TWI723658B - 基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備 - Google Patents
基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備 Download PDFInfo
- Publication number
- TWI723658B TWI723658B TW108143943A TW108143943A TWI723658B TW I723658 B TWI723658 B TW I723658B TW 108143943 A TW108143943 A TW 108143943A TW 108143943 A TW108143943 A TW 108143943A TW I723658 B TWI723658 B TW I723658B
- Authority
- TW
- Taiwan
- Prior art keywords
- transaction
- activity
- account
- blockchain
- digital certificate
- Prior art date
Links
- 230000000694 effects Effects 0.000 title claims abstract description 225
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000015654 memory Effects 0.000 claims description 20
- 230000001737 promoting effect Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 235000013348 organic food Nutrition 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0652—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash with decreasing value according to a parameter, e.g. time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/102—Bill distribution or payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/12—Accounting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- Tourism & Hospitality (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Educational Administration (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文揭示了用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的方法、設備和裝置,其包括儲存在電腦可讀媒體上的電腦程式。方法之一包括:接收來自用戶的用於創建交易活動的帳戶的活動資料,該活動資料至少包括區塊鏈中的智慧合約的識別符和交易活動的到期時間;將活動資料發送到認證伺服器以請求活動資料的數位憑證,其中,該數位憑證儲存智慧合約的識別符,並且數位憑證的到期時間被設定為交易活動的到期時間;以及在從認證伺服器接收數位憑證之後,使得交易活動的帳戶被創建。
Description
本文一般地涉及電腦技術,更具體地,涉及用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的方法和設備。
區塊鏈系統,也稱為分散式帳本系統(DLS)或共識系統,可以使參與的實體安全地且不可篡改地儲存資料。在不引用任何特定用例的情況下,區塊鏈系統可以包括任何DLS,並且可以用於公有區塊鏈網路、私有區塊鏈網路和聯盟鏈網路。公有區塊鏈網路對所有實體開放使用該系統,並開放參與共識處理。私有區塊鏈網路為特定實體提供,該實體集中控制讀寫權限。聯盟鏈網路為選擇的實體組群提供,該實體組群控制共識處理,並且聯盟鏈網路包括存取控制層。
區塊鏈系統維護一個或多個區塊鏈。區塊鏈是用於儲存資料(例如,交易)的資料結構,其可以防止惡意方篡改和操縱資料。
區塊鏈系統已經被用於例如促銷或營銷活動的對開放性和透明度具有高要求的場景中。傳統上,區塊鏈系統可以基於其用戶的身份創建和管理帳戶。例如,區塊鏈系統可以為商家創建一個或多個帳戶,並且關於帳戶的資訊對於區塊鏈系統的所有用戶可以是透明的。在一些情況下,其他用戶可以基於區塊鏈系統中記錄的帳戶所有者的交易來獲得他們的身份,這些身份對於區塊鏈系統的所有用戶也是透明的。這種可推斷的帳戶身份對應關係可能導致帳戶所有者身份的非自願披露。
在一個方面,提供了一種電腦實施的用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的方法。該方法包括:接收來自用戶的用於創建交易活動的帳戶的活動資料,其中,所述活動資料至少包括區塊鏈中的智慧合約的識別符和所述交易活動的到期時間,並且所述智慧合約包括用於進行交易活動的電腦可讀指令;將所述活動資料發送到認證伺服器以請求所述活動資料的數位憑證,其中,所述數位憑證儲存所述智慧合約的識別符,並且所述數位憑證的到期時間被設定為所述交易活動的到期時間;以及在接收到來自所述認證伺服器的所述數位憑證之後,使得所述交易活動的帳戶被創建,其中,所創建的帳戶與所述智慧合約的識別符相關聯。
在另一方面,提供了一種用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的設備。該設備包括:一個或多個處理器和一個或多個電腦可讀記憶體,其耦接到該一個或多個處理器並且其上儲存有指令。該指令可由一個或多個處理器執行以:接收來自用戶的用於創建交易活動的帳戶的活動資料,其中,所述活動資料至少包括區塊鏈中的智慧合約的識別符和所述交易活動的到期時間,並且所述智慧合約包括用於進行交易活動的電腦可讀指令;將所述活動資料發送給認證伺服器以請求所述活動資料的數位憑證,其中,所述數位憑證儲存所述智慧合約的識別符,並且所述數位憑證的到期時間被設定為所述交易活動的到期時間;以及在接收到來自所述認證伺服器的所述數位憑證之後,使得所述交易活動的帳戶被創建,其中,所創建的帳戶與所述智慧合約的識別符相關聯。
在又一方面,一種其中儲存有指令的非暫態電腦可讀媒體,當由設備的處理器執行該指令時,該指令使得該設備執行用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的方法。該方法包括:接收來自用戶的用於創建交易活動的帳戶的活動資料,其中,所述活動資料至少包括區塊鏈中的智慧合約的識別符和所述交易活動的到期時間,並且所述智慧合約包括用於進行交易活動的電腦可讀指令;將所述活動資料發送到認證伺服器以請求活動資料的數位憑證,其中,所述數位憑證儲存所述智慧合約的識別符,並且所述數位憑證的到期時間被設定為所述交易活動的到期時間;以及在接收到來自所述認證伺服器的所述數位憑證之後,使得所述交易活動的帳戶被創建,其中,所創建的帳戶與所述智慧合約的識別符相關聯。
本文的實施例提供了用於基於諸如聯盟鏈的區塊鏈中的智慧合約來保護交易活動的敏感資料的方法和設備。該方法和設備允許一個或多個處理器接收來自用戶的用以基於區塊鏈系統中的智慧合約創建交易活動的請求。如果一個或多個處理器允許該請求,則所述方法和設備隨後允許一個或多個處理器接收來自該用戶的與交易活動相關聯的活動資料,包括智慧合約的識別符和交易活動的到期時間。然後,所述方法和設備將活動資料和對活動資料的數位憑證的請求發送到認證伺服器,其中,數位憑證也被設定為在到期時間過期。在從認證伺服器接收到該數位憑證之後,所述方法和設備隨後基於該數位憑證請求為區塊鏈系統中的交易活動創建帳戶。然後,所述方法和設備將所創建的帳戶與智慧合約的識別符相關聯,該智慧合約可以包括用於實施交易活動的規則的電腦可讀指令。
本文揭示的實施例具有一種或多種技術效果。在一些實施例中,所述方法和設備為區塊鏈系統提供以下能力:基於特定交易活動而不是基於用戶(例如商家)的身份來創建帳戶,使得該帳戶被特別地創建並且與區塊鏈中的交易活動相關聯。這允許用戶控制區塊鏈系統中的交易活動而不將用戶的身份暴露給區塊鏈系統的其他用戶,因此,在保持非敏感資料的開放和透明的同時避免了敏感資料的非自願披露。在一些實施例中,所述方法和設備為區塊鏈系統提供在創建帳戶之前驗證用戶身份的能力。這允許其他區塊鏈用戶(例如,商家的顧客)信任交易活動和商家的有效性、準確性和安全性。在一些實施例中,所述方法和設備為區塊鏈系統提供獲得用於執行交易活動的交易的數位憑證的能力。這樣可以保證帳戶資訊的準確性和有效性。在一些實施例中,所述方法和設備提供將數位憑證的到期時間設定為交易活動的到期時間的能力。這樣可以保證交易活動的帳戶的有效性、即時性和安全性,因為在交易活動過期後,該數位憑證不會被誤用或濫用。這也允許對交易活動進行精確的定時控制,儘管某些活動資料被永久地儲存在區塊鏈中。這還允許解耦區塊鏈中的用戶身份和帳戶識別符之間的對應關係。實際上,允許在區塊鏈系統中基於交易活動創建帳戶並在創建交易活動之前驗證帳戶,使區塊鏈系統能夠向公眾隱藏用戶的身份,從而在保護用戶的隱私的同時不犧牲基於智慧合約的交易活動的開放性和透明性特徵。
以下描述提供了實施例的細節。在實施例中,區塊鏈是以資料(例如,交易)不可篡改並隨後被驗證的方式儲存交易的資料結構。區塊鏈包括一個或多個區塊。每個區塊藉由包括區塊鏈中緊鄰其之前的前一區塊的加密雜湊值(cryptographic hash)連結到該前一區塊。每個區塊還可以包括時間戳記、其自身的加密雜湊值以及一個或多個交易。通常已經被區塊鏈系統的節點驗證的交易可以經雜湊處理並編入例如默克爾(Merkle)樹的資料結構。在Merkle樹中,樹的葉節點處的資料是經雜湊處理的,並且在該樹的每個分支中的所有雜湊值在該分支的根處連接。此過程沿著樹持續一直到整個樹的根,在整個樹的根處儲存了代表樹中所有資料的雜湊值。藉由確定雜湊值是否與樹的結構一致而可快速驗證該雜湊值是否為儲存在該樹中的交易的雜湊值。
區塊鏈系統包括管理、更新和維護一個或多個區塊鏈的計算節點的網路。網路可以是公有區塊鏈網路、私有區塊鏈網路或聯盟鏈網路。例如,諸如數百、數千或甚至數百萬個實體的許多實體可以在公有區塊鏈網路中操作,並且每個實體操作該公有區塊鏈網路中的至少一個節點。因此,公有區塊鏈網路可以被認為是關於參與實體的公有網路。有時,大多數實體(節點)必須對每個區塊簽名才能使該區塊被驗證並被添加到區塊鏈網路的區塊鏈中。公有區塊鏈網路的示例包括利用分散式帳本(稱為區塊鏈)的特定點對點支付網路。
通常,公有區塊鏈網路可以支援揭示交易。揭示交易為公有區塊鏈網路內的所有節點共享,並儲存在全域區塊鏈中。全域區塊鏈是跨所有節點複製的區塊鏈,並且所有節點相對於全域區塊鏈達成共識。為了達成共識(例如,同意向區塊鏈添加區塊),在公有區塊鏈網路內實施共識協定。共識協定的示例包括工作量證明(POW)(例如,在一些加密貨幣網路中實施)、權益證明(POS)和權限證明(POA)。
通常,可以為特定實體提供私有區塊鏈網路,該特定實體集中控制讀寫權限。該實體控制哪些節點能夠參與到區塊鏈網路中。因此,私有區塊鏈網路通常被稱為許可網路,其限制允許誰參與網路以及它們的參與級別(例如,僅在某些交易中)。可以使用各種類型的存取控制機制(例如,現有參與者投票添加新實體,監管機構可以控制許可)。
通常,聯盟鏈網路在參與的實體之間是私有的。在聯盟鏈網路中,共識過程由授權的節點集控制,一個或多個節點由相應的實體(例如,金融機構、保險公司)操作。例如,由十(10)個實體(例如,金融機構、保險公司)組成的聯盟可以操作聯盟鏈網路,每個實體可以操作聯盟鏈網路中的至少一個節點。因此,對於參與實體而言,聯盟鏈網路可以被認為是私有網路。在一些示例中,每個區塊必須經每個實體(節點)簽名才能被驗證並被添加到區塊鏈中。在一些示例中,每個區塊必須經至少實體(節點)的子集(例如,至少7個實體)簽名才能被驗證並被添加到區塊鏈中。
圖1示出了根據實施例的區塊鏈系統100的示意圖。參考圖1,區塊鏈系統100可以包括被配置為在區塊鏈120上操作的多個節點,例如,節點102-110。節點102-110可以形成例如點對點(P2P)網路的網路112。節點102-110中的每個可以是被配置為儲存區塊鏈120的副本的計算設備,例如電腦或電腦系統,或者可以是在計算設備上運行的軟體,諸如過程或應用程式。節點102-110中的每個可以具有唯一識別符。
區塊鏈120可以包括資料區塊形式的記錄逐漸增加的列表,例如圖1中的區塊B1-B5。區塊B1-B5中的每個可以包括時間戳記、前一區塊的加密雜湊值以及本區塊的可以是諸如貨幣交易之類的交易的資料。例如,如圖1所示,區塊B5可以包括時間戳記、區塊B4的加密雜湊值和區塊B5的交易資料。而且,例如,可以對前一區塊執行雜湊處理操作以產生前一區塊的加密雜湊值。雜湊處理操作可以藉由諸如SHA-256的雜湊演算法將各種長度的輸入轉換為固定長度的加密輸出。
節點102-110可以被配置為對區塊鏈120執行操作。例如,當節點(例如,節點102)想要將新資料儲存到區塊鏈120上時,該節點可以產生要被添加到區塊鏈120的新區塊並將該新區塊廣播到網路112中的例如節點104-110的其他節點。基於新區塊的合法性,例如其簽名和交易的有效性,其他節點可以確定接受新區塊,使得節點102和其他節點可以將新區塊添加到它們各自的區塊鏈120的副本中。重複該過程,可以將越來越多的資料區塊添加到區塊鏈120。
在一些實施例中,區塊鏈系統100可以根據一個或多個智慧合約操作。每個智慧合約可以是電腦程式碼形式的電腦協定,其被合併到區塊鏈120中,以幫助、驗證或施行合約的協商或執行。例如,區塊鏈系統100的用戶可以使用諸如C++、Java、Solidity、Python等的程式語言將商定的條款程式化成智慧合約,並且當滿足條款時,可以由區塊鏈系統100自動執行智慧合約,例如執行交易。又例如,智慧合約可以包括多個子常式或函數,每個子常式或函數可以是執行特定任務的一系列程式指令。智慧合約可以是在完全或部分沒有人工互動的情況下執行的操作程式碼。
由於節點102-110各自可以儲存區塊鏈120的副本,所以節點102-110各自還可以存取包括在區塊鏈120中的智慧合約的副本。在一些實施例中,例如在將智慧合約編譯成操作程式碼之後,可以在區塊鏈120上為智慧合約分配位址。智慧合約的位址被配置為在區塊鏈120上定位智慧合約。
在一些實施例中,區塊鏈系統100中的節點(例如,節點102)可以基於智慧合約的副本來執行交易。在將包括交易的新區塊廣播到區塊鏈系統100之後,區塊鏈系統100中的其他節點可以驗證該新區塊。在新區塊經區塊鏈系統100中的大多數節點或所有節點驗證之後,可以將該新區塊添加到那些節點上的區塊鏈120的相應副本中,並且交易完成。
圖2示出了根據實施例的用於實現區塊鏈系統中節點(例如,節點102(圖1))的計算設備200的示意圖。參考圖2,計算設備200可以包括通訊介面202、處理器204和記憶體206。
通訊介面202可以便於計算設備200與用於實現網路中其他節點(例如,節點104-110(圖1))的設備之間的通訊。在一些實施例中,通訊介面202被配置為支援一個或多個通訊標準,例如網際網路標準或協定、整合服務數位網路(ISDN)標準,等等。在一些實施例中,通訊介面202可以包括以下中的一個或多個:區域網路(LAN)卡、電纜數據機、衛星數據機、資料匯流排、電纜、無線通訊信道、基於無線電的通訊信道、蜂巢通訊信道、基於網際網路協定(IP)的通訊設備、或用於有線和/或無線通訊的其他通訊設備。在一些實施例中,通訊介面202可以基於公有雲基礎設施、私有雲基礎設施、混合公有/私有雲基礎設施。
處理器204可以包括中央處理單元(CPU)或圖形處理單元(GPU)。在一些實施例中,處理器204可以包括一個或多個專用處理單元、特定應用積體電路(ASIC)、現場可程式閘陣列(FPGA)或各種其他類型的處理器或處理單元。處理器204與記憶體206耦接,並且被配置為執行儲存在記憶體206中的指令。
記憶體206可以儲存可由處理器執行的指令和資料,例如區塊鏈120(圖1)的副本。記憶體206可以包括任何類型的易失性或非易失性記憶體設備或其組合,例如靜態隨機存取記憶體(SRAM)、電可抹除可程式化唯讀記憶體(EEPROM)、可抹除可程式化唯讀記憶體(EPROM)、可程式化唯讀記憶體(PROM)、唯讀記憶體(ROM)、磁記憶體、快閃記憶體或磁碟或光碟。當記憶體206中的指令由處理器204執行時,計算設備200可以對區塊鏈120執行操作。
返回參考圖1,區塊鏈系統100可以用於例如促銷活動、營銷活動等的涉及開放資料和透明條款的交易活動。例如,銷售可溯源有機食品的商家可能希望藉由向從未購買此類產品的顧客發佈優惠券來促銷。藉由使用區塊鏈系統100,可以將產品的跟蹤資料儲存在例如區塊鏈120的區塊鏈的區塊中,並且可以使用智慧合約來施行發佈優惠券。例如,如果顧客滿足智慧合約中指定的條款(例如,“顧客從未購買過該產品”),則可以使相應的事件發生(例如,“向該顧客發佈優惠券”)。使用智慧合約可以使合約條款和條件透明,因為智慧合約儲存在區塊鏈中並且可以被揭示以供檢查。例如要發行的優惠券的總價值、要發行的優惠券的總數、促銷的到期時間(例如,日期)等的活動相關資料(或簡稱為“活動資料”)也可以儲存在區塊鏈中。藉由將智慧合約和活動資料儲存在例如區塊鏈120的區塊鏈中,顧客可確信上述資訊是真實、準確的,並且不能被惡意方偽造或篡改。
在實施例中,基於交易活動而不是基於用戶身份的帳戶可被創建並用於區塊鏈系統100。以這種方式,例如用戶身份的用戶敏感資料可以被隱藏並防止非自願披露,同時用戶的非敏感資料可以保持揭示和透明,從而促進利用區塊鏈系統和智慧合約進行交易活動。
例如,圖1中的設備130可以由用戶使用以與區塊鏈系統100互動。設備130可以是類似於計算設備200(圖2)的計算設備,其可以包括通訊介面、處理器和記憶體。在一些實施例中,設備130作為區塊鏈系統100的節點操作。在其他實施例中,設備130不作為節點操作並且可以藉由與一個或多個節點(例如,區塊鏈系統100的節點102-110)建立連接來與區塊鏈系統100互動。可以藉由一個或多個應用程式介面(API)建立連接。還可以提供軟體開發工具包(SDK)以便於這種連接的建立。
圖3示出了根據實施例的用於保護交易活動的敏感資料的方法300的流程圖。例如,方法300基於區塊鏈(例如,區塊鏈系統120(圖1))中的智慧合約創建用於交易活動的帳戶。又例如,方法300可以由設備130(圖1)執行。在一些實施例中,區塊鏈可以是聯盟鏈。
參考圖3,在步驟302,例如設備130(圖1)的一個或多個處理器接收來自用戶的、用於基於區塊鏈中的智慧合約創建交易活動的帳戶的活動資料。活動資料可以包括智慧合約的識別符和交易活動的到期時間。在一些實施例中,智慧合約的識別符可以包括區塊鏈上的位址,該位址對應於儲存智慧合約的電腦可執行指令的一個或多個區塊。藉由存取該位址,區塊鏈的用戶可以存取智慧合約的內容和程式碼。在一些實施例中,交易活動可以是營銷活動、促銷活動等。例如,促銷活動可以是基於特定規則向顧客發佈優惠券。
在一些實施例中,活動資料還可以包括與交易活動有關的資訊,例如交易活動的預算、活動的名稱、用戶的識別符、預算的餘額等。交易活動的預算可以是由用戶(例如,商家)提供的用於分配到要發佈給用戶的顧客的優惠券中的錢或資金。在一些實施例中,預算還可以包括區塊鏈服務供應商的服務費用。用戶可以將一些活動資料指定為敏感的,例如用戶的識別符。用戶還可以將一些活動資料指定為不敏感的,例如智慧合約的內容、到期時間、預算或者交易活動的餘額。
在一些實施例中,智慧合約可以由用戶提供(例如,藉由將用戶產生的程式程式碼提交給區塊鏈),或者由用戶從區塊鏈服務供應商提供的智慧合約模板中選擇和配置。例如,用戶可以從菜單中選擇智慧合約並提供定制化參數。智慧合約可以表示用戶設定的交易活動的策略和規則。例如,在基於優惠券的促銷活動中,規則可以包括對以下的限制:每個顧客允許接收的優惠券的總價值、每個顧客允許接收的優惠券的總數、優惠券的面額、優惠券的類型、在指定地理區域中目標顧客的占比、顧客接收優惠券的方法、顧客使用優惠券的條件和限制等。智慧合約可以與識別符相關聯,並且不同的智慧合約可以由一個或多個處理器分配有不同的識別符。
在一些實施例中,一個或多個處理器可以基於權限來接收活動資料。例如,在接收到來自用戶的用以創建帳戶的請求之後,所述一個或多個處理器可以接收來自用戶的表示交易活動的支付金額的資料。支付金額可以由區塊鏈服務供應商設定,並將被用於交易活動。例如,支付金額可以用作保證金、押金、定金、擔保、或交易活動的部分或全部預算。例如,如果交易活動是基於優惠券的促銷,則支付金額可以是所有金錢中等於優惠券總金額的部分。在一些實施例中,用戶可以使用各自的系統向區塊鏈服務供應商支付,例如使用第三方支付服務或銀行。
在一些實施例中,支付可以由一個或多個處理器處理。在其他實施例中,支付可以由用戶介面系統發起並由活動管理系統處理,這兩者都由一個或多個處理器實施。用戶介面系統和活動管理系統的細節將在結合圖5和圖6的描述中闡述。
當支付金額超過預定金額時,一個或多個處理器可以允許用以創建帳戶的請求。例如,預定金額可以是固定金額或在交易活動的預算中的占比。當請求被允許時,一個或多個處理器然後可以接收來自用戶的活動資料。當請求不被允許時,一個或多個處理器可以拒絕接收活動資料。
仍然參考圖3,在步驟304,一個或多個處理器將活動資料發送到認證伺服器,以請求活動資料的數位憑證。在一些實施例中,認證伺服器可以是憑證機構(CA)伺服器。在一些實施例中,數位憑證可以儲存表示智慧合約的識別符的資料。在一些實施例中,可以將數位憑證的到期時間設定為交易活動的到期時間。藉由這樣做,在交易活動過期之後,數位憑證不可能被惡意方誤用或濫用。當數位憑證過期時,用戶可能無法再使用區塊鏈進行交易活動。在一些實施例中,當活動資料包括交易活動的預算時,數位憑證還可以儲存表示預算的資料。
在一些實施例中,一個或多個處理器還可以將與用戶相關聯的公鑰發送到認證伺服器。該公鑰可以利用與用戶相關聯的私鑰來產生,並且與私鑰形成一對。例如,當接收到來自用戶的活動資料時,一個或多個處理器可以產生公鑰和私鑰,其可以用於安全通訊和數位簽名。可以使用例如RSA演算法、ElGamal演算法或橢圓曲線加密(ECC)演算法等的非對稱加密演算法來產生公鑰和私鑰。在一些實施例中,數位憑證可以儲存表示與用戶相關聯的公鑰的資料。
在一些實施例中,數位憑證可以儲存表示交易活動的識別符與用戶(例如,商家)的識別符之間的關聯的資料。例如,交易活動的識別符可以是隨機產生的數字。用戶的識別符可以是字母數字的字串。交易活動的識別符和用戶的識別符可以被級連(concatenated)並經雜湊處理以產生雜湊碼。雜湊碼可以儲存在數位憑證中。藉由這樣做,可以藉由使用雜湊碼作為標簽來對數位憑證分類。
在一些實施例中,認證伺服器可以產生數位憑證並對數位憑證簽名。認證伺服器可以是圖5和圖6中的認證系統508。認證伺服器和產生數位憑證的細節將在結合圖5和圖6的描述中闡述。
在步驟306,一個或多個處理器在接收到來自認證伺服器的數位憑證之後,使得與區塊鏈中的智慧合約的識別符相關聯的帳戶被創建。例如,帳戶與智慧合約的識別符之間的關聯可以被實現為儲存在區塊鏈中的資料記錄。在一些實施例中,智慧合約的識別符可以被發送到認證伺服器用於產生數位憑證。在那些實施例中,數位憑證還可以儲存表示智慧合約的識別符的資料。在一些實施例中,智慧合約可以包括用於施行交易活動規則的電腦可讀指令。
在一些實施例中,一個或多個處理器可以使用認證伺服器的公鑰來確定數位憑證是否有效。認證伺服器的公鑰可以與認證伺服器的私鑰一起產生。認證伺服器的私鑰可用於加密所產生的數位憑證。認證伺服器的公鑰可以由數位憑證的接收者使用以用於驗證。例如,一個或多個處理器可以預先接收來自認證伺服器的公鑰,或者可以根據需要從認證伺服器中檢索公鑰。如果數位憑證有效,則一個或多個處理器可以在區塊鏈中創建帳戶。在一些實施例中,一個或多個處理器還可以將帳戶的餘額設定為預算。
在一些實施例中,在創建帳戶之後,一個或多個處理器可以向用戶通知這樣的資訊。例如,為了確認帳戶已被創建,一個或多個處理器可以接收由區塊鏈系統產生的帳戶的識別符。帳戶的識別符可以被產生為雜湊碼。然後,一個或多個處理器可以向用戶發送資料,該資料可以指示已經創建了用戶的帳戶。例如,資料可以包括帳戶的識別符。
在創建了交易活動的帳戶之後,用戶(例如,商家)可以將交易活動的入口資料公佈給其顧客。交易活動的入口資料可以為顧客提供存取交易活動的資訊的入口。入口資料可以以諸如超連結、快速響應(QR)碼、行動應用程式中的廣告等的各種形式實施。當顧客存取入口資料時(例如,藉由點擊連結),他們可以存取交易活動的指定的非敏感資料,例如活動的名稱、規則、預算、剩餘餘額或到期時間。存取區塊鏈的顧客和其他商家可能無法存取交易活動的敏感資料,例如發起交易活動的商家的身份。
圖4是根據實施例的用於保護交易活動的敏感資料的方法400的流程圖。例如,方法400基於區塊鏈中的智慧合約執行交易活動的交易。又例如,方法400可以由設備130執行,並且區塊鏈可以是區塊鏈120(圖1)。在一些實施例中,區塊鏈可以是聯盟鏈。在一些實施例中,方法400可被實施為方法300的在步驟306(圖3)之後的接續處理,或者作為在創建用於交易活動的帳戶之後的獨立處理。
參見圖4,在步驟402,例如設備130(圖1)的一個或多個處理器接收用於進行交易活動的交易的輸入資料。輸入資料可以包括帳戶的識別符。
在一些實施例中,用戶的顧客可以存取用戶公佈的入口資料並將輸入資料提交給一個或多個處理器。輸入資料可以包括,例如,顧客的識別符、交易活動的名稱、與交易活動相關聯的帳戶的識別符、顧客請求的優惠券的類型、數量和價值、顧客的購買歷史、顧客提供的已購產品的評價資料、顧客已收到的優惠券總價值、顧客已收到的優惠券總數、顧客已收到的優惠券的面額和類型、顧客所在的地理區域、顧客消費的優惠券等。
在步驟404,一個或多個處理器基於輸入資料來識別數位憑證。在一些實施例中,一個或多個處理器可以使用帳戶的識別符來識別數位憑證。例如,一個或多個處理器可以使用帳戶的識別符來搜索設備130(圖1),以定位數位憑證。在一些實施例中,一個或多個處理器還可以使用所識別的數位憑證來獲得智慧合約的識別符。
在步驟406,一個或多個處理器將輸入資料和數位憑證發送到區塊鏈系統。在一些實施例中,一個或多個處理器還將智慧合約的識別符發送到區塊鏈系統。區塊鏈系統可以在數位憑證和智慧合約被驗證之後進行交易。
在一些實施例中,一個或多個處理器可以使用與用戶(例如,商家)相關聯的私鑰來加密輸入資料、數位憑證和智慧合約的識別符。一個或多個處理器可以將加密的資料發送到區塊鏈系統。然後,區塊鏈系統可以藉由使用用戶的公鑰解密加密的資料來獲得輸入資料、數位憑證和智慧合約的識別符。可以對照當前時間進一步檢查數位憑證的到期時間,以確保數位憑證沒有過期。在一些實施例中,區塊鏈系統可以藉由檢查智慧合約的識別符與交易活動的帳戶之間是否存在關聯來確定智慧合約是否有效。
在一些實施例中,在確定數位憑證和智慧合約的識別符有效之後,區塊鏈系統可以藉由基於輸入資料執行智慧合約的電腦可讀指令來進行交易。
圖5是根據實施例的用於保護交易活動的敏感資料的方法500的流程圖。例如,方法500基於區塊鏈中的智慧合約創建交易活動的帳戶。又例如,方法500可以由以下來執行:用於與用戶互動以輸入和輸出資料的用戶介面系統502、用於管理交易活動的交易的活動管理系統504、例如區塊鏈系統100(圖1)的區塊鏈系統506和認證系統508。
在一些實施例中,用戶介面系統502和活動管理系統504可以由一個或多個處理器(例如,設備130(圖1)的一個或多個處理器)實施。在一些實施例中,用戶介面系統502和活動管理系統504可以在區塊鏈系統100(圖1)中的同一節點上實施。在那種情況下,用戶介面系統502和活動管理系統504可以實現為不同的虛擬機或程式模組。在一些實施例中,用戶介面系統502和活動管理系統504可以在區塊鏈系統100(圖1)中的不同節點上實施。
在一些實施例中,用戶介面系統502可被實現為用於與區塊鏈的用戶互動的伺服器。例如,用戶介面系統502可被實現為行動應用程式的網站或後端伺服器。用戶介面系統502可以使用帳戶和密碼來管理區塊鏈的用戶。
認證系統508可以是單獨的例如認證伺服器的系統。例如,認證系統508可被實現為憑證機構(CA)伺服器。認證系統508可以發佈並認證用於在區塊鏈系統506中執行的交易活動的數位憑證。在一些實施例中,認證系統508可以由聯盟鏈的用戶委託。在一些實施例中,認證系統508可以由區塊鏈服務供應商提供,或者由第三方服務供應商提供。認證系統508可以產生用於加密和認證的公鑰和私鑰對。私鑰可被專門儲存在認證系統508中並由認證系統508使用以用於加密或解密。公鑰可被發送給認證系統508的用戶以用於加密或解密。這種加密和解密可以符合例如X.509協定的密碼學標準。
例如,當產生由活動管理系統504請求的數位憑證時,認證系統508可以使用其私鑰加密所產生的數位憑證的資料經雜湊處理的部分(稱為“摘要”)並儲存該加密的摘要作為數位憑證的一部分,該處理可被稱為“簽名”。當用戶系統接收到經簽名的數位憑證時,用戶系統可以使用認證系統508的公鑰解密經簽名的數位憑證中的加密的摘要,並將解密的摘要與所述資料的再次產生的摘要(例如,藉由再次對所述資料進行雜湊處理)進行比較。如果解密的摘要和再次產生的摘要相同,則該數位憑證可被認為是有效的。認證系統508的公鑰可被儲存在用戶系統中,或者可根據需要從認證系統508中檢索到。
參考圖5,在步驟512,用戶介面系統502可以接收用以開始交易活動(例如,基於優惠券的促銷)的請求。例如,作為用戶的商家可以登入用戶介面系統502並提供交易活動的活動資料(例如,藉由填寫表格)。活動資料可以類似於如上結合步驟302(圖3)所述的活動資料。
在步驟514,活動管理系統504可以接收來自商家的付款。付款可以類似於上面結合步驟302(圖3)所述的支付金額。當接收到付款時,活動管理系統504可以接收來自用戶介面系統502的活動資料,以為交易活動申請數位憑證。
在步驟516,類似於步驟304(圖3),活動管理系統504可以將活動資料發送到認證系統508,以請求交易活動的數位憑證。在步驟518,認證系統508可以產生數位憑證。在一些實施例中,認證系統508可以將一些活動資料儲存到數位憑證中,例如用戶指定的智慧合約的識別符、交易活動的預算或交易活動的到期時間中的至少一個。認證系統508還可以對數位憑證簽名。
在步驟520,活動管理系統504接收來自認證系統508的經簽名的數位憑證。在步驟522,活動管理系統504創建交易活動的帳戶並將帳戶與區塊鏈系統506中由用戶指定的智慧合約相關聯。步驟522可以類似於步驟306(圖3)實施。
在步驟524,區塊鏈系統506可以請求認證系統508確定數位憑證和交易活動是否有效。在步驟526,認證系統508驗證數位憑證和交易活動,並將驗證結果發送到區塊鏈系統506。在步驟528,區塊鏈系統506為所創建的帳戶設定餘額(例如,等於預算)。在一些實施例中,區塊鏈系統506可以產生帳戶的識別符(例如,雜湊碼)。
在步驟530,區塊鏈系統506可以將帳戶的識別符發送到活動管理系統504。在步驟532,活動管理系統504可以向用戶介面系統502指示交易活動的帳戶被成功創建。
圖6是根據實施例的用於基於區塊鏈中的智慧合約執行交易活動的交易的方法600的流程圖。例如,方法600可以由上面結合圖5描述的用戶介面系統502、活動管理系統504和區塊鏈系統506來執行。
在步驟612,用戶介面系統502可以接收來自用戶的、用於進行交易活動的交易的輸入資料。在一些實施例中,用戶的顧客可以存取由用戶公佈的入口資料並向用戶介面系統502提交輸入資料。輸入資料可以類似於如上結合步驟402(圖4)所述的輸入資料。在步驟614,活動管理系統504可以基於輸入資料識別數位憑證和智慧合約的識別符。在一些實施例中,活動管理系統504還可以識別與用戶相關聯的私鑰,私鑰可以用於出於安全原因加密由活動管理系統504發送的資料。
在步驟616,活動管理系統504可以對包括例如從用戶介面系統502接收的輸入資料、數位憑證和智慧合約的識別符的交易資料簽名。例如,簽名處理可以使用與用戶相關聯的私鑰來加密輸入資料和智慧合約的識別符。在步驟618,活動管理系統504可以將經簽名的交易資料發送到區塊鏈系統506。
在步驟620,區塊鏈系統506可以驗證數位憑證的有效性,例如藉由將數位憑證的到期時間與當前時間進行比較。在步驟622,區塊鏈系統506可以驗證智慧合約,例如藉由檢查智慧合約的識別符與帳戶的識別符的關聯。可使用與用戶相關聯的公鑰解密智慧合約的識別符。可使用認證系統508的公鑰從數位憑證中解密與用戶相關聯的公鑰。在步驟624,如果數位憑證和智慧合約都被驗證,則可以執行智慧合約。可使用與用戶相關聯的公鑰解密輸入資料,並將其用作智慧合約的輸入。
圖7是根據實施例的用於基於區塊鏈中的智慧合約來保護交易活動中的敏感資料的裝置700的方塊圖。例如,裝置700可以實現設備130(圖1)。又例如,裝置700可以執行方法300(圖3)和方法400(圖4)。參考圖7,裝置700包括接收模組702、發送模組704和帳戶模組706。
接收模組702可以接收來自用戶的、用於基於區塊鏈中的智慧合約創建交易活動的帳戶的活動資料。該活動資料可以包括智慧合約的識別符和交易活動的到期時間。發送模組704可以將活動資料發送到認證伺服器以請求活動資料的數位憑證。數位憑證可以儲存智慧合約的識別符,並且數位憑證的到期時間可以被設定為交易活動的到期時間。帳戶模組706可以在接收到來自認證伺服器的數位憑證之後,使得交易活動的帳戶被創建,所創建的交易活動的帳戶與區塊鏈中的智慧合約的識別符相關聯。
裝置700還可以包括識別模組708。識別模組708可以在接收模組702接收到用於進行交易活動的交易的輸入資料之後,使用帳戶的識別符識別數位憑證和智慧合約的識別符。輸入資料可以包括帳戶的識別符。
上述模組中的每一個可以被實現為軟體或硬體,或軟體和硬體的組合。例如,使用處理器執行儲存在記憶體中的指令可以實現上述模組中的每一個。又例如,每個上述模組可以使用一個或多個特定應用積體電路(ASIC)、數位信號處理器(DSP)、數位信號處理設備(DSPD)、可程式邏輯器件(PLD)、現場可程式閘陣列(FPGA)、控制器、微控制器、微處理器或其他電子組件來實施以執行所描述的方法。進一步地,例如,上述模組中的每一個可以藉由使用電腦晶片或實體來實施,或者藉由使用具有特定功能的產品來實施。在一個實施例中,裝置700可以是電腦,並且電腦可以是個人電腦、筆記型電腦、行動電話、照相手機、智慧型手機、個人數位助理、媒體播放器、導航設備、電子郵件收發設備、遊戲控制台、平板電腦、可穿戴設備或這些設備的任何組合。
對於裝置700中每個模組的功能和角色的實施處理,可以參考上述方法中的相應步驟。為簡單起見,這裡省略了細節。
在一些實施例中,電腦程式產品可以包括非暫態電腦可讀儲存媒體,其上具有電腦可讀程式指令,用於使處理器執行上述方法。
電腦可讀儲存媒體可以是有形設備,其可以儲存指令供指令執行設備使用。電腦可讀儲存媒體可以是例如(但不限於)電儲存設備、磁儲存設備、光儲存設備、電磁儲存設備、半導體儲存設備或前述的任何合適組合。電腦可讀儲存媒體的更具體示例的非詳盡列表包括以下內容:便攜式電腦磁碟、硬碟、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除可程式化唯讀記憶體(EPROM)、靜態隨機存取記憶體(SRAM)、唯讀光碟(CD-ROM)、數位化多功能光碟(DVD)、記憶棒、軟碟、機械編碼設備(例如,在其上記錄有指令的凹槽中的打孔卡或凸起結構),以及前述的任何合適的組合。
用於執行上述方法的電腦可讀程式指令可以是彙編指令、指令集架構(ISA)指令、機器指令、機器相關指令、微程式碼、韌體指令、狀態設定資料,或者以一種或多種程式語言的任意組合編寫的源程式碼或目標程式碼,該程式語言包括面向對象的程式語言和傳統的程式性程式語言。電腦可讀程式指令可以完全在計算設備上作為獨立軟體包執行,或者部分在第一計算設備上執行、部分在遠離第一計算設備的第二計算設備上執行。在後一種情況下,第二遠端計算設備可以藉由包括區域網路(LAN)或廣域網路(WAN)的任何類型的網路連接到第一計算設備。
電腦可讀程式指令可以被提供給通用或專用電腦的處理器或其他可程式資料處理裝置以產生機器,使得指令經由電腦的處理器或其他可程式資料處理裝置執行,創建用於實施上述方法的機構。
圖式中的流程圖和圖示出了根據本文的各種實施例的設備、方法和電腦程式產品的可能實施例的架構、功能和操作。在這方面,流程圖或圖中的方塊可以表示軟體程式、段或程式碼的一部分,其包括用於實現特定功能的一個或多個可執行指令。還應注意,在一些替代實施例中,方塊中提到的功能可以不按圖中所示的順序發生。例如,連續示出的兩個方塊實際上可以基本上同時執行,或者這些方塊有時可以以相反的順序執行,這取決於所涉及的功能。還應注意,圖和/或流程圖的每個方塊以及圖和流程圖中的方塊的組合可以由執行特定功能或動作的專用目的的基於硬體的系統來實施,或由專用目的的硬體和電腦指令的組合來實施。
應當理解,為了清楚起見,在單個實施例的上下文中描述的本文的某些特徵也可以在單個實施例中組合提供。相反,為了簡潔起見,在單個實施例的上下文中描述的本文的各種特徵也可以單獨提供,或者以任何合適的子組合提供,或者在本文的任何其他描述的實施例中適當地提供。除非另有說明,否則在各種實施例的上下文中描述的特定特徵不是那些實施例的必要特徵。
儘管已經結合具體實施例描述了本文,但是許多替換、修改和變體對於本領域技術人員來說是顯而易見的。因此,以下申請專利範圍包含落入請求項的範圍內的所有這些替代、修改和變體。
100:區塊鏈系統
102:節點
104:節點
106:節點
108:節點
110:節點
112:網路
120:區塊鏈
130:設備
B1~B5:區塊
200:計算設備
202:通訊介面
204:處理器
206:記憶體
300:方法
302~306:步驟
400:方法
402~406:步驟
502:用戶介面系統
504:活動管理系統
506:區塊鏈系統
508:認證系統
512~532:步驟
612~624:步驟
700:裝置
702:接收模組
704:發送模組
706:帳戶模組
708:識別模組
包含在本文中並構成其一部分的附圖示出了實施例。在參考圖式的以下描述中,除非另有說明,否則不同圖式中的相同符號表示相同或相似的元件。
[圖1]是根據實施例的區塊鏈系統的示意圖。
[圖2]是根據實施例的用於實現區塊鏈系統中節點的計算設備的示意圖。
[圖3]是根據實施例的用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的方法的流程圖。
[圖4]是根據實施例的用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的方法的流程圖。
[圖5]是根據實施例的用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的方法的流程圖。
[圖6]是根據實施例的用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的方法的流程圖。
[圖7]是根據實施例的用於基於區塊鏈中的智慧合約來保護交易活動的敏感資料的裝置的方塊圖。
Claims (17)
- 一種電腦實施的用於創建區塊鏈系統中的交易活動的帳戶的方法,該方法包括:接收來自用戶的、用於創建該交易活動的帳戶的活動資料,其中,該活動資料至少包括區塊鏈中的智慧合約的識別符和該交易活動的到期時間,並且該智慧合約包括用於進行該交易活動的電腦可讀指令;將該活動資料發送給認證伺服器以請求該活動資料的數位憑證,其中,該數位憑證儲存該智慧合約的識別符,並且該數位憑證的到期時間被設定為該交易活動的到期時間;接收來自該認證伺服器的該數位憑證,並且使得該區塊鏈系統執行:使用與該認證伺服器相關聯的公鑰來確定該數位憑證是否有效;及基於確定該數位憑證有效,創建該交易活動的帳戶,其中,創建的該帳戶與該智慧合約的該識別符相關聯;從該區塊鏈系統接收該交易活動的該帳戶的識別符;以及向該用戶發送該帳戶已被創建的指示。
- 根據請求項1所述的方法,其中,該帳號被創建以保護敏感資料,該敏感資料至少包括表示該用戶的身份的資料。
- 根據請求項1所述的方法,其中,該活動資料還包括該交易活動的預算,並且該數位憑證包括表示該預算的資料。
- 根據請求項1所述的方法,其中,該區塊鏈是聯盟鏈。
- 根據請求項3所述的方法,更包括創建該區塊鏈系統以將該帳戶的餘額設定為該預算。
- 根據請求項1所述的方法,其中,接收該活動資料包括:響應於接收到來自該用戶的、用以創建該交易活動的帳戶的請求,接收表示交易活動的支付金額的資料;基於確定該支付金額超過預定金額而允許該請求;以及響應於允許該請求,接收來自該用戶的該交易活動的該活動資料。
- 根據請求項1所述的方法,還包括:接收用於進行該交易活動的交易的輸入資料,該輸入資料包括該交易活動的帳戶的識別符;基於該交易活動的帳戶的識別符識別該數位憑證;以及將該輸入資料和該數位憑證發送到該區塊鏈系統,其中,基於確定該數位憑證和該智慧合約有效來進行該交易。
- 根據請求項1所述的方法,其中,該交易 活動包括促銷活動。
- 一種用於創建區塊鏈中的交易活動的帳戶的設備,該設備包括:一個或多個處理器;以及耦接到該一個或多個處理器並且其上儲存有指令的一個或多個電腦可讀記憶體,該指令能夠由該一個或多個處理器執行,其中,該一個或多個處理器架構以:接收來自用戶的、用於創建該交易活動的帳戶的活動資料,其中,該活動資料至少包括區塊鏈中的智慧合約的識別符和該交易活動的到期時間,並且該智慧合約包括用於進行該交易活動的電腦可讀指令;將該活動資料發送給認證伺服器以請求該活動資料的數位憑證,其中,該數位憑證儲存該智慧合約的識別符,並且該數位憑證的到期時間被設定為該交易活動的到期時間;接收來自該認證伺服器的該數位憑證,並且使得該區塊鏈系統執行:使用與該認證伺服器相關聯的公鑰來確定該數位憑證是否有效;及基於確定該數位憑證有效,創建該交易活動的帳戶,其中,創建的該帳戶與該智慧合約的該識別符相關聯;從該區塊鏈系統接收該交易活動的該帳戶的識別符;以及 向該用戶發送該帳戶已被創建的指示。
- 根據請求項9所述的設備,該帳號被創建以保護敏感資料,該敏感資料至少包括表示該用戶的身份的資料。
- 根據請求項9所述的設備,其中,該活動資料還包括該交易活動的預算,並且該數位憑證包括表示該預算的資料。
- 根據請求項9所述的設備,其中,該區塊鏈是聯盟鏈。
- 根據請求項11所述的設備,其中,該一個或多個處理器還架構以使得該區塊鏈系統以將該帳戶的餘額設定為該預算。
- 根據請求項9所述的設備,其中,接收該活動資料包括:響應於接收到來自該用戶的、用以創建該交易活動的帳戶的請求,接收表示交易活動的支付金額的資料;基於確定該支付金額超過預定金額而允許該請求;以及響應於允許該請求,接收來自該用戶的該交易活動的該活動資料。
- 根據請求項9所述的設備,其中,該一個或多個處理器還架構以:接收用於進行該交易活動的交易的輸入資料,該輸入資料包括該交易活動的帳戶的識別符; 基於該交易活動的帳戶的識別符識別該數位憑證;以及將該輸入資料和該數位憑證發送到該區塊鏈系統,其中,基於確定該數位憑證和該智慧合約有效來進行該交易。
- 根據請求項9所述的設備,其中,並且其中,該交易活動包括促銷活動。
- 一種其中儲存有指令的非暫態電腦可讀媒體,當由設備的處理器執行該指令時,促使該設備執行用於創建區塊鏈系統中的交易活動的帳戶的方法,該方法包括:接收來自用戶的、用於創建該交易活動的帳戶的活動資料,其中,該活動資料至少包括區塊鏈中的智慧合約的識別符和該交易活動的到期時間,並且該智慧合約包括用於進行該交易活動的電腦可讀指令;將該活動資料發送給認證伺服器以請求該活動資料的數位憑證,其中,該數位憑證儲存該智慧合約的識別符,並且該數位憑證的到期時間被設定為該交易活動的到期時間;接收來自該認證伺服器的該數位憑證,並且使得該區塊鏈系統執行:使用與該認證伺服器相關聯的公鑰來確定該數位憑證是否有效;及基於確定該數位憑證有效,創建該交易活動的帳 戶,其中,創建的該帳戶與該智慧合約的該識別符相關聯;從該區塊鏈系統接收該交易活動的該帳戶的識別符;以及向該用戶發送該帳戶已被創建的指示。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2019/076656 WO2019101228A2 (en) | 2019-03-01 | 2019-03-01 | Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain |
WOPCT/CN2019/076656 | 2019-03-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202034249A TW202034249A (zh) | 2020-09-16 |
TWI723658B true TWI723658B (zh) | 2021-04-01 |
Family
ID=66631230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108143943A TWI723658B (zh) | 2019-03-01 | 2019-12-02 | 基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備 |
Country Status (10)
Country | Link |
---|---|
US (2) | US10853801B2 (zh) |
EP (1) | EP3607728B1 (zh) |
JP (1) | JP6873270B2 (zh) |
KR (1) | KR102322646B1 (zh) |
CN (1) | CN110692228B (zh) |
AU (1) | AU2019203848B2 (zh) |
CA (1) | CA3057385C (zh) |
SG (1) | SG11201908651SA (zh) |
TW (1) | TWI723658B (zh) |
WO (1) | WO2019101228A2 (zh) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10425230B1 (en) * | 2019-03-01 | 2019-09-24 | Capital One Services, Llc | Identity and electronic signature verification in blockchain |
US11392467B2 (en) * | 2019-04-17 | 2022-07-19 | Microsoft Technology Licensing, Llc | Failover between decentralized identity stores |
US11190512B2 (en) | 2019-04-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Integrity attestation of attestation component |
US11381567B2 (en) | 2019-04-29 | 2022-07-05 | Microsoft Technology Licensing, Llc | Execution of an application within a scope of user-granted permission |
US11429743B2 (en) | 2019-04-29 | 2022-08-30 | Microsoft Technology Licensing, Llc | Localization of DID-related claims and data |
US11222137B2 (en) * | 2019-05-03 | 2022-01-11 | Microsoft Technology Licensing, Llc | Storing and executing an application in a user's personal storage with user granted permission |
US11411959B2 (en) | 2019-05-03 | 2022-08-09 | Microsoft Technology Licensing, Llc | Execution of application in a container within a scope of user-granted permission |
WO2021029993A1 (en) * | 2019-08-15 | 2021-02-18 | Barlea Corporation | Technologies for authorizing, authenticating, and granting exceptional access to an electronic device or account |
CN112862483B (zh) * | 2019-11-12 | 2024-04-09 | 航天信息股份有限公司 | 一种基于智能合约的身份验证方法和装置 |
CN110955699B (zh) * | 2019-11-25 | 2022-12-06 | 远光软件股份有限公司 | 一种去中心化的电子学历证书查验方法及系统 |
CN111062833A (zh) * | 2019-11-26 | 2020-04-24 | 青岛大学 | 一种合同数据的签名认证方法及相关装置 |
CN111752561B (zh) * | 2019-12-20 | 2024-04-16 | 北京沃东天骏信息技术有限公司 | 区块开发方法、区块分享方法以及页面搭建方法和系统 |
US11475453B2 (en) | 2019-12-31 | 2022-10-18 | Capital One Services, Llc | System and techniques for utilizing a smart contracts library |
WO2020098834A2 (en) | 2020-02-03 | 2020-05-22 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable gurantees |
CN111418184B (zh) | 2020-02-03 | 2022-09-09 | 支付宝(杭州)信息技术有限公司 | 基于区块链的可信保函 |
EP3794537B1 (en) * | 2020-02-03 | 2023-05-03 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable guarantees |
CN111433799B (zh) | 2020-02-03 | 2022-03-25 | 支付宝(杭州)信息技术有限公司 | 基于区块链的可信保函 |
CN111433798B (zh) | 2020-02-03 | 2022-05-31 | 支付宝(杭州)信息技术有限公司 | 基于区块链的可信保函 |
EP3799643B1 (en) | 2020-02-03 | 2023-11-08 | Alipay (Hangzhou) Information Technology Co., Ltd. | Blockchain-based trustable guarantees |
KR102141069B1 (ko) * | 2020-02-26 | 2020-08-04 | 주식회사 아트블록코리아 | 투명한 거래이력 관리를 가능하게 하는 자산 거래 시스템 |
US11223487B2 (en) * | 2020-03-19 | 2022-01-11 | Jinan University | Method and system for secure blockchain-based vehicular digital forensics |
CN111683083B (zh) * | 2020-06-05 | 2022-07-08 | 成都质数斯达克科技有限公司 | 一种区块链用户身份验证方法、装置、设备及介质 |
CN112069550B (zh) * | 2020-07-20 | 2024-04-02 | 傲为有限公司 | 一种基于智能合约方式的电子合同存证系统 |
CN112118221B (zh) * | 2020-08-07 | 2022-11-04 | 北京工业大学 | 基于区块链的面向隐私数据共享的权能访问控制方法 |
CN112104606B (zh) * | 2020-08-12 | 2022-06-17 | 北京智融云河科技有限公司 | 一种基于随机多节点的可信执行方法和系统 |
CN111967062A (zh) * | 2020-08-21 | 2020-11-20 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数据处理系统、方法及装置 |
WO2022044198A1 (ja) * | 2020-08-27 | 2022-03-03 | 日本電気株式会社 | 端末装置、データ管理装置、管理システム、処理方法、データ管理方法、管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体 |
CN111967889B (zh) * | 2020-09-08 | 2023-07-28 | 浙江大学 | 一种基于区块链技术的食堂食品信息监控的通信处理方法 |
CN112270160A (zh) * | 2020-10-10 | 2021-01-26 | 中国信息通信研究院 | 一种基于智能合约分配标识符的方法及装置 |
TWI748816B (zh) * | 2020-12-22 | 2021-12-01 | 鴻海精密工業股份有限公司 | 評論資料儲存方法、裝置、伺服器及儲存介質 |
CN112804340B (zh) * | 2021-01-26 | 2023-02-03 | 中国人寿保险股份有限公司上海数据中心 | 一种基于区块链的保险关注名单数据交互系统及其方法 |
CN112948876A (zh) * | 2021-02-26 | 2021-06-11 | 中国联合网络通信集团有限公司 | 一种追溯方法和设备 |
CN113221165B (zh) * | 2021-05-11 | 2022-04-22 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的用户要素认证方法及装置 |
CN113553612B (zh) * | 2021-06-29 | 2023-08-11 | 福建师范大学 | 一种基于移动群智感知技术的隐私保护方法 |
JP6967211B1 (ja) * | 2021-07-22 | 2021-11-17 | 直樹 柴田 | 違法な取引を防止しつつ匿名ユーザの参加も許容する暗号資産の取引のための完全分散型ブロックチェーンシステム及びコンピュータープログラム |
CN113807845B (zh) * | 2021-08-05 | 2024-05-24 | 贝壳找房(北京)科技有限公司 | 基于区块链的房产交易系统及其实现方法 |
CN113706306A (zh) * | 2021-08-26 | 2021-11-26 | 广东电网有限责任公司 | 一种基于区块链的云储能系统市场交易方法及系统 |
US20230081416A1 (en) * | 2021-09-10 | 2023-03-16 | International Business Machines Corporation | Anonymous private shared partitions in blockchain networks |
CN113824565B (zh) * | 2021-09-24 | 2023-08-25 | 广东卓启云链科技有限公司 | 区块链敏感信息管理方法及相关装置 |
CN114358764A (zh) * | 2021-11-15 | 2022-04-15 | 深圳众联数字科技有限公司 | 基于区块链中智能合约的隐私计算方法及相关设备 |
CN114553515B (zh) * | 2022-02-17 | 2024-05-17 | 支付宝(杭州)信息技术有限公司 | 基于区块链的nft资产的检验方法、业务处理方法及硬件 |
CN114663080A (zh) * | 2022-04-08 | 2022-06-24 | 北京京东乾石科技有限公司 | 基于区块链系统实现的数据处理方法、装置、设备及介质 |
KR102506431B1 (ko) * | 2022-04-19 | 2023-03-07 | 주식회사 블로코 | 블록체인을 활용한 인증서 관리 방법 및 이를 위한 시스템 |
KR102565970B1 (ko) * | 2022-04-19 | 2023-08-11 | 주식회사 블로코 | 블록체인을 활용한 인증서 발급 방법 및 이를 위한 시스템 |
CN115565277B (zh) * | 2022-08-24 | 2023-07-25 | 杭州华卓信息科技有限公司 | 一种基于区块链的电子陪护证管理方法、装置及存储介质 |
CN115456619B (zh) * | 2022-09-27 | 2024-02-20 | 山东鲁商通科技有限公司 | 一种基于区块链技术的虚拟预付卡发行系统和方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170236143A1 (en) * | 2016-02-15 | 2017-08-17 | Shannon Code | System and process for electronic tokenization of product brand loyalty and incentives |
TW201732706A (zh) * | 2016-02-23 | 2017-09-16 | Nchain Holdings Ltd | 區塊鏈執行智能化合同的註冊及自動化管理方法 |
US10102526B1 (en) * | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
CN108683646A (zh) * | 2018-04-28 | 2018-10-19 | 厦门美图之家科技有限公司 | 一种认证方法及计算设备 |
CN109063049A (zh) * | 2018-07-18 | 2018-12-21 | 百度在线网络技术(北京)有限公司 | 一种区块链网络的账号处理方法、装置、设备及存储介质 |
CN109104419A (zh) * | 2018-07-27 | 2018-12-28 | 中链科技有限公司 | 一种区块链账号的生成方法及系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997035262A1 (fr) | 1996-03-15 | 1997-09-25 | Hitachi, Ltd. | Procede de generation automatique de programme et procede de commande d'execution |
JP2003196440A (ja) | 2001-12-27 | 2003-07-11 | Toshiba Corp | 企業間ワークフローシステム及びその方法 |
JP5423668B2 (ja) | 2008-04-23 | 2014-02-19 | 日本電気株式会社 | 情報処理システム、情報処理装置、携帯通信機器及びそれらに用いる利用者情報管理方法 |
JP5435992B2 (ja) | 2009-03-16 | 2014-03-05 | キヤノン株式会社 | 情報処理システム |
US20150379510A1 (en) * | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US9992028B2 (en) * | 2015-11-26 | 2018-06-05 | International Business Machines Corporation | System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger |
US11829998B2 (en) * | 2016-06-07 | 2023-11-28 | Cornell University | Authenticated data feed for blockchains |
CN107392040B (zh) * | 2017-04-28 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种共识验证的方法及装置 |
US10944546B2 (en) * | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
US11222363B2 (en) * | 2017-12-10 | 2022-01-11 | International Business Machines Corporation | Cognitive determination system connecting social network and blockchain network |
CN108235805B (zh) * | 2017-12-29 | 2021-07-30 | 达闼机器人有限公司 | 账户统一方法、装置及存储介质 |
US20190228461A1 (en) * | 2018-01-25 | 2019-07-25 | Marius Keeley Domokos | Omnichannel Commerce Platform with Integrated Mobile Shopping Platform, Online Shopping Platform, Commerce Data and Blockchain Layer |
CN108416578A (zh) * | 2018-03-14 | 2018-08-17 | 郑杰骞 | 一种区块链系统及数据处理方法 |
CN109040341B (zh) * | 2018-08-27 | 2021-05-04 | 深圳前海益链网络科技有限公司 | 智能合约地址的生成方法、装置、计算机设备及可读存储介质 |
CN109040139B (zh) * | 2018-10-12 | 2021-05-18 | 重庆邮电大学 | 一种基于区块链与智能合约的身份认证系统及方法 |
CN109359994B (zh) * | 2018-10-31 | 2020-12-22 | 巴马平方米区块链有限公司 | 基于区块链的业务处理方法、装置及系统 |
-
2019
- 2019-03-01 CN CN201980002733.XA patent/CN110692228B/zh active Active
- 2019-03-01 KR KR1020197028490A patent/KR102322646B1/ko active IP Right Grant
- 2019-03-01 AU AU2019203848A patent/AU2019203848B2/en active Active
- 2019-03-01 EP EP19725910.4A patent/EP3607728B1/en active Active
- 2019-03-01 JP JP2019553042A patent/JP6873270B2/ja active Active
- 2019-03-01 SG SG11201908651S patent/SG11201908651SA/en unknown
- 2019-03-01 CA CA3057385A patent/CA3057385C/en active Active
- 2019-03-01 WO PCT/CN2019/076656 patent/WO2019101228A2/en unknown
- 2019-12-02 TW TW108143943A patent/TWI723658B/zh active
-
2020
- 2020-01-08 US US16/737,190 patent/US10853801B2/en active Active
- 2020-10-27 US US17/081,311 patent/US11004067B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170236143A1 (en) * | 2016-02-15 | 2017-08-17 | Shannon Code | System and process for electronic tokenization of product brand loyalty and incentives |
TW201732706A (zh) * | 2016-02-23 | 2017-09-16 | Nchain Holdings Ltd | 區塊鏈執行智能化合同的註冊及自動化管理方法 |
US10102526B1 (en) * | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
CN108683646A (zh) * | 2018-04-28 | 2018-10-19 | 厦门美图之家科技有限公司 | 一种认证方法及计算设备 |
CN109063049A (zh) * | 2018-07-18 | 2018-12-21 | 百度在线网络技术(北京)有限公司 | 一种区块链网络的账号处理方法、装置、设备及存储介质 |
CN109104419A (zh) * | 2018-07-27 | 2018-12-28 | 中链科技有限公司 | 一种区块链账号的生成方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CA3057385A1 (en) | 2019-05-31 |
US10853801B2 (en) | 2020-12-01 |
KR20200106130A (ko) | 2020-09-11 |
CN110692228B (zh) | 2022-02-22 |
AU2019203848B2 (en) | 2020-12-24 |
US20200279257A1 (en) | 2020-09-03 |
SG11201908651SA (en) | 2019-10-30 |
EP3607728B1 (en) | 2021-11-17 |
US11004067B2 (en) | 2021-05-11 |
US20210042749A1 (en) | 2021-02-11 |
WO2019101228A3 (en) | 2020-01-02 |
WO2019101228A2 (en) | 2019-05-31 |
TW202034249A (zh) | 2020-09-16 |
JP2020528222A (ja) | 2020-09-17 |
KR102322646B1 (ko) | 2021-11-10 |
CN110692228A (zh) | 2020-01-14 |
EP3607728A2 (en) | 2020-02-12 |
EP3607728A4 (en) | 2020-05-27 |
CA3057385C (en) | 2023-02-14 |
JP6873270B2 (ja) | 2021-05-19 |
AU2019203848A1 (en) | 2019-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI723658B (zh) | 基於區塊鏈中智慧合約保護交易活動敏感資料的方法和設備 | |
US11757643B2 (en) | System and method for authenticating user identity | |
US11637709B2 (en) | Split-key wallet access between blockchains | |
US20200272619A1 (en) | Method and system for audit and payment clearing of electronic trading systems using blockchain database | |
US20200058023A1 (en) | Decentralized Data Marketplace | |
JP2022088560A (ja) | ブロックチェーンベースの暗号通貨のためのトークンを検証する、コンピュータにより実行される方法及びシステム | |
TWI712974B (zh) | 用於在區塊鏈系統中處理憑證的方法及裝置 | |
CN111418184A (zh) | 基于区块链的可信保函 | |
CN111417945A (zh) | 基于区块链的可信保函 | |
CN111433799A (zh) | 基于区块链的可信保函 | |
CN111433798A (zh) | 基于区块链的可信保函 | |
CN114945931A (zh) | 用于减轻票据融资欺诈的方法和设备 | |
JP2023510320A (ja) | 分散型台帳ネットワークにおけるコンテンツのセキュアなピアツーピア送信のためのシステムおよび方法 | |
CN114846765B (zh) | 提供去中心化身份验证的方法和设备 | |
CN114830159A (zh) | 用于减轻票据融资欺诈的方法和设备 | |
JP2021052260A (ja) | 取引情報処理システム | |
US20220036355A1 (en) | Methods and devices for privacy-preserving verification of profit-sharing between users | |
Agrawal | Blockchain Technology-Concepts and Applications | |
Chen et al. | Constructing a Secure Charity NFT Auction Platform Using Fisco Bcos Blockchain for Enhancing Transparency and Traceability | |
WO2023138918A1 (en) | Method and apparatus for reputation rating |