CN113849851A - 代理方法、设备及计算机可读存储介质 - Google Patents
代理方法、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113849851A CN113849851A CN202010599762.3A CN202010599762A CN113849851A CN 113849851 A CN113849851 A CN 113849851A CN 202010599762 A CN202010599762 A CN 202010599762A CN 113849851 A CN113849851 A CN 113849851A
- Authority
- CN
- China
- Prior art keywords
- private data
- transaction
- agent
- data
- opposite
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 100
- 238000012795 verification Methods 0.000 claims abstract description 24
- 230000015654 memory Effects 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 8
- 230000001360 synchronised effect Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 15
- 239000003795 chemical substances by application Substances 0.000 description 172
- 230000008569 process Effects 0.000 description 29
- 238000004891 communication Methods 0.000 description 10
- 230000006978 adaptation Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000003032 molecular docking Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1045—Proxies, e.g. for session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/4061—Push-to services, e.g. push-to-talk or push-to-video
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Hardware Redundancy (AREA)
Abstract
本发明公开了一种代理方法、设备及计算机可读存储介质,其中代理方法通过获取用户的交易数据,该交易数据包括交易请求和私有数据,然后向区块链平台发送交易请求,区块链平台根据交易请求完成交易,并将私有数据进行本地存储,在完成交易后将私有数据发送至对端代理进行交易核验,这样,利用区块链技术的不可篡改的特性,保证交易的可信、可追溯,同时私有数据只在交易双方的本地代理间进行交易,且私有数据进行本地存储,即私有数据不会通过区块链平台进行上链,有效解决区块链平台的私有数据容易泄露的问题,交易安全性高,对私有数据起到有效的保护作用,适用于跨区块链平台,且私有数据无需上链,从而可减少占用大量存储空间。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种代理方法、设备及计算机可读存储介质。
背景技术
当今社会处于信息高速增长的时代,数据作为一个新的商品,其共享和交易成为当今技术和商业的一个新热点。传统的交易往往依赖第三方的交易中心来达成交易,而这些交易中心背后都有可信机构来监管和背书,所以整个交易过程繁琐,时间较长。由于数据与传统商品相比存在较大的差异,容易传播和复制,涉及个人和企业的隐私需要保密,所以对于数据交易的过程可追溯和数据的完整性、可靠性都有更高的要求,需要一种可信、不可篡改、可追溯的交易手段来保证数据交易的安全进行。
区块链是一种多方共享的分布式记账的数据库技术,其技术的核心是块状数据链式存储与智能合约,并且只能读取和写入,不能修改和删除。然而区块链是去中心的架构,所有的节点共同参与记账并共同维护账本,上链的数据是对所有用户公开的,这样的设计不利于数据隐私保护,如果直接把隐私数据上链会存在数据泄露的问题。目前大多数区块链平台仍未能对隐私数据进行有效保护,存在隐私泄露的风险,尤其是在跨区块链平台的技术领域,没有一个统一、有效的解决方法。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提出一种代理方法、设备及计算机可读存储介质,能够解决基于区块链交易中隐私数据容易泄露的问题,从而有效提高交易的安全性。
第一方面,本发明实施例提供的一种代理方法,用于第一代理,包括:
获取用户的交易数据,所述交易数据包括交易请求和私有数据;
将所述私有数据进行本地存储,并向区块链平台发送所述交易请求,以使区块链平台根据所述交易请求完成交易;
在完成交易后将所述私有数据发送至对端代理进行交易核验。
第二方面,本发明实施例提供的一种代理方法,用于第二代理,包括:
获取对端代理发送的私有数据,所述私有数据保存于对端代理,且用于对由对端代理通过向区块链平台发送交易请求而进行的交易进行核验;
对所述私有数据进行交易核验。
第三方面,本发明实施例提供的一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面实施例或第二方面实施例所述的代理方法。
第四方面,本发明实施例提供的一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上述第一方面实施例或第二方面实施例所述的代理方法。
本发明实施例包括:通过获取用户的交易数据,该交易数据包括交易请求和私有数据,然后向区块链平台发送交易请求,区块链平台根据交易请求完成交易,并将私有数据进行本地存储,在完成交易后将私有数据发送至对端代理进行交易核验,这样,利用区块链技术的不可篡改的特性,保证交易的可信、可追溯,同时私有数据只在交易双方的本地代理间进行交易,且私有数据进行本地存储,即私有数据不会通过区块链平台进行上链,有效解决区块链平台的私有数据容易泄露的问题,交易安全性高,对私有数据起到有效的保护作用,适用于跨区块链平台,且私有数据无需上链,从而可减少占用大量存储空间。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是本发明一个实施例提供的系统架构平台的示意图;
图2是本发明一个实施例提供的代理方法的流程图;
图3是本发明另一实施例提供的代理方法的流程图;
图4是本发明另一实施例提供的代理方法的流程图;
图5是本发明另一实施例提供的代理方法的流程图;
图6是本发明另一实施例提供的代理方法的流程图;
图7是本发明实施例一的部署过程的流程图;
图8是本发明实施例一的交易过程的流程图;
图9是本发明实施例一的数据获取过程的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书、权利要求书或上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
区块链是一种多方共享的分布式记账的数据库技术,其技术的核心是块状数据链式存储与智能合约,并且只能读取和写入,不能修改和删除。区块链重点解决的是在不信任的网络中进行价值传递的问题。采用区块链技术进行数据交易,既可以保证交易的可信、可追溯,又可以减少第三方介入环节,提高交易效率。由于区块链是去中心的架构,所有的节点共同参与记账并共同维护账本,上链的数据是对所有用户公开的,这样的设计不利于数据隐私保护,如果直接把隐私数据上链会存在数据泄露的问题。
针对目前区块链平台仍未能对隐私数据进行有效保护,仍然存在隐私泄露的风险,尤其是在跨区块链平台的技术领域,没有一个统一、有效的解决方法。本发明提供了本发明提出一种代理方法、代理节点、设备及计算机可读存储介质,通过获取用户的交易数据,该交易数据包括交易请求和私有数据,然后向区块链平台发送交易请求,区块链平台根据交易请求完成交易,并将私有数据进行本地存储,在完成交易后将私有数据发送至对端代理进行交易核验,这样,利用区块链技术的不可篡改的特性,保证交易的可信、可追溯,同时私有数据只在交易双方的本地代理间进行交易,且私有数据进行本地存储,即私有数据不会通过区块链平台进行上链,有效解决区块链平台的私有数据容易泄露的问题,交易安全性高,对私有数据起到有效的保护作用,适用于跨区块链平台,且私有数据无需上链,从而可减少占用大量存储空间。
下面将结合附图对本发明的技术方案进行清楚、完整的描述,显然,以下所描述的实施例是本发明一部分实施例,并非全部实施例。
参见图1所示,图1是本发明一个实施例提供的用于执行代理方法的系统架构平台100示意图。
在图1所示的实施例中,系统架构平台100包括业务层120、通讯层150和存储层160,其中,业务层120用于向区块链平台提交交易请求,并通知存储私有数据;通讯层150用于在代理模块之间建立通讯连接;数据库用于存储用户的私有数据。基于区块链平台交易时,通过获取用户的交易数据,该交易数据包括交易请求和私有数据,利用业务层120向区块链平台发送交易请求,区块链平台根据交易请求完成交易,并通过存储层160将私有数据进行本地存储,在完成交易后,利用通讯层150与对端代理建立通讯连接,并将私有数据发送至对端代理进行交易核验,从而完成交易。
该系统架构平台100可理解为执行代理方法的代理模块,该代理模块部署在区块链平台的记账节点上,即交易双方通过代理模块连接到区块链平台进行交易,这样利用区块链技术的不可篡改的特性,保证交易的可信、可追溯,同时私有数据只在交易双方的本地代理间进行交易,且将私有数据存储在代理模式上,进行本地存储,交易过程中私有数据不会通过区块链平台进行上链,私有数据只在交易双方的代理模块之间完成,有效解决区块链平台的私有数据容易泄露的问题,交易安全性高,对私有数据起到有效的保护作用,且私有数据无需上链,从而可减少占用大量存储空间。
如图1所示,以具体的代理模块结构为示例进行说明,代理模块负责为用户连接区块链平台和本地数据库,帮助用户安全完成私有数据的交易。
具体的,代理模块包括适配层110、业务层120、模型层130、接入层140、通讯层150和存储层160,其中,适配层110用于通过封装统一接口适配不同区块链平台接口的差异,支持Hyperledger Fabric、Fisco Bcos、以太坊等不同的联盟链、公私区块链平台。业务层120主要负责向区块链平台提交交易,并通知数据管理模块进行私有数据的存储和同步功能。模型层130用于针对智能合约、交易、私有数据、配置进行统一建模为存储和交易提供支撑。接入层140用于通过Cli命令行方式与交易用户进行人机交互完成交易代理和数据同步功能。通讯层150采用gossip协议与其他节点的代理模块通讯,并使用消息队列来缓存其它代理模块发送过来的消息。存储层160用于存放代理模块的配置信息和私有数据,其中配置初始化信息用于配置需要连接的区块链平台类型、地址、端口、通道信息以及访问采用的证书等;私有数据采用本地数据库加密存储,支持couchDB、RocksDB等常用数据库。
需要说明的是,在区块链平台上进行交易时,通过智能合约执行交易,该智能合约负责执行交易,记录交易并同时完成交易用户的积分账号转账操作。可理解到,智能合约是一种旨在以信息化方式传播、验证或执行合同的计算机协议,而区块链可以提供一个去中心化的可信环境,因此智能合约可与区块链相契合,即智能合约能够基于区块链技术来实现。另外,代理模块可通过适配层110提供统一接口,这样能够支持不同的区块链平台,使系统架构平台100适用于跨区块链平台,能够解决目前大多数区块链平台存在隐私泄露的风险的问题。
本发明实施例描述的系统架构平台100以及应用场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域技术人员可知,随着系统架构平台100的演变和新应用场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图1中示出的系统架构平台100并不构成对本发明实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
在图1所示的系统架构平台100中,适配层110、业务层120、模型层130、接入层140、通讯层150和存储层160可以配合执行代理方法。
基于上述系统架构平台100,下面提出本发明的代理方法的各个实施例。
参见图2所示,图2是本发明一个实施例提供的代理方法的流程图,该代理方法包括但不限于步骤S100、步骤S200和步骤S300。
步骤S100,获取用户的交易数据,交易数据包括交易请求和私有数据。
在一实施例中,交易过程是基于区块链技术而实现的,可理解到,交易前需要根据用户的交易内容生成交易数据,然后通过线上发送交易数据,其中交易内容可理解为交易双方线下约定的交易明细,交易双方可相互交换账号和公钥,以用于生产交易数据和对交易数据进行加解密。
交易双方通过代理模块连接到区块链平台进行交易,具体的,交易双方在区块链平台的记账节点上部署对应的代理模块,通过本地代理模块完成交易工作。实施例中,获取用户的交易数据的步骤通过代理模块执行,获取到的交易数据包括交易请求和私有数据,其中交易请求可包括交易双方账户、交易时间等,私有数据包括个人身份信息等隐私信息的数据。
步骤S200,将私有数据进行本地存储,并向区块链平台发送交易请求,以使区块链平台根据交易请求完成交易。
在一实施例中,将私有数据进行本地存储可理解为利用本地代理模块对私有数据进行存储,具体是利用本地代理模块的存储层存放私有数据;同时将交易请求向区块链平台进行发送,可理解到,仅将交易请求发送给区块链平台,无需将私有数据发给区块链平台,即私有数据不会上链。区块链平台接收到交易请求后会执行相应的交易。
需要说明的是,交易请求包括能够供区块链平台完成交易的数据,区块链平台根据交易请求在能够识别交易双方的前提下完成交易,私有数据并不会发送至区块链平台,因此能够有效避免私有数据的泄漏,有利于提高交易的安全性。
步骤S300,在完成交易后将私有数据发送至对端代理进行交易核验。
在一实施例中,在步骤S200中,将私有数据存储在本地代理模块中,在区块链平台上完成交易后将私有数据发送给对端代理,对端代理可理解为交易对方所对应的代理,例如,买方作为数据提供方,买方的代理为第一代理,卖方作为数据需求方,卖方的代理为第二代理,交易时第一代理向区块链平台发送交易请求并将私有数据存储在本地,待交易完成后,第一代理向第二代理发送私有数据进行交易核验,其中,第二代理可理解为第一代理的对端代理。
相对于传统的交易方法,本实施例的交易过程中私有数据并不会通过区块链平台进行上链,私有数据直接在代理之间进行交易,有效解决区块链平台的私有数据容易泄露的问题,交易安全性高,对私有数据起到有效的保护作用;且私有数据无需上链,即上链数据与私有数据隔离,既可以保证交易的可追溯,又解决了私有数据上链造成的占用大量存储空间以及存在隐私泄露的问题,有效解决跨区块链平台对数据隐私保护性差的问题。
实施例中,步骤S100、步骤S200和步骤S300为第一代理的执行流程,属于交易主体中数据提供方一侧的执行步骤,其中在步骤S300中的交易核验步骤在对端代理上执行。
参见图3,在一实施例中,步骤S100中,在获取用户的交易数据之前,还包括但不限于以下步骤:
步骤S110:根据私有数据生成摘要,并对私有数据进行加密,并对加密后的私有数据进行签名;
步骤S120:根据摘要和签名生成交易请求。
具体的,在获取交易数据之前,根据私有数据生成摘要,该摘要可理解为私有数据的内容概要。利用交易双方的公钥对私有数据进行加密,并利用私钥对加密后的私有数据进行签名,其中,公钥可理解为交易双方持有的公共的密钥,私钥可理解为交易双方各自持有的密钥,交易数据的提供方利用自己的私钥对私有数据进行签名,利用签名可便于核实数据提供方的身份。
可理解到,本地存储的私有数据为经过加密和签名的数据,保证私有数据的安全性。根据摘要和签名生成交易请求,即交易请求包括有摘要和签名,但不限于仅有摘要和签名,如交易请求还可包括交易双方账户等,本地代理将包括有摘要和签名的交易请求发送给区块链平台,区块链平台发起交易并通过智能合约完成两代理之间的交易记账,在交易记账中包含有私有数据的摘要和签名的信息,这样可确保交易可以追溯,安全性更高。
参见图4,在一实施例中,步骤S300中,在完成交易后将私有数据发送至对端代理进行交易核验,还包括但不限于以下步骤:
步骤S310:向对端代理发送推送请求;
步骤S320:接收对端代理根据推送请求发出的响应信息;
步骤S330:根据响应信息向对端代理发送私有数据,以使对端代理根据私有数据进行交易核验。
当本地代理模块通过区块链平台完成交易上链以后,由数据提供方的代理模块向数据需求方的代理模块发起私有数据的推送流程。
具体的,第一代理作为私有数据的发送侧,代理数据提供方;第二代理作为私有数据的接收侧,代理数据需求方,以此为示例进行说明,包括但不限于以下步骤:
步骤S311:第一代理向第二代理建立安全传输层协议(TLS)链接,并发起推送请求,以使第二代理根据推送请求返回同意响应,并返回请求随机数;
步骤S321:第一代理接收第二代理的响应信息,并向第二代理推送私有数据并包括推送流水、摘要信息;
步骤S331:完成私有数据推送后,第一代理向第二代理发送结束消息。
其中,推送请求的参数包括第一代理的ID、通道号、接收方的账号、交易ID和随机数。若推送的私有数据较大,可进行分包发送。另外,在私有数据推送完成,第二代理对私有数据进行校验并进行本地存储,从而完成私有数据的发送。
需要说明的是,第一代理通过Gossip协议向第二代理发送私有数据,Gossip协议是分布式系统中被广泛使用的协议,主要用于实现分布式节点或者进程之间的信息交换,Gossip协议同时满足应用层多播协议所要求的低负载,高可靠和可扩展性的要求。
参见图5,在一实施例中,代理方法还包括但不限于以下步骤:
步骤S400:接收对端代理的同步请求,并根据同步请求返回私有数据的摘要列表,以使对端代理根据摘要列表与自身存储的私有数据进行对比,并当确定缺失私有数据,返回请求列表;
步骤S500:根据请求列表向对端代理发送私有数据。
其中,同步请求可理解为私有数据的同步请求,由于在私有数据的发送过程中存在数据丢失或发送失败情况,因此为保证私有数据在交易双方的代理存储的一致性,满足交易核验的要求,在私有数据发送完成后,对端代理会发起同步请求。
具体的私有数据同步过程为:
步骤S410:第一代理接收到来自第二代理的同步请求;
步骤S420:第一代理根据同步请求返回满足条件的私有数据的摘要列表和请求随机数,以使第二代理通过与自身存储私有数据的摘要对比后,确定缺失的私有数据,并使第二代理向第一代理发送请求列表;
步骤S510:第一代理根据请求列表依次向第二代理推送私有数据;
步骤S520:完成所有私有数据推送后,第一代理向第二代理发送推送结束消息。
其中,同步请求的信息包括代理ID、同步数据的范围过滤参数(例如是时间、账号、交易ID等)和随机数(标注本次请求)。第二代理通过TLS链接向第一代理发送私有数据的同步请求。另外,在私有数据推送完成,第二代理对私有数据进行校验并进行本地存储。
需要说明的是,私有数据的同步流程是所有代理都会定期执行,即实施例中,第一代理定期接收第二代理的同步请求,从而有效解决私有数据丢失的问题。
在一实施例中,代理方法还包括但不限于以下步骤:
步骤S600:当私有数据的存储时间超过预设保存时间,删除私有数据。
可理解到,私有数据存储在本地的代理模块上,例如,第一代理的私有数据存储在第一代理的代理模块上,第二代理的私有数据存储在第二代理的代理模块上,代理模块定期对本地存储的私有数据进行清除,以保证代理模块具有足够的存储空间。
参见图6所示,本发明另一个实施例提供的代理方法,该代理方法为交易主体中数据需求方一侧的执行步骤,执行该代理方法步骤的主体是实施例的步骤S300中的对端代理。
具体的,该代理方法包括但不限于以下步骤:
步骤S101:获取对端代理发送的私有数据,私有数据保存于对端代理,且用于对由对端代理通过向区块链平台发送交易请求而进行的交易进行核验;
步骤S201:对私有数据进行交易核验。
以第一代理代理数据提供方,第二代理代理数据需求方为示例进行说明,可理解到,本实施例中的对端代理为第一代理,第二代理获取第一代理发送的私有数据,并对私有数据进行交易核验。第一代理向第二代理发送私有数据的流程可参考图2所示实施例的流程,此处不再赘述。
在一实施例中,步骤S201中,对私有数据进行交易核验,还包括但不限于以下步骤:
步骤S211:对私有数据进行签名验证,以确认提供私有数据的用户;
步骤S212:对私有数据进行解密,并将解密的私有数据生成对比摘要,以将对比摘要与对端代理的私有数据的摘要进行对比,确认私有数据是否有效。
具体的,第二代理将接收的私有数据存储在本地,数据需求方通过第二代理获取私有数据,并利用公钥对私有数据进行签名验证,确认提供该私有数据的用户身份。例如,若验证的签名一致,则确认该私有数据的数据提供方为交易的对象。
经过签名验证后,第二代理利用私钥对私有数据进行解密,并将经过解密的私有数据生成对比摘要,利用该对比摘要可与第一代理发送的私有数据的摘要进行对比,判断该私有数据是否被篡改过,若对比摘要与发送的摘要不一致,则可认为私有数据被篡改,可追溯交易过程,从而保证数据交易的安全性。
在一实施例中,代理方法还包括但不限于以下步骤:
步骤S301:向对端代理发送同步请求;
步骤S302:接收对端代理根据同步请求返回私有数据的摘要列表,并根据摘要列表与自身存储的私有数据进行对比;
步骤S303:当确定缺失私有数据,向对端代理返回请求列表,以使对端代理根据请求列表发送私有数据。
本实施例中的对端代理为第一代理,第二代理向对端代理发送同步请求,第一代理根据该同步请求返回私有数据的摘要列表,第二代理根据摘要列表与自身存储的私有数据进行对比,确认私有数据是否存在缺失。第二代理确定缺失的私有数据时,向第一代理返回请求列表,第一代理根据该请求列表发送私有数据,从而完成私有数据的同步操作。其中,在同步流程中,第一代理向第二代理发送私有数据的步骤可参考上述实施例的步骤S410至步骤S520所示流程,此处不再赘述。
需要说明的是,私有数据的同步流程是所有代理都会定期执行,第二代理定期向第一代理的同步请求,从而保证第一代理与第二代理中存储的私有数据的一致性。
为了更加清楚的说明上述各个实施例中代理方法的具体步骤流程,以下通过两个实施例进行说明。
实施例一:
以Fabric平台隐私数据交易实施流程为示例,包括部署、交易和数据获取过程。
参见图7所示,部署过程包括以下步骤:
步骤S701:将代理程序部署到本地区块链节点所在环境上,并将证书放置在cert证书目录,且将需要安装的智能合约放置在contracts目录下对应的语种下;
步骤S702:修改config/config.yaml配置文件,设置对接区块链平台类型,替换本地存储DB地址、配置对端代理地址;
步骤S703:修改config/config.yaml配置文件,完成本地对接的区块链平台相关配置;
步骤S704:执行代理开始命令,启动代理服务程序;
步骤S705:部署过程结束。
其中,fabric平台包括组织名称、peer和orderer地址和证书配置。
参见图8所示,交易过程包括以下步骤:
步骤S706:用户A通过第一代理提交交易,包括加密的私有数据、摘要、签名、用户B归属组织和账号;
步骤S707:第一代理向区块链平台发起交易,通过智能合约完成交易记账;
步骤S708:第一代理把加密的私有数据上传到本地记账节点并存入本地数据库;
步骤S709:第一代理向用户B所在的记账节点的第二代理推送私有数据,第二代理接收私有数据并存入本地数据库,完成私有数据交易。
其中,交易记账包含了私有数据的摘要信息,确保交易可以追溯,同时智能合约能够自动完成用户B的积分扣除和用户A的积分增加操作。
参见图9所示,数据获取过程包括以下步骤:
步骤S710:用户B向第二代理获取私有数据,提供交易账号、交易ID;
步骤S711:第二代理根据交易账号和交易ID确认该私有数据属于用户B,并返回给用户B获取私有数据的地址;
步骤S712:用户B通过地址获取私有数据,并利用用户A的公钥对私有数据签名验证,确认该数据是用户A提供的数据;
步骤S713:用户B利用私钥对私有数据进行解密,同时对私有数据生成对比摘要,并与用户A提供的摘要进行比对,确认数据未被篡改;
步骤S714:结束私有数据获取过程。
实施例二:
以跨平台(Fabric-Fscio)隐私数据交易实施流程为示例,包括部署、交易和数据获取过程。
部署过程包括以下步骤:
步骤S801:将代理程序部署到本地区块链节点所在环境上,并将证书放置在cert证书目录,且将需要安装的智能合约放置在contracts目录下对应的语种下;
步骤S802:修改config/config.yaml配置文件,设置对接区块链平台类型,替换本地存储DB地址、配置对端代理地址;
步骤S803:修改config/config.yaml配置文件,完成本地对接的区块链平台相关配置;
步骤S804:执行代理开始命令,启动代理服务程序;
步骤S805:部署过程结束。
其中,Fabric平台包括组织名称、peer、orderer地址、加密算法和证书配置。
交易过程包括以下步骤:
步骤S806:用户A通过第一代理提交交易,包括加密的私有数据、摘要、签名、交易方B归属组织和账号;
步骤S807:第一代理向区块链平台发起交易,通过智能合约完成交易记账;
步骤S808:第一代理把加密数据上传到本地区块链记账节点并存入本地数据库;
步骤S809:第一代理向用户B所在的记账节点的第二代理推送私有数据,第二代理接收数据并存入本地数据库,完成私有数据交易。
其中,交易记账包含了私有数据的摘要信息,确保交易可以追溯,同时智能合约能够自动完成用户B的积分扣除和用户A的积分增加操作。
数据获取过程包括以下步骤:
步骤S810:用户B向第二代理获取私有数据,提供交易账号、交易ID;
步骤S811:第二代理根据交易账号和交易ID确认该私有数据属于用户B,并返回给用户B获取私有数据的地址;
步骤S812:用户B通过地址获取私有数据,并利用用户A的公钥对私有数据签名验证,确认该数据是用户A提供的数据;
步骤S813:用户B利用私钥对私有数据进行解密,同时对私有数据生成对比摘要,并与用户A提供的摘要进行比对,确认数据未被篡改;
步骤S814:结束私有数据获取过程。
另外,本发明的一个实施例还提供了一种设备,该设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序。处理器和存储器可以通过总线或者其他方式连接。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
需要说明的是,本实施例中的终端,可以包括有如图1所示实施例中的系统架构平台100,本实施例中的终端和如图1所示实施例中的系统架构平台100属于相同的发明构思,因此这些实施例具有相同的实现原理以及技术效果,此处不再详述。
实现上述实施例的代理方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例中的代理方法,例如,执行以上描述的图2中的方法步骤S100至S300、图3中的方法步骤S110至S120、图4中的方法步骤S310至S330、图5中的方法步骤S400至步骤S500、图6中的方法步骤S100至步骤S102、图7中的方法步骤S701至步骤S705、图8中的方法步骤S706至步骤S709、图9中的方法步骤S710至步骤S714。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
此外,本发明的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述终端实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的代理方法,例如,执行以上描述的图2中的方法步骤S100至S300、图3中的方法步骤S110至S120、图4中的方法步骤S310至S330、图5中的方法步骤S400至步骤S500、图6中的方法步骤S100至步骤S102、图7中的方法步骤S701至步骤S705、图8中的方法步骤S706至步骤S709、图9中的方法步骤S710至步骤S714。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。
Claims (13)
1.一种代理方法,用于第一代理,包括:
获取用户的交易数据,所述交易数据包括交易请求和私有数据;
将所述私有数据进行本地存储,并向区块链平台发送所述交易请求,以使区块链平台根据所述交易请求完成交易;
在完成交易后将所述私有数据发送至对端代理进行交易核验。
2.根据权利要求1所述的代理方法,其特征在于,所述获取用户的交易数据前,还包括:
根据所述私有数据生成摘要,并对所述私有数据进行加密,并对加密后的所述私有数据进行签名;
根据所述摘要和所述签名生成所述交易请求。
3.根据权利要求1所述的代理方法,其特征在于,所述在完成交易后将所述私有数据发送至对端代理进行交易核验,包括:
向对端代理发送推送请求;
接收对端代理根据所述推送请求发出的响应信息;
根据所述响应信息向对端代理发送所述私有数据,以使对端代理根据所述私有数据进行交易核验。
4.根据权利要求3所述的代理方法,其特征在于,所述根据所述响应信息向对端代理发送所述私有数据,包括:
根据所述响应信息通过Gossip协议向对端代理发送所述私有数据。
5.根据权利要求1至4任一项所述的代理方法,其特征在于,还包括:
当所述私有数据的存储时间超过预设保存时间,删除所述私有数据。
6.根据权利要求1所述的代理方法,其特征在于,还包括:
接收对端代理的同步请求,并根据所述同步请求返回所述私有数据的摘要列表,以使对端代理根据所述摘要列表与自身存储的所述私有数据进行对比,并当确定缺失私有数据,返回请求列表;
根据所述请求列表向对端代理发送所述私有数据。
7.根据权利要求6所述的代理方法,其特征在于,所述接收对端代理的同步请求,包括:
定期执行接收对端代理的同步请求。
8.一种代理方法,用于第二代理,包括:
获取对端代理发送的私有数据,所述私有数据保存于对端代理,且用于对由对端代理通过向区块链平台发送交易请求而进行的交易进行核验;
对所述私有数据进行交易核验。
9.根据权利要求8所述的代理方法,其特征在于,所述对所述私有数据进行交易核验,包括:
对所述私有数据进行签名验证,以确认提供所述私有数据的用户;
对所述私有数据进行解密,并将解密的所述私有数据生成对比摘要,以将所述对比摘要与对端代理的私有数据的摘要进行对比,确认所述私有数据是否有效。
10.根据权利要求8所述的代理方法,其特征在于,还包括:
向对端代理发送同步请求;
接收对端代理根据同步请求返回所述私有数据的摘要列表,并根据所述摘要列表与自身存储的所述私有数据进行对比;
当确定缺失私有数据,向对端代理返回请求列表,以使对端代理根据请求列表发送所述私有数据。
11.根据权利要求10所述的代理方法,其特征在于,所述向对端代理发送同步请求,包括:
定期执行向对端代理发送同步请求。
12.一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至11中任意一项所述的代理方法。
13.一种计算机可读存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行如权利要求1至11中任意一项所述的代理方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010599762.3A CN113849851A (zh) | 2020-06-28 | 2020-06-28 | 代理方法、设备及计算机可读存储介质 |
EP21832546.2A EP4174702A4 (en) | 2020-06-28 | 2021-06-28 | PROXY METHOD, APPARATUS AND COMPUTER READABLE STORAGE MEDIUM |
AU2021300461A AU2021300461A1 (en) | 2020-06-28 | 2021-06-28 | Proxy method, device, and computer-readable storage medium |
JP2022581656A JP7488379B2 (ja) | 2020-06-28 | 2021-06-28 | プロキシ方法、装置及びコンピュータ可読記憶媒体 |
US18/003,393 US20230247106A1 (en) | 2020-06-28 | 2021-06-28 | Proxy method, device, and computer-readable storage medium |
KR1020237002756A KR20230027284A (ko) | 2020-06-28 | 2021-06-28 | 프록시 방법, 디바이스 및 컴퓨터 판독 가능한 저장 매체 |
PCT/CN2021/102766 WO2022001960A1 (zh) | 2020-06-28 | 2021-06-28 | 代理方法、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010599762.3A CN113849851A (zh) | 2020-06-28 | 2020-06-28 | 代理方法、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113849851A true CN113849851A (zh) | 2021-12-28 |
Family
ID=78972607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010599762.3A Pending CN113849851A (zh) | 2020-06-28 | 2020-06-28 | 代理方法、设备及计算机可读存储介质 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20230247106A1 (zh) |
EP (1) | EP4174702A4 (zh) |
JP (1) | JP7488379B2 (zh) |
KR (1) | KR20230027284A (zh) |
CN (1) | CN113849851A (zh) |
AU (1) | AU2021300461A1 (zh) |
WO (1) | WO2022001960A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240098032A1 (en) * | 2022-09-21 | 2024-03-21 | Sandvine Corporation | System and method for managing network traffic in a distributed environment |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008099739A1 (ja) | 2007-02-06 | 2008-08-21 | Nec Corporation | 個人情報の改ざん防止と個人情報流通否認防止のための個人情報管理装置、サービス提供装置、プログラム、個人情報管理方法、照合方法、および個人情報照合システム |
JP6413792B2 (ja) | 2015-01-22 | 2018-10-31 | 日本電気株式会社 | ストレージシステム |
WO2016179334A1 (en) | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
CA3019642C (en) * | 2016-04-01 | 2023-03-07 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing data privacy in a private distributed ledger |
US10255342B2 (en) * | 2017-04-12 | 2019-04-09 | Vijay K. Madisetti | Method and system for tuning blockchain scalability, decentralization, and security for fast and low-cost payment and transaction processing |
GB201721021D0 (en) | 2017-12-15 | 2018-01-31 | Nchain Holdings Ltd | Computer-implemented methods and systems |
US10878429B2 (en) | 2018-03-28 | 2020-12-29 | Konstantinos Bakalis | Systems and methods for using codes and images within a blockchain |
CN108737374B (zh) * | 2018-04-12 | 2021-11-09 | 三维通信股份有限公司 | 一种区块链中数据存储的隐私保护方法 |
US10623190B2 (en) * | 2018-05-08 | 2020-04-14 | Sap Se | Mediated anonymity for permissioned, distributed-ledger networks |
CN113015989A (zh) | 2018-06-08 | 2021-06-22 | 通信安全集团公司 | 区块链监督 |
US10853353B2 (en) * | 2018-08-03 | 2020-12-01 | American Express Travel Related Services Company, Inc. | Blockchain-enabled datasets shared across different database systems |
JP6566278B1 (ja) | 2018-08-08 | 2019-08-28 | 株式会社DataSign | パーソナルデータ管理システム |
CN109033426B (zh) * | 2018-08-10 | 2020-11-17 | 杭州数澜科技有限公司 | 基于私有区块链网络的保存数据操作信息的方法及系统 |
US11488158B2 (en) * | 2018-09-05 | 2022-11-01 | Atrium Separate Ip Holdings Number 4, Llc | Blockchain architecture, system, method and device for automated cybersecurity and data privacy law compliance with proprietary off-chain storage mechanism |
CN109377221B (zh) | 2018-10-16 | 2021-09-03 | 杭州趣链科技有限公司 | 一种基于联盟区块链的隐私交易保护的方法 |
CN111294379B (zh) * | 2018-12-10 | 2022-06-07 | 北京沃东天骏信息技术有限公司 | 区块链网络服务平台及其权限托管方法、存储介质 |
CN110059495B (zh) * | 2018-12-14 | 2020-11-17 | 创新先进技术有限公司 | 数据共享方法、装置及系统、电子设备 |
US11106659B2 (en) | 2019-04-28 | 2021-08-31 | Advanced New Technologies Co., Ltd. | Blockchain-based recording and querying operations |
CN110502905B (zh) * | 2019-07-10 | 2021-06-04 | 布比(北京)网络技术有限公司 | 一种隐私保护的分布式账本交易方法和系统 |
-
2020
- 2020-06-28 CN CN202010599762.3A patent/CN113849851A/zh active Pending
-
2021
- 2021-06-28 KR KR1020237002756A patent/KR20230027284A/ko unknown
- 2021-06-28 US US18/003,393 patent/US20230247106A1/en active Pending
- 2021-06-28 AU AU2021300461A patent/AU2021300461A1/en active Pending
- 2021-06-28 JP JP2022581656A patent/JP7488379B2/ja active Active
- 2021-06-28 WO PCT/CN2021/102766 patent/WO2022001960A1/zh unknown
- 2021-06-28 EP EP21832546.2A patent/EP4174702A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20230027284A (ko) | 2023-02-27 |
AU2021300461A1 (en) | 2023-03-09 |
JP2023532356A (ja) | 2023-07-27 |
US20230247106A1 (en) | 2023-08-03 |
JP7488379B2 (ja) | 2024-05-21 |
EP4174702A1 (en) | 2023-05-03 |
WO2022001960A1 (zh) | 2022-01-06 |
EP4174702A4 (en) | 2023-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112686668B (zh) | 联盟链跨链系统及方法 | |
CN106503098B (zh) | 内置于Paas服务层的区块链云服务框架系统 | |
CN108667612B (zh) | 一种基于区块链的信任服务架构及方法 | |
CN112311735B (zh) | 可信认证方法,网络设备、系统及存储介质 | |
CN110958111B (zh) | 一种基于区块链的电力移动终端身份认证机制 | |
CN111740966B (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
CN112804354B (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
CN110071807B (zh) | 区块链点对点节点认证方法、系统及计算机可读存储介质 | |
CN110489486A (zh) | 生成区块链网络的方法、种子节点和介质 | |
CN112702402A (zh) | 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质 | |
CN108829539A (zh) | 数据备份、数据恢复方法及设备 | |
CN111865917B (zh) | 基于区块链的物联网设备安全交付方法、系统及介质 | |
CN113824551A (zh) | 一种应用于安全存储系统的量子密钥分发方案及装置 | |
CN114528601A (zh) | 基于区块链数据的访问方法和装置、处理器及电子设备 | |
JP7488379B2 (ja) | プロキシ方法、装置及びコンピュータ可読記憶媒体 | |
CN114172730A (zh) | 面向链上链下结合文件区块链的跨链方法及中间系统 | |
CN114051031A (zh) | 基于分布式身份的加密通讯方法、系统、设备及存储介质 | |
CN113328854A (zh) | 基于区块链的业务处理方法及系统 | |
CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
CN111709053A (zh) | 基于松散耦合交易网络的作业方法及作业装置 | |
CN114679473B (zh) | 基于分布式数字身份的金融账户治理系统及方法 | |
KR102406388B1 (ko) | 블록 체인 거래를 위한 분산 쉐어링 알고리즘 기반 암호화 키 관리 방법 및 이를 처리하는 단말 장치 | |
CN113610520A (zh) | 数据处理方法、系统、装置、计算机设备和存储介质 | |
CN115438353A (zh) | 一种用户数据管理方法以及相关设备 | |
CN111192046A (zh) | 一种基于区块链共识的加解密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |