点生成的n组加密数据,任一组加密数据是基于业务节点的密钥对基于键值对构造的业务数据进行加密处理后确定的,业务节点和加密数据为一一对应关系,n为大于1的正整数;所述装置包括:
获取单元,用于获取针对各加密数据的业务更新数据,其中,n组加密数据中的目标加密数据的业务更新数据包括:参考业务节点根据业务节点各自的密钥对目标加密数据的第一主键信息进行数据加密后确定的数据,所述参考业务节点是所述n个业务节点中对所述目标加密数据具有数据更新权限的节点,目标加密数据是所述n组加密数据中的任意一个;
处理单元,用于根据各数据加密后的第二主键信息对n组加密数据的业务更新数据进行数据求交处理,得到业务交集数据;
发送单元,用于将所述业务交集数据发送至所述n个业务节点中的目标业务节点,以使所述目标业务节点从所述业务交集数据中解析得到对应的待补充明文数据。
12.一种区块链数据处理装置,其特征在于,应用于n个业务节点中的目标业务节点,各个业务节点将基于各自的密钥生成的加密数据存储到共识节点中,n个业务节点中包括目标业务节点和除目标业务节点之外的参考业务节点,目标业务节点生成有目标加密数据,n为大于1的正整数;所述装置包括:
获取单元,用于获取所述共识节点中存储的n个业务节点的加密数据;
处理单元,用于对参考业务节点的加密数据的第一主键信息进行数据加密处理,生成参考业务节点的加密数据对应的业务更新数据;
发送单元,用于将所述参考业务节点的加密数据对应的业务更新数据发送至所述共识节点,以使所述共识节点基于所述参考业务节点的加密数据对应的业务更新数据、以及其他业务节点的业务更新数据确定业务交集数据;
所述处理单元,还用于从所述共识节点中获取所述业务交集数据,并基于所述业务交集数据确定待补充明文数据。
13.一种计算机设备,其特征在于,包括:存储装置和处理器;
存储器,所述存储器中存储一条或多条计算机程序;
处理器,用于加载所述一条或多条计算机程序实现如权利要求1-5或6-10中任一项所述的区块链数据处理方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序适于被处理器加载并执行如权利要求1-5或6-10中任一项所述的区块链数据处理方法。
15.一种计算机程序产品,其特征在于,所述计算程序产品包括计算机程序,所述计算机程序适于被处理器加载并执行如权利要求1-5或6-10中任一项所述的区块链数据处理方法。
CN202210935349.9A 2022-08-04 2022-08-04 区块链数据处理方法、装置、计算机设备、介质及产品 Pending CN117560165A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202210935349.9A CN117560165A (zh) 2022-08-04 2022-08-04 区块链数据处理方法、装置、计算机设备、介质及产品
PCT/CN2023/108532 WO2024027514A1 (zh) 2022-08-04 2023-07-21 区块链数据处理方法、装置、计算机设备、介质及产品
US18/527,264 US20240097898A1 (en) 2022-08-04 2023-12-02 Blockchain data processing method and apparatus, computer device, medium, and product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210935349.9A CN117560165A (zh) 2022-08-04 2022-08-04 区块链数据处理方法、装置、计算机设备、介质及产品

Publications (1)

Publication Number Publication Date
CN117560165A true CN117560165A (zh) 2024-02-13

Family

ID=89815376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210935349.9A Pending CN117560165A (zh) 2022-08-04 2022-08-04 区块链数据处理方法、装置、计算机设备、介质及产品

Country Status (3)

Country Link
US (1) US20240097898A1 (zh)
CN (1) CN117560165A (zh)
WO (1) WO2024027514A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3063736A1 (en) * 2017-05-15 2018-11-12 Wippy, LLC Systems, methods, and devices for dynamic used vehicle marketing, dealer matching, and extended sale period transactions platform
CN112073196B (zh) * 2020-11-10 2021-02-23 腾讯科技(深圳)有限公司 业务数据处理方法、装置、电子设备及存储介质
CN112925826A (zh) * 2021-02-28 2021-06-08 金陵科技学院 基于区块链技术构建城市智能交通多维大数据平台
CN114385750A (zh) * 2021-12-10 2022-04-22 航天信息股份有限公司 一种基于区块链的车辆信息管理方法及系统

Also Published As

Publication number Publication date
US20240097898A1 (en) 2024-03-21
WO2024027514A1 (zh) 2024-02-08

Similar Documents

Publication Publication Date Title
CN110555029B (zh) 基于区块链的票务管理方法、装置及存储介质
CN112446785A (zh) 跨链交易方法、系统、装置、设备和存储介质
CN106664308B (zh) 注册之前的设备验证
CN112804354B (zh) 跨链进行数据传输的方法、装置、计算机设备和存储介质
CN111885133A (zh) 基于区块链的数据处理方法、装置及计算机存储介质
US11553314B2 (en) Method and system for providing interoperability for rich communication suite (RCS) messaging with local and remote applications with e-commerce and data collection
CN112734423A (zh) 一种基于区块链的交易方法及终端设备
CN111447068A (zh) 一种基于区块链的授时存证方法
CN114239072A (zh) 区块链节点管理方法及区块链网络
CN112949866A (zh) 泊松回归模型的训练方法、装置、电子设备及存储介质
CN112860805A (zh) 一种区块链数据交互方法及系统
CN115208630B (zh) 基于区块链的数据获取方法、系统及区块链系统
CN116383246A (zh) 联合查询方法以及装置
CN110618989A (zh) 信息处理方法、信息处理装置及相关产品
CN117560165A (zh) 区块链数据处理方法、装置、计算机设备、介质及产品
US11902451B2 (en) Cross-blockchain identity and key management
CN115794947A (zh) 数据同步方法、装置、存储介质及电子设备
Ray et al. Design of an efficient mobile health system for achieving HIPAA privacy-security regulations
CN115361196A (zh) 一种基于区块链网络的业务交互方法
CN111756743B (zh) 基于区块链的资源转移方法、装置、计算机设备和存储介质
CN111125734B (zh) 一种数据处理方法及系统
CN114418769A (zh) 一种区块链交易计费方法、装置及可读存储介质
CN112862488A (zh) 数据的签名方法、装置、电子设备及计算机可读存储介质
CN116506227B (zh) 数据处理方法、装置、计算机设备和存储介质
CN112598843A (zh) 投票数据的处理方法和装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination