CN111414634B - 一种信息处理方法及装置 - Google Patents
一种信息处理方法及装置 Download PDFInfo
- Publication number
- CN111414634B CN111414634B CN202010189778.7A CN202010189778A CN111414634B CN 111414634 B CN111414634 B CN 111414634B CN 202010189778 A CN202010189778 A CN 202010189778A CN 111414634 B CN111414634 B CN 111414634B
- Authority
- CN
- China
- Prior art keywords
- node
- security information
- information
- target data
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种信息处理方法,该方法包括:基于预设规则确定第一节点;其中,所述预设规则由目标属性集合和预设逻辑结合得到;基于第一安全信息对目标数据进行加密得到密文;其中,所述第一安全信息与所述第一节点的属性集具有对应关系;向所述第一节点发送所述密文;其中,所述第一节点的属性集和所述目标属性集合内每一属性,均储存于第一区块链内,且所述第一区块链内的信息被至少一个参与所述第一区块链的节点背书。本申请实施例还提供了一种信息处理装置。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种信息处理方法及装置。
背景技术
区块链在进行信息交互时,需要将所有数据发送给所有背书节点,造成导致隐私数据在背书节点侧被非法相关方获取的风险较高,造成一定的安全隐患,降低了区块链的安全性。
发明内容
本申请实施例期望提供一种信息处理方法及装置。
第一方面,一种信息处理方法,所述方法包括:
基于预设规则确定第一节点;其中,所述预设规则由目标属性集合和预设逻辑结合得到;
基于第一安全信息对目标数据进行加密得到密文;其中,所述第一安全信息与所述第一节点的属性集具有对应关系;
向所述第一节点发送所述密文;
其中,所述第一节点的属性集和所述目标属性集合内每一属性,均储存于第一区块链内,且所述第一区块链内的信息被至少一个参与所述第一区块链的节点背书。
可选的,所述预设逻辑至少包括以下逻辑之一:与、或、非、与非、或非、与或非、异或、同或;或,
所述预设逻辑由至少一个子逻辑组成。
可选的,所述预设规则由目标属性集合和预设逻辑结合得到,包括:
将所述目标属性集合内至少一个属性,经过预设逻辑组合,形成所述预设规则。
可选的,所述基于预设规则确定第一节点之前,所述方法还包括:
确定目标数据对应的访问需求;
基于所述目标数据对应的访问需求,确定所述目标属性集合和所述预设逻辑。
可选的,所述方法还包括:
获取所述第一安全信息;
所述获取所述第一安全信息,包括:
从本地数据库或公共数据库获取所述第一安全信息;或,
发送信息交互申请至所述第一节点;其中,所述信息交互申请用于请求所述第一节点的第一安全信息;
接收第一节点发送的申请响应;其中,所述申请响应包括所述第一安全信息。
可选的,所述向所述第一节点发送所述密文之后,所述方法还包括:
接收所述第一节点发送的回执;其中,所述回执包括背书结果,所述背书结果是所述第一节点对所述密文进行解密处理得到所述目标数据后,对所述目标数据进行模拟执行并背书得到的;
对所述回执中的背书结果进行打包处理,得到打包结果,并发送所述打包结果至排序节点,从而通过所述排序节点对所述打包结果中的背书结果进行排序并生成相应的区块,并将生成的区块链接至第二区块链,所述第二区块链用于存储第二节点和所述第一节点之间的交易结果。
另一方面,一种信息处理方法,所述方法包括:
接收所述第二节点发送的密文;其中,所述密文由所述第二节点使用所述第一安全信息对目标数据加密生成,所述第一安全信息与第一节点的属性集具有对应关系;
使用第二安全信息对所述密文进行解密,得到所述目标数据;其中,所述第一安全信息和所述第二安全信息具有对应关系;
其中,所述属性集合内每一属性,均储存于第一区块链内,且所述第一区块链内的信息被至少一个参与所述第一区块链的节点背书。
可选的,所述使用第二安全信息对所述密文进行解密,得到所述目标数据之后,包括:
对所述目标数据进行处理,得到处理结果;
对所述处理结果进行背书签名,得到背书结果;
发送包括所述背书结果的回执至所述第二节点;其中,所述背书结果用于通过所述第二节点发送至排序节点进行排序处理后生成区块,并将生成的区块链接至第二区块链,所述第二区块链用于记录所述第二节点与第一节点之间的交易结果。
可选的,所述接收所述第二节点发送的密文之前,所述方法还包括:
接收第二节点发送的信息交互申请;
响应于所述信息交互申请,向所述第二节点发送申请响应;其中,所述申请响应包括第一安全信息,且所述第一安全信息与自身节点的属性集具有对应关系;
所述响应于所述信息交互申请,向所述第二节点发送申请响应,包括:
响应于所述信息交互申请,获取所述第一安全信息;
生成包括所述第一安全信息的申请响应,并向所述第二节点发送所述申请响应。
可选的,所述获取所述第一安全信息,包括:
接收具有属性权限功能的认证节点发送的所述第一安全信息。
又一方面,一种第一信息处理装置,所述装置包括:确定单元、加密单元和第一发送单元;其中:
所述确定单元,用于基于预设规则确定第一节点;其中,所述预设规则由目标属性集合和预设逻辑结合得到;
所述加密单元,用于基于第一安全信息对目标数据进行加密得到密文;其中,所述第一安全信息与所述第一节点的属性集具有对应关系;
所述第一发送单元,用于向所述第一节点发送所述密文;
其中,所述第一节点的属性集和所述目标属性集合内每一属性,均储存于第一区块链内,且所述第一区块链内的信息被至少一个参与所述第一区块链的节点背书。
本申请实施例提供了一种信息处理方法及装置,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文,然后第一节点接收第二节点发送的密文,使用第二安全信息对密文进行解密,从而得到目标数据。这样,第二节点将加密得到的密文发送至根据预设规则确定的第一节点,以便第一节点基于第二安全信息对密文进行解密从而得到目标数据,并且第二节点发送给第一节点的目标数据是采用密文进行发送的,且只有在第一节点对密文进行解密成功才能获得目标数据,解决了目前区块链例如许可链中由于所有背书节点侧可见交易全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。
附图说明
图1为本申请实施例提供的一种信息处理方法的网络架构示意图;
图2是本申请实施例提供的一种信息处理设备的组成结构示意图;
图3为本申请实施例提供的一种信息处理方法的流程示意图;
图4为本申请实施例提供的另一种信息处理方法的流程示意图;
图5为本申请实施例提供的又一种信息处理方法的流程示意图;
图6为本申请实施例提供的再一种信息处理方法的流程示意图;
图7为本申请另一实施例提供的一种信息处理方法的流程示意图;
图8为本申请另一实施例提供的另一种信息处理方法的流程示意图;
图9为本申请另一实施例提供的又一种信息处理方法的流程示意图;
图10为本申请另一实施例提供的再一种信息处理方法的流程示意图;
图11为本申请实施例提供的一种信息处理方法的应用场景示意图;
图12为本申请实施例提供的一种第一信息处理装置的结构示意图;
图13为本申请实施例提供的一种第二信息处理装置的结构示意图;
图14为本申请实施例提供的一种信息处理系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)区块链(Blockchain),是一种将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式账本。
2)节点,是区块链的通信实体,是一个逻辑概念,不同类型的多个节点可以运行在同一个物理服务器上。节点主要有以下四种:(1)客户端节点、(2)普通节点、(3)排序服务节点和(4)证书颁发机构(Certificate Authority,CA)节点。
其中,(1)客户端节点:客户端必须连接到某一个peer节点或排序服务节点上才能与区块链网络进行通信。客户端向背书节点(endorser)提交交易提案(transactionproposal),当收集到足够度的背书结果后,向排序服务节点广播交易提案,进行排序,生成区块。
(2)普通节点:普通节点根据所承担的角色又可以分为记账节点(committer)、背书节点(endorser)和主节点(leader)。其中,所有的peer节点都是记账节点,记账节点负责验证排序服务节点区块里的交易,维护状态和总账(Ledger)的副本并定期从排序服务节点获取包含交易的区块,在对这些区块进行核发验证之后,会把这些区块加入到区块链中,记账节点可以有多个。背书节点:部分peer节点还会执行交易并对交易结果进行签名背书,背书节点是动态的角色,由具体链码实例化的时候设置的背书策略对节点进行指定的,其中,只有应用程序向它发起交易背书请求的时候才是背书节点,其他时候都是普通的记账节点,只负责验证交易并记账,背书节点可以有多个。
(3)排序服务节点(orderer):接收包含背书签名的交易结果,对未打包的交易结果进行排序生成区块,广播给peer节点,排序服务节点提供的是原子广播,保证同一个链上的节点接收到相同的信息,并且有相同的逻辑顺序。
(4)CA节点:fabric1.0的证书颁发机构,由服务器和客户端组成。CA节点接收客户端的注册申请,返回注册密码用于用户登录,以便获取身份证书。区块链上的所有操作都需要验证用户身份。
3)背书策略,用来定义交易是否合法的判断条件。
4)属性权威(Attribute Authority,AU),是用来生成并签发属性证书(AttributeCertificate,AC)的机构,它负责管理属性证书的整个生命周期。
为了更好地理解本申请实施例,首先对相关技术中的信息处理方法及存在的缺点进行说明。
区块链技术,其目标是实现数据的分布式可靠存储,一般可以分为公有链和许可链,其中许可链又可以根据数据维护方是否为单一个体分成联盟链和私有链。公有链上的数据公开共享。而在许可链内部,数据虽然共享,但是其中保护的信息往往根据商业需求,对某些参与方开放,而对另一些参与方保密。
但是,在目前区块链(如许可链)上述实现过程中,预先设置背书节点(endorsement node)实现背书机制,客户端节点提交新的交易请求后,背书节点对新交易进行模拟链码(chaincode)执行,确定交易合法合规后,将背书结果签名后返还给客户端节点,并由客户端节点最终汇总生成最终提交信息,通过排序服务order service后提交给全体节点,实现交易上链的确认操作(commit)。其中,在预先设置背书节点时,主要采取了全网预先设定。这样,预先设定的背书节点对新交易进行模拟链码执行过程中,将完全可以见交易的全部内容,导致背书节点成为信息泄露的主要通道,造成导致隐私数据在背书节点侧被非法相关方获取的风险较高,造成一定的安全隐患,降低了许可链的安全性。
并且,这种方式对应的背书策略只能用一种简单的布尔表达式来表示,不能做复杂的逻辑表达式,并且只能在初始化的时候定义,在运行期无法灵活配置。
为解决上述技术问题,本申请实施例提供了一种信息处理方法,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文,然后第一节点接收第二节点发送的密文,使用第二安全信息对密文进行解密,从而得到目标数据。这样,由于第一节点是第二节点基于预设规则确定的,因此,第二节点可以根据不同的预设规则确定对应的第一节点,并且只有具有第二安全信息的第一节点才能对对应的密文进行解密得到目标数据,解决了目前区块链例如许可链中需要预设背书节点,且在所有预设背书节点侧可见信息交互的全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。并且,加密用的第一安全信息存储在第一区块链中,而第一区块链由于能够被参与第一区块链的每一组织或节点所信任,故而采用第一安全信息和第二安全信息进行加解密的行为是可被信任的,进而第一节点能够对解密后的数据自行背书,而无需其他节点进行背书确认。
下面说明实现本申请实施例的装置的示例性应用,本申请实施例提供的装置可以实施为终端设备。下面,将说明装置实施为终端设备时涵盖终端设备的示例性应用。
本实施例提供的信息处理方法的网络架构可以包括至少一个组织终端、每个组织终端下属至少一个用户终端,所有组织终端和每个组织终端下属的所有用户终端可基于网络进行信息交互。其中,组织终端可用于实现属性、权限和证书的产生、管理、存储、分发以及撤销等功能,用户终端可用于实现信息处理等功能。每个组织终端能够下发的所有属性均存储于属性区块链即第一区块链内。组织终端可以根据各个用户终端的所有或部分属性生成各个用户终端对应的安全信息,不同用户终端之间可以基于安全信息进行信息交互,从而提高信息的安全性。
参见图1,图1为本申请实施例提供的信息处理方法的网络架构示意图,如图1所示,在该网络架构中至少包括第一节点100、第二节点200、第三节点300和网络400。为实现支撑一个示例性应用,第一节点100、第二节点200和第三节点300通过网络400连接,网络400可以是广域网或者局域网,又或者是二者的组合,使用无线链路实现数据传输。
其中,第三节点300可以为组织终端,第一节点100可以为归属于第三节点300的用户终端,第二节点200为不同于第一节点100的用户终端,可以是归属于第三节点300的用户终端,也可以是归属于除第三节点300之外的其他组织终端的用户终端。
在第二节点200需要进行信息交互时,首先,第二节点200基于预设规则确定第一节点100,并获取第一节点100对应的第一安全信息。然后基于第一安全信息对目标数据进行加密得到密文,并将密文发送至第一节点100,最后第一节点100接收到第二节点200发送的密文后,使用第二安全信息对密文进行解密,得到目标数据。
其中,预设规则是根据目标属性集合和预设逻辑确定得到的,进一步的,目标属性集合和预设逻辑是根据第二节点中的目标数据的访问需求确定得到的。即,目标属性集合和预设逻辑与目标数据的访问需求具有对应关系。
并且第二节点200用于对目标数据进行加密的第一安全信息:可以是第二节点200从本地数据库或公共数据库(例如存储有第一安全信息的第一区块链)中获取的;还可以是第二节点200向第一节点100请求得到的。具体为:第二节点200基于预设规则确定第一节点100后,发送信息交互申请至第一节点100,第一节点100接收到信息交互申请后,获取第一安全信息并生成申请响应,然后发送包括第一安全信息的申请响应至第二节点200。
其中,第一节点100接收到信息交互申请后,获取第一安全信息的过程可以为:若第一节点100未存储第一安全信息,第一节点100发送信息至第三节点300,以从第三节点300获取与第一节点100的属性集具有对应关系的第一安全信息。其中,第三节点300中与第一节点100的属性集具有对应关系的第一安全信息,可以是第三节点300基于第一节点100的属性集,采用属性加密算法进行计算处理得到的,还可以是第三节点300从比第三节点300具备更高属性权威的节点中获取的。对应的,比第三节点300具备更高权威属性的节点可以是基于第一节点100的属性集和属性加密算法生成第一安全信息。其中,第三节点300或者比第三节点300具备更高属性权威的节点中的第一节点100的属性集可以从各本地数据库获取,也可以从公共数据库(如存储安全信息的区块链)获取。
本实施例图1中以第一节点100中未存储有第一安全信息,需向第三节点300请求,第二节点200中未存储有第一安全信息,需向第一节点100请求为例进行说明。具体实现过程包括:第二节点200中未存储有第一节点100对应的第一安全信息,第二节点200向第一节点100发送信息交互申请;第一节点100接收到信息交互申请后,确认自身未存储有第一安全信息,向第三节点300发送请求指令;第三节点300响应请求指令获取与第一节点100对应的第一安全信息和第二安全信息,基于第一安全信息和第二安全信息生成包括第一安全信息和第二安全信息的请求响应,并发送请求响应值第一节点100;然后第一节点100响应第二节点200发送的信息交互申请,向第二节点200发送第一安全信息,以使第二节点采用第一安全信息对目标数据进行加密得到密文,并向第一节点100发送密文,第一节点100接收到密文后采用第二安全信息对密文进行解密处理,得到目标数据。
需要说明的是,第二节点200中的预设规则由目标属性集合和预设逻辑结果得到,第一安全信息与第一节点100的属性集具有对应关系,目标属性集合和第一属性集合中的每一属性均存储于第一区块链内,而第一区块链内的信息被至少一个参与第一区块链的组织或节点背书。因此,第一节点的属性集由于能够被参与第一区块链的每一组织或节点背书,所以与第一节点对应的属性集可被信任,故而对应的采用第一安全信息和第二安全信息进行加解密的行为也是可被信任的,进而第一节点能够对解密后的数据进行自行背书,而无需其他节点进行背书确认。
并且第二节点200可以根据每一次目标数据的不同以及对应的访问需求的改变,动态的确定目标属性集合和预设规则,从而动态的确定可以获得目标数据的第一节点100,并且第二节点200发送的目标数据是采用密文的形式发送至第一节点100的,只有第一节点100能够对接收到的密文进行解密,才能获得目标数据,保证了发送的目标数据的安全性。
综上所述,本申请解决了目前区块链例如许可链中需要预设背书节点且所有背书节点侧可见信息交互的全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。
同时,本实施了中为进一步提高第一区块链内信息的可信任度,第一区块链被所有参与第一区块链的节点所背书。基于本实施例提供的网络架构,第一节点100、第二节点200或第三节点300均可直接或间接参与第一区块链并对其内信息进行背书。进一步的,当第二节点200不归属于第三节点300时,第二节点200的所属组织的组织终端也直接或间接参与第一区块链。或者在其他实施例中,可由多个组织的组织终端共同参与和维护第一区块链,使每一参与的组织和其下属的用户均能够使用第一区块链内的信息来对交互数据进行加解密。
本申请实施例提供的装置可以实施为硬件或者软硬件结合的方式,下面说明本申请实施例提供的装置的各种示例性实施。
根据图2示出的第二节点200的示例性结构,可以预见第二节点200的其他的示例性结构,因此这里所描述的结构不应视为限制,例如可以省略下文所描述的部分组件,或者,增设下文所未记载的组件以适应某些应用的特殊需求。
图2所示的第二节点200包括:至少一个处理器210、存储器240、至少一个网络接口220和用户接口230。第二节点200中的每个组件通过总线系统250耦合在一起。可理解,总线系统250用于实现这些组件之间的连接通信。总线系统250除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线系统250。
用户接口230可以包括显示器、键盘、鼠标、触感板和触摸屏等。
存储器240可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)。易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的存储器240旨在包括任意适合类型的存储器。
本申请实施例中的存储器240能够存储数据以支持第二节点200的操作。这些数据的示例包括:用于在第二节点200上操作的任何计算机程序,如操作系统和应用程序。其中,操作系统包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序可以包含各种应用程序。
作为本申请实施例提供的方法采用软件实施的示例,本申请实施例所提供的方法可以直接体现为由处理器210执行的软件模块组合,软件模块可以位于存储介质中,存储介质位于存储器240,处理器210读取存储器240中软件模块包括的可执行指令,结合必要的硬件(例如,包括处理器210以及连接到总线250的其他组件)完成本申请实施例提供的方法。
作为示例,处理器210可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
本申请的实施例提供一种信息处理方法,参照图3所示,方法应用于第二节点,该方法包括以下步骤:
步骤301、基于预设规则确定第一节点。
其中,预设规则由目标属性集合结合预设逻辑得到。
在本申请实施例中,第二节点可以是在信息交互过程中用于提供数据的节点。预设规则为第二节点中设置的用于筛选进行背书的节点的规则。需说明的是,由于现有方案中是预设的背书节点中选取部分节点来进行背书,因此,只可以采用简单的布尔逻辑例如“与”和“或”这两个逻辑来实现选取背书节点。而本申请中因为可以让通过预设规则选取的第一节点进行自行背书,不存在固定的背书节点。
故而除了可以在预设规则中采用“与”和“或”这两个逻辑从当前区块链网络中的所有节点中选取用于进行自行背书的节点外,还可以采用更为复杂的逻辑关系例如非、与非、或非、与或非、异或、同或等,以及由与、或、非、与非、或非、与或非、异或、同或等逻辑组合的逻辑关系并结合目标属性集合中的属性形成预设规则来从当前区块链网络中的所有节点中选取用于进行自行背书的节点。
目标属性集合为包括至少一个属性的集合,其中筛选出的第一节点的属性与目标属性集合具有关联关系且符合预设逻辑。第一节点可以是区块链系统中第二节点基于预设规则筛选出来的,用于读取第二节点分享的数据的节点,具体用于对第二节点分享的数据进行模拟交易得到交易结果并对交易结果进行签名背书。
第二节点从第二节点当前所在的区块链系统包括的所有节点中选取符合预设规则的至少一个节点作为第一节点。
需说明的是,第一节点和第二节点的角色可以根据实际应用场景进行互换,例如,在一些应用场景中,A节点为提供目标数据的第二节点,对应的B节点为A节点筛选出的用于作为背书的第一节点;而在其他一些应用场景中,B节点为提供另一目标数据的第二节点,对应的A节点可以是B节点筛选出的用于作为背书的第一节点。
步骤302、基于第一安全信息对目标数据进行加密得到密文。
其中,第一安全信息与第一节点的属性集具有对应关系。
在本申请实施例中,第一安全信息可以是第一节点的属性集,也可以是对第一节点的属性集进行处理得到的。其中,第一安全信息是对第一节点的属性集进行处理得到时,第一安全信息可以是基于第一节点的属性集生成的属性公钥,还可以是第一节点的属性集和基于第一节点的属性集生成的属性公钥的组合。
对应的,若第一安全信息是第一节点的属性集,第二节点可以采用第一节点的属性集中的部分或全部属性对目标数据进行加密处理得到密文,或者第二节点对第一节点的属性集进行处理得到属性公钥后,采用处理得到的属性公钥对目标数据进行加密处理得到密文。若第一安全信息是对第一节点的属性集生成的属性公钥,则第二节点采用该属性公钥对目标数据进行加密处理得到密文。若第一安全信息是对第一节点的属性集生成的属性公钥和第一节点的属性集,则第二节点可以采用第一安全信息中的属性公钥对目标数据进行加密得到密文,或者第二节点可以采用第一安全信息中的第一属性集对目标数据进行加密得到密文,或者第二节点采用第一安全信息中的属性公钥和第一节点的属性集对目标数据进行加密得到密文。
目标数据为第二节点分享的数据信息,可以是文字、数字、图片等等格式,例如可以是医院的病例、或者基于互联网用户的一些应用统计信息等。第一节点的属性集中的属性可以是第一节点对应的属性中的部分或者全部。
步骤303、向第一节点发送密文。
其中,第一节点的属性集和目标属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请实施例中,第二节点发送密文至第一节点的方式可以是有线通信方式,也可以是无线通信方式,还可以采用广播的方式来实现。
第一区块链用于存储全网内共同分享的所有节点的属性,其中,第一区块链由全网中至少一个或全部参与第一区块链的节点所背书(一般为每一组织的认证节点参与第一区块链)。即第一区块链对应的所有认证节点可以获取到各自对应的组织内的所有属性信息,并将各自获取到的所有属性信息上传至第一区块链中,并由其他认证节点对上传至第一区块链中的属性信息进行背书认证,从而在背书认证通过后生成相应的区块,故而得到存储有所有参与第一区块链的组织的属性信息的第一区块链。
这样,第一区块链内的所有属性信息能够被所有参与第一区块链的组织及下属节点所信任。由于第二节点采用加密的方式对需发送至第一节点的目标数据进行加密处理得到密文,并发送密文至第一节点,采用发送密文的方式降低了目标数据在发送过程中被窃取造成目标数据泄露的风险,保证了目标数据传输过程的安全性。并且,第一节点接收到密文后,只有第一节点具有与第一安全信息对应的第二安全信息时,才能对接收到的密文进行解密成功,这样,即使其他节点接收到密文,但由于不能对密文进行解密而获得目标数据,保证了目标数据的安全性,降低了目标数据在接收到密文的节点处被泄露的风险。
本申请实施例提供了一种信息处理方法,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文。这样,第二节点将加密得到的密文发送至根据预设规则确定的第一节点,并且第二节点发送给第一节点的目标数据是采用密文进行发送的,保证了发送的目标数据的安全性。且第一节点能够对解密后的目标数据进行自行背书,而不用预设背书节点来进行背书。解决了目前区块链例如许可链中由于所有背书节点侧可见交易全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。进一步的,进行加密的属性或属性集存储在对应的属性区块链中,由于对属性区块链的安全性较高,所以加密过程的安全性也更高,更值得信任。
基于前述实施例,本申请实施例提供一种信息处理方法,参照图4所示,方法应用于第二节点,该方法包括以下步骤:
步骤401、确定目标数据对应的访问需求。
在本申请实施例中,假设第二节点由第一用户控制时,则目标数据对应的访问需求是第一用户在第二节点上进行相应的操作,来设置第二节点的目标数据的分享要求。分享需求例如可以是设定想要哪些特定用户或者特定组织或特定组织内的特定用户,能够获取目标数据。组织是指由诸多要素按照一定方式相互联系起来的系统,例如可以是某个公司、多个学校组成的教育联盟、或者医疗系统等。目标数据对应的访问需求可以是每次目标数据分享时均需要用户进行设置得到的,也可以是目标数据在第一次分享时,用户设置后存储在第二节点对应的存储单元中,在第二节点确定分享目标数据时,第二节点从对应的存储单元中获取得到的。第二节点对应的存储单元可以是第二节点的本地存储单元,也可以是云存储单元。
示例性的,第二节点记为DO,假设DO在分享目标数据时,用户设置的访问需求为:将目标数据分享给属于Y类别的用户以及属于Z类别的用户。
步骤402、基于目标数据对应的访问需求,确定目标属性集合和预设逻辑。
在本申请实施例中,第二节点对访问需求进行分析,确定访问需求对应的目标属性集合和预设逻辑。但在一些应用场景中,目标数据对应的访问需求中可以直接包括有目标属性集合的属性,对应的,访问需求中也包括预设逻辑。
示例性的,DO对目标数据对应的访问需求中的Z类别的用户以及Z类别的用户进行分析,确定Y类别的用户对应的属性集合为(P,R),Z类别的用户对应的属性集合为(Q,R)。从而确认,目标属性集合为(P,Q,R),并得到对应的预设逻辑(A与(B或C)),其中A、B、C表示变量。
步骤403、将目标属性集合内至少一个属性,经过预设逻辑组合,形成预设规则。
在本申请实施例中,由于目标属性集合和确定的预设逻辑具有对应的关系,因此,可以将目标属性集合内的至少一个属性和对应的预设逻辑进行结合,从而得到预设规则。在一些应用场景中,将目标属性集合内至少一个属性与预设逻辑进行组合确定预设规则时,属性与预设逻辑之间的关系还可以根据访问需求来确定。在一些其他应用场景中,还可以直接将访问需求作为预设规则。
示例性的,将目标属性集合(P,Q,R)根据预设逻辑(A与(B或C))进行组合,得到预设规则(P与(B或C))。
步骤404、基于预设规则确定第一节点。
其中,预设规则由目标属性集合结合预设逻辑得到。
在本申请实施例中,第二节点从第二节点能够进行通讯的或所在网络中的所有节点中根据预设规则进行筛选,将筛选出的满足预设规则的节点作为第一节点。示例性的,第二节点基于预设规则(P与(B或C)),从第二节点对应的所有节点中确定具备P属性的同时,至少具备B属性和C属性其中之一的节点为第一节点。
步骤405、获取第一安全信息。
在本申请实施例中,第一安全信息是第二节点对目标数据进行加密处理时采用的加密信息,第一安全信息与第一节点的属性集具有对应关系。第一安全信息可以是基于第一节点的属性集生成的属性公钥,还可以是基于第一节点的属性集生成的属性公钥和第一节点的属性集,或者还可以是第一节点的属性集。
第二节点获取第一安全信息时,首先判断第二节点中是否存储有第一安全信息,若第二节点中存储有第一安全信息,则从第二节点对应的存储单元中获取,具体可以由步骤405a实现,若第二节点中未存储第一安全信息,则第二节点从第一节点中获取,具体实现过程如步骤405b~405c来实现:
步骤405a、从本地数据库或公共数据库获取第一安全信息。
步骤405b、发送信息交互申请至第一节点。
其中,信息交互申请用于请求第一节点的第一安全信息。
在本申请实施例中,由于第二节点未存储有第一安全信息,因此,第二节点发送信息交互申请至第一节点,以希望第一节点将第一安全信息发送给第二节点。其中,第二节点发送信息交互申请的方式包括有线通信、无线通信或者广播通信。
步骤405c、接收第一节点发送的申请响应。
其中,申请响应包括第一安全信息。
在本申请实施例中,申请响应是第一节点接收到第二节点发送的信息交互申请后,第一节点获取由第一安全信息生成的申请响应,申请响应用于将第一安全信息反馈至第二节点。其中,第一节点获取第一安全信息时,若第一节点存储有第一安全信息,则第一节点从对应的存储单元中获取存储的第一安全信息;若第一节点未存储有第一安全信息,则第一节点可以从第一区块链中获取,或者第一节点发送用于申请获取第一安全信息的请求指令至第三节点,从而从第三节点处申请得到第一节点自身的第一安全信息。
需说明的是,第一节点存储有第一安全信息的应用场景中,第一安全信息可以是第三节点发送至第一节点,并第一节点对接收到的第一安全信息进行存储实现的。其中,第三节点发送第一安全信息至第一节点的实现过程可以为:第一节点首次接入第三节点所在的组织网络时,第一节点首先需经过第三节点认证处理,在第三节点对第一节点进行认证通过后,第三节点基于第一节点的属性集生成对应的第一安全信息并发送第一安全信息至第一节点。
步骤406、基于第一安全信息对目标数据进行加密得到密文。
其中,第一安全信息与第一节点的属性集具有对应关系。第一安全信息至少包括以下之一:属性公钥、第一节点的属性集、第一节点的属性集中任一属性。
在本申请实施例中,第二节点采用第一安全信息对目标数据进行加密处理,得到加密后的密文。
步骤407、向第一节点发送密文。
其中,第一节点的属性集和目标属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请其他实施例中,参照图5所示,第二节点执行步骤407之后,还可以执行以下步骤408至409:
步骤408、接收第一节点发送的回执。
其中,回执包括背书结果,背书结果是第一节点对密文进行解密处理得到目标数据后,对目标数据进行模拟执行并背书得到的。
在本申请实施例中,第一节点接收到第二节点发送的密文后,第一节点采用自身存储的第二安全信息对密文进行解密处理。若第一节点采用第二安全信息对接收到的密文进行解密处理,并在解密成功得到目标数据后,对目标数据进行模拟交易得到交易结果。第一节点对交易结果进行背书签名得到背书结果,基于背书结果生成回执并将回执发送至第一节点。
步骤409、对回执中的背书结果进行打包处理,得到打包结果,并发送打包结果至排序节点,从而通过排序节点对打包结果中的背书结果进行排序并生成相应的区块,并将生成的区块链接至第二区块链。
其中,第二区块链用于存储第二节点和第一节点之间的交易结果。
在本申请实施例中,第二节点接收到一定数量的第一节点发送的回执后,得到第一数量的回执。第二节点从一定数量的回执中获取得到一定数量的第一节点发送的背书结果,对一定数量的背书结果进行打包处理得到打包结果,并将打包结果发送至排序节点,排序节点对接收到的打包结果中的背书结果进行排序,并创建区块,然后将创建的区块通过广播的形式将发送至排序节点对应的全部节点,全部节点对创建的区块进行验证后,将创建的区块链接至第二区块链的链尾,从而实现第二区块链对第一节点和第二节点之间的交易结果的记录。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请实施例提供了一种信息处理方法,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文,然后第一节点接收第二节点发送的密文,使用第二安全信息对密文进行解密,从而得到目标数据。这样,由于第一节点是第二节点基于预设规则确定的,因此,第二节点可以根据不同的预设规则确定对应的第一节点,并且只有具有第二安全信息的第一节点才能对对应的密文进行解密得到目标数据,解决了目前区块链例如许可链中需要预设背书节点,且在所有预设背书节点侧可见信息交互的全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。并且,加密用的第一安全信息存储在第一区块链中,而第一区块链由于能够被参与第一区块链的每一组织或节点所信任,故而采用第一安全信息和第二安全信息进行加解密的行为是可被信任的,进而第一节点能够对解密后的数据自行背书,而无需其他节点进行背书确认。
基于前述实施例,本申请的实施例提供一种信息处理方法,参照图6所示,方法应用于第一节点,该方法包括以下步骤:
步骤501、接收第二节点发送的密文。
其中,密文由第二节点使用第一安全信息对目标数据加密生成,第一安全信息与第一节点的属性集具有对应关系。
在本申请实施例中,第一节点与第二节点之间采用密文的形式发送目标数据,降低了目标数据在第一节点与第二节点之间在传输过程中被窃取后,造成目标数据被不法分子利用的风险,保证了目标数据在传输过程中的安全性。
步骤502、使用第二安全信息对密文进行解密,得到目标数据。
其中,第一安全信息和第二安全信息具有对应关系。
其中,属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请实施例中,用于加密的第一安全信息和用于解密的第二安全信息可以是对称的,例如第二节点对目标数据进行加密处理的第一安全信息为第一节点的A属性信息时,对应的第一节点进行解密的第二安全信息与第一安全信息相同,也可以为第一节点的A属性信息;用于加密的第一安全信息和用于解密的第二安全信息还可以是非对称的,例如第一安全信息是基于第一节点的属性信息得到的属性公钥,对应的第二安全信息是与属性公钥对应的属性私钥。
其中,在第一安全信息和第二安全信息为非对称时,第一安全信息和第二安全信息通常同时生成,例如可以是第一节点同时从第三节点中接收到的,包括:第一节点首次接入第三节点所属的网络系统中时,第一节点经过第三节点认证后,第三节点基于第一节点的属性集生成的第一安全信息和第二安全信息后,将生成的第一安全信息和第二安全信息发送至第一节点的,并由第一节点存储在第一节点中;或者基于第一节点已由第三节点认证通过后,第三节点不会基于第一节点的属性集生成第一安全信息和第二安全信息,而是在第一节点需要第一安全信息和第二安全信息时,第一节点才向第三节点申请,具体为:第一节点向第三节点发送用于请求第一安全信息和第二安全信息的请求指令,第三节点响应请求指令,并基于第一节点的属性集生成第一安全信息和第二安全信息,然后发送至第一节点。
其中,第一安全信息至少包括以下之一:属性公钥、第一节点的属性集、第一节点的属性集中任一属性。对应的第二安全信息至少包括以下之一:属性私钥、第一节点的属性集、第一节点的属性集中任一属性。
示例性的,若第一安全信息包括属性公钥和第一节点的属性集,则第二节点包括属性私钥;若第一安全信息包括属性公钥,则第二节点包括属性私钥和第一节点的属性集;若第一安全信息包括属性公钥和第一节点的属性集中任一属性,则第二节点包括属性私钥;若第一安全信息包括属性公钥,则第二节点包括属性私钥和第一节点的属性集中与属性公钥对应的属性;若第一安全信息包括第一节点的属性集,则第二节点也包括该属性集;若第一安全信息包括第一节点的属性集中的至少一个属性,则第二节点也包括该至少一个属性等。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请实施例提供了一种信息处理方法,通过第一节点接收第二节点发送的密文,使用第二安全信息对密文进行解密,从而得到目标数据。这样,只有具有第二安全信息的第一节点,才能基于第二安全信息对密文进行解密得到目标数据,保证了第二节点发送目标数据的安全性,解决了目前区块链例如许可链中由于所有背书节点侧可见交易全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。
基于前述实施例,本申请的实施例提供了一种信息处理方法,参照图7所示,方法应用于第一节点,该方法包括以下步骤:
步骤601、接收第二节点发送的密文。
其中,密文由第二节点使用第一安全信息对目标数据加密生成,第一安全信息与第一节点的属性集具有对应关系。
在本申请实施例中,第一节点接收第二节点发送的携带有目标数据的密文。
步骤602、使用第二安全信息对密文进行解密,得到目标数据。
其中,第一安全信息和第二安全信息具有对应关系。
其中,属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请实施例中,第一节点采用第一节点中存储的第二安全信息对接收到的密文进行解密处理,若解密成功,则第一节点能够得到目标数据,若解密失败,则第一节点不能得到目标数据。这样,只有第一节点具有与第一安全信息对应的用于解密的第二安全信息,才能对接收到的密文成功解密获得目标数据,保证了目标数据在第一节点中的安全性。
步骤603、对目标数据进行处理,得到处理结果。
在本申请实施例中,第一节点对解密得到的目标数据执行预设的针对目标数据的模拟交易操作,得到处理结果,其中,处理结果包括模拟交易结果。
步骤604、对处理结果进行背书签名,得到背书结果。
在本申请实施例中,第一节点对包括模拟交易结果的处理结果进行背书签名,得到背书结果,并基于背书结果生成包括该背书结果的回执。
步骤605、发送包括背书结果的回执至第二节点。
其中,背书结果用于通过第二节点发送至排序节点进行排序处理后生成区块,并将生成的区块链接至第二区块链,第二区块链用于记录第二节点与第一节点之间的交易结果。
在本申请实施例中,第一节点将生成的包括背书结果的回执发送至第二节点,以便第二节点接收到一定数量或所有的第一节点发送的背书结果后,对接收到的背书结果进行打包处理,得到打包结果并发送至排序节点,然后排序节点对打包结果中的一定数量的背书结果进行排序并生成区块,在生成的区块由排序节点对应的节点进行验证通过后,将生成的区块链接至第二区块链中。
在本申请其他实施例中,参照图8所示,第一节点执行步骤601之前,还执行以下步骤606至607:
步骤606、接收第二节点发送的信息交互申请。
在本申请实施例中,信息交互申请用于第二节点向第一节点请求第一节点的第一安全信息,以便用于对第一节点发送的第一节点的第一安全信息对目标数据进行加密处理。
步骤607、响应于信息交互申请,向第二节点发送申请响应。
其中,申请响应包括第一安全信息,且第一安全信息与自身节点的属性集具有对应关系。
在本申请实施例中,第一节点响应信息交互申请,获取第一安全信息并基于第一安全信息生成申请响应并发送申请响应至第二节点。
在本申请其他实施例中,第一节点执行步骤607可以由以下步骤来实现:
步骤607a、响应于信息交互申请,获取第一安全信息。
在本申请实施例中,第一节点获取第一安全信息包括至少以下实现方式:若第一节点中存储有第一安全信息,则第一节点从第一节点的本地存储单元或者云存储单元中获取第一节点的安全信息。其中,本地存储单元或者云存储单元中存储有第一节点的第一安全信息的实现过程可以包括:第一节点首次接入第一节点所在的网络系统时,经由所在网络系统的第三节点进行认证通过后,第三节点基于第一节点的属性集生成并发送至第一节点的;若第一节点中未存储有第一安全信息,则第一节点发送用于指示获取第一安全信息和第二安全信息的请求指令至第一节点所在网络系统中的第三节点,第三节点响应请求指令,基于第一节点的属性集生成具有对应关系的第一安全信息和第二安全信息,并将第一安全信息和第二安全信息发送至第一节点。
步骤607b、生成包括第一安全信息的申请响应,并向第二节点发送申请响应。
在本申请实施例中,第一节点从本地存储单元或云存储单元中获取第一安全信息,并基于第一安全信息生成申请响应,发送至第二节点;或者第一节点接收到第三节点发送的第一安全信息和第二安全信息后,将第二安全信息进行存储,存储至第一节点对应的本地存储单元或云存储单元中,同时基于第一安全信息生成申请响应,然后发送至第二节点。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请实施例提供了一种信息处理方法,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文,然后第一节点接收第二节点发送的密文,使用第二安全信息对密文进行解密,从而得到目标数据。这样,由于第一节点是第二节点基于预设规则确定的,因此,第二节点可以根据不同的预设规则确定对应的第一节点,并且只有具有第二安全信息的第一节点才能对对应的密文进行解密得到目标数据,解决了目前区块链例如许可链中需要预设背书节点,且在所有预设背书节点侧可见信息交互的全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。并且,加密用的第一安全信息存储在第一区块链中,而第一区块链由于能够被参与第一区块链的每一组织或节点所信任,故而采用第一安全信息和第二安全信息进行加解密的行为是可被信任的,进而第一节点能够对解密后的数据自行背书,而无需其他节点进行背书确认。
基于前述实施例,本申请的实施例提供了一种信息处理方法,方法应用于第二节点获取的第一安全信息是从本地数据库或公共数据库获取时,第一节点、第二节点以及排序节点之间的信息相互交互过程,参照图9所示,该方法包括以下步骤:
步骤701、第二节点确定目标数据对应的访问需求。
在本申请实施例中,目标数据对应的访问需求可以用于表示第二节点中设置的在目标数据进行分享时,对可以获取目标数据的分享对象的要求,访问需求具体可以是控制第二节点的用户进行设置的。
步骤702、第二节点基于目标数据对应的访问需求,确定目标属性集合和预设逻辑。
其中,预设逻辑至少包括以下逻辑之一:与、或、非、与非、或非、与或非、异或、同或;或,预设逻辑由至少一个子逻辑组成。
在本申请实施例中,目标属性集合和预设逻辑是第二节点对访问需求进行分析得到的。即访问需求中包括组成目标属性集合的属性,访问需求中还包括预设逻辑。子逻辑也至少包括以下逻辑之一:与、或、非、与非、或非、与或非、异或、同或。对应的,预设逻辑可以采用析取范式(Disjunctive Normal Form,DNF)、合取范式(Conjunctive Normal Form)、线性秘密共享方案(LinearSecret-SharingSchemes,LSSS)等来表示。
步骤703、第二节点将目标属性集合内至少一个属性,经过预设逻辑组合,形成预设规则。
在本申请实施例中,第二节点根据访问需求中的目标属性集合内的属性之间的逻辑关系,将目标属性集合内至少一个属性采用预设逻辑组合连接,从而得到预设规则。示例性的,预设规则为:属性A和属性B和/或属性C。
步骤704、第二节点基于预设规则确定第一节点。
其中,预设规则由目标属性集合和预设逻辑结合得到。
在本申请实施例中,第二节点基于确定的预设规则,从第二节点所属的区域块链系统中的所有节点选取符合预设规则的节点。例如,第二节点从第二节点所述的区块链系统中的所有节点中,选取同时具备属性A和B,或者同时具备属性A和C,或者同时具备属性A、B和C的节点为第一节点。
步骤705、第二节点获取第一安全信息。
其中,第一安全信息至少包括以下之一:属性公钥、第一节点的属性集、第一节点的属性集中任一属性。
在本申请实施例中,步骤705可以由以下步骤来实现:从本地数据库或公共数据库获取第一安全信息。
在本申请实施例中,第一安全信息可以是第二节点从存储有第一节点对应的第一安全信息的本地存储数据库或公共数据库中获取的,对应的第一安全信息可以是第一节点在该本地数据库或公共数据库进行存储的,或者可以是第一节点所属组织对应的认证节点基于第一节点的属性集,生成第一安全信息后存储在该本地数据库或公共数据库中的。其中,公共存储数据库可以设置在第二节点、第一节点和\或第三节点均可访问的本地存储单元中,也可以设置在第二节点、第一节点和\或第三节点均公共存储单元中,如云存储单元等。
步骤706、第二节点基于第一安全信息对目标数据进行加密得到密文。
其中,第一安全信息与第一节点的属性集具有对应关系。
在本申请实施例中,第二节点基于第一安全信息对目标数据进行加密可以采用对称加密算法或非对称加密算法来实现。例如可以采用基于属性的加密(Attribute-basedEncryption,ABE)算法来实现加密过程。
步骤707、第二节点向第一节点发送密文。
其中,第一节点的属性集和目标属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请实施例中,第二节点向第一节点发送密文时,可以是第二节点向所有第四节点发送该密文实现的,其中,第四节点包括第一节点。在一些应用场景中,也可以是第二节点只向确定的第一节点发送密文,而不向除第一节点外的其他节点发送密文。
步骤708、第一节点接收第二节点发送的密文。
其中,密文由第二节点使用第一安全信息对目标数据加密生成,第一安全信息与第一节点的属性集具有对应关系。
步骤709、第一节点使用第二安全信息对密文进行解密,得到目标数据。
其中,第一安全信息和第二安全信息具有对应关系。
其中,属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请实施例中,第二安全信息和第一安全信息均与第一节点的属性集具有一定的对应关系。若第一安全信息和第二安全信息为第三节点基于第一节点的属性集生成时,通常第一安全信息和第二安全信息为同时生成的。
示例性的,第一安全信息为属性公钥,第二安全信息为属性私钥。这样,第一节点使用第二安全信息对密文进行解密,若解密成功,则第一节点能够解密得到目标数据,若解密不成功,则第一节点不能得到目标数据,这样,保证了目标数据在第一节点处的安全性,降低了目标数据泄露的风险。
需说明的是,在第二节点向第四节点发送密文时,由于只有部分节点即第一节点具备第二安全信息,可以实现对密文进行解密,从而得到目标数据,而除第一节点外的节点由于没有第二安全信息,因此,不能对密文进行解密处理,从而不可能得到目标数据,这样,降低了目标数据在除第一节点外的节点中的泄露风险,保证了目标数据的安全性。
步骤710、第一节点对目标数据进行处理,得到处理结果。
在本申请实施例中,第一节点采用与目标数据对应的预设操作对目标数据进行处理,实现模拟交易,得到模拟交易结果。其中,处理结果包括模拟交易结果。
步骤711、第一节点对处理结果进行背书签名,得到背书结果。
步骤712、第一节点发送包括背书结果的回执至第二节点。
其中,背书结果用于通过第二节点发送至排序节点进行排序处理后生成区块,并将生成的区块链接至第二区块链的链尾,第二区块链用于记录第二节点与第一节点之间的交易结果。
在本申请其他实施例中,回执除背书结果外,还可以包括一些其他相应信息,例如针对背书结果的一些操作指示等,此处不做限定。第二区块链用于记录最终的交易结果。在一些应用场景中,第二区块链除记录最终的交易结果外,还可以用于记录第一节点、第二节点和第三节点之间的每一信息交互过程。第一节点发送回执至第二节点的方式可以包括有线通信方式、无线通信方式以及广播方式。
步骤713、第二节点接收第一节点发送的回执。
其中,回执包括背书结果,背书结果是第一节点对密文进行解密处理得到目标数据后,对目标数据进行模拟执行并背书得到的。
在本申请实施例中,第二节点对接收到的回执进行解析处理,得到背书结果。
步骤714、第二节点对回执中的背书结果进行打包处理,得到打包结果,并发送打包结果至排序节点,从而通过排序节点对打包结果中的背书结果进行排序并生成相应的区块,并将生成的区块链接至第二区块链。
其中,第二区块链用于存储第二节点和第一节点之间的交易结果。
在本申请实施例中,排序节点对背书结果进行排序之后生成区块并将生成的区块链接至第二区块链的链尾的过程与目前实现方法相同,此处不再详细赘述。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请实施例提供了一种信息处理方法,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文,然后第一节点接收第二节点发送的密文,使用第二安全信息对密文进行解密,从而得到目标数据。这样,由于第一节点是第二节点基于预设规则确定的,因此,第二节点可以根据不同的预设规则确定对应的第一节点,并且只有具有第二安全信息的第一节点才能对对应的密文进行解密得到目标数据,解决了目前区块链例如许可链中需要预设背书节点,且在所有预设背书节点侧可见信息交互的全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。并且,加密用的第一安全信息存储在第一区块链中,而第一区块链由于能够被参与第一区块链的每一组织或节点所信任,故而采用第一安全信息和第二安全信息进行加解密的行为是可被信任的,进而第一节点能够对解密后的数据自行背书,而无需其他节点进行背书确认。
基于前述实施例,本申请的实施例提供了一种信息处理方法,方法应用于第二节点获取的第一安全信息是第二节点从第一节点处获取的,参照图10所示,该方法包括以下步骤:
步骤801、第二节点确定目标数据对应的访问需求。
步骤802、第二节点基于目标数据对应的访问需求,确定目标属性集合和预设逻辑。
步骤803、第二节点将目标属性集合内至少一个属性,经过预设逻辑组合,形成预设规则。
步骤804、第二节点基于预设规则确定第一节点。
其中,预设规则由目标属性集合和预设逻辑结合得到。预设逻辑至少包括以下逻辑之一:与、或、非、与非、或非、与或非、异或、同或;或,预设逻辑由至少一个子逻辑组成。
步骤805、第二节点发送信息交互申请至第一节点。
其中,信息交互申请用于请求第一节点的第一安全信息。
在本申请实施例中,第二节点发送用于请求第一节点的第一安全信息的信息交互申请至第一节点。
步骤806、第一节点接收第二节点发送的信息交互申请。
步骤807、第一节点响应于信息交互申请,向第二节点发送申请响应。
其中,申请响应包括第一安全信息,且第一安全信息与自身节点的属性集具有对应关系。
在本申请其他实施例中,步骤807可以由以下步骤a11~a12来实现:
步骤a11、第一节点响应于信息交互申请,获取第一安全信息。
在本申请其他实施例中,步骤获取第一安全信息,可以由以下步骤来实现:接收具有属性权限功能的认证节点发送的第一安全信息。
在本申请实施例中,第一节点响应信息交互申请,获取第一节点自身对应的第一安全信息。其中,第一节点自身对应的第一安全信息存储在第一节点对应的存储单元中时,第一节点存储第一安全信息的过程为:第一节点首次申请接入当前网络时,第一节点所在组织的认证节点即第三节点对第一节点进行认证,并在认证节点对第一节点认证通过后,即认证节点允许第一节点接入当前网络时,认证节点从第一区块链中获取第一节点对应的属性集,并基于第一节点对应的属性集生成第一节点对应的第一安全细信息,并发送给第一节点,从而第一节点将接收到的第一安全信息存储在第一节点对应的存储单元中,或者认证节点响应请求指令,将认证节点内存储的第一节点对应的第一安全信息发送给第一节点,从而第一节点将接收到的第一安全信息存储在第一节点对应的存储单元中。
或者当第一节点对应的存储单元中未存储有第一安全信息时,在第一节点接收到信息交互申请后,第一节点向认证节点发送用于请求认证节点分配第一安全信息的请求指令,认证节点接收到请求指令后,认证节点响应请求指令,并从第一区块链中获取第一节点对应的属性集,并基于第一节点对应的属性集生成第一节点对应的第一安全信息,并发送至第一节点的,或者认证节点响应请求指令,将认证节点内存储的第一节点对应的第一安全信息发送给第一节点。
其中,第一安全信息可以由第一节点和第二节点之间约定好的加密解密算法来确定,例如约定好的加密解密算法为基于密钥策略的属性加密算法(KP-ABE)时,第一安全信息包括属性公钥,则对应的第二安全信息包括属性私钥和第一节点的属性集;若约定好的加密解密算法为基于密文策略的属性加密算法(CP-ABE)时,第一安全信息包括第一节点的属性集和属性公钥,对应的第二安全信息包括属性私钥。
步骤a12、第一节点生成包括第一安全信息的申请响应,并向第二节点发送申请响应。
步骤808、第二节点接收第一节点发送的申请响应。
其中,申请响应包括第一安全信息。
步骤809、第二节点基于第一安全信息对目标数据进行加密得到密文。
其中,第一安全信息与第一节点的属性集具有对应关系。
步骤810、第二节点向第一节点发送密文。
其中,第一节点的属性集和目标属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
步骤811、第一节点接收第二节点发送的密文。
其中,密文由第二节点使用第一安全信息对目标数据加密生成,第一安全信息与第一节点的属性集具有对应关系。
步骤812、第一节点使用第二安全信息对密文进行解密,得到目标数据。
其中,第一安全信息和第二安全信息具有对应关系。
其中,属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请实施例中,例如约定好的加密解密算法为基于密钥策略的属性加密算法(KP-ABE)时,第二安全信息包括属性私钥和第一节点的属性集;若约定好的加密解密算法为基于密文策略的属性加密算法(CP-ABE)时,第二安全信息包括属性私钥。其中,第一安全信息中的属性公钥和第二安全信中的属性私钥属于具有对应关系的密钥对。
步骤813、第一节点对目标数据进行处理,得到处理结果。
步骤814、第一节点对处理结果进行背书签名,得到背书结果。
步骤815、第一节点发送包括背书结果的回执至第二节点。
其中,背书结果用于通过第二节点发送至排序节点进行排序处理后生成区块,并将生成的区块链接至第二区块链的链尾,第二区块链用于记录第二节点与第一节点之间的交易结果。
步骤816、第二节点接收第一节点发送的回执。
其中,回执包括背书结果,背书结果是第一节点对密文进行解密处理得到目标数据后,对目标数据进行模拟执行并背书得到的。
步骤817、第二节点对回执中的背书结果进行打包处理,得到打包结果,并发送打包结果至排序节点,从而通过排序节点对打包结果中的背书结果进行排序并生成相应的区块,并将生成的区块链接至第二区块链,第二区块链用于存储第二节点和第一节点之间的交易结果。
基于前述实施例,本申请实施例提供一种应用场景,该应用场景包括多个认证节点、数据读取(Data Reader,DR)节点。其中,一个组织可以包括至少一个认证节点,每个DR均对应一个认证节点。认证节点具备属性权限功能,认证节点所属的组织内的某一DR首次接入该组织对应的网络中时,该DR需在认证节点中进行认证授权处理,并在该DR经认证节点认证通过后,该认证节点可以基于该DR的属性集生成第一安全信息和第二安全信息,并发送给该DR,然后该DR将第一安全信息和第二安全信息存储在该DR对应的存储单元中。
或者,认证节点接收到经认证节点认证通过后的DR发送的请求获取第一安全信息和第二安全信息的请求指令时,其中,请求指令中可以包括该DR对应的属性集,认证节点从请求指令中获取该DR的属性集并基于该DR的属性集生成第一安全信息和第二安全性,然后发送第一安全信息和第二安全信息至该DR。或者,认证节点接收到经认证节点认证通过后的DR发送的请求获取第一安全信息和第二安全信息的请求指令后,认证节点为该DR分配对应的属性集,并认证节点基于为该DR分配的属性集生成第一安全信息和第二安全性,然后发送为该DR分配的属性集、第一安全信息和第二安全信息至该DR。
进一步的,本申请实施例还提供一种应用场景,上述认证节点还由比上述认证节点具备更高属性权威的节点进行管理,具体如图11所示,包括具有根属性权威功能的根认证节点A,子认证节点B和数据读取(Data Reader,DR)节点C,子认证节点B包括AU1、AU2、……、AUn,对应的,DR C包括DR1、DR2、……、DRn。其中,根认证节点A用于对子认证节点B进行管理,具体管理过程在后文陈述,需说明的是,通常根认证节点A只有一个,上述子认证节点与前文所述的认证节点对应。
其中,图11所示的过程为DR获取第一安全信息和第二安全信息的过程,具体可以为:根认证节点具备为每个子认证节点生成属性公钥、属性私钥的功能,根认证节点还用于创建第一区块链,并允许所有子认证节点访问第一区块链。根认证节点生成每个子认证节点对应的属性公钥和属性私钥后,将属性公钥和属性私钥发送至对应的子认证节点。
以DR1为例进行说明,子认证节点AU1接收DR1发送的用于请求分配属性的请求指令后或者是DR1连接入子认证节点AU1当前所属网络时,子认证节点AU1从根认证节点A处申请得到DR1的属性信息a对应的属性公钥PK1和属性私钥SK1,然后将属性公钥PK1、属性信息a和属性私钥SK1发送给DR1。对应的,子认证节点AU1、根认证节点RAA和DR1之间的每一操作均可记录在第三区块链中。需说明的是,根认证节点、AU2及DR2之间的通信过程,或者根认证节点、AUn及DRn之间的通信过程,与根认证节点、AU1及DR1之间的通信过程相同,此处不再详细赘述。其中,DR1与本申请前述实施例中的第一节点对应,图11中未示出数据拥有者(Data Owner,DO),对应的DO与本申请前述实施例中的第二节点对应。
示例性的,DO具有用于分享的目标数据,用户在DO对应的第一用户终端上进行对目标数据的分享对象进行相关要求设置,从而DO得到目标数据对应的访问需求,例如访问需求是将目标数据分享给b公司中目标类别的用户,对应的,DO可以对访问需求中的b公司中目标类别的用户进行属性分析,得到目标属性集合{(b,c,d,),(b,c,e)},对应的预设逻辑包括:(与,与)或(与,与),DO进一步根据目标属性集合对应的预设逻辑,组合得到预设规则为:(b与c与d)或(b与c与e),这样,DO可以根据预设规则筛选出n个第一节点,例如第一节点可以记为DR1,……,DRn,n大于或等于1。
在DO向DR1,……,DRn发送信息交互申请后,以DR1为例进行具体说明,DR1发送第一安全信息至DO,第一安全信息包括DR1接收到的属性公钥PK1和属性信息a中的至少一个,具体第一安全信息包括的对象可以根据具体采用的属性加密算法来确定。属性信息a可以表示为DR1分配的一个属性,也可以表示为DR1分配的两个或两个以上的属性。DO采用DR1发送的第一安全信息将分享给DR1的目标数据进行加密处理,得到密文,并发送密文给DR1。此处需说明的是,针对不同的DR,第一安全信息不同,即属性公钥和属性信息可能部分相同,也可能全部不同。DR1接收到密文后,采用自身存储的第二安全信息对接收到的密文进行解密处理,
需说明的是,若DR1发送给DO的第一安全信息是属性公钥PK1和属性信息a时,DR1用于解密的第二安全信息是属性私钥SK1,若DR1发送给DO的第一安全信息是属性公钥PK1时,DR1用于解密的第二安全信息是属性私钥SK1和属性信息a。因此,DR1基于第二安全信息对接收到的目标数据进行解密,解密成功后得到目标数据,然后DR1对目标数据执行与目标数据对应的预设操作,实现模拟交易,从而得到交易结果。DR1将交易结果进行背书签名得到背书结果并发送至DO。DO在接收到DR1,……,DRn发送的一定数量的背书结果后,对接收到的第一数量的背书结果进行打包处理得到打包结果,并将打包结果发送至排序节点,排序节点对接收到的打包结果进行排序处理,得到排序结果,并将排序结果发送至区块生成节点,区块生成节点对排序结果进行相应的验证处理,并在验证通过后,生成对应的区块,并在第二区块链的链尾链接生成的区块。
需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
本申请实施例提供了一种信息处理方法,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文,然后第一节点接收第二节点发送的密文,使用第二安全信息对密文进行解密,从而得到目标数据。这样,第二节点将加密得到的密文发送至根据预设规则确定的第一节点,以便第一节点基于第二安全信息对密文进行解密从而得到目标数据,并且第二节点发送给第一节点的目标数据是采用密文进行发送的,且只有在第一节点对密文进行解密成功才能获得目标数据,解决了目前区块链例如许可链中由于所有背书节点侧可见交易全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。进一步的,进行加密和解密的属性或属性集存储在对应的属性区块链中,由于对属性区块链的安全性较高,所以加密和解密过程的安全性也更高,更值得信任。
基于前述实施例,本申请的实施例提供一种第一信息处理装置,该第一信息处理装置可以应用于图3~5、9对应的实施例提供的信息处理方法中,参照图12所示,该第一信息处理装置9包括:确定单元91、加密单元92和第一发送单元93;其中:
确定单元91,用于基于预设规则确定第一节点;其中,预设规则由目标属性集合和预设逻辑结合得到;
加密单92,用于基于第一安全信息对目标数据进行加密得到密文;其中,第一安全信息与第一节点的属性集具有对应关系;
第一发送单元93,用于向第一节点发送密文;
其中,第一节点的属性集和目标属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请其他实施例中,预设逻辑至少包括以下逻辑之一:与、或、非、与非、或非、与或非、异或、同或;或,
预设逻辑由至少一个子逻辑组成。
在本申请其他实施例中,确定单元还用于:
将目标属性集合内至少一个属性,经过预设逻辑组合,形成预设规则。
在本申请其他实施例中,确定单元用于基于预设规则确定第一节点之前,还用于:
确定目标数据对应的访问需求;
基于目标数据对应的访问需求,确定目标属性集合和预设逻辑。
在本申请其他实施例中,第一信息处理装置还包括:获取单元;其中:
获取单元,用于获取第一安全信息;
在本申请其他实施例中,获取单元具体用于:
从本地数据库或公共数据库获取第一安全信息;或,
发送信息交互申请至第一节点;其中,信息交互申请用于请求第一节点的第一安全信息;
接收第一节点发送的申请响应;其中,申请响应包括第一安全信息;
在本申请其他实施例中,第一信息处理装置还包括:第一接收单元;其中:
第一接收单元,用于接收第一节点发送的回执;其中,回执包括背书结果,背书结果是第一节点对密文进行解密处理得到目标数据后,对目标数据进行模拟执行并背书得到的;
第一发送单元,还用于对回执中的背书结果进行打包处理,得到打包结果,并发送打包结果至排序节点,从而通过排序节点对打包结果中的背书结果进行排序并生成相应的区块,并将生成的区块链接至第二区块链,第二区块链用于存储第二节点和第一节点之间的交易结果。
需要说明的是,本申请实施例中模块或单元之间的步骤的解释说明,可以参照图3~5、9对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
本申请实施例提供了一种第一信息处理装置,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文。这样,第二节点将加密得到的密文发送至根据预设规则确定的第一节点,并且第二节点发送给第一节点的目标数据是采用密文进行发送的,保证了发送的目标数据的安全性,解决了目前区块链例如许可链中由于所有背书节点侧可见交易全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。进一步的,进行加密的属性或属性集存储在对应的属性区块链中,由于对属性区块链的安全性较高,所以加密过程的安全性也更高,更值得信任。
基于前述实施例,本申请实施例提供了一种第二信息处理装置,该第二信息处理装置可以应用于图6~8、10对应的实施例提供的信息处理方法中,参照图13所示,该第二信息处理装置1001包括:第二接收单元10011和解密单元10012;其中:
第二接收单元10011,用于接收第二节点发送的密文;其中,密文由第二节点使用第一安全信息对目标数据加密生成,第一安全信息与第一节点的属性集具有对应关系;
解密单元10012,用于使用第二安全信息对密文进行解密,得到目标数据;其中,第一安全信息和第二安全信息具有对应关系;
其中,属性集合内每一属性,均储存于第一区块链内,且第一区块链内的信息被至少一个参与第一区块链的节点背书。
在本申请其他实施例中,第二信息处理装置还包括:处理单元、背书单元和第二发送单元;其中:
处理单元,用于对目标数据进行处理,得到处理结果;
背书单元,用于对处理结果进行背书签名,得到背书结果;
第二发送单元,用于发送包括背书结果的回执至第二节点;其中,背书结果用于通过第二节点发送至排序节点进行排序处理后生成区块,并将生成的区块链接至第二区块链的链尾,第二区块链用于记录第二节点与第一节点之间的交易结果。
在本申请其他实施例中,第二接收单元用于接收第二节点发送的密文之前,还用于:
接收第二节点发送的信息交互申请;
响应于信息交互申请,向第二节点发送申请响应;其中,申请响应包括第一安全信息,且第一安全信息与自身节点的属性集具有对应关系;
在本申请其他实施例中,第二接收单元具体用于响应于信息交互申请,向第二节点发送申请响应时,具体还用于:
响应于信息交互申请,获取第一安全信息;
生成包括第一安全信息的申请响应,并向第二节点发送申请响应。
在本申请其他实施例中,第二接收单元还具体用于:
接收具有属性权限功能的认证节点发送的第一安全信息。
需要说明的是,本实施例中的模块或单元所执行的步骤的具体实现过程,可以参照图6~8、10对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
本申请实施例提供了一种第二信息处理装置,通过第二节点基于预设规则确定第一节点,并基于第一安全信息对目标数据进行加密得到密文,并向第一节点发送密文,然后第一节点接收第二节点发送的密文,使用第二安全信息对密文进行解密,从而得到目标数据。这样,第二节点将加密得到的密文发送至根据预设规则确定的第一节点,以便第一节点基于第二安全信息对密文进行解密从而得到目标数据,并且第二节点发送给第一节点的目标数据是采用密文进行发送的,且只有在第一节点对密文进行解密成功才能获得目标数据,解决了目前区块链例如许可链中由于所有背书节点侧可见交易全部内容,导致在背书节点侧容易导致信息泄露的问题,降低了在背书节点侧隐私数据被获取的风险,提升了区块链的安全性。进一步的,进行加密和解密的属性或属性集存储在对应的属性区块链中,由于对属性区块链的安全性较高,所以加密和解密过程的安全性也更高,更值得信任。
基于前述实施例,本申请实施例提供一种信息处理系统,该信息处理系统可以应用于图3~10对应的实施例提供的信息处理方法中,参照图14所示,该信息处理系统1100至少包括:第一节点11001和第二节点11002;其中:
第一节点11001,用于实现图3~5、9对应的实施例提供的信息处理方法中的实现过程,此处不再详细赘述;
第二节点11002,用于实现图6~8、10对应的实施例提供的信息处理方法中的实现过程,此处不再详细赘述。
基于前述实施例,本申请的实施例提供一种计算机可读存储介质,简称存储介质,该存储介质可以应用于图3~10对应的实施例提供的方法中,该存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现图3~10对应的实施例提供的信息处理方法中的实现过程,此处不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。
Claims (9)
1.一种信息处理方法,所述方法包括:
确定目标数据对应的访问需求;
基于所述目标数据对应的访问需求,确定目标属性集合和预设逻辑;
基于预设规则确定第一节点;其中,所述预设规则由所述目标属性集合和所述预设逻辑结合得到;
基于第一安全信息对目标数据进行加密得到密文;其中,所述第一安全信息与所述第一节点的属性集具有对应关系;
向所述第一节点发送所述密文;
其中,所述第一节点的属性集和所述目标属性集合内每一属性,均储存于第一区块链内,且所述第一区块链内的信息被至少一个参与所述第一区块链的节点背书。
2.根据权利要求1所述的方法,所述预设逻辑至少包括以下逻辑之一:与、或、非、与非、或非、与或非、异或、同或;或,
所述预设逻辑由至少一个子逻辑组成。
3.根据权利要求1所述的方法,所述预设规则由目标属性集合和预设逻辑结合得到,包括:
将所述目标属性集合内至少一个属性,经过预设逻辑组合,形成所述预设规则。
4.根据权利要求1所述的方法,所述方法还包括:
获取所述第一安全信息;
所述获取所述第一安全信息,包括:
从本地数据库或公共数据库获取所述第一安全信息;或,
发送信息交互申请至所述第一节点;其中,所述信息交互申请用于请求所述第一节点的第一安全信息;
接收第一节点发送的申请响应;其中,所述申请响应包括所述第一安全信息。
5.根据权利要求1所述的方法,所述向所述第一节点发送所述密文之后,所述方法还包括:
接收所述第一节点发送的回执;其中,所述回执包括背书结果,所述背书结果是所述第一节点对所述密文进行解密处理得到所述目标数据后,对所述目标数据进行模拟执行并背书得到的;
对所述回执中的背书结果进行打包处理,得到打包结果,并发送所述打包结果至排序节点,从而通过所述排序节点对所述打包结果中的背书结果进行排序并生成相应的区块,并将生成的区块链接至第二区块链,所述第二区块链用于存储第二节点和所述第一节点之间的交易结果。
6.一种信息处理方法,所述方法包括:
由第二节点确定目标数据对应的访问需求;基于所述目标数据对应的访问需求,确定目标属性集合和预设逻辑;
由所述目标属性集合和所述预设逻辑结合得到的预设规则确定第一节点;
接收所述第二节点发送的密文;其中,所述密文由所述第二节点使用第一安全信息对目标数据加密生成,所述第一安全信息与第一节点的属性集具有对应关系;
使用第二安全信息对所述密文进行解密,得到所述目标数据;其中,所述第一安全信息和所述第二安全信息具有对应关系;
其中,属性集合内每一属性,均储存于第一区块链内,且所述第一区块链内的信息被至少一个参与所述第一区块链的节点背书。
7.根据权利要求6所述的方法,所述使用第二安全信息对所述密文进行解密,得到所述目标数据之后,包括:
对所述目标数据进行处理,得到处理结果;
对所述处理结果进行背书签名,得到背书结果;
发送包括所述背书结果的回执至所述第二节点;其中,所述背书结果用于通过所述第二节点发送至排序节点进行排序处理后生成区块,并将生成的区块链接至第二区块链,所述第二区块链用于记录所述第二节点与第一节点之间的交易结果。
8.根据权利要求6所述的方法,所述接收所述第二节点发送的密文之前,所述方法还包括:
接收第二节点发送的信息交互申请;
响应于所述信息交互申请,向所述第二节点发送申请响应;其中,所述申请响应包括第一安全信息,且所述第一安全信息与自身节点的属性集具有对应关系;
所述响应于所述信息交互申请,向所述第二节点发送申请响应,包括:
响应于所述信息交互申请,获取所述第一安全信息;
生成包括所述第一安全信息的申请响应,并向所述第二节点发送所述申请响应。
9.一种信息处理装置,所述装置包括:确定单元、加密单元、第一发送单元和第一接收单元;其中:
所述确定单元,用于确定目标数据对应的访问需求;基于所述目标数据对应的访问需求,确定目标属性集合和预设逻辑;还用于基于预设规则确定第一节点;其中,所述预设规则由所述目标属性集合和所述预设逻辑结合得到;
所述加密单元,用于基于第一安全信息对目标数据进行加密得到密文;其中,所述第一安全信息与所述第一节点的属性集具有对应关系;
所述第一发送单元,用于向所述第一节点发送所述密文;
其中,所述第一节点的属性集和所述目标属性集合内每一属性,均储存于第一区块链内,且所述第一区块链内的信息被至少一个参与所述第一区块链的节点背书。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010189778.7A CN111414634B (zh) | 2020-03-18 | 2020-03-18 | 一种信息处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010189778.7A CN111414634B (zh) | 2020-03-18 | 2020-03-18 | 一种信息处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111414634A CN111414634A (zh) | 2020-07-14 |
CN111414634B true CN111414634B (zh) | 2023-09-19 |
Family
ID=71491109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010189778.7A Active CN111414634B (zh) | 2020-03-18 | 2020-03-18 | 一种信息处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111414634B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110458709B (zh) * | 2018-04-28 | 2022-12-30 | 腾讯科技(深圳)有限公司 | 资源转移信息的传输方法和装置、存储介质、电子装置 |
CN112152778B (zh) * | 2020-09-22 | 2022-03-15 | 腾讯科技(深圳)有限公司 | 一种节点管理方法、装置、及电子设备 |
CN113193953B (zh) * | 2021-04-16 | 2022-09-02 | 南通大学 | 一种基于区块链的多权威属性基加密方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016144991A1 (en) * | 2015-03-11 | 2016-09-15 | Microsoft Technology Licensing, Llc | Distribution of endorsement indications in communication environments |
CN107294709A (zh) * | 2017-06-27 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置及系统 |
CN108376368A (zh) * | 2018-03-07 | 2018-08-07 | 物数(上海)信息科技有限公司 | 背书策略确定方法、装置、电子设备、存储介质 |
CN110162992A (zh) * | 2019-05-31 | 2019-08-23 | 联想(北京)有限公司 | 数据处理方法、数据处理装置和计算机系统 |
CN110706106A (zh) * | 2019-09-26 | 2020-01-17 | 联想(北京)有限公司 | 一种信息处理方法及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11494344B2 (en) * | 2018-03-06 | 2022-11-08 | International Business Machines Corporation | Customized endorsement logic for blockchain |
-
2020
- 2020-03-18 CN CN202010189778.7A patent/CN111414634B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016144991A1 (en) * | 2015-03-11 | 2016-09-15 | Microsoft Technology Licensing, Llc | Distribution of endorsement indications in communication environments |
CN107294709A (zh) * | 2017-06-27 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置及系统 |
CN108376368A (zh) * | 2018-03-07 | 2018-08-07 | 物数(上海)信息科技有限公司 | 背书策略确定方法、装置、电子设备、存储介质 |
CN110162992A (zh) * | 2019-05-31 | 2019-08-23 | 联想(北京)有限公司 | 数据处理方法、数据处理装置和计算机系统 |
CN110706106A (zh) * | 2019-09-26 | 2020-01-17 | 联想(北京)有限公司 | 一种信息处理方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111414634A (zh) | 2020-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735397B2 (en) | Systems and methods for distributed identity verification | |
Lesavre et al. | A taxonomic approach to understanding emerging blockchain identity management systems | |
US10915552B2 (en) | Delegating credentials with a blockchain member service | |
CN109639753B (zh) | 一种基于区块链的数据共享方法及系统 | |
US11422981B2 (en) | Information management and access control in a database | |
TW201914254A (zh) | 資料加密和解密的方法、裝置和系統 | |
US8781130B2 (en) | Access control | |
CN111414634B (zh) | 一种信息处理方法及装置 | |
US20230360042A1 (en) | Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network | |
WO2021139338A1 (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
US11621858B2 (en) | Anonymity mechanisms in permissioned blockchain networks | |
Camenisch et al. | Concepts and languages for privacy-preserving attribute-based authentication | |
CN115296838A (zh) | 基于区块链的数据共享方法、系统及存储介质 | |
Mansoor et al. | A review of blockchain approaches for kyc | |
CN111753018B (zh) | 电子函证方法、系统和计算机设备 | |
Marangone et al. | MARTSIA: enabling data confidentiality for blockchain-based process execution | |
CN113965370B (zh) | 一种数据传输方法、装置、计算机设备及可读存储介质 | |
CN116938985B (zh) | 基于数字凭证的数据流转方法、装置、终端设备及介质 | |
CN117457133A (zh) | 支持动态访问的去中心化电子病历共享方法及系统 | |
US20230188353A1 (en) | Multi-issuer anonymous credentials for permissioned blockchains | |
Arnold et al. | Zero-knowledge proofs do not solve the privacy-trust problem of attribute-based credentials: What if alice is evil? | |
Bakhtina et al. | The Power of Many: Securing Organisational Identity Through Distributed Key Management | |
CN111414633B (zh) | 一种信息处理方法和装置 | |
US20230403161A1 (en) | Aggregate anonymous credentials for decentralized identity in blockchain | |
CN111444272B (zh) | 数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |