CN117560190A - 一种基于区块链的数据处理方法、设备以及可读存储介质 - Google Patents

一种基于区块链的数据处理方法、设备以及可读存储介质 Download PDF

Info

Publication number
CN117560190A
CN117560190A CN202311510255.8A CN202311510255A CN117560190A CN 117560190 A CN117560190 A CN 117560190A CN 202311510255 A CN202311510255 A CN 202311510255A CN 117560190 A CN117560190 A CN 117560190A
Authority
CN
China
Prior art keywords
access identifier
ciphertext
service
digital envelope
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311510255.8A
Other languages
English (en)
Inventor
王宗友
梁军
吴方
蔡庆普
聂凯轩
刘区城
朱耿良
时一防
廖志勇
黄杨峻
刘汉卿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202311510255.8A priority Critical patent/CN117560190A/zh
Publication of CN117560190A publication Critical patent/CN117560190A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种基于区块链的数据处理方法、设备以及可读存储介质,该方法包括:对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络返回针对数字信封的访问标识;对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络;若密文访问标识上链成功,则获取区块链网络返回的上链成功消息,根据上链成功消息,对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。采用本申请,不仅可以减轻区块链的存储资源压力,还可以提高业务数据的安全性。本申请实施例可应用于云技术、人工智能、智慧交通、辅助驾驶等各种场景。

Description

一种基于区块链的数据处理方法、设备以及可读存储介质
技术领域
本申请涉及互联网技术领域,尤其涉及一种基于区块链的数据处理方法、设备以及可读存储介质。
背景技术
随着网络技术的快速发展以及用户对数据安全的重视,区块链得到了极大的重视和应用。
现有技术中,对于一个区块链而言,其计算资源以及储存空间均是有限的,所以在待上链交易数量不断增加时,区块链就会面临存储资源不足的困境;此外,由于区块链是对外开放的,故任意一个区块链地址均可以从区块链上获取上链内容,即上链内容(例如图像以及文件)容易被他人获取,此时,这些内容的安全性较低。
发明内容
本申请实施例提供一种基于区块链的数据处理方法、设备以及可读存储介质,不仅可以减轻区块链的存储资源压力,还可以提高业务数据的安全性。
本申请实施例一方面提供了一种基于区块链的数据处理方法,该方法由业务设备执行,方法包括:
对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;
对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;
若密文访问标识上链成功,则获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。
本申请实施例一方面提供了一种基于区块链的数据处理方法,该方法由分布式网络中的第一节点执行,方法包括:
获取业务设备发送的数字信封;数字信封是由业务设备对业务数据进行加密所得到的;
生成数字信封对应的访问标识,对数字信封以及访问标识进行关联存储;
若数字信封成功存储,则将访问标识返回至业务设备,以使业务设备对访问标识进行加密处理,得到密文访问标识;密文访问标识用于业务设备发送至区块链网络;区块链网络用于在密文访问标识上链成功时,返回针对密文访问标识的上链成功消息至业务设备;上链成功消息用于指示业务设备对业务数据以及密文访问标识进行删除处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间。
本申请实施例一方面提供了一种基于区块链的数据处理装置,该装置运行于业务设备,装置包括:
第一发送模块,用于对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;
第二发送模块,用于对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;
第一获取模块,用于若密文访问标识上链成功,则获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。
其中,第一发送模块,包括:
第一处理单元,用于生成针对业务数据的对称密钥,通过对称密钥,对业务数据进行加密处理,得到密文业务数据;
第一获取单元,用于获取针对对称密钥的第一非对称密钥对;第一非对称密钥对包括业务公钥a;
第二处理单元,用于通过业务公钥a,对对称密钥进行加密处理,得到密文对称密钥;
信封确定单元,用于将密文业务数据以及密文对称密钥,确定为业务数据对应的数字信封。
其中,第一发送模块,包括:
第二获取单元,用于获取第二非对称密钥对,第二非对称密钥对包括业务私钥b以及业务公钥c;
第三处理单元,用于根据业务私钥b,对数字信封进行签名处理,得到第一签名消息;
第一发送单元,用于将携带第一签名消息的数字信封发送至分布式网络,以使分布式网络根据业务公钥c对第一签名消息进行验签处理,得到第一验签结果;第一验签结果用于指示分布式网络对数字信封进行存储处理。
其中,第二发送模块,包括:
第三获取单元,用于获取第三非对称密钥对;第三非对称密钥对包括业务公钥d;
第四处理单元,用于根据业务公钥d,对访问标识进行加密处理,得到密文访问标识;
第五处理单元,用于根据业务私钥b,对密文访问标识进行签名处理,得到第二签名消息;
则第二发送模块,包括:
第二发送单元,用于通过绑定的区块链地址,将携带第二签名消息的密文访问标识发送至区块链网络,以使区块链网络根据业务公钥c,对第二签名消息进行验签处理,得到第二验签结果;第二验签结果用于指示区块链网络对密文访问标识进行上链处理;区块链地址是根据业务公钥c所生成的。
其中,基于区块链的数据处理装置,还包括:
请求生成模块,用于生成业务数据访问请求,根据业务数据访问请求,生成访问标识获取请求;
第三发送模块,用于通过绑定的区块链地址,将访问标识获取请求发送至区块链网络,以使区块链网络根据访问标识获取请求,获取存储的密文访问标识;
第二获取模块,用于获取区块链网络返回的密文访问标识,根据密文访问标识,从分布式网络中获取数字信封。
其中,数字信封包括密文对称密钥以及密文业务数据;
基于区块链的数据处理装置,还包括:
第一处理模块,用于从第一非对称密钥对中获取业务私钥f,根据业务私钥f,对密文对称密钥进行解密处理,得到对称密钥;
第二处理模块,用于根据对称密钥,对密文业务数据进行解密处理,得到业务数据,对业务数据进行业务处理。
其中,第二获取模块,包括:
第六处理单元,用于从第三非对称密钥对中获取业务私钥e,根据业务私钥e,对密文访问标识进行解密处理,得到访问标识;
第三发送单元,用于将访问标识发送至分布式网络,以使分布式网络根据访问标识获取数字信封;
第四获取单元,用于获取分布式网络返回的数字信封。
其中,第三发送单元,具体用于将访问标识发送至分布式网络,以使分布式网络响应访问标识,返回第一状态码;
则第四获取单元,包括:
第一获取子单元,用于若第一状态码指示分布式网络针对访问标识的响应结果为整体完成结果,则根据第一状态码,获取数字信封;
第二获取子单元,用于若第一状态码指示分布式网络针对访问标识的响应结果为局部完成结果,则根据第一状态码,获取第一局部密文;
标识发送子单元,用于根据第一局部密文,将访问标识重新发送至分布式网络,以使分布式网络重新响应访问标识,返回第二状态码;
第三获取子单元,用于根据第二状态码,获取第二局部密文,根据第一局部密文以及第二局部密文,生成数字信封。
本申请实施例一方面提供了一种基于区块链的数据处理装置,该装置运行于分布式网络中的第一节点,装置包括:
第一获取模块,用于获取业务设备发送的数字信封;数字信封是由业务设备对业务数据进行加密所得到的;
第一生成模块,用于生成数字信封对应的访问标识,对数字信封以及访问标识进行关联存储;
第一返回模块,用于若数字信封成功存储,则将访问标识返回至业务设备,以使业务设备对访问标识进行加密处理,得到密文访问标识;密文访问标识用于业务设备发送至区块链网络;区块链网络用于在密文访问标识上链成功时,返回针对密文访问标识的上链成功消息至业务设备;上链成功消息用于指示业务设备对业务数据以及密文访问标识进行删除处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间。
其中,基于区块链的数据处理装置,还包括:
第二获取模块,用于获取业务设备发送的访问标识,根据访问标识,在节点磁盘中进行数据搜索,得到数据搜索结果;
第二返回模块,用于若数据搜索结果指示节点磁盘包含数字信封,则将数字信封返回至业务设备;
第二生成模块,用于若数据搜索结果指示节点磁盘包含第一局部密文,则生成用于指示响应结果为局部完成结果的第一状态码;
第三返回模块,用于将第一状态码返回至业务设备,以使业务设备根据第一状态码获取第一局部密文;第一局部密文用于指示业务设备重新发送访问标识;重新发送的访问标识用于指示分布式网络中的第二节点将第二局部密文返回至业务设备;第二局部密文用于在业务设备中与第一局部密文生成数字信封。
本申请一方面提供了一种计算机设备,包括:处理器、存储器、网络接口;
上述处理器与上述存储器、上述网络接口相连,其中,上述网络接口用于提供数据通信功能,上述存储器用于存储计算机程序,上述处理器用于调用上述计算机程序,以使得计算机设备执行本申请实施例中的方法。
本申请实施例一方面提供了一种计算机可读存储介质,上述计算机可读存储介质中存储有计算机程序,上述计算机程序适于由处理器加载并执行本申请实施例中的方法。
本申请实施例一方面提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中;计算机设备的处理器从计算机可读存储介质读取该计算机程序,处理器执行该计算机程序,使得该计算机设备执行本申请实施例中的方法。
在本申请实施例中,业务设备可以对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;进一步,业务设备可以对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;进一步,若密文访问标识上链成功,则业务设备可以获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,可以对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。上述可知,通过将数据占用空间较大的数字信封存储于分布式网络,可以减轻区块链的存储资源压力;通过将密文访问标识存储于区块链网络,可以提高访问标识的安全性,进而可以提高数字信封的安全性,通过提高数字信封的安全性,可以提高业务数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种系统架构示意图;
图2是本申请实施例提供的一种基于区块链的数据处理方法的流程示意图一;
图3是本申请实施例提供的一种基于区块链的数据处理的场景示意图一;
图4是本申请实施例提供的一种基于区块链的数据处理方法的流程示意图二;
图5是本申请实施例提供的一种基于区块链的数据处理的场景示意图二;
图6是本申请实施例提供的一种基于区块链的数据处理的场景示意图三;
图7是本申请实施例提供的一种基于区块链的数据处理的场景示意图四;
图8是本申请实施例提供的一种基于区块链的数据处理方法的流程示意图三;
图9是本申请实施例提供的一种基于区块链的数据处理装置的结构示意图一;
图10是本申请实施例提供的一种基于区块链的数据处理装置的结构示意图二;
图11是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解,首先对部分名词进行以下简单解释:
1、区块链:狭义上,区块链是一种以区块为基本单位的链式数据结构,区块中利用数字摘要对之前获取的交易历史进行校验,适合分布式记账场景下防篡改和可扩展性的需求;广义上,区块链还指代区块链结构实现的分布式记账技术,包括分布式共识、隐私与安全保护、点对点通信技术、网络协议、智能合约等。
区块链的目标是实现一个分布的数据记录账本,此账本只允许添加,不允许删除。账本底层的基本结构是一个线性的链表。链表由一个个“区块”串联组成,后继区块中记录前继区块的哈希(Hash)值,每个区块(以及区块中的交易)是否合法,可通过计算哈希值的方式进行快速检验。若网络中的节点提议添加一个新的区块,必须经过共识机制对区块达成共识确认。
2、区块链节点:区块链网络将节点区分为共识节点(也可以称作核心节点)以及同步节点(可以包括数据节点以及轻节点)。其中,共识节点负责区块链全网的共识业务;同步节点负责同步共识节点的账本信息,即同步最新的区块数据。
无论是共识节点还是同步节点,其内部构造都包括网络通信组件,因为区块链网络本质是一个点对点(Peer to Peer)网络,需通过点对点组件与区块链网络中的其他节点进行通信。区块链网络中的资源和服务都分散在各个节点上,信息的传输和服务的实现都直接在节点之间进行,无需中间环节或中心化的服务器(第三方)介入。
3、哈希值(hash):也称作信息特征值或特征值,哈希值是通过哈希算法将任意长度的输入数据转换为密码并进行固定输出而生成的,不能通过解密哈希值来检索原始输入数据,它是一个单向的加密函数。在区块链中,每个区块(除了初始区块)都包含前继区块的哈希值,哈希值是区块链技术中的潜力核心基础和最重要的方面,它保留了记录和查看数据的真实性,以及区块链作为一个整体的完整性。
4、公钥(public key)与私钥(private key):公钥与私钥是通过一种算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥则是非公开的部分。公钥通常用于加密数据、验证数字签名等。通过这种算法能够确保得到的密钥对是唯一的,使用这种密钥对的时候,如果用其中一个密钥加密一段数据,必须用另一个密钥解密,例如,用公钥加密数据就必须用私钥解密,如果用私钥加密也必须用公钥解密,否则解密将不会成功。
5、非对称签名:签名算法包括两个密钥,公开密钥(简称公钥,public key)和私有密钥(简称私钥,private key)。公钥与私钥是一对,如果用私钥对数据进行签名,只有用对应的公钥才能验签。因为签名过程和验签过程分别使用两个不同的密钥,所以这种算法称作非对称签名。
非对称签名实现机密信息交换的基本过程可以是:甲方生成一对密钥并将公钥公开,甲方需要向其他角色(乙方)发送消息时,使用自己的私钥对机密消息进行签名后再发送给乙方;乙方再用甲方的公钥对签名后的消息进行验签。
6、区块链地址:区块链地址是指用于存储数字资源的公钥哈希值,它是由一系列数字和字母组成的字符串,可以唯一标识数字资源的所有者。区块链地址通常通过加密算法从公钥中派生而来,以确保参与区块链的业务对象的身份和业务交易的安全性。每个区块链地址都是唯一的,且不可逆转。
7、分布式网络:也称作去中心化存储,去中心化存储是一种存储和管理数据的分布式方法,在这种方法中,文件(例如本申请中的数字信封)被分割成小块,存储在网络中的多个节点上,而不是存储在一个集中的服务器或数据中心。去中心化存储利用点对点网络和区块链技术,创造一个更安全和容错的存储解决方案。
在去中心化存储系统中,每个参与的节点(例如本申请中的第一节点以及第二节点)将其存储容量贡献给网络。文件被分割成更小的块,这些块被加密并分布在多个节点上,确保了冗余和容错。当业务对象想要访问他们的数据时,系统会从网络中的各个节点检索并重新组合文件块。
请参见图1,图1是本申请实施例提供的一种系统架构示意图。如图1所示,该系统架构可以包括区块链节点集群10、业务设备集群11以及分布式节点集群12。
其中,区块链节点集群10可以包括一个或多个区块链节点,本申请实施例不对区块链节点集群10中的区块链节点的数量进行限制。如图1所示,区块链节点集群10可以包括区块链节点10a、区块链节点10b、区块链节点10c以及区块链节点10d。
区块链节点集群10中的每个区块链节点(例如,区块链节点10a、区块链节点10b、区块链节点10c以及区块链节点10d),均可以用于维护同一区块链,且任意两个区块链节点之间可以形成点对点网络,该点对点网络可以采用点对点传输协议,其中,该点对点传输协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在分布式系统中,任何设备如服务器、终端等都可以加入而成为区块链节点。
可以理解的是,每个区块链节点在进行正常工作时,可以接收到链外设备(本申请称为业务设备)发送的待上链数据(例如本申请实施例中的加密访问标识),并基于接收到的待上链数据生成区块,然后对区块进行上链处理。
可以理解的是,在本申请的具体实施方式中,涉及到用户信息(例如业务数据、密文访问标识)等相关的数据,当本申请实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
为了保证各个区块链节点之间的数据互通,每个区块链节点之间可以存在数据连接,例如区块链节点10a与区块链节点10c之间存在数据连接,区块链节点10a与区块链节点10d之间存在数据连接,区块链节点10b与区块链节点10c之间存在数据连接等等。
可以理解的是,区块链节点之间可以通过上述数据连接进行数据或者区块传输。上述区块链节点之间的数据连接可以基于节点标识,对于区块链网络中的每个区块链节点,均具有与其对应的节点标识,而且上述每个区块链节点均可以存储与自身有相连关系的其他区块链节点的节点标识,以便后续根据其他区块链节点的节点标识,将获取到的数据或生成的区块广播至其他区块链节点,例如区块链节点10a可以维护一个节点标识列表,该节点标识列表保存着其他区块链节点的节点名称和节点标识,如表1所示。
表1
节点名称 节点标识
区块链节点10b AAAAA
区块链节点10c BBBBB
区块链节点10d CCCCC
其中,节点标识可为网络之间互联的协议(Internet Protocol,IP)地址,以及其他任意一种能够用于标识区块链网络中节点的信息,表1中仅以IP地址为例进行说明。
假设区块链节点10a的节点标识为FFFFFF,则区块链节点10a可以通过节点标识CCCCC,向区块链节点10d发送交易数据,且区块链节点10d通过节点标识FFFFFF,可以确定该交易数据是区块链节点10a所发送的;同理,区块链节点10d可以通过节点标识BBBBBB,向区块链节点10c发送待共识区块,且区块链节点10c通过节点标识CCCCCC,可以确定待共识区块是区块链节点10d所发送的,其他节点之间的数据传输亦如此,故不再一一进行赘述。
可以理解的是,上述的数据连接不限定连接方式,可以通过有线通信方式进行直接或间接地连接,也可以通过无线通信方式进行直接或间接地连接,还可以通过其他连接方式,本申请在此不做限制。
其中,可以理解的是,如图1所示的区块链节点10a、区块链节点10b、区块链节点10c以及区块链节点10d等,可以分别与需要接入区块链网络中的相应角色(即相应业务场景下的实体对象)之间存在一一对应关系。这里的业务场景具体可以包含电子票据场景、资源发行场景、资源转移场景、支付场景等。此时,相应业务场景下的业务数据信息具体可以包含电子票据场景下的电子票据信息、资源发行场景下的资源发行信息、资源转移场景下的资源转移信息、支付场景下的资产流转记录等,这里将不对相应的业务场景下的业务数据信息具体内容进行一一列举。
可以理解的是,业务设备集群11可以包括一个或多个业务设备,本申请实施例不对业务设备集群11中的业务设备的数量进行限制。如图1所示,业务设备集群11可以包括业务设备11a、业务设备11b、…、业务设备11c。其中,业务设备集群11中的业务设备可以为终端设备,也可以为业务服务器,例如业务设备11a为业务服务器,业务设备11b以及业务设备11c均为终端设备。
其中,业务设备集群11之间可以存在网络连接,例如业务设备11a与业务设备11b之间存在网络连接。同时,业务设备集群11中的任一业务设备可以与区块链网络存在网络连接,例如业务设备11b与区块链网络中的区块链节点10c之间存在网络连接。其中,上述网络连接不限定连接方式,可以通过有线网络方式进行直接或间接地连接,也可以通过无线网络方式进行直接或间接地连接,还可以通过其它方式,本申请在此不做限制。
应当理解,如图1所示的业务设备集群11中的业务设备为终端设备时,例如业务设备11b为一个终端设备,其可以安装有应用客户端,当该应用客户端运行于终端设备中时,可以与业务服务器(例如图1所示例的业务设备11a)之间进行数据交互,即上述的网络连接;也可以与上述图1所示的区块链网络进行数据交互。
其中,该应用客户端可以为视频应用、数字资源应用、办公软件应用、导航应用、购物应用、金融理财应用、商务应用、浏览器等具有发送数据加密功能的应用客户端。其中,该应用客户端可以为独立的客户端,也可以为集成在某客户端(例如,教育客户端以及多媒体客户端等)中的嵌入式子客户端,在此不做限定。
以视频应用为例,业务设备11a为业务服务器时,其可以为包括视频应用对应的后台服务器、数据处理服务器等多个服务器的集合。因此,每个终端设备(例如业务设备11b以及业务设备11c)均可以通过该视频应用对应的应用客户端,与业务服务器进行数据传输,如每个终端设备均可以通过视频应用的应用客户端,将密文访问标识上传至业务服务器,进而业务服务器可以将该密文访问标识传送至区块链网络。
其中,分布式节点集群12可以包括一个或多个分布式节点,本申请实施例不对分布式节点集群12中的分布式节点的数量进行限制。如图1所示,分布式节点集群12可以包括分布式节点12a、分布式节点12b、…、分布式节点12c。
分布式节点集群12中的每个分布式节点可以为具备数据存储功能的设备,例如云端的文件服务器或者星际文件系统(Inter Planetary File System,简称IPFS)分布式存储,故每个分布式节点(包括本申请中的第一节点以及第二节点)可以为业务设备集群11提供存储数据的功能。
为便于后续理解和说明,本申请实施例以图1所示的业务设备集群11中的业务设备11c示例进行叙述。当在应用客户端中获取到针对业务数据的数据存储指令时,业务设备11c可以对业务数据进行加密处理,得到数字信封;本申请实施例不对业务数据的内容进行限定,可以根据实际应用场景进行设定,例如视频、文件以及图像等。进一步,业务设备11c将数字信封发送至分布式网络,以使分布式网络中的分布式节点对数字信封进行存储处理,在数字信封存储成功时,分布式网络返回针对数字信封的访问标识;其中,访问标识是指在分布式网络中查询或访问数字信封时,可以唯一标识数字信封的信息,即访问标识具有唯一性,本申请实施例不对访问标识的内容进行限定,可以为任意一种能够用于标识分布式网络中数字信封的信息。
进一步,业务设备11c获取分布式网络返回的访问标识,对访问标识进行加密处理,可以得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;其中,密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;故通过将数据占用空间大的数字信封存储于分布式网络,以及将数据占用空间小的密文访问标识存储于区块链网络,可以缓解区块链的存储资源压力,进而可以提高区块链网络的计算资源的效率。
若密文访问标识上链成功,则业务设备11c可以获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,可以对业务数据、数字信封以及密文访问标识进行删除处理;其中,储存于区块链网络中的密文访问标识用于指示业务设备11c在分布式网络中获取数字信封。
可以理解的是,因为是将加密后的访问标识(即密文访问标识)进行上链处理,故除了业务设备11c对应的业务对象之外的额外对象在区块链中获取到加密后的访问标识,也无法通过密文访问标识确定访问标识,进而无法从分布式网络中获取数字信封,明显地,本申请实施例对去中心化存储和区块链技术的结合,使得明文数据更难以被篡改和访问,从而可以提高业务数据的安全性。
上述可知,通过将数据占用空间较大的数字信封存储于分布式网络,可以减轻区块链的存储资源压力;通过将密文访问标识存储于区块链网络,可以提高访问标识的安全性,进而可以提高数字信封的安全性,通过提高数字信封的安全性,可以提高业务数据的安全性。
本申请实施例提供的方法可以由计算机设备执行,计算机设备包括但不限于终端设备或业务服务器。业务服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云数据库、云服务、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备包括但不限于手机、电脑、智能语音交互设备、智能家电、车载终端、飞行器等。
进一步地,请参见图2,图2是本申请实施例提供的一种基于区块链的数据处理方法的流程示意图一。其中,该数据处理方法的实现过程可以在业务设备中进行,也可以在区块链节点中进行,也可以在分布式网络中的第一节点中进行,也可以在业务设备、第一节点以及区块链节点中的至少两个设备中交互进行,此处不做限制。图2以业务设备示例进行本申请实施例的叙述,其中,业务设备可以为上述图1所述的系统架构中的业务设备集群11中的任一业务设备。本申请实施例可应用于各种场景,包括但不限于云技术、人工智能、智慧交通、辅助驾驶等。如图2所示,该数据处理方法至少可以包括以下步骤S101-步骤S103。
步骤S101,对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识。
具体的,生成针对业务数据的对称密钥,通过对称密钥,对业务数据进行加密处理,得到密文业务数据;获取针对对称密钥的第一非对称密钥对;第一非对称密钥对包括业务公钥a;通过业务公钥a,对对称密钥进行加密处理,得到密文对称密钥;将密文业务数据以及密文对称密钥,确定为业务数据对应的数字信封。
具体的,获取第二非对称密钥对,第二非对称密钥对包括业务私钥b以及业务公钥c;根据业务私钥b,对数字信封进行签名处理,得到第一签名消息;将携带第一签名消息的数字信封发送至分布式网络,以使分布式网络根据业务公钥c对第一签名消息进行验签处理,得到第一验签结果;第一验签结果用于指示分布式网络对数字信封进行存储处理。
本申请实施例不对业务数据的内容进行限定,可以为任意一种需要进行保护的数据,例如图像、视频、文件等。请一并参见图3,图3是本申请实施例提供的一种基于区块链的数据处理的场景示意图一。如图3所示,业务对象(表示持有业务数据的对象)201z与业务设备20z具有绑定关系,图3示例业务数据20a为多张图像,示例应用客户端为图像应用。
如图3所示,业务设备20z在图像应用中,可以为业务对象201z显示业务数据20z(即图3示例的多种图像),同时,还可以显示针对业务数据20a的数据存储提示信息202a,如图3所示例的“是否对图像进行安全存储”。若业务对象201z认为业务数据20a需要进行保护且需要安全存储,则可以触发确认控件201a,图3示例为控件“是”。
进一步,业务设备20z响应针对确认控件201a的触发操作,生成针对业务数据20a的对称密钥20b,通过对称密钥20b,业务设备20z可以对业务数据20a进行加密处理,得到密文业务数据201c,图3将密文业务数据201c示例为哈希值A85z...S。业务设备20z获取针对对称密钥20b的第一非对称密钥对,如图3所示,第一非对称密钥对包括业务私钥202d,以及基于业务私钥202d所生成的业务公钥201d,本申请也将业务公钥201d称为业务公钥a。
通过业务公钥a(如图3所示例的业务公钥201d),业务设备20z可以对对称密钥20b进行加密处理,得到密文对称密钥202c,图3将密文对称密钥202c示例为哈希值Fr...12k。进一步,业务设备20z可以将密文业务数据201c以及密文对称密钥202c,确定为业务数据20a对应的数字信封20c,即业务设备20a对应的数字信封20c包括密文业务数据201c以及密文对称密钥202c。
业务设备20z获取第二非对称密钥对,第二非对称密钥对包括业务私钥b以及业务公钥c;第二非对称密钥对与第一非对称密钥对可以相同,也可以不相同,本申请实施例对此不做限定,可以根据实际应用场景进行设定。可以理解的是,若第二非对称密钥对与第一非对称密钥对相同,则业务私钥b与图3示例的业务私钥202d相同,业务公钥c与图3示例的业务公钥201d相同,即业务公钥c与上述的业务公钥a相同。
图3示例第二非对称密钥对与第一非对称密钥对相同,基于此,业务设备20z根据业务私钥b(即图3示例的业务私钥202d),可以对数字信封20c进行签名处理,得到第一签名消息20e。可以理解的是,在第二非对称密钥对与第一非对称密钥对不同的场景下,业务设备20z生成第一签名消息的过程与上述描述的过程相同。
业务设备20z将携带第一签名消息20e的数字信封20c发送至分布式网络,处于分布式网络中的分布式节点(例如本申请描述的第一节点)根据业务公钥c(例如图3示例的业务公钥201d),对第一签名消息20e进行验签处理,得到第一验签结果。
若第一验签结果指示数字信封20c属于合法类型,则第一节点可以生成与数字信封20c具有映射关系的访问标识。进一步,第一节点对数字信封20c进行分割处理,得到一个或多个子文件,例如将数字信封20c分割为第一字节、第二字节、第三字节,然后将第一字节以及访问标识发送至分布式网络中的多个分布式节点,例如第一节点、第二节点、第三节点,以使多个分布式节点关联存储第一字节以及访问标识。
同样地,第一节点将第二字节以及访问标识发送至分布式网络中的多个分布式节点,例如第一节点、第四节点、第五节点,以使多个分布式节点关联存储第二字节以及访问标识;第一节点将第三字节以及访问标识发送至分布式网络中的多个分布式节点,例如第四节点、第二节点、第六节点,以使多个分布式节点关联存储第三字节以及访问标识。
在数字信封20c对应的一个或多个子文件成功存储时,第一节点将与数字信封20c具有映射关系的访问标识返回至业务设备20z。
若第一验签结果指示数字信封20c属于非法类型,则第一节点停止执行上述的过程,生成用于指示数字信封20c属于非法类型的非法指示消息,将该非法指示消息返回至业务设备20z。
步骤S102,对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间。
具体的,获取第三非对称密钥对;第三非对称密钥对包括业务公钥d;根据业务公钥d,对访问标识进行加密处理,得到密文访问标识;根据业务私钥b,对密文访问标识进行签名处理,得到第二签名消息。
具体的,通过绑定的区块链地址,将携带第二签名消息的密文访问标识发送至区块链网络,以使区块链网络根据业务公钥c,对第二签名消息进行验签处理,得到第二验签结果;第二验签结果用于指示区块链网络对密文访问标识进行上链处理;区块链地址是根据业务公钥c所生成的。
其中,第三非对称密钥对与步骤S101中的第一非对称密钥对可以相同,也可以不同,本申请实施例对此不做限定,可以根据实际应用场景进行设定。
若第三非对称密钥对与第一非对称密钥对不同,则本申请实施例可以包括如下过程:业务设备将访问标识以及第一非对称密钥对中的业务私钥f确定为待加密数据,根据第三非对称密钥对中的业务公钥d,对待加密数据进行加密处理,得到密文数据。此时,第二非对称密钥对亦与第一非对称密钥对不同,业务设备根据第二非对称密钥对中的业务私钥b,对密文数据进行签名处理,得到第三签名消息。
通过绑定的区块链地址,将携带第三签名消息的密文数据发送至区块链网络,以使区块链网络根据业务公钥c,对第三签名消息进行验签处理,得到第三验签结果。若第三验签结果指示密文数据属于合法类型,则返回用于指示密文数据上链成功的数据上链消息至业务设备,业务设备获取到区块链网络返回的数据上链消息时,可以将第一非对称密钥对进行删除处理。可以理解的是,业务设备针对每个需要安全存储的业务数据,可以生成唯一对应的第一非对称密钥对,并通过将第一非对称密钥对中的业务私钥与访问标识合并、加密以及上链处理,可以将本地的第一非对称密钥对进行删除。
可选的,在第三非对称密钥对与第一非对称密钥对相同时,业务设备执行本步骤的过程。
可以理解的是,区块链中存储的数据是密文数据,例如密文访问标识或,上述描述的业务设备对访问标识以及第一非对称密钥对中的业务私钥f加密之后的数据,故业务对象之外的其他对象虽然可以从链上获取密文数据(包括密文访问标识),但其他对象在不持有第三非对称密钥对中的业务私钥e的情况下,是无法根据密文数据推导出明文数据的,例如访问标识或上述描述的访问标识以及第一非对称密钥对中的业务私钥f。故本步骤可以提高明文数据的安全性,进而可以提高业务数据的安全性。
步骤S103,若密文访问标识上链成功,则获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。
具体的,业务设备对步骤S102中获取到的访问标识亦进行删除处理。
可以理解的是,本申请实施例提供了极高的安全性,因为攻击者需要获得访问标识,才能根据访问标识从分布式网络中获取数字信封,但区块链中存储的是访问标识的密文,即密文访问标识,此时,攻击者又必须获得第三非对称密钥对中的业务私钥e,才能通过业务私钥e对密文访问标识进行解密处理,得到明文的访问标识。此外,在获取到数字信封后,攻击者获取的是密文的业务数据,故又必须获取到第一非对称密钥对中的业务私钥f,才能对数字信封进行解密处理,得到明文的业务数据。明显地,本申请实施例对去中心化存储以及区块链技术的结合,使得明文数据更难以被篡改和访问,故提高了明文数据的安全性。
在本申请实施例中,业务设备可以对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;进一步,业务设备可以对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;进一步,若密文访问标识上链成功,则业务设备可以获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,可以对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。上述可知,通过将数据占用空间较大的数字信封存储于分布式网络,可以减轻区块链的存储资源压力;通过将密文访问标识存储于区块链网络,可以提高访问标识的安全性,进而可以提高数字信封的安全性,通过提高数字信封的安全性,可以提高业务数据的安全性。
进一步地,请参见图4,图4是本申请实施例提供的一种数据处理方法的流程示意图二。其中,该数据处理方法的实现过程可以在业务设备中进行,也可以在区块链节点中进行,也可以在分布式网络中的第一节点中进行,也可以在业务设备、第一节点以及区块链节点中的至少两个设备中交互进行,此处不做限制。图4以业务设备示例进行本申请实施例的叙述,其中,业务设备可以为上述图1所述的系统架构中的业务设备集群11中的任一业务设备。如图4所示,该数据处理方法至少可以包括以下步骤S201-步骤S208。
步骤S201,对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识。
具体的,业务对象持有的业务数据以及访问标识均属于明文数据,对业务数据进行加密所生成的数字信封以及对访问标识进行加密所生成的密文访问标识,可以确保即使非法对象从区块链上获得了密文访问标识,他们也无法访问业务数据,除非他们同时拥有解密密钥。
业务设备针对每个业务数据,可以生成唯一的第一非对称密钥对,然后使用该唯一的第一非对称密钥对,对需要安全存储的业务数据(例如文件、照片等)使用数字信封技术加密。
下面简单描述下数字信封,数字信封是将对称密钥通过非对称加密的结果分发对称密钥的方法。数字信封包含被加密的内容(例如本申请实施例中的业务数据)和被加密的用于加密该内容的对称密钥。通常使用接收方(本申请是指业务设备)的公钥来加密“加密密钥”,也可以使用发送方和接收方预共享的对称密钥来加密。当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。
数字信封具有以下优点:数字信封综合利用了对称加密技术和非对称加密技术两者的优点,可以进行信息安全传输。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
数字信封的原理是采用密码技术保证了只有规定的接收人才能阅读信息的内容,采用对称密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息,这样就保证了数据传输的真实性和完整性。
可以理解的是,数字信封被存储在去中心化存储系统中,这是一个分布式网络,数据被分散在许多不同的节点(设备)上,而不是集中在一个地方,这使得数据更难以被攻击者访问和篡改。
步骤S202,对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间。
具体的,业务设备可以将访问标识确定为待加密数据,也可以将访问标识以及用于对数字信封进行解密的业务私钥f确定为待加密数据,此处可以根据实际应用场景的需求,进行设定。
通过第三非对称密钥对中的业务公钥d,业务设备对待加密数据进行加密处理,得到密文数据(可以为上述的密文访问标识),然后将加密后的数据上链,这意味着这些数据被记录在一个公共、不可篡改的区块链上。
步骤S203,若密文访问标识上链成功,则获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。
其中,步骤S203的具体实现过程,请参见上文图2所对应的实施例中的步骤S103中的描述,此处不进行赘述。
步骤S204,生成业务数据访问请求,根据业务数据访问请求,生成访问标识获取请求。
具体的,请一并参见图5,图5是本申请实施例提供的一种基于区块链的数据处理的场景示意图二。图5如同图2,以图像示例业务数据,在业务设备20z删除本地的业务数据后,若业务对象201z想要在图像应用中查看业务数据,如图5所示,业务设备20z可以在图像应用中显示数据查看提示信息401a,即图5中的“是否查看安全存储的图像”,若业务对象201z触发确认控件402a,则业务设备20z可以响应针对确认控件402a的触发操作,生成业务数据访问请求,其中,图5示例确认控件402a为控件“是”。
为了访问加密后的业务数据(即数字信封),业务设备20z需要获取访问标识,故根据业务数据访问请求,生成访问标识获取请求。
步骤S205,通过绑定的区块链地址,将访问标识获取请求发送至区块链网络,以使区块链网络根据访问标识获取请求,获取存储的密文访问标识。
具体的,访问标识(可以是文件名)是一个唯一的标识,用于在去中心化存储中定位数字信封。当业务对象想要访问他们的业务数据时,业务设备需要从区块链上读取加密后的访问标识符,请再参见图5,业务设备20z将访问标识获取请求发送至区块链网络,以使区块链网络中的区块链节点根据访问标识获取请求,获取存储的密文访问标识40b,图5示例密文访问标识40b为哈希值ws...12k。
可以理解的是,若链上存储的加密数据为访问标识以及第一非对称密钥对中的业务私钥f合并后的加密数据,则业务设备的执行过程与步骤S204-步骤S205相同。
步骤S206,获取区块链网络返回的密文访问标识,根据密文访问标识,从分布式网络中获取数字信封;数字信封包括密文对称密钥以及密文业务数据。
具体的,从第三非对称密钥对中获取业务私钥e,根据业务私钥e,对密文访问标识进行解密处理,得到访问标识;将访问标识发送至分布式网络,以使分布式网络根据访问标识获取数字信封;获取分布式网络返回的数字信封。
其中,将访问标识发送至分布式网络,以使分布式网络根据访问标识获取数字信封的具体过程可以包括:将访问标识发送至分布式网络,以使分布式网络响应访问标识,返回第一状态码。
则获取分布式网络返回的数字信封的具体过程可以包括:若第一状态码指示分布式网络针对访问标识的响应结果为整体完成结果,则根据第一状态码,获取数字信封;若第一状态码指示分布式网络针对访问标识的响应结果为局部完成结果,则根据第一状态码,获取第一局部密文;根据第一局部密文,将访问标识重新发送至分布式网络,以使分布式网络重新响应访问标识,返回第二状态码;根据第二状态码,获取第二局部密文,根据第一局部密文以及第二局部密文,生成数字信封。
请一并参见图6,图6是本申请实施例提供的一种基于区块链的数据处理的场景示意图三。如图6所示,业务设备20z获取到区块链网络返回的密文访问标识40b,进一步,从第三非对称密钥对中获取业务私钥e,如图6示例的业务私钥40c,通过业务私钥40c,业务设备20z对密文访问标识40b进行解密处理,得到访问标识40d,图6示例访问标识40d为r9...12k。
请再参见图6,业务设备20z将访问标识40d发送至分布式网络40e,可以理解的是,分布式网络40e可以包括多个分布式节点,如上述图1所示例的分布式节点12a、分布式节点12b以及分布式节点12c。图6示例分布式节点12a获取到业务设备20z发送的访问标识40d,故分布式节点12a可以根据访问标识40d,在数据库401f中进行搜索,看是否存在与访问标识40d关联存储的数据,如图6所示,第一字节与访问标识40d关联存储,或者,第一字节与访问标识40d之间存在映射关系。
进一步,由于数据库401f中只存在数字信封的部分内容,即第一字节,故此时分布式节点12a可以将第一字节作为响应访问标识40d的响应结果,并生成用于指示分布式网络40e针对访问标识40d(如图6示例的r9...12k)的响应结果为局部完成结果的第一状态码,将该第一状态码返回至业务设备20z。此时,根据第一状态码,业务设备20z可以获取第一局部密文,即上述示例的第一字节。
由于只获取到第一局部密文(即第一字节),故根据第一局部密文,业务设备20z将访问标识40d重新发送至分布式网络40e,以使分布式网络40e重新响应访问标识40d,返回第二状态码。可以理解的是,分布式网络40e重新响应访问标识40d的过程,与分布式网络40e首次响应访问标识40d的过程相同,故此处不进行赘述,请参见上文的描述。
进一步,业务设备20z获取分布式网络40e返回的第二状态码,根据第二状态码,获取第二局部密文,若第一局部密文与第二局部密文组合得到数字信封,那么业务设备20z无需再发送访问标识40d至分布式网络40e;若第一局部密文与第二局部密文组合得不到数字信封,则业务设备20z再次发送访问标识40d至分布式网络40e。可以理解的是,后续的过程与上述描述的相同,直至业务设备20z根据获取到的局部密文生成数字信封。
请再参见图6,尽管数据库401f中只有数字信封的部分内容,即第一字节,但分布式节点12a可以先不将第一字节作为响应访问标识40d的响应结果,如图6所示,分布式节点12a可以将访问标识40d广播至其他的分布式节点,如图6示例的分布式节点12b以及分布式节点12c。
分布式节点12b获取分布式节点12a发送的访问标识40d,进一步,根据访问标识40d,可以在数据库402f中进行搜索,看是否存在与访问标识40d关联存储的数据,如图6所示,第二字节与访问标识40d关联存储,也可以理解为,第二字节与访问标识40d之间存在映射关系,故分布式节点12b可以将第二字节返回至分布式节点12a。
同样地,分布式节点12c获取分布式节点12a发送的访问标识40d,进一步,根据访问标识40d,可以在数据库403f中进行搜索,看是否存在与访问标识40d关联存储的数据,如图6所示,第三字节与访问标识40d关联存储,也可以理解为,第三字节与访问标识40d之间存在映射关系,故分布式节点12c可以将第三字节返回至分布式节点12a。
基于上述,分布式节点12a可以获取到第一字节、第二字节以及第三字节,若第一字节、第二字节以及第三字节的组合,仍然为数字信封的部分内容,那么后续的处理过程,与上文分布式节点12a将第一字节作为响应访问标识40d的响应结果的后续处理过程相同,故此处不进行赘述,请参见上文的描述。
若第一字节、第二字节以及第三字节的组合,可以生成数字信封,那么分布式节点12a可以将数字信封作为响应访问标识40d的响应结果,并生成用于指示分布式网络40e,针对访问标识40d(如图6示例的r9...12k)的响应结果为整体完成结果的第一状态码,将该第一状态码返回至业务设备20z。此时,根据上述第一状态码,业务设备20z可以获取数字信封。
请一并参见图7,图7是本申请实施例提供的一种基于区块链的数据处理的场景示意图四。如图7所示,业务设备20z获取第一字节、第二字节以及第三字节,对第一字节、第二字节以及第三字节进行组合,得到数字信封20c,即图7中的(Fr...12k,A85z...S),数字信封20c包括密文对称密钥202c以及密文业务数据201c,其中,图7示例密文对称密钥202c为Fr...12k,示例密文业务数据201c为A85z...S。
步骤S207,从第一非对称密钥对中获取业务私钥f,根据业务私钥f,对密文对称密钥进行解密处理,得到对称密钥。
具体的,如图7所示,业务设备20z从第一非对称密钥对中获取业务私钥f,即图7中的业务私钥202d。根据业务私钥f,业务设备20z对密文对称密钥202c进行解密处理,得到对称密钥20b。
步骤S208,根据对称密钥,对密文业务数据进行解密处理,得到业务数据,对业务数据进行业务处理。
具体的,请再参见图7,业务设备20z根据对称密钥20b,对密文业务数据201c进行解密处理,得到业务数据20a,即图7所示例的多种图像。
后续,业务设备20z可以在图像应用中为业务设备显示该业务数据20a,进一步,业务对象可以在业务设备20z中存储该业务数据20a,或通过业务设备20z,将业务数据20a发送至其他业务设备。
本申请实施例不对业务处理的具体内容进行限定,可以根据实际应用场景进行设定。
在本申请实施例中,业务设备可以对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;进一步,业务设备可以对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;进一步,若密文访问标识上链成功,则业务设备可以获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,可以对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。上述可知,通过将数据占用空间较大的数字信封存储于分布式网络,可以减轻区块链的存储资源压力;通过将密文访问标识存储于区块链网络,可以提高访问标识的安全性,进而可以提高数字信封的安全性,通过提高数字信封的安全性,可以提高业务数据的安全性。
进一步地,请参见图8,图8是本申请实施例提供的一种数据处理方法的流程示意图三。其中,该数据处理方法的实现过程可以在业务设备中进行,也可以在区块链节点中进行,也可以在分布式网络中的第一节点中进行,也可以在业务设备、第一节点以及区块链节点中的至少两个设备中交互进行,此处不做限制。图8以第一节点示例进行本申请实施例的叙述,其中,第一节点可以为上述图1所述的系统架构中的分布式节点集群12中的任一分布式节点。如图8所示,该数据处理方法至少可以包括以下步骤S301-步骤S303。
步骤S301,获取业务设备发送的数字信封;数字信封是由业务设备对业务数据进行加密所得到的。
具体的,数字信封的生成过程请参见上文图2所对应的实施例中步骤S101的描述,此处不进行赘述。
步骤S302,生成数字信封对应的访问标识,对数字信封以及访问标识进行关联存储。
具体的,可以理解的是,分布式网络可以包括多个分布式节点,例如本申请实施例描述的第一节点以及第二节点,若第一节点获取到数字信封,则第一节点可以生成数字信封对应的访问标识,进一步,对数字信封进行分割处理,可以得到一个或多个子文件,例如将数字信封分割为第一字节、第二字节以及第三字节。
第一节点可以将第一字节以及访问标识广播至一个或多个分布式节点,以使这些分布式节点关联存储第一字节以及访问标识;第一节点可以将第二字节以及访问标识广播至一个或多个分布式节点,以使这些分布式节点关联存储第二字节以及访问标识;第一节点可以将第三字节以及访问标识广播至一个或多个分布式节点,以使这些分布式节点关联存储第三字节以及访问标识。
步骤S303,若数字信封成功存储,则将访问标识返回至业务设备,以使业务设备对访问标识进行加密处理,得到密文访问标识;密文访问标识用于业务设备发送至区块链网络;区块链网络用于在密文访问标识上链成功时,返回针对密文访问标识的上链成功消息至业务设备;上链成功消息用于指示业务设备对业务数据以及密文访问标识进行删除处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间。
其中,步骤S303的具体实现过程,请参见上文图2所对应的实施例中的描述,此处不进行赘述。
本申请实施例还可以包括如下步骤:获取业务设备发送的访问标识,根据访问标识,在节点磁盘中进行数据搜索,得到数据搜索结果;若数据搜索结果指示节点磁盘包含数字信封,则将数字信封返回至业务设备;若数据搜索结果指示节点磁盘包含第一局部密文,则生成用于指示响应结果为局部完成结果的第一状态码;将第一状态码返回至业务设备,以使业务设备根据第一状态码获取第一局部密文;第一局部密文用于指示业务设备重新发送访问标识;重新发送的访问标识用于指示分布式网络中的第二节点将第二局部密文返回至业务设备;第二局部密文用于在业务设备中与第一局部密文生成数字信封。
其中,上述步骤的具体实现过程,请参见上文图4所对应的实施例中的步骤S206中的描述,此处不进行赘述。
在本申请实施例中,业务设备可以对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;进一步,业务设备可以对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;进一步,若密文访问标识上链成功,则业务设备可以获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,可以对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。上述可知,通过将数据占用空间较大的数字信封存储于分布式网络,可以减轻区块链的存储资源压力;通过将密文访问标识存储于区块链网络,可以提高访问标识的安全性,进而可以提高数字信封的安全性,通过提高数字信封的安全性,可以提高业务数据的安全性。
进一步地,请参见图9,图9是本申请实施例提供的一种基于区块链的数据处理装置的结构示意图一。如图9所示,基于区块链的数据处理装置1可以运行于业务设备。上述基于区块链的数据处理装置1可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该数据处理装置为一个应用软件;该数据处理装置可以用于执行本申请实施例提供的方法中的相应步骤。如图9所示,该基于区块链的数据处理装置1可以包括:第一发送模块11、第二发送模块12以及第一获取模块13。
第一发送模块11,用于对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;
第二发送模块12,用于对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;
第一获取模块13,用于若密文访问标识上链成功,则获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。
其中,第一发送模块11、第二发送模块12以及第一获取模块13的具体功能实现方式,可以参见上述图2对应实施例中的步骤S101-步骤S103,这里不再进行赘述。
再请参见图9,第一发送模块11可以包括:第一处理单元111、第一获取单元112、第二处理单元113以及信封确定单元114。
第一处理单元111,用于生成针对业务数据的对称密钥,通过对称密钥,对业务数据进行加密处理,得到密文业务数据;
第一获取单元112,用于获取针对对称密钥的第一非对称密钥对;第一非对称密钥对包括业务公钥a;
第二处理单元113,用于通过业务公钥a,对对称密钥进行加密处理,得到密文对称密钥;
信封确定单元114,用于将密文业务数据以及密文对称密钥,确定为业务数据对应的数字信封。
其中,第一处理单元111、第一获取单元112、第二处理单元113以及信封确定单元114的具体功能实现方式,可以参见上述图2对应实施例中的步骤S101,这里不再进行赘述。
再请参见图9,第一发送模块11可以包括:第二获取单元115、第三处理单元116以及第一发送单元117。
第二获取单元115,用于获取第二非对称密钥对,第二非对称密钥对包括业务私钥b以及业务公钥c;
第三处理单元116,用于根据业务私钥b,对数字信封进行签名处理,得到第一签名消息;
第一发送单元117,用于将携带第一签名消息的数字信封发送至分布式网络,以使分布式网络根据业务公钥c对第一签名消息进行验签处理,得到第一验签结果;第一验签结果用于指示分布式网络对数字信封进行存储处理。
其中,第二获取单元115、第三处理单元116以及第一发送单元117的具体功能实现方式,可以参见上述图2对应实施例中的步骤S101,这里不再进行赘述。
再请参见图9,第二发送模块12可以包括:第三获取单元121、第四处理单元122以及第五处理单元123。
第三获取单元121,用于获取第三非对称密钥对;第三非对称密钥对包括业务公钥d;
第四处理单元122,用于根据业务公钥d,对访问标识进行加密处理,得到密文访问标识;
第五处理单元123,用于根据业务私钥b,对密文访问标识进行签名处理,得到第二签名消息;
则第二发送模块12可以包括:第二发送单元124。
第二发送单元124,用于通过绑定的区块链地址,将携带第二签名消息的密文访问标识发送至区块链网络,以使区块链网络根据业务公钥c,对第二签名消息进行验签处理,得到第二验签结果;第二验签结果用于指示区块链网络对密文访问标识进行上链处理;区块链地址是根据业务公钥c所生成的。
其中,第三获取单元121、第四处理单元122、第五处理单元123以及第二发送单元124的具体功能实现方式,可以参见上述图2对应实施例中的步骤S102,这里不再进行赘述。
再请参见图9,基于区块链的数据处理装置1还可以包括:请求生成模块14第三发送模块15、第二获取模块16。
请求生成模块14,用于生成业务数据访问请求,根据业务数据访问请求,生成访问标识获取请求;
第三发送模块15,用于通过绑定的区块链地址,将访问标识获取请求发送至区块链网络,以使区块链网络根据访问标识获取请求,获取存储的密文访问标识;
第二获取模块16,用于获取区块链网络返回的密文访问标识,根据密文访问标识,从分布式网络中获取数字信封。
其中,请求生成模块14第三发送模块15、第二获取模块16的具体功能实现方式,可以参见上述图4对应实施例中的步骤S204-步骤S206,这里不再进行赘述。
再请参见图9,数字信封包括密文对称密钥以及密文业务数据;
基于区块链的数据处理装置1还可以包括:第一处理模块17以及第二处理模块18。
第一处理模块17,用于从第一非对称密钥对中获取业务私钥f,根据业务私钥f,对密文对称密钥进行解密处理,得到对称密钥;
第二处理模块18,用于根据对称密钥,对密文业务数据进行解密处理,得到业务数据,对业务数据进行业务处理。
其中,第一处理模块17以及第二处理模块18的具体功能实现方式,可以参见上述图4对应实施例中的步骤S207-步骤S208,这里不再进行赘述。
再请参见图9,第二获取模块16可以包括:第六处理单元161、第三发送单元162以及第四获取单元163。
第六处理单元161,用于从第三非对称密钥对中获取业务私钥e,根据业务私钥e,对密文访问标识进行解密处理,得到访问标识;
第三发送单元162,用于将访问标识发送至分布式网络,以使分布式网络根据访问标识获取数字信封;
第四获取单元163,用于获取分布式网络返回的数字信封。
其中,第六处理单元161、第三发送单元162以及第四获取单元163的具体功能实现方式,可以参见上述图4对应实施例中的步骤S206,这里不再进行赘述。
再请参见图9,第三发送单元162,具体用于将访问标识发送至分布式网络,以使分布式网络响应访问标识,返回第一状态码;
则第四获取单元163可以包括:第一获取子单元1631、第二获取子单元1632、标识发送子单元1633以及第三获取子单元1634。
第一获取子单元1631,用于若第一状态码指示分布式网络针对访问标识的响应结果为整体完成结果,则根据第一状态码,获取数字信封;
第二获取子单元1632,用于若第一状态码指示分布式网络针对访问标识的响应结果为局部完成结果,则根据第一状态码,获取第一局部密文;
标识发送子单元1633,用于根据第一局部密文,将访问标识重新发送至分布式网络,以使分布式网络重新响应访问标识,返回第二状态码;
第三获取子单元1634,用于根据第二状态码,获取第二局部密文,根据第一局部密文以及第二局部密文,生成数字信封。
其中,第一获取子单元1631、第二获取子单元1632、标识发送子单元1633以及第三获取子单元1634的具体功能实现方式,可以参见上述图4对应实施例中的步骤S206,这里不再进行赘述。
本申请实施例中,术语“模块”或“单元”是指有预定功能的计算机程序或计算机程序的一部分,并与其他相关部分一起工作以实现预定目标,并且可以通过使用软件、硬件(如处理电路或存储器)或其组合来全部或部分实现。同样的,一个处理器(或多个处理器或存储器)可以用来实现一个或多个模块或单元。此外,每个模块或单元都可以是包含该模块或单元功能的整体模块或单元的一部分。
根据本申请的一个实施例,图9所示的基于区块链的数据处理装置1中的各个模块可以分别或全部合并为一个或若干个单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的至少两个子单元,可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述模块是基于逻辑功能划分的,在实际应用中,一个模块的功能也可以由至少两个单元来实现,或者至少两个模块的功能由一个单元实现。在本申请的其它实施例中,基于区块链的数据处理装置1也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由至少两个单元协作实现。
根据本申请的一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算机设备上运行能够执行如图2、图4或者图8中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图9中所示的基于区块链的数据处理装置1,以及来实现本申请实施例的基于区块链的数据处理方法。上述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算机设备中,并在其中运行。
在本申请实施例中,业务设备可以对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;进一步,业务设备可以对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;进一步,若密文访问标识上链成功,则业务设备可以获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,可以对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。上述可知,通过将数据占用空间较大的数字信封存储于分布式网络,可以减轻区块链的存储资源压力;通过将密文访问标识存储于区块链网络,可以提高访问标识的安全性,进而可以提高数字信封的安全性,通过提高数字信封的安全性,可以提高业务数据的安全性。
进一步地,请参见图10,图10是本申请实施例提供的一种基于区块链的数据处理装置的结构示意图二。如图10所示,基于区块链的数据处理装置2可以运行于分布式网络中的第一节点。上述基于区块链的数据处理装置2可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该数据处理装置为一个应用软件;该数据处理装置可以用于执行本申请实施例提供的方法中的相应步骤。如图10所示,该基于区块链的数据处理装置2可以包括:第一获取模块21、第一生成模块22以及第一返回模块23。
第一获取模块21,用于获取业务设备发送的数字信封;数字信封是由业务设备对业务数据进行加密所得到的;
第一生成模块22,用于生成数字信封对应的访问标识,对数字信封以及访问标识进行关联存储;
第一返回模块23,用于若数字信封成功存储,则将访问标识返回至业务设备,以使业务设备对访问标识进行加密处理,得到密文访问标识;密文访问标识用于业务设备发送至区块链网络;区块链网络用于在密文访问标识上链成功时,返回针对密文访问标识的上链成功消息至业务设备;上链成功消息用于指示业务设备对业务数据以及密文访问标识进行删除处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间。
其中,第一获取模块21、第一生成模块22以及第一返回模块23的具体功能实现方式,可以参见上述图8对应实施例中的步骤S301-步骤S303,这里不再进行赘述。
再请参见图10,基于区块链的数据处理装置2还可以包括:第二获取模块24、第二返回模块25、第二生成模块26以及第三返回模块27。
第二获取模块24,用于获取业务设备发送的访问标识,根据访问标识,在节点磁盘中进行数据搜索,得到数据搜索结果;
第二返回模块25,用于若数据搜索结果指示节点磁盘包含数字信封,则将数字信封返回至业务设备;
第二生成模块26,用于若数据搜索结果指示节点磁盘包含第一局部密文,则生成用于指示响应结果为局部完成结果的第一状态码;
第三返回模块27,用于将第一状态码返回至业务设备,以使业务设备根据第一状态码获取第一局部密文;第一局部密文用于指示业务设备重新发送访问标识;重新发送的访问标识用于指示分布式网络中的第二节点将第二局部密文返回至业务设备;第二局部密文用于在业务设备中与第一局部密文生成数字信封。
其中,第二获取模块24、第二返回模块25、第二生成模块26以及第三返回模块27的具体功能实现方式,可以参见上述图8对应实施例中的步骤S303,这里不再进行赘述。
根据本申请的一个实施例,图10所示的基于区块链的数据处理装置2中的各个模块可以分别或全部合并为一个或若干个单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的至少两个子单元,可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述模块是基于逻辑功能划分的,在实际应用中,一个模块的功能也可以由至少两个单元来实现,或者至少两个模块的功能由一个单元实现。在本申请的其它实施例中,基于区块链的数据处理装置2也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由至少两个单元协作实现。
根据本申请的一个实施例,可以通过在包括中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的例如计算机的通用计算机设备上运行能够执行如图2、图4或者图8中所示的相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造如图10中所示的基于区块链的数据处理装置2,以及来实现本申请实施例的基于区块链的数据处理方法。上述计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算机设备中,并在其中运行。
本申请实施例中,术语“模块”或“单元”是指有预定功能的计算机程序或计算机程序的一部分,并与其他相关部分一起工作以实现预定目标,并且可以通过使用软件、硬件(如处理电路或存储器)或其组合来全部或部分实现。同样的,一个处理器(或多个处理器或存储器)可以用来实现一个或多个模块或单元。此外,每个模块或单元都可以是包含该模块或单元功能的整体模块或单元的一部分。
在本申请实施例中,业务设备可以对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;进一步,业务设备可以对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;进一步,若密文访问标识上链成功,则业务设备可以获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,可以对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。上述可知,通过将数据占用空间较大的数字信封存储于分布式网络,可以减轻区块链的存储资源压力;通过将密文访问标识存储于区块链网络,可以提高访问标识的安全性,进而可以提高数字信封的安全性,通过提高数字信封的安全性,可以提高业务数据的安全性。
进一步地,请参见图11,图11是本申请实施例提供的一种计算机设备的结构示意图。如图11所示,该计算机设备1000可以包括:至少一个处理器1001,例如CPU,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。
其中,通信总线1002用于实现这些组件之间的连接通信。其中,在一些实施例中,用户接口1003可以包括显示屏(Display)、键盘(Keyboard),网络接口1004可选地可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。
存储器1005可选地还可以是至少一个位于远离前述处理器1001的存储装置。如图11所示,作为一种计算机存储介质的存储器1005可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图11所示的计算机设备1000中,网络接口1004可提供网络通讯功能;而用户接口1003主要用于为用户提供输入的接口;而处理器1001可以用于调用存储器1005中存储的设备控制应用程序,以实现:
对业务数据进行加密处理,得到数字信封,将数字信封发送至分布式网络,以使分布式网络在成功储存数字信封时返回针对数字信封的访问标识;
对访问标识进行加密处理,得到密文访问标识,将密文访问标识发送至区块链网络,以使区块链网络对密文访问标识进行上链处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间;
若密文访问标识上链成功,则获取区块链网络返回的针对密文访问标识的上链成功消息,根据上链成功消息,对业务数据以及密文访问标识进行删除处理;储存于区块链网络中的密文访问标识用于指示在分布式网络中获取数字信封。
或者,处理器1001可以用于调用存储器1005中存储的设备控制应用程序,以实现:
获取业务设备发送的数字信封;数字信封是由业务设备对业务数据进行加密所得到的;
生成数字信封对应的访问标识,对数字信封以及访问标识进行关联存储;
若数字信封成功存储,则将访问标识返回至业务设备,以使业务设备对访问标识进行加密处理,得到密文访问标识;密文访问标识用于业务设备发送至区块链网络;区块链网络用于在密文访问标识上链成功时,返回针对密文访问标识的上链成功消息至业务设备;上链成功消息用于指示业务设备对业务数据以及密文访问标识进行删除处理;密文访问标识对应的数据占用空间小于数字信封对应的数据占用空间。
应当理解,本申请实施例中所描述的计算机设备1000可执行前文各实施例中对数据处理方法或装置的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现前文各实施例中对数据处理方法或装置的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
上述计算机可读存储介质可以是前述任一实施例提供的数据处理装置或者上述计算机设备的内部存储单元,例如计算机设备的硬盘或内存。该计算机可读存储介质也可以是该计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。
进一步地,该计算机可读存储介质还可以既包括该计算机设备的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该计算机设备所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机程序,处理器执行该计算机程序,使得该计算机设备可执行前文各实施例中对数据处理方法或装置的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
本申请实施例的说明书和权利要求书及附图中的术语“第一”、“第二”等是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、装置、产品或设备没有限定于已列出的步骤或模块,而是可选地还包括没有列出的步骤或模块,或可选地还包括对于这些过程、方法、装置、产品或设备固有的其他步骤单元。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (15)

1.一种基于区块链的数据处理方法,其特征在于,所述方法由业务设备执行,所述方法包括:
对业务数据进行加密处理,得到数字信封,将所述数字信封发送至分布式网络,以使所述分布式网络在成功储存所述数字信封时返回针对所述数字信封的访问标识;
对所述访问标识进行加密处理,得到密文访问标识,将所述密文访问标识发送至区块链网络,以使所述区块链网络对所述密文访问标识进行上链处理;所述密文访问标识对应的数据占用空间小于所述数字信封对应的数据占用空间;
若所述密文访问标识上链成功,则获取所述区块链网络返回的针对所述密文访问标识的上链成功消息,根据所述上链成功消息,对所述业务数据以及所述密文访问标识进行删除处理;储存于所述区块链网络中的所述密文访问标识用于指示在所述分布式网络中获取所述数字信封。
2.根据权利要求1所述的方法,其特征在于,所述对业务数据进行加密处理,得到数字信封,包括:
生成针对业务数据的对称密钥,通过所述对称密钥,对所述业务数据进行加密处理,得到密文业务数据;
获取针对所述对称密钥的第一非对称密钥对;所述第一非对称密钥对包括业务公钥a;
通过所述业务公钥a,对所述对称密钥进行加密处理,得到密文对称密钥;
将所述密文业务数据以及所述密文对称密钥,确定为所述业务数据对应的数字信封。
3.根据权利要求1所述的方法,其特征在于,所述将所述数字信封发送至分布式网络,包括:
获取第二非对称密钥对,所述第二非对称密钥对包括业务私钥b以及业务公钥c;
根据所述业务私钥b,对所述数字信封进行签名处理,得到第一签名消息;
将携带所述第一签名消息的数字信封发送至分布式网络,以使所述分布式网络根据所述业务公钥c对所述第一签名消息进行验签处理,得到第一验签结果;所述第一验签结果用于指示所述分布式网络对所述数字信封进行存储处理。
4.根据权利要求3所述的方法,其特征在于,所述对所述访问标识进行加密处理,得到密文访问标识,包括:
获取第三非对称密钥对;所述第三非对称密钥对包括业务公钥d;
根据所述业务公钥d,对所述访问标识进行加密处理,得到密文访问标识;
根据所述业务私钥b,对所述密文访问标识进行签名处理,得到第二签名消息;
则所述将所述密文访问标识发送至区块链网络,包括:
通过绑定的区块链地址,将携带所述第二签名消息的密文访问标识发送至区块链网络,以使所述区块链网络根据所述业务公钥c,对所述第二签名消息进行验签处理,得到第二验签结果;所述第二验签结果用于指示所述区块链网络对所述密文访问标识进行上链处理;所述区块链地址是根据所述业务公钥c所生成的。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
生成业务数据访问请求,根据所述业务数据访问请求,生成访问标识获取请求;
通过绑定的区块链地址,将所述访问标识获取请求发送至所述区块链网络,以使所述区块链网络根据所述访问标识获取请求,获取存储的所述密文访问标识;
获取所述区块链网络返回的所述密文访问标识,根据所述密文访问标识,从所述分布式网络中获取所述数字信封。
6.根据权利要求5所述的方法,其特征在于,所述数字信封包括密文对称密钥以及密文业务数据;
所述方法还包括:
从第一非对称密钥对中获取业务私钥f,根据所述业务私钥f,对所述密文对称密钥进行解密处理,得到对称密钥;
根据所述对称密钥,对所述密文业务数据进行解密处理,得到所述业务数据,对所述业务数据进行业务处理。
7.根据权利要求5所述的方法,其特征在于,所述根据所述密文访问标识,从所述分布式网络中获取所述数字信封,包括:
从第三非对称密钥对中获取业务私钥e,根据所述业务私钥e,对所述密文访问标识进行解密处理,得到所述访问标识;
将所述访问标识发送至所述分布式网络,以使所述分布式网络根据所述访问标识获取所述数字信封;
获取所述分布式网络返回的所述数字信封。
8.根据权利要求7所述的方法,其特征在于,所述将所述访问标识发送至所述分布式网络,以使所述分布式网络根据所述访问标识获取所述数字信封,包括:
将所述访问标识发送至所述分布式网络,以使所述分布式网络响应所述访问标识,返回第一状态码;
则所述获取所述分布式网络返回的所述数字信封,包括:
若所述第一状态码指示所述分布式网络针对所述访问标识的响应结果为整体完成结果,则根据所述第一状态码,获取所述数字信封;
若所述第一状态码指示所述分布式网络针对所述访问标识的响应结果为局部完成结果,则根据所述第一状态码,获取第一局部密文;
根据所述第一局部密文,将所述访问标识重新发送至所述分布式网络,以使所述分布式网络重新响应所述访问标识,返回第二状态码;
根据所述第二状态码,获取第二局部密文,根据所述第一局部密文以及所述第二局部密文,生成所述数字信封。
9.一种基于区块链的数据处理方法,其特征在于,所述方法由分布式网络中的第一节点执行,所述方法包括:
获取业务设备发送的数字信封;所述数字信封是由所述业务设备对业务数据进行加密所得到的;
生成所述数字信封对应的访问标识,对所述数字信封以及所述访问标识进行关联存储;
若所述数字信封成功存储,则将所述访问标识返回至所述业务设备,以使所述业务设备对所述访问标识进行加密处理,得到密文访问标识;所述密文访问标识用于所述业务设备发送至区块链网络;所述区块链网络用于在所述密文访问标识上链成功时,返回针对所述密文访问标识的上链成功消息至所述业务设备;所述上链成功消息用于指示所述业务设备对所述业务数据以及所述密文访问标识进行删除处理;所述密文访问标识对应的数据占用空间小于所述数字信封对应的数据占用空间。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
获取所述业务设备发送的所述访问标识,根据所述访问标识,在节点磁盘中进行数据搜索,得到数据搜索结果;
若所述数据搜索结果指示所述节点磁盘包含所述数字信封,则将所述数字信封返回至所述业务设备;
若所述数据搜索结果指示所述节点磁盘包含第一局部密文,则生成用于指示响应结果为局部完成结果的第一状态码;
将所述第一状态码返回至所述业务设备,以使所述业务设备根据所述第一状态码获取所述第一局部密文;所述第一局部密文用于指示所述业务设备重新发送所述访问标识;重新发送的所述访问标识用于指示所述分布式网络中的第二节点将第二局部密文返回至所述业务设备;所述第二局部密文用于在所述业务设备中与所述第一局部密文生成所述数字信封。
11.一种基于区块链的数据处理装置,其特征在于,所述装置运行于业务设备,所述装置包括:
第一发送模块,用于对业务数据进行加密处理,得到数字信封,将所述数字信封发送至分布式网络,以使所述分布式网络在成功储存所述数字信封时返回针对所述数字信封的访问标识;
第二发送模块,用于对所述访问标识进行加密处理,得到密文访问标识,将所述密文访问标识发送至区块链网络,以使所述区块链网络对所述密文访问标识进行上链处理;所述密文访问标识对应的数据占用空间小于所述数字信封对应的数据占用空间;
第一获取模块,用于若所述密文访问标识上链成功,则获取所述区块链网络返回的针对所述密文访问标识的上链成功消息,根据所述上链成功消息,对所述业务数据以及所述密文访问标识进行删除处理;储存于所述区块链网络中的所述密文访问标识用于指示在所述分布式网络中获取所述数字信封。
12.一种基于区块链的数据处理装置,其特征在于,所述装置运行于分布式网络中的第一节点,所述装置包括:
第一获取模块,用于获取业务设备发送的数字信封;所述数字信封是由所述业务设备对业务数据进行加密所得到的;
第一生成模块,用于生成所述数字信封对应的访问标识,对所述数字信封以及所述访问标识进行关联存储;
第一返回模块,用于若所述数字信封成功存储,则将所述访问标识返回至所述业务设备,以使所述业务设备对所述访问标识进行加密处理,得到密文访问标识;所述密文访问标识用于所述业务设备发送至区块链网络;所述区块链网络用于在所述密文访问标识上链成功时,返回针对所述密文访问标识的上链成功消息至所述业务设备;所述上链成功消息用于指示所述业务设备对所述业务数据以及所述密文访问标识进行删除处理;所述密文访问标识对应的数据占用空间小于所述数字信封对应的数据占用空间。
13.一种计算机设备,其特征在于,包括:处理器、存储器以及网络接口;
所述处理器与所述存储器、所述网络接口相连,其中,所述网络接口用于提供数据通信功能,所述存储器用于存储计算机程序,所述处理器用于调用所述计算机程序,以使得所述计算机设备执行权利要求1至10任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序适于由处理器加载并执行,以使得具有所述处理器的计算机设备执行权利要求1-10任一项所述的方法。
15.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序存储在计算机可读存储介质中,所述计算机程序适于由处理器读取并执行,以使得具有所述处理器的计算机设备执行权利要求1-10任一项所述的方法。
CN202311510255.8A 2023-11-10 2023-11-10 一种基于区块链的数据处理方法、设备以及可读存储介质 Pending CN117560190A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311510255.8A CN117560190A (zh) 2023-11-10 2023-11-10 一种基于区块链的数据处理方法、设备以及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311510255.8A CN117560190A (zh) 2023-11-10 2023-11-10 一种基于区块链的数据处理方法、设备以及可读存储介质

Publications (1)

Publication Number Publication Date
CN117560190A true CN117560190A (zh) 2024-02-13

Family

ID=89821368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311510255.8A Pending CN117560190A (zh) 2023-11-10 2023-11-10 一种基于区块链的数据处理方法、设备以及可读存储介质

Country Status (1)

Country Link
CN (1) CN117560190A (zh)

Similar Documents

Publication Publication Date Title
CN111970129B (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
CN111523133A (zh) 一种区块链与云端数据协同共享方法
Wang et al. Data integrity checking with reliable data transfer for secure cloud storage
CN101552669A (zh) 数据传输的方法及系统
US20200213331A1 (en) Data service system
CN112131316A (zh) 应用于区块链系统的数据处理方法及装置
CN110881063A (zh) 一种隐私数据的存储方法、装置、设备及介质
CN111526197A (zh) 一种云端数据安全共享方法
CN113255014B (zh) 一种基于区块链的数据处理方法以及相关设备
CN113328997A (zh) 联盟链跨链系统及方法
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
US9332405B2 (en) Short message backup method, mobile terminal, and server
CN113243093B (zh) 用于使用区块链的消息传输和检索的系统和方法
Yang et al. Provable Ownership of Encrypted Files in De-duplication Cloud Storage.
CN115412568A (zh) 分布式数据传输方法、装置及系统
CN117560190A (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
US20240163118A1 (en) Blockchain-based data processing method, device, and readable storage medium
KR20200091997A (ko) 블록체인을 활용한 전자투표 및 설문조사 시스템
CN117459237A (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
CN116743377B (zh) 基于区块链密钥的数据处理方法、装置、设备及存储介质
CN116996331B (zh) 基于区块链的数据处理方法、装置、设备以及介质
CN114615279B (zh) 一种基于区块链技术的可信多方数据协同方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication