TWI686071B - 密鑰管理方法、裝置及設備 - Google Patents
密鑰管理方法、裝置及設備 Download PDFInfo
- Publication number
- TWI686071B TWI686071B TW107132608A TW107132608A TWI686071B TW I686071 B TWI686071 B TW I686071B TW 107132608 A TW107132608 A TW 107132608A TW 107132608 A TW107132608 A TW 107132608A TW I686071 B TWI686071 B TW I686071B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- node
- key
- root
- path information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本說明書實施例公開了一種密鑰管理方法、裝置及設備。在本說明書實施例中,根據資料的資料標識和預先儲存的根密鑰,使用單向函數計算資料對應的密鑰,並使用資料對應的密鑰對資料進行加密。當需要授權資料解密設備解密某個資料時,再次根據該資料的資料標識和根密鑰,使用單向函數計算該資料對應的密鑰,將該資料對應的密鑰發送給資料解密設備。
Description
本說明書涉及資訊技術領域,尤其涉及一種密鑰管理方法、裝置及設備。
目前,資料儲存方將儲存的資料公開,以供資料獲取方使用的模式較為常見。資料獲取方可以透過網路訪問資料儲存方的設備,獲取設備上儲存的資料。 通常,資料儲存方為了對資料獲取權限進行管理,會針對每個資料,使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料。其中,不同的資料對應的密鑰是不同的。資料獲取方倘若想要解密某個加密資料,則必須先向資料儲存方請求獲得該加密資料對應的密鑰,隨後方能使用獲得的密鑰解密該加密資料,得到資料原文。 基於現有技術,需要一種成本較低的密鑰管理方法。
本說明書實施例提供一種密鑰管理方法、裝置及設備,以解決現有的密鑰管理方法成本較高的問題。 為解決上述技術問題,本說明書實施例是這樣實現的: 本說明書實施例提供的一種資料加密方法,包括: 獲得待加密的各資料; 針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰; 使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料。 本說明書實施例提供的一種發送密鑰的方法,包括: 接收資料解密設備發送的資料解密請求;所述資料解密請求包含資料標識; 根據預先儲存的根密鑰和所述資料標識,使用單向函數計算得到密鑰; 將計算得到的密鑰發送給所述資料解密設備,以使所述資料解密設備根據接收到的密鑰對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 本說明書實施例提供的一種資料解密方法,包括: 向資料加密設備發送資料解密請求;所述資料解密請求包含資料標識; 接收所述資料加密設備回傳的密鑰,所述密鑰是所述資料加密設備根據上述資料加密方法計算得到的; 根據所述密鑰,對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 本說明書實施例提供的一種資料加密裝置,包括: 獲得模組,獲得待加密的各資料; 計算模組,針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰; 加密模組,使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料。 本說明書實施例提供的一種發送密鑰的裝置,包括: 接收模組,接收資料解密設備發送的資料解密請求;所述資料解密請求包含資料標識; 計算模組,根據預先儲存的根密鑰和所述資料標識,使用單向函數計算得到密鑰; 發送模組,將計算得到的密鑰發送給所述資料解密設備,以使所述資料解密設備根據接收到的密鑰對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 本說明書實施例提供的一種資料解密裝置,包括: 發送模組,向資料加密設備發送資料解密請求;所述資料解密請求包含資料標識; 接收模組,接收所述資料加密設備回傳的密鑰,所述密鑰是所述資料加密設備根據上述資料加密方法計算得到的; 解密模組,根據所述密鑰,對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 本說明書實施例提供的一種資料加密設備,包括一個或多個處理器及儲存器,所述儲存器儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟: 獲得待加密的各資料; 針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰; 使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料。 本說明書實施例提供的一種發送密鑰的設備,包括一個或多個處理器及儲存器,所述儲存器儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟: 接收資料解密設備發送的資料解密請求;所述資料解密請求包含資料標識; 根據預先儲存的根密鑰和所述資料標識,使用單向函數計算得到密鑰; 將計算得到的密鑰發送給所述資料解密設備,以使所述資料解密設備根據接收到的密鑰對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 本說明書實施例提供的一種資料解密設備,包括一個或多個處理器及儲存器,所述儲存器儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟: 向資料加密設備發送資料解密請求;所述資料解密請求包含資料標識; 接收所述資料加密設備回傳的密鑰,所述密鑰是所述資料加密設備根據上述資料加密方法計算得到的; 根據所述密鑰,對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 由以上本說明書實施例提供的技術方案可見,在本說明書實施例中,根據資料的資料標識和預先儲存的根密鑰,使用單向函數計算資料對應的密鑰,並使用資料對應的密鑰對資料進行加密。當需要授權資料解密設備解密某個資料時,再次根據該資料的資料標識和根密鑰,使用單向函數計算該資料對應的密鑰,將該資料對應的密鑰發送給資料解密設備。如此一來,資料加密設備無需儲存各資料分別對應的密鑰,僅儲存根密鑰即可,資料加密設備可以根據根密鑰和各資料的資料標識隨時衍生出各資料分別對應的密鑰,這樣,也就降低了資料加密設備的儲存成本。
在現有技術中,資料儲存方通常使用不同的密鑰對不同的資料進行加密並儲存得到的各加密資料以及各加密資料分別對應的密鑰。當資料解密設備向資料加密設備請求解密某個加密資料時,資料加密設備將該加密資料對應的密鑰發送給資料解密設備,資料解密設備就可以使用接收到的密鑰解密加密資料得到資料原文。 但是,這種模式的缺陷在於,隨著資料儲存方儲存的資料越來越多,其需要儲存的密鑰也會相應地增加,導致資料儲存方的儲存成本較大。 在本說明書的一個或多個實施例中,資料加密設備加密某個資料所使用密鑰是根據該資料的資料標識和預先儲存的根密鑰,使用單向函數得到的。這意味著: 1、每個資料對應的密鑰都是由根密鑰衍生出來的,資料加密設備僅需儲存根密鑰即可,每個資料對應的密鑰都可以隨時由根密鑰衍生出來,這可以顯著降低資料加密設備的儲存成本。 2、一方面每個資料的資料標識不同,另一方面對於單向函數而言,輸入不同通常導致輸出不同。基於此,由於對每個資料進行加密所使用的密鑰是根據根密鑰和該資料的資料標識,使用單向函數計算得到的,因此解密各加密資料所需的密鑰是不同的。 3、由於單向函數具有不可逆性,通常無法根據某個密鑰逆推出衍生該密鑰的根密鑰,從而可以有效防止除資料加密設備之外的其他設備未經授權私自生成某個資料對應的密鑰的情況發生。 需要說明的是,在本說明書實施例中,資料儲存方可以透過自己的設備對資料進行加密後,儲存得到的加密資料;也可以是非資料儲存方的設備對資料進行加密,得到加密資料,資料儲存方獲取加密資料並儲存。因此,本文將實際加密資料的設備稱為“資料加密設備”,其可以是資料儲存方的設備,也可以是非資料儲存方的設備。 本說明書的各實施例涉及一種密鑰管理方法,具體涉及資料加密方法、發送密鑰的方法以及資料解密方法。 為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書一個或多個實施例中的附圖,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書一部分實施例,而不是全部的實施例。透過本說明書實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬本說明書保護的範圍。 以下結合附圖,詳細說明本說明書各實施例提供的技術方案。 圖1是本說明書實施例提供的資料加密方法流程圖,包括以下步驟: S100:資料加密設備獲得待加密的各資料。 圖1所示的方法的執行主體是資料加密設備,例如,可以是資料的擁有者的設備,如文件作者的計算機。資料加密設備可以接收資料作者輸入的待加密的資料,也可以從其他途徑獲取待加密的資料,本說明書對此不作具體限制。 S102:針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰。 在本說明書實施例中,所述根密鑰是加密設備需要儲存的密鑰,對每個資料進行加密所使用的密鑰都是由所述根密鑰衍生出來的。 為了確保根據根密鑰和不同的資料的資料標識衍生出的密鑰不同,以及確保根據衍生出的密鑰難以逆推出根密鑰,需要利用單向函數的如下特性:其一,若輸入到單向函數的資料不同,則透過單向函數計算,輸出的資料也往往不同;其二,根據單向函數的輸出,難以逆推出單向函數的輸入。常見的單向函數均可應用於本說明書實施例中,如MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)、MAC(Message Authentication Code)等。 S104:使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料。 此處值得強調,上述步驟S100~S104是對資料進行加密的方法步驟,資料加密設備的主要功能是對待加密的各資料進行加密以及為請求解密資料的資料解密設備派發密鑰。資料加密設備不一定會儲存得到的各加密資料。 具體來說,資料加密設備可以儲存得到的各加密資料,及/或,將得到的各加密資料發送給各區塊鏈節點,由各區塊鏈節點在對各加密資料共識驗證透過後,將各加密資料存入區塊鏈。 當各加密資料是由資料加密設備進行儲存時,資料解密設備可以向資料加密設備請求獲取某個加密資料以及解密該加密資料所需的密鑰,隨後使用獲取的密鑰解密獲取的加密資料。 當各加密資料被存入區塊鏈時,資料解密設備可以先向資料加密設備請求解密某個加密資料所需的密鑰,隨後從某個區塊鏈節點處獲取該加密資料,並使用資料加密設備派發的該加密資料對應的密鑰解密該加密資料,得到資料原文。 圖2是本說明書實施例提供的發送密鑰的方法流程圖,包括: S200:接收資料解密設備發送的資料解密請求。 圖2所示的方法的執行主體是資料加密設備。如前所述,資料加密設備的主要功能除了包括對待加密的各資料進行加密(如圖1所示的流程),還包括為請求解密資料的資料解密設備派發密鑰(即圖2所示的流程)。 資料解密設備是對解密加密資料所需的密鑰有需求的設備,其通常是資料獲取方的設備。資料解密設備對某個加密資料進行解密前,需要向資料加密設備請求獲取該加密資料對應的密鑰,相當於請求資料加密設備對其進行解密授權。 在本說明書實施例中,所述資料解密請求可包含資料標識,所述資料標識可對應一個加密資料,也可以對應一批加密資料。資料標識對應的加密資料就是資料解密設備需要解密的加密資料。 S202:根據預先儲存的根密鑰和所述資料標識,使用單向函數計算得到密鑰。 在本說明實施例中,為了降低儲存成本,資料加密設備不會儲存各加密資料分別對應的密鑰。因此,在本步驟S202中,資料加密設備需要臨時生成需要發送的密鑰。 類似於步驟S102,在本步驟S202中,資料加密設備根據預先儲存的根密鑰和資料解密請求中包含的資料標識,使用單向函數計算得到需要發送給資料解密設備的密鑰。 S204:將計算得到的密鑰發送給所述資料解密設備。 圖3是本說明書實施例提供的資料解密方法流程圖,包括以下步驟: S300:向資料加密設備發送資料解密請求。 本方法的執行主體是資料解密設備。所述資料解密請求包含資料標識,所述資料標識對應的加密資料就是資料解密設備需要解密的加密資料。資料解密設備可預先獲知其所要解密的加密資料對應的資料標識。例如,資料加密設備可以將各加密資料的資料標識組織成列表,並將列表公開,資料解密設備透過查詢列表,確定其要解密的加密資料的資料標識。 S302:接收所述資料加密設備回傳的密鑰。 在本說明書實施例中,所述資料加密設備回傳的密鑰是所述資料加密設備在圖2所示的步驟S202中計算得到的。 S304:根據所述密鑰,對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 如前所述,在本說明書實施例中,由資料加密設備對各加密資料對應的密鑰進行管理,而對各加密資料儲存於何處不作具體限定。資料加密設備可以儲存加密資料,資料加密設備之外的其他設備(甚至包括資料解密設備)也可以儲存加密資料。相應地,資料解密設備既可以從資料加密設備獲取所述資料標識對應的加密資料,也可以從其他設備(如區塊鏈節點)中獲取所述資料標識對應的加密資料,甚至可以預先儲存各加密資料。 資料解密設備獲得資料加密設備發送的密鑰,意味著取得瞭解密所述資料標識對應的加密資料的權限。 透過圖1~圖3所示的密鑰管理方法,解密不同的加密資料所需要的密鑰不同。資料解密設備無法根據已經獲得的某個資料對應的密鑰逆推出根密鑰,也就無法私自衍生其他資料對應的密鑰,只能向資料加密設備請求解密權限。管理密鑰的資料加密設備無需儲存各資料分別對應的密鑰,僅儲存根密鑰即可,資料加密設備可以根據根密鑰和各資料的資料標識隨時衍生出各資料分別對應的密鑰,這樣,也就降低了資料加密設備的儲存成本。 此外,下文對上述的技術方案作進一步擴展。 圖4是本說明書實施例提供的樹形結構示意圖。如圖4所示,在樹形結構中,實心點表示根節點,空心點表示中間節點,陰影點表示葉子節點。 在樹形結構中,為每個節點分配編號,這樣可以方便表示數形結構中任意兩個具有上下級關係的節點之間的路徑。假設樹形結構中任一節點為第一節點,第一節點下的任一節點為第二節點,那麼在本說明書中,第二節點相對於第一節點的路徑資訊實際上是第一節點到第二節點所經過的所有節點的序列。 例如,節點5相對於節點1的路徑資訊可以是序列“1-2-5”,節點15相對於節點1的路徑資訊可以是序列“1-3-8-15”。 在本說明書實施例中,可以使得上述樹形結構的葉子節點與待加密的各資料一一對應,當然,對各資料進行加密後,得到的各加密資料與各葉子節點也是一一對應的。透過這種設置,針對每個資料,可以將該資料對應的葉子節點相對於所述樹形結構的根節點的路徑資訊作為該資料的資料標識。需要說明的是,各加密資料與各葉子節點一一對應,並不意味著各加密資料一定是依照樹形結構而被儲存的,本說明書對各加密資料的儲存形式並不做具體限定。 倘若各資料及其對應的各加密資料與各葉子節點是一一對應的,則可對本技術方案擴展如下: 在圖1所示的方法的步驟S102中,可以針對每個資料,根據預先儲存的根密鑰和該資料對應的葉子節點相對於所述根節點的路徑資訊,使用單向函數計算得到該葉子節點對應的密鑰,作為該資料對應的密鑰。 在圖2所示的發送密鑰的方法中,資料解密請求包含的資料標識可以是資料解密設備想要解密的加密資料對應的葉子節點相對於所述樹形結構的根節點的路徑資訊,資料加密設備可以同樣採用步驟S102中的方法計算出待解密的加密資料對應的密鑰,將計算出的密鑰發送給資料解密設備。 在圖3所示的資料解密方法中,資料解密設備發送的資料解密請求包含的資料標識可以是葉子節點相對於所述根節點的路徑資訊,資料解密設備可以使用接收到的密鑰對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 基於圖4所示的樹形結構,本說明書實施例提供了一種根據第一節點對應的密鑰和第二節點相對於第一節點的路徑資訊,使用單向函數計算第二節點對應的密鑰的方法(下文稱“節點密鑰算法”),如下: 根密鑰為根節點對應的密鑰; 將第一節點作為輸入節點; 將所述輸入節點對應的密鑰和所述序列中所述輸入節點的下一個節點相對於所述輸入節點的路徑資訊輸入到單向函數,計算得到所述下一個節點對應的密鑰; 判斷所述下一個節點是否是第二節點; 若是,則將計算得到的密鑰作為第二節點對應的密鑰; 否則,將所述下一個節點重新作為輸入節點,繼續計算所述序列中輸入節點的下一個節點對應的密鑰,直至得到第二節點對應的密鑰為止。 以第一節點是節點3,第二節點是節點15為例說明。已知節點3對應的密鑰,首先將節點3作為輸入節點,將節點3對應的密鑰和序列“3-8-15”中節點3的下一個節點8相對於節點3的路徑資訊“3-8”輸入到單向函數,計算得到節點8對應的密鑰;由於節點8不是節點15,因此,重新將節點8作為輸入節點,繼續計算節點8的下一個節點15對應的密鑰,最終計算出節點15對應的密鑰。這樣,如圖4所示的樹形結構的每個節點(包括根節點、中間節點、葉子節點)都可以有對應的密鑰。 基於上述節點密鑰算法,還可以對本技術方案擴展如下: 在圖1所示的流程中,已知根節點和某個資料對應的葉子節點相對於根節點的路徑資訊,可以使用上述節點密鑰算法計算出該資料對應的葉子節點對應的密鑰,也就是該資料對應的密鑰。 具體地,在步驟S102中,針對每個資料,該資料對應的葉子節點相對於所述根節點的路徑資訊實際上是所述根節點到該葉子節點所經過的所有節點的序列,同時,所述根密鑰即是樹形結構的根節點對應的密鑰。根據預先儲存的根密鑰和該資料對應的葉子節點相對於所述根節點的路徑資訊,使用單向函數計算得到該葉子節點對應的密鑰,包括: 將所述根節點作為輸入節點; 將所述輸入節點對應的密鑰和所述序列中所述輸入節點的下一個節點相對於所述輸入節點的路徑資訊輸入到單向函數,計算得到所述下一個節點對應的密鑰; 判斷所述下一個節點是否是該葉子節點; 若是,則將計算得到的密鑰作為該葉子節點對應的密鑰; 否則,將所述下一個節點重新作為輸入節點,繼續計算所述序列中輸入節點的下一個節點對應的密鑰,直至得到該葉子節點對應的密鑰為止。 在圖2所示的流程中,資料加密設備接收的資料解密請求中包含的資料標識不一定是某個葉子節點相對於根節點的路徑資訊,可能是樹形結構中的某個中間節點相對於根節點的路徑資訊。對資料加密設備而言,不論其接收到的資料解密請求中包含的資料標識為何種節點(中間節點或葉子節點)相對於根節點的路徑資訊,其都可以採用上述的節點密鑰算法,根據計算出該節點對應的密鑰,並將之發送給資料解密設備。 具體地,在步驟S202中,針對所述樹形結構中的任一節點,該節點相對於所述樹形結構的根節點的路徑資訊為所述根節點到該節點所經過的所有節點的序列;所述根密鑰為所述根節點對應的密鑰; 根據預先儲存的根密鑰和所述資料標識,使用單向函數計算得到密鑰的方式可以如下: 根據所述資料解密請求中包含的路徑資訊確定序列; 將所述根節點作為輸入節點; 將所述輸入節點對應的密鑰和所述序列中所述輸入節點的下一個節點相對於所述輸入節點的路徑資訊輸入到單向函數,計算得到所述下一個節點對應的密鑰; 判斷所述下一個節點是否是所述序列中的最後一個節點; 若是,則將計算得到的密鑰作為要發送給所述資料解密設備的密鑰; 否則,將所述下一個節點重新作為輸入節點,繼續計算所述序列中輸入節點的下一個節點對應的密鑰,直至得到所述序列中最後一個節點對應的密鑰為止。 在圖3所示的流程中,資料解密設備發送給資料加密設備的資料解密請求包含的資料標識可以是樹形結構中某個葉子節點相對於根節點的路徑資訊,也可以是某個中間節點相對於根節點的路徑資訊。樹形結構是公開可知的,因此資料解密設備可以確定各節點間的路徑以及各葉子節點對應的加密資料。 當資料解密請求包含某個中間節點相對於根節點的路徑資訊時,相當於資料解密設備請求資料加密設備授予其解密該中間節點下所有葉子節點對應的加密資料的權限。相應地,資料加密設備回傳給資料解密設備的密鑰就是該中間節點對應的密鑰。 資料解密設備可以根據資料加密設備發送的中間節點對應的密鑰採用節點密鑰算法,計算得到該中間節點下任一葉子節點對應的密鑰,也就可以解密該中間節點下任一葉子節點對應的加密資料。 具體地,在步驟S304中,針對所述中間節點下的任一葉子節點,該葉子節點相對於所述中間節點的路徑資訊為所述中間節點到該葉子節點所經過的所有節點的序列,資料解密設備可以採用如下方式,根據該葉子節點相對於該中間節點的路徑資訊和接收到的密鑰,使用單向函數計算得到該葉子節點對應的密鑰: 針對所述資料標識對應的中間節點下的每個葉子節點,根據該葉子節點相對於該中間節點的路徑資訊確定序列; 將該中間節點作為輸入節點; 將所述輸入節點對應的密鑰和所述序列中所述輸入節點的下一個節點相對於所述輸入節點的路徑資訊輸入到單向函數,計算得到所述下一個節點對應的密鑰; 判斷所述下一個節點是否是所述序列中的最後一個節點; 若是,則將計算得到的密鑰作為該葉子節點對應的密鑰; 否則,將所述下一個節點重新作為輸入節點,繼續計算所述序列中輸入節點的下一個節點對應的密鑰,直至得到所述序列中最後一個節點對應的密鑰為止。 透過對本說明書實施例進行上述擴展,資料加密設備可以較為靈活的授予資料解密設備解密加密資料的權限,即,透過向資料解密設備發送某個中間節點對應的密鑰的方式,一次性地授權資料解密設備解密該中間節點下所有葉子節點對應的加密資料。 基於圖1所示的資料加密方法,本說明書實施例對應提供了一種資料加密裝置,如圖5所示,包括: 獲得模組501,獲得待加密的各資料; 計算模組502,針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰; 加密模組503,使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料。 各資料與預設的樹形結構的各葉子節點一一對應; 針對每個資料,該資料的資料標識為該資料對應的葉子節點相對於所述樹形結構的根節點的路徑資訊; 所述計算模組502,針對每個資料,根據預先儲存的根密鑰和該資料對應的葉子節點相對於所述根節點的路徑資訊,使用單向函數計算得到該葉子節點對應的密鑰,作為該資料對應的密鑰。 該資料對應的葉子節點相對於所述根節點的路徑資訊是所述根節點到該葉子節點所經過的所有節點的序列;所述根密鑰為所述根節點對應的密鑰; 所述計算模組502,將所述根節點作為輸入節點;將所述輸入節點對應的密鑰和所述序列中所述輸入節點的下一個節點相對於所述輸入節點的路徑資訊輸入到單向函數,計算得到所述下一個節點對應的密鑰;判斷所述下一個節點是否是該葉子節點;若是,則將計算得到的密鑰作為該葉子節點對應的密鑰;否則,將所述下一個節點重新作為輸入節點,繼續計算所述序列中輸入節點的下一個節點對應的密鑰,直至得到該葉子節點對應的密鑰為止。 基於圖2所示的發送密鑰的方法,本說明書實施例對應提供了一種發送密鑰的裝置,如圖6示,包括: 接收模組601,接收資料解密設備發送的資料解密請求;所述資料解密請求包含資料標識; 計算模組602,根據預先儲存的根密鑰和所述資料標識,使用單向函數計算得到密鑰; 發送模組603,將計算得到的密鑰發送給所述資料解密設備,以使所述資料解密設備根據接收到的密鑰對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 各加密資料與預設的樹形結構的各葉子節點一一對應; 所述資料解密請求中包含的資料標識為所述樹形結構的任一節點相對於所述樹形結構的根節點的路徑資訊。 針對所述樹形結構中的任一節點,該節點相對於所述樹形結構的根節點的路徑資訊為所述根節點到該節點所經過的所有節點的序列;所述根密鑰為所述根節點對應的密鑰; 所述計算模組602,根據所述資料解密請求中包含的路徑資訊確定序列;將所述根節點作為輸入節點;將所述輸入節點對應的密鑰和所述序列中所述輸入節點的下一個節點相對於所述輸入節點的路徑資訊輸入到單向函數,計算得到所述下一個節點對應的密鑰;判斷所述下一個節點是否是所述序列中的最後一個節點;若是,則將計算得到的密鑰作為要發送給所述資料解密設備的密鑰;否則,將所述下一個節點重新作為輸入節點,繼續計算所述序列中輸入節點的下一個節點對應的密鑰,直至得到所述序列中最後一個節點對應的密鑰為止。 基於圖3所示的資料解密方法,本說明書實施例對應提供了一種資料解密裝置,如圖7所示,包括: 發送模組701,向資料加密設備發送資料解密請求;所述資料解密請求包含資料標識; 接收模組702,接收所述資料加密設備回傳的密鑰,所述密鑰是所述資料加密設備根據如申請專利範圍第4~6項任一項所述的方法計算得到的; 解密模組703,根據所述密鑰,對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 各加密資料與預設的樹形結構的各葉子節點一一對應; 所述資料解密請求中包含的資料標識為所述樹形結構的任一節點相對於所述樹形結構的根節點的路徑資訊; 所述解密模組703,若所述資料標識是葉子節點相對於所述根節點的路徑資訊,則使用所述密鑰對所述資料解密請求中包含的資料標識對應的加密資料進行解密;若所述資料標識是中間節點相對於所述根節點的路徑資訊,則針對該中間節點下的每個葉子節點,根據該葉子節點相對於該中間節點的路徑資訊和接收到的密鑰,使用單向函數計算得到該葉子節點對應的密鑰,並使用該葉子節點對應的密鑰對該葉子節點對應的加密資料進行解密。 針對所述中間節點下的任一葉子節點,該葉子節點相對於所述中間節點的路徑資訊為所述中間節點到該葉子節點所經過的所有節點的序列; 所述解密模組703,針對所述資料標識對應的中間節點下的每個葉子節點,根據該葉子節點相對於該中間節點的路徑資訊確定序列;將該中間節點作為輸入節點;將所述輸入節點對應的密鑰和所述序列中所述輸入節點的下一個節點相對於所述輸入節點的路徑資訊輸入到單向函數,計算得到所述下一個節點對應的密鑰;判斷所述下一個節點是否是所述序列中的最後一個節點;若是,則將計算得到的密鑰作為該葉子節點對應的密鑰;否則,將所述下一個節點重新作為輸入節點,繼續計算所述序列中輸入節點的下一個節點對應的密鑰,直至得到所述序列中最後一個節點對應的密鑰為止。 圖8是本說明書實施例提供的一種資料加密設備,包括一個或多個處理器及儲存器,所述儲存器儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟: 獲得待加密的各資料; 針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰; 使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料。 圖9是本說明書實施例提供的一種發送密鑰的設備,包括一個或多個處理器及儲存器,所述儲存器儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟: 接收資料解密設備發送的資料解密請求;所述資料解密請求包含資料標識; 根據預先儲存的根密鑰和所述資料標識,使用單向函數計算得到密鑰; 將計算得到的密鑰發送給所述資料解密設備,以使所述資料解密設備根據接收到的密鑰對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 圖10是本說明書實施例提供的一種資料解密設備,包括一個或多個處理器及儲存器,所述儲存器儲存有程式,並且被配置成由所述一個或多個處理器執行以下步驟: 向資料加密設備發送資料解密請求;所述資料解密請求包含資料標識; 接收所述資料加密設備回傳的密鑰,所述密鑰是所述資料加密設備根據上述資料加密方法計算得到的; 根據所述密鑰,對所述資料解密請求中包含的資料標識對應的加密資料進行解密。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於圖8、圖9以及圖10所示的設備而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯裝置(Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置編程來確定。由設計人員自行編程來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的計算機可讀程式代碼(例如軟體或韌體)的計算機可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純計算機可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機。具體的,計算機例如可以為個人計算機、膝上型計算機、蜂窩電話、相機電話、智能電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板計算機、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。 本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或計算機程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。 本發明是參照根據本發明實施例的方法、設備(系統)、和計算機程式產品的流程圖及/或方塊圖來描述的。應理解可由計算機程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀儲存器中,使得儲存在該計算機可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。 這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存記憶體。 內存記憶體可能包括計算機可讀媒體中的非永久性儲存器,隨機存取儲存器(RAM)及/或非揮發性內存記憶體等形式,如只讀儲存器(ROM)或快閃內存記憶體(flash RAM)。內存記憶體是計算機可讀媒體的示例。 計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變隨機存取記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀(ROM)、電可抹除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本領域技術人員應明白,本說明書的實施例可提供為方法、系統或計算機程式產品。因此,本說明書可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。 本說明書可以在由計算機執行的計算機可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分布式計算環境中實踐本說明書,在這些分布式計算環境中,由透過通信網路而被連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程計算機儲存媒體中。 以上所述僅為本說明書的實施例而已,並不用於限制本說明書。對於本領域技術人員來說,本說明書可以有各種更改和變化。凡在本說明書的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書的申請專利範圍範圍之內。
1~15‧‧‧節點501‧‧‧獲得模組502‧‧‧計算模組503‧‧‧加密模組601‧‧‧接收模組602‧‧‧計算模組603‧‧‧發送模組701‧‧‧發送模組702‧‧‧接收模組703‧‧‧解密模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。 圖1是本說明書實施例提供的一種資料加密方法流程圖; 圖2是本說明書實施例提供的一種發送密鑰的方法流程圖; 圖3是本說明書實施例提供的一種資料解密方法流程圖; 圖4是本說明書實施例提供的樹形結構示意圖; 圖5是本說明書實施例提供的一種資料加密裝置示意圖; 圖6是本說明書實施例提供的一種發送密鑰的裝置示意圖; 圖7是本說明書實施例提供的一種資料解密裝置示意圖; 圖8是本說明書實施例提供的一種資料加密設備示意圖; 圖9是本說明書實施例提供的一種發送密鑰的設備示意圖; 圖10是本說明書實施例提供的一種資料解密設備示意圖。
Claims (19)
- 一種資料加密方法,包括:獲得待加密的各資料;針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰;使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料;其中,各資料與預設的樹形結構的各葉子節點一一對應;針對每個資料,該資料的資料標識為該資料對應的葉子節點相對於該樹形結構的根節點的路徑資訊。
- 根據申請專利範圍第1項所述的方法,針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰,具體包括:針對每個資料,根據預先儲存的根密鑰和該資料對應的葉子節點相對於該根節點的路徑資訊,使用單向函數計算得到該葉子節點對應的密鑰,作為該資料對應的密鑰。
- 根據申請專利範圍第2項所述的方法,該資料對應的葉子節點相對於該根節點的路徑資訊是該根節點到該葉子節點所經過的所有節點的序列;該根密鑰為該根節點對應的密鑰;根據預先儲存的根密鑰和該資料對應的葉子節點相對 於該根節點的路徑資訊,使用單向函數計算得到該葉子節點對應的密鑰,具體包括:將該根節點作為輸入節點;將該輸入節點對應的密鑰和該序列中該輸入節點的下一個節點相對於該輸入節點的路徑資訊輸入到單向函數,計算得到該下一個節點對應的密鑰;判斷該下一個節點是否是該葉子節點;若是,則將計算得到的密鑰作為該葉子節點對應的密鑰;否則,將該下一個節點重新作為輸入節點,繼續計算該序列中輸入節點的下一個節點對應的密鑰,直至得到該葉子節點對應的密鑰為止。
- 一種發送密鑰的方法,包括:接收資料解密設備發送的資料解密請求;該資料解密請求包含資料標識;根據預先儲存的根密鑰和該資料標識,使用單向函數計算得到密鑰;將計算得到的密鑰發送給該資料解密設備,以使該資料解密設備根據接收到的密鑰對該資料解密請求中包含的資料標識對應的加密資料進行解密;其中,各加密資料與預設的樹形結構的各葉子節點一一對應;該資料解密請求中包含的資料標識為該樹形結構的任一節點相對於該樹形結構的根節點的路徑資訊。
- 根據申請專利範圍第4項所述的方法,針對該樹形結構中的任一節點,該節點相對於該樹形結構的根節點的路徑資訊為該根節點到該節點所經過的所有節點的序列;該根密鑰為該根節點對應的密鑰;根據預先儲存的根密鑰和該資料標識,使用單向函數計算得到密鑰,具體包括:根據該資料解密請求中包含的路徑資訊確定序列;將該根節點作為輸入節點;將該輸入節點對應的密鑰和該序列中該輸入節點的下一個節點相對於該輸入節點的路徑資訊輸入到單向函數,計算得到該下一個節點對應的密鑰;判斷該下一個節點是否是該序列中的最後一個節點;若是,則將計算得到的密鑰作為要發送給該資料解密設備的密鑰;否則,將該下一個節點重新作為輸入節點,繼續計算該序列中輸入節點的下一個節點對應的密鑰,直至得到該序列中最後一個節點對應的密鑰為止。
- 一種資料解密方法,包括:向資料加密設備發送資料解密請求;該資料解密請求包含資料標識;接收該資料加密設備回傳的密鑰,該密鑰是該資料加密設備根據如申請專利範圍第4~5項任一項所述的方法計 算得到的;根據該密鑰,對該資料解密請求中包含的資料標識對應的加密資料進行解密;其中,各加密資料與預設的樹形結構的各葉子節點一一對應;該資料解密請求中包含的資料標識為該樹形結構的任一節點相對於該樹形結構的根節點的路徑資訊。
- 根據申請專利範圍第6項所述的方法,根據該密鑰,對該資料解密請求中包含的資料標識對應的加密資料進行解密,具體包括:若該資料標識是葉子節點相對於該根節點的路徑資訊,則使用該密鑰對該資料解密請求中包含的資料標識對應的加密資料進行解密;若該資料標識是中間節點相對於該根節點的路徑資訊,則針對該中間節點下的每個葉子節點,根據該葉子節點相對於該中間節點的路徑資訊和接收到的密鑰,使用單向函數計算得到該葉子節點對應的密鑰,並使用該葉子節點對應的密鑰對該葉子節點對應的加密資料進行解密。
- 根據申請專利範圍第7項所述的方法,針對該中間節點下的任一葉子節點,該葉子節點相對於該中間節點的路徑資訊為該中間節點到該葉子節點所經過的所有節點的序列;針對該資料標識對應的中間節點下的每個葉子節點, 根據該葉子節點相對於該中間節點的路徑資訊和接收到的密鑰,使用單向函數計算得到該葉子節點對應的密鑰,具體包括:針對該資料標識對應的中間節點下的每個葉子節點,根據該葉子節點相對於該中間節點的路徑資訊確定序列;將該中間節點作為輸入節點;將該輸入節點對應的密鑰和該序列中該輸入節點的下一個節點相對於該輸入節點的路徑資訊輸入到單向函數,計算得到該下一個節點對應的密鑰;判斷該下一個節點是否是該序列中的最後一個節點;若是,則將計算得到的密鑰作為該葉子節點對應的密鑰;否則,將該下一個節點重新作為輸入節點,繼續計算該序列中輸入節點的下一個節點對應的密鑰,直至得到該序列中最後一個節點對應的密鑰為止。
- 一種資料加密裝置,包括:獲得模組,獲得待加密的各資料;計算模組,針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰;加密模組,使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料;其中,各資料與預設的樹形結構的各葉子節點一一對 應;針對每個資料,該資料的資料標識為該資料對應的葉子節點相對於該樹形結構的根節點的路徑資訊。
- 根據申請專利範圍第9項所述的裝置,該計算模組,針對每個資料,根據預先儲存的根密鑰和該資料對應的葉子節點相對於該根節點的路徑資訊,使用單向函數計算得到該葉子節點對應的密鑰,作為該資料對應的密鑰。
- 根據申請專利範圍第10項所述的裝置,該資料對應的葉子節點相對於該根節點的路徑資訊是該根節點到該葉子節點所經過的所有節點的序列;該根密鑰為該根節點對應的密鑰;該計算模組,將該根節點作為輸入節點;將該輸入節點對應的密鑰和該序列中該輸入節點的下一個節點相對於該輸入節點的路徑資訊輸入到單向函數,計算得到該下一個節點對應的密鑰;判斷該下一個節點是否是該葉子節點;若是,則將計算得到的密鑰作為該葉子節點對應的密鑰;否則,將該下一個節點重新作為輸入節點,繼續計算該序列中輸入節點的下一個節點對應的密鑰,直至得到該葉子節點對應的密鑰為止。
- 一種發送密鑰的裝置,包括:接收模組,接收資料解密設備發送的資料解密請求;該資料解密請求包含資料標識; 計算模組,根據預先儲存的根密鑰和該資料標識,使用單向函數計算得到密鑰;發送模組,將計算得到的密鑰發送給該資料解密設備,以使該資料解密設備根據接收到的密鑰對該資料解密請求中包含的資料標識對應的加密資料進行解密;其中,各加密資料與預設的樹形結構的各葉子節點一一對應;該資料解密請求中包含的資料標識為該樹形結構的任一節點相對於該樹形結構的根節點的路徑資訊。
- 根據申請專利範圍第12項所述的裝置,針對該樹形結構中的任一節點,該節點相對於該樹形結構的根節點的路徑資訊為該根節點到該節點所經過的所有節點的序列;該根密鑰為該根節點對應的密鑰;該計算模組,根據該資料解密請求中包含的路徑資訊確定序列;將該根節點作為輸入節點;將該輸入節點對應的密鑰和該序列中該輸入節點的下一個節點相對於該輸入節點的路徑資訊輸入到單向函數,計算得到該下一個節點對應的密鑰;判斷該下一個節點是否是該序列中的最後一個節點;若是,則將計算得到的密鑰作為要發送給該資料解密設備的密鑰;否則,將該下一個節點重新作為輸入節點,繼續計算該序列中輸入節點的下一個節點對應的密鑰,直至得到該序列中最後一個節點對應的密鑰為止。
- 一種資料解密裝置,包括: 發送模組,向資料加密設備發送資料解密請求;該資料解密請求包含資料標識;接收模組,接收該資料加密設備回傳的密鑰,該密鑰是該資料加密設備根據如申請專利範圍第4~5項任一項所述的方法計算得到的;解密模組,根據該密鑰,對該資料解密請求中包含的資料標識對應的加密資料進行解密;其中,各加密資料與預設的樹形結構的各葉子節點一一對應;該資料解密請求中包含的資料標識為該樹形結構的任一節點相對於該樹形結構的根節點的路徑資訊。
- 根據申請專利範圍第14項所述的裝置,該解密模組,若該資料標識是葉子節點相對於該根節點的路徑資訊,則使用該密鑰對該資料解密請求中包含的資料標識對應的加密資料進行解密;若該資料標識是中間節點相對於該根節點的路徑資訊,則針對該中間節點下的每個葉子節點,根據該葉子節點相對於該中間節點的路徑資訊和接收到的密鑰,使用單向函數計算得到該葉子節點對應的密鑰,並使用該葉子節點對應的密鑰對該葉子節點對應的加密資料進行解密。
- 根據申請專利範圍第15項所述的裝置,針對該中間節點下的任一葉子節點,該葉子節點相對於該中間節點的路徑資訊為該中間節點到該葉子節點所經過的所有節點的序 列;該解密模組,針對該資料標識對應的中間節點下的每個葉子節點,根據該葉子節點相對於該中間節點的路徑資訊確定序列;將該中間節點作為輸入節點;將該輸入節點對應的密鑰和該序列中該輸入節點的下一個節點相對於該輸入節點的路徑資訊輸入到單向函數,計算得到該下一個節點對應的密鑰;判斷該下一個節點是否是該序列中的最後一個節點;若是,則將計算得到的密鑰作為該葉子節點對應的密鑰;否則,將該下一個節點重新作為輸入節點,繼續計算該序列中輸入節點的下一個節點對應的密鑰,直至得到該序列中最後一個節點對應的密鑰為止。
- 一種資料加密設備,包括一個或多個處理器及儲存器,該儲存器儲存有程式,並且被配置成由該一個或多個處理器執行以下步驟:獲得待加密的各資料;針對每個資料,根據預先儲存的根密鑰和該資料的資料標識,使用單向函數計算得到該資料對應的密鑰;使用該資料對應的密鑰對該資料進行加密,得到該資料對應的加密資料;其中,各資料與預設的樹形結構的各葉子節點一一對應;針對每個資料,該資料的資料標識為該資料對應的葉子節點相對於該樹形結構的根節點的路徑資訊。
- 一種發送密鑰的設備,包括一個或多個處理器及儲存器,該儲存器儲存有程式,並且被配置成由該一個或多個處理器執行以下步驟:接收資料解密設備發送的資料解密請求;該資料解密請求包含資料標識;根據預先儲存的根密鑰和該資料標識,使用單向函數計算得到密鑰;將計算得到的密鑰發送給該資料解密設備,以使該資料解密設備根據接收到的密鑰對該資料解密請求中包含的資料標識對應的加密資料進行解密;其中,各資料與預設的樹形結構的各葉子節點一一對應;針對每個資料,該資料的資料標識為該資料對應的葉子節點相對於該樹形結構的根節點的路徑資訊。
- 一種資料解密設備,包括一個或多個處理器及儲存器,該儲存器儲存有程式,並且被配置成由該一個或多個處理器執行以下步驟:向資料加密設備發送資料解密請求;該資料解密請求包含資料標識;接收該資料加密設備回傳的密鑰,該密鑰是該資料加密設備根據如申請專利範圍第4~6項任一項所述的方法計算得到的;根據該密鑰,對該資料解密請求中包含的資料標識對應的加密資料進行解密; 其中,各資料與預設的樹形結構的各葉子節點一一對應;針對每個資料,該資料的資料標識為該資料對應的葉子節點相對於該樹形結構的根節點的路徑資訊。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711168249.3A CN108063756B (zh) | 2017-11-21 | 2017-11-21 | 一种密钥管理方法、装置及设备 |
CN201711168249.3 | 2017-11-21 | ||
??201711168249.3 | 2017-11-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201926941A TW201926941A (zh) | 2019-07-01 |
TWI686071B true TWI686071B (zh) | 2020-02-21 |
Family
ID=62134929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107132608A TWI686071B (zh) | 2017-11-21 | 2018-09-17 | 密鑰管理方法、裝置及設備 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10931651B2 (zh) |
EP (1) | EP3644574B1 (zh) |
CN (1) | CN108063756B (zh) |
SG (1) | SG11202000571RA (zh) |
TW (1) | TWI686071B (zh) |
WO (1) | WO2019100845A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063756B (zh) | 2017-11-21 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种密钥管理方法、装置及设备 |
CN109289199B (zh) * | 2018-08-10 | 2020-07-10 | 杭州复杂美科技有限公司 | 多人游戏方法、设备和存储介质 |
CN109543443A (zh) * | 2018-10-17 | 2019-03-29 | 平安科技(深圳)有限公司 | 基于区块链的用户数据管理方法、装置、设备和存储介质 |
CN110457912B (zh) * | 2019-07-01 | 2020-08-14 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和电子设备 |
CN110611668A (zh) * | 2019-09-09 | 2019-12-24 | 江西航天鄱湖云科技有限公司 | 自由可配的物联网监测方法、装置、存储介质及设备 |
GB201915443D0 (en) * | 2019-10-24 | 2019-12-11 | Nchain Holdings Ltd | Data Structure for efficiently verifying data |
JP7331714B2 (ja) * | 2020-01-27 | 2023-08-23 | 富士通株式会社 | 情報処理装置、情報処理方法及びプログラム |
US11804949B2 (en) * | 2021-03-19 | 2023-10-31 | Raytheon Bbn Technologies Corp. | Subscriber revocation in a publish-subscribe network using attribute-based encryption |
US11558185B2 (en) | 2021-03-19 | 2023-01-17 | Raytheon Bbn Technologies Corp. | Stream-based key management |
CN113434885B (zh) * | 2021-06-30 | 2022-12-09 | 湖南国科微电子股份有限公司 | 一种密钥派生方法、装置、设备及存储介质 |
CN114662135A (zh) * | 2022-05-19 | 2022-06-24 | 深圳市航顺芯片技术研发有限公司 | 数据访问方法、计算机设备及可读存储介质 |
CN116436846B (zh) * | 2023-06-12 | 2023-09-19 | 广东电网有限责任公司 | 基于节点搜索的智能电网资产数据管理方法及其系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040255135A1 (en) * | 2001-07-23 | 2004-12-16 | Yoshimichi Kitaya | Information processing device, information processing method, and computer program |
CN105825142A (zh) * | 2016-02-22 | 2016-08-03 | 北京启迪思创科技有限公司 | 用于对移动终端中文档加解密的方法和装置 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6240188B1 (en) | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
KR100840823B1 (ko) * | 2000-06-15 | 2008-06-23 | 소니 가부시끼 가이샤 | 암호 키 블록을 이용한 정보 처리 시스템 및 방법 |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7007040B1 (en) * | 2001-12-04 | 2006-02-28 | General Dynamics C4 Systems, Inc. | Method and apparatus for storing and updating information in a multi-cast system |
CA2477571C (en) | 2002-03-27 | 2016-04-26 | British Telecommunications Public Limited Company | Key management protocol |
AU2003226458A1 (en) * | 2002-05-09 | 2003-11-11 | Matsushita Electric Industrial Co., Ltd. | Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system |
US7069272B2 (en) * | 2002-10-09 | 2006-06-27 | Blackrock Financial Management, Inc. | System and method for implementing dynamic set operations on data stored in a sorted array |
JP4424465B2 (ja) * | 2003-06-09 | 2010-03-03 | ソニー株式会社 | 情報機器、情報サーバおよび情報処理プログラム |
WO2005018136A1 (ja) | 2003-07-11 | 2005-02-24 | Canon Kabushiki Kaisha | 鍵情報処理方法及びその装置、並びにプログラム |
JP2005286959A (ja) * | 2004-03-31 | 2005-10-13 | Sony Corp | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム |
US8266234B1 (en) * | 2004-06-11 | 2012-09-11 | Seisint, Inc. | System and method for enhancing system reliability using multiple channels and multicast |
JP4599194B2 (ja) | 2005-03-08 | 2010-12-15 | 株式会社東芝 | 復号装置、復号方法、及びプログラム |
JP4975035B2 (ja) * | 2005-09-16 | 2012-07-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号化による役割ベースのアクセス制御 |
US8832466B1 (en) * | 2006-01-27 | 2014-09-09 | Trustwave Holdings, Inc. | Methods for augmentation and interpretation of data objects |
GB0612433D0 (en) * | 2006-06-23 | 2006-08-02 | Ibm | Method and system for defining a hierarchical structure |
KR101377455B1 (ko) * | 2006-10-09 | 2014-04-02 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 |
JP4823015B2 (ja) * | 2006-10-26 | 2011-11-24 | 富士通株式会社 | 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置 |
FR2916317B1 (fr) * | 2007-05-15 | 2009-08-07 | Sagem Defense Securite | Protection d'execution d'un calcul cryptographique |
CN100586062C (zh) * | 2008-03-28 | 2010-01-27 | 清华大学 | 一种基于avl树的分布式密钥更新方法 |
US8595504B2 (en) * | 2008-08-12 | 2013-11-26 | Industrial Technology Research Institute | Light weight authentication and secret retrieval |
US8812874B1 (en) * | 2009-03-31 | 2014-08-19 | Symantec Corporation | Content deduplication in enterprise rights management |
EP2507708B1 (en) * | 2009-12-04 | 2019-03-27 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
US8788505B2 (en) * | 2011-04-27 | 2014-07-22 | Verisign, Inc | Systems and methods for a cache-sensitive index using partial keys |
CN102867286A (zh) * | 2011-07-08 | 2013-01-09 | 索尼公司 | 数字水印生成、嵌入、检测方法和装置 |
US9052824B2 (en) * | 2012-01-26 | 2015-06-09 | Upthere, Inc. | Content addressable stores based on sibling groups |
CN102546151A (zh) * | 2012-03-22 | 2012-07-04 | 山东泰信电子有限公司 | 一种数据加密、解密方法 |
US9215076B1 (en) * | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8892865B1 (en) * | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US8707035B2 (en) * | 2012-03-30 | 2014-04-22 | Decho Corporation | High privacy of file synchronization with sharing functionality |
CN104040935B (zh) * | 2012-12-14 | 2017-06-20 | 华为技术有限公司 | 一种数据加密、解密的方法及设备 |
CN103905187B (zh) * | 2012-12-26 | 2018-04-03 | 厦门雅迅网络股份有限公司 | 一种基于内容的网络通信加密方法 |
US9465947B2 (en) * | 2013-08-05 | 2016-10-11 | Samsung Sds America, Inc. | System and method for encryption and key management in cloud storage |
US9633210B2 (en) | 2013-09-13 | 2017-04-25 | Microsoft Technology Licensing, Llc | Keying infrastructure |
US9432192B1 (en) * | 2014-03-28 | 2016-08-30 | Emc Corporation | Content aware hierarchical encryption for secure storage systems |
US9553722B2 (en) * | 2014-07-08 | 2017-01-24 | Cryptography Research, Inc. | Generating a key based on a combination of keys |
CN104113408B (zh) * | 2014-07-11 | 2017-12-08 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
US9720926B2 (en) * | 2014-08-04 | 2017-08-01 | Cohesity, Inc. | Read operations in a tree-based distributed file system |
US11042488B2 (en) * | 2015-06-01 | 2021-06-22 | Cryptography Research, Inc. | Diversifying a base symmetric key based on a public key |
CN105187202B (zh) * | 2015-07-13 | 2018-12-21 | 重庆涔信科技有限公司 | 基于完全二叉树的可撤销的属性加密方法 |
CN105071937B (zh) * | 2015-07-14 | 2019-01-11 | 河海大学 | 具有高效属性撤销的密文策略属性基加密方法 |
WO2017079652A1 (en) * | 2015-11-05 | 2017-05-11 | Pulsifer Allen | Cryptographic transactions system |
CN106059768B (zh) * | 2016-05-30 | 2019-06-21 | 西安电子科技大学 | 抵抗重加密密钥泄露的属性可撤销加密系统及方法 |
CN106230588B (zh) * | 2016-09-19 | 2019-06-18 | 中国传媒大学 | 一种数字版权密钥管理方法及系统 |
US10218511B2 (en) * | 2016-12-23 | 2019-02-26 | Amazon Technologies, Inc. | Signature delegation |
US10725988B2 (en) * | 2017-02-09 | 2020-07-28 | Micron Technology, Inc. | KVS tree |
US10291404B2 (en) * | 2017-03-08 | 2019-05-14 | International Business Machines Corporation | Supplies of deficiency of a key in information on a set of keys |
CN107124271B (zh) * | 2017-04-28 | 2020-12-04 | 成都梆梆信息技术咨询服务有限公司 | 一种数据加密、解密方法和设备 |
US10783186B2 (en) * | 2017-08-31 | 2020-09-22 | Micron Technology, Inc. | Heterogenous key-value sets in tree database |
CN108063756B (zh) * | 2017-11-21 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种密钥管理方法、装置及设备 |
US11362805B2 (en) * | 2018-11-01 | 2022-06-14 | International Business Machines Corporation | Database encryption layer |
-
2017
- 2017-11-21 CN CN201711168249.3A patent/CN108063756B/zh active Active
-
2018
- 2018-09-17 TW TW107132608A patent/TWI686071B/zh active
- 2018-09-26 SG SG11202000571RA patent/SG11202000571RA/en unknown
- 2018-09-26 EP EP18881752.2A patent/EP3644574B1/en active Active
- 2018-09-26 WO PCT/CN2018/107501 patent/WO2019100845A1/zh unknown
-
2020
- 2020-02-28 US US16/805,446 patent/US10931651B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040255135A1 (en) * | 2001-07-23 | 2004-12-16 | Yoshimichi Kitaya | Information processing device, information processing method, and computer program |
CN105825142A (zh) * | 2016-02-22 | 2016-08-03 | 北京启迪思创科技有限公司 | 用于对移动终端中文档加解密的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3644574A4 (en) | 2020-07-01 |
WO2019100845A1 (zh) | 2019-05-31 |
TW201926941A (zh) | 2019-07-01 |
EP3644574B1 (en) | 2021-08-11 |
US10931651B2 (en) | 2021-02-23 |
CN108063756B (zh) | 2020-07-03 |
SG11202000571RA (en) | 2020-02-27 |
EP3644574A1 (en) | 2020-04-29 |
US20200204529A1 (en) | 2020-06-25 |
CN108063756A (zh) | 2018-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI686071B (zh) | 密鑰管理方法、裝置及設備 | |
TWI695290B (zh) | 登錄資訊處理方法及設備 | |
CN111614464B (zh) | 区块链中安全更新密钥的方法及节点、存储介质 | |
TWI723261B (zh) | 資料儲存方法、資料查詢方法及裝置 | |
CN109936626B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
WO2021103708A1 (zh) | 基于隐私信息保护的数据查询方法、装置、设备及系统 | |
CN110020855B (zh) | 区块链中实现隐私保护的方法、节点、存储介质 | |
CN110032885B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
CN110008735B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN112016120B (zh) | 基于用户隐私保护的事件预测方法和装置 | |
CN109886682B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN110020549B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
TW201835835A (zh) | 一種事務請求的處理方法及裝置 | |
CN110020856B (zh) | 区块链中实现混合交易的方法、节点和存储介质 | |
CN111612462B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
WO2020233350A1 (zh) | 基于明文日志的收据存储方法、节点和系统 | |
CN110008715B (zh) | 区块链中实现隐私保护的方法及节点、存储介质 | |
WO2021204067A1 (zh) | 可验证声明的转发、获取 | |
CN111342966B (zh) | 一种数据的存储方法、数据的恢复方法、装置及设备 | |
CN110245943B (zh) | 基于判断条件的收据存储方法和节点 | |
CN111639362B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
CN110059497B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
TW201923647A (zh) | 可溯源的多方數據處理方法、裝置及設備 | |
CN110033265B (zh) | 区块链中实现隐私保护的方法、节点和存储介质 | |
CN111934874A (zh) | 一种基于区块链的数据加密与解密方法、设备及介质 |