CN111066019B - 处理存储在区块链网络中的数据元素 - Google Patents

处理存储在区块链网络中的数据元素 Download PDF

Info

Publication number
CN111066019B
CN111066019B CN201980003803.3A CN201980003803A CN111066019B CN 111066019 B CN111066019 B CN 111066019B CN 201980003803 A CN201980003803 A CN 201980003803A CN 111066019 B CN111066019 B CN 111066019B
Authority
CN
China
Prior art keywords
data element
blockchain
computing device
client computing
blockchain network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980003803.3A
Other languages
English (en)
Other versions
CN111066019A (zh
Inventor
冯志远
李艳鹏
程龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Publication of CN111066019A publication Critical patent/CN111066019A/zh
Application granted granted Critical
Publication of CN111066019B publication Critical patent/CN111066019B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本文公开了用于管理存储在区块链网络中的数据元素的方法、系统和装置,包括编码在计算机存储介质上的计算机程序。所述方法之一包括区块链数据元素处理服务器接收来自客户端计算设备的用以将数据元素存储至区块链网络的请求。区块链数据元素处理服务器确定客户端计算设备是否被授权将数据元素存储至区块链网络且数据元素是否是敏感数据元素。如果客户端计算设备被授权将数据元素存储至区块链网络且数据元素不是敏感数据元素,则区块链数据元素处理服务器将利用加密算法加密的数据元素存储至区块链网络。

Description

处理存储在区块链网络中的数据元素
技术领域
本文涉及处理存储在区块链网络中的数据元素。
背景技术
分布式账本系统(DLS),也可称为共识网络和/或区块链网络,使参与的实体能够安全地且不可篡改地存储数据。在不引用任何特定用例的情况下,DLS通常被称为区块链网络。区块链网络的示例类型可以包括公有区块链网络、私有区块链网络和联盟区块链网络。联盟区块链网络针对选择的实体组群提供,该实体组群控制共识处理,并且联盟区块链包括访问控制层。
区块链网络可用于存储来自外部实体的数据。在一些情况下,来自外部实体的数据可以包括敏感数据,例如可以追溯到个人的个人可识别信息(例如,生物特征数据、医疗信息或社会保障号码),并且如果该数据被公开,可能会对该人造成伤害或损失。由于区块链网络的透明特性,存储在区块链网络中的敏感数据可以被恶意行为者容易地获得,从而导致数据泄漏问题。在某些情况下,外部实体可以在未经授权的情况下访问存储在区块链网络中的数据,从而危及区块链网络的数据安全。
因此,期望提供一种解决区块链网络中的数据泄漏和安全问题的解决方案。
发明内容
本文描述了用于处理存储在区块链网络中的数据元素的技术。这些技术通常涉及管理和审查存储在区块链网络中和/或从区块链网络中检索的数据元素,使得不是敏感数据元素的数据元素可以存储在区块链网络中和/或从区块链网络中检索。敏感数据元素可以包括受授权实体监控或审查的数据(例如,隐私信息或构成潜在安全威胁的恶意程序)。
当客户端计算设备提交用以将数据元素存储在区块链网络中或从区块链网络检索数据元素的请求时,客户端计算设备的身份需要由区块链数据元素处理服务器进行认证。可以允许经认证的客户端计算设备在区块链网络中存储数据或从区块链网络检索数据,而将禁止未通过认证的客户端计算设备将数据存储在区块链网络中。
此外,区块链数据元素处理服务器可以确定要存储在区块链网络中的数据元素是否是敏感数据元素。可以允许被确定为不敏感的数据元素存储在区块链网络中,而可以禁止被确定为敏感的数据元素。区块链网络验证与来自区块链数据元素处理服务器的数据元素一起发送的数字签名,并且如果数字签名有效则存储数据元素。使用加密算法加密存储在区块链网络中的数据元素。
本文还提供了耦接到一个或多个处理器并且其上存储有指令的一个或多个非暂态计算机可读存储介质,当所述指令由所述一个或多个处理器执行时,所述指令将促使所述一个或多个处理器按照本文提供的方法的实施例执行操作。
本文还提供了用于实施本文提供的所述方法的系统。该系统包括一个或多个处理器以及耦接到所述一个或多个处理器并且其上存储有指令的计算机可读存储介质,当所述指令由所述一个或多个处理器执行时,所述指令将导致所述一个或多个处理器按照本文提供的方法的实施例执行操作。
应了解,依据本文的方法可以包括本文描述的方面和特征的任意组合。也就是说,根据本文的方法不限于本文具体描述的方面和特征的组合,还包括所提供的方面和特征的任意组合。
以下在附图和描述中阐述了本文的一个或多个实施例的细节。根据说明书和附图以及权利要求,本文的其他特征和优点将显现。
附图说明
图1是示出了可用于执行本文实施例的环境的示例的图。
图2是示出了根据本文实施例的架构的示例的图。
图3是示出了根据本文实施例的系统的示例的图。
图4描绘了可根据本文实施例执行的处理的示例。
图5描绘了可根据本文实施例执行的处理的示例。
图6描绘了根据本文实施例的装置的模块的示例。
各附图中相同的附图标记和名称表示相同的元件。
具体实施方式
本文描述了用于处理存储在区块链网络中的数据元素的技术。这些技术通常涉及管理和审查存储到区块链网络和/或从区块链网络检索的数据元素,使得不是敏感数据元素的数据元素可以存储到区块链网络和/或从区块链网络检索。敏感数据元素可以包括受授权实体监控或审查的数据(例如,隐私信息或构成潜在安全威胁的恶意程序)。
当客户端计算设备提交用以将数据元素存储在区块链网络中或从区块链网络检索数据元素的请求时,客户端计算设备的身份需要由区块链数据元素处理服务器进行认证。可以允许经认证的客户端计算设备在区块链网络中存储数据或从区块链网络检索数据,而将禁止未通过认证的客户端计算设备将数据存储在区块链网络中。
此外,区块链数据元素处理服务器可以确定要存储在区块链网络中的数据元素是否是敏感数据元素。可以允许被确定为不敏感的数据元素存储在区块链网络中,而可以禁止被确定为敏感的数据元素。区块链网络验证与来自区块链数据元素处理服务器的数据元素一起发送的数字签名,并且如果数字签名有效则存储数据元素。使用加密算法加密存储在区块链网络中的数据元素。
本文描述的技术可以产生一种或多种技术效果。例如,本文描述的方法可以提供对要存储在区块链网络中的数据元素的改进控制。在一些实施例中,当客户端计算设备提交用以将数据存储在区块链网络中或从区块链网络检索数据的请求时,需要对客户端计算设备的身份进行认证。在一些实施例中,可以允许经认证的客户端计算设备将数据存储到区块链网络中或从区块链网络检索数据,而不允许未通过认证的客户端计算设备访问区块链网络中的数据。这可以防止存储在区块链网络中的数据被恶意攻击者破坏,从而提高区块链网络的数据安全性。此外,在一些实施例中,确定要存储到区块链网络中的数据元素是否是敏感数据元素(例如,隐私信息或构成潜在安全威胁的恶意程序)。在一些实施例中,可以允许未被确定为敏感数据元素的数据元素存储到区块链网络中,而被确定为敏感数据元素的数据元素将被拒绝。这可以进一步提高区块链网络的数据安全性。在一些实施例中,区块链网络验证与数据元素一起接收的数字签名,并且如果数字签名有效则存储数据元素。这便于验证数据元素由可信实体发送,并且数据元素在传输期间未被更改,从而提高了数据安全性。在一些实施例中,使用加密算法对存储在区块链网络中的数据元素进行加密。这防止了未被授权获得数据元素的恶意行为者容易地获得数据元素。在一些实施例中,从区块链网络获得数据元素的客户端计算设备可以基于数据元素的哈希值来验证数据元素的完整性,从而减轻对数据元素的恶意更改导致的负面影响。
为本文实施例提供进一步的背景,并且如上所述,分布式账本系统(DLS),又可称为共识网络(例如,由点对点节点组成)和区块链网络,使参与的实体能够安全地、不可篡改地进行交易和存储数据。虽然“区块链”一词通常与特定网络和/或用例相关联,但是本文所使用的区块链一般指在不参考任何特定用例的情况下的DLS。
区块链是以交易不可篡改的方式存储交易的数据结构。因此,区块链上记录的交易是可靠且可信的。区块链包括一个或多个区块。链中的每个区块通过包含在链中紧邻其之前的前一区块的加密哈希值(cryptographic hash)链接到该前一区块。每个区块还包括时间戳、自身的加密哈希值以及一个或多个交易。已经被区块链网络中的节点验证的交易经哈希处理并编码至默克尔(Merkle)树中。Merkle树是一种数据结构,在该树的叶节点处的数据经哈希处理,并且在该树的每个分支中的所有哈希值在该分支的根处级联。沿着该树持续该处理一直到整个树的根,在整个树的根处存储了代表树中所有数据的哈希值。通过确定哈希值是否与该树的结构一致而可快速验证该哈希值是否为存储在该树中的交易的哈希值。
区块链是用于存储交易的去中心化或至少部分去中心化的数据结构,而区块链网络是通过广播、验证和确认交易等来管理、更新和维护一个或多个区块链的计算节点的网络。如上所述,区块链网络可作为公有区块链网络、私有区块链网络或联盟区块链网络被提供。本文参考联盟区块链网络进一步详细描述了本文的实施例。然而,可以预期,本文的实施例可以在任何适当类型的区块链网络中实现。
通常,联盟区块链网络在参与实体之间是私有的。在联盟区块链网络中,共识处理由授权的节点集控制,该节点可被称为共识节点,一个或多个共识节点由相应的实体(例如,金融机构、保险公司)操作。例如,由十(10)个实体(例如,金融机构、保险公司)组成的联盟可以操作联盟区块链网络,每个实体可以操作联盟区块链网络中的至少一个节点。
在一些示例中,在联盟区块链网络内,提供全局区块链作为跨所有节点复制的区块链。也就是说,所有共识节点相对于全局区块链处于完全共识状态。为了达成共识(例如,同意向区块链添加区块),在联盟区块链网络内实施共识协议。例如,联盟区块链网络可以实现使用拜占庭容错(PBFT)共识,下面将进一步详细描述。
图1示出了可用于执行本文实施例的环境100的示例的图。在一些示例中,环境100使得实体能参与到区块联盟链网络102中。环境100包括计算设备106、108以及网络110。在一些示例中,网络110包括局域网(LAN)、广域网(WAN)、因特网或其组合,并且连接网络站点、用户设备(例如,计算设备)和后台系统。在一些示例中,可以通过有线和/或无线通信链路来访问网络110。在一些示例中,网络110使得与联盟区块链网络102通信以及在联盟区块链网络102内部进行通信成为可能。通常,网络110表示一个或多个通信网络。在一些情况下,计算设备106、108可以是云计算系统(未示出)的节点,或者每个计算设备106、108可以是单独的云计算系统,其包括通过网络互连并且用作分布式处理系统的多个计算机。
在所描绘的示例中,计算设备106、108可以各自包括能够作为节点参与至联盟区块链网络102中的任何适当的计算系统。计算设备的示例包括但不限于服务器、台式计算机、膝上型计算机、平板计算设备以及智能电话。在一些示例中,计算设备106、108承载一个或多个由计算机实施的服务,用于与联盟区块链网络102进行交互。例如,计算设备106可以承载第一实体(例如,用户A)的计算机实现的服务,如第一实体用于管理其与一个或多个其他实体(例如,其他用户)交易的交易管理系统。计算设备108可以承载第二实体(例如,用户B)的由计算机实施的、例如交易管理系统的服务,例如,第二实体使用该交易管理系统管理其与一个或多个其他实体(例如,其他用户)的交易。在图1的示例中,联盟区块链网络102被表示为节点的点对点网络(Peer-to-Peer network),且计算设备106、108分别提供参与联盟区块链网络102的第一实体和第二实体的节点。
图2描绘了根据本文实施例的架构200的示例。概念架构200包括分别对应于参与者A、参与者B和参与者C的参与者系统202、204、206。每个参与者(例如,用户、企业)参与到作为点对点网络提供的区块链网络212中,该点对点网络包括多个节点214,至少一些节点将信息不可篡改地记录在区块链216中。如图中进一步详述,尽管在区块链网络212中示意性地描述了单个区块链216,但是在区块链网络212上提供并维护了区块链216的多个副本。
在所描绘的示例中,每个参与者系统202、204、206分别由参与者A、参与者B和参与者C提供或代表参与者A、参与者B和参与者C,并且在区块链网络中作为各自的节点214发挥作用。如这里所使用的,节点通常是指连接到区块链网络212且使相应的参与者能够参与到区块链网络中的个体系统(例如,计算机、服务器)。在图2的示例中,参与者对应于每个节点214。然而,可以预期,一个参与者可以操作区块链网络212内的多个节点214,和/或多个参与者可以共享一个节点214。在一些示例中,参与者系统202、204、206使用协议(例如,超文本传输协议安全(HTTPS))和/或使用远程过程调用(RPC)与区块链网络212通信或通过区块链网络212进行通信。
节点214可以在区块链网络212内具有不同的参与程度。例如,一些节点214可以参与共识处理(例如,作为将区块添加到区块链216的矿工节点),而其他节点214不参与此共识处理。作为另一示例,一些节点214存储区块链216的完整的副本,而其他节点214仅存储区块链216的一部分的副本。例如,数据访问特权可以限制相应的参与者在其相应系统内存储的区块链数据。在图2的示例中,参与者系统202、204存储区块链216的相应的完整副本216'、216”。
区块链(例如,图2的区块链216)由一系列区块组成,每个区块存储数据。数据的示例包括表示两个或更多个参与者之间的交易的交易数据。尽管本文通过非限制性示例使用了“交易”,但是可以预期,任何适当的数据可以存储在区块链中(例如,文档、图像、视频、音频)。交易的示例可以包括但不限于有价物的交换(例如,资产、产品、服务、货币)。交易数据不可篡改地存储在区块链中。也就是说,交易数据不能改变。
在将交易数据存储在区块中之前,对交易数据进行哈希处理。哈希处理是将交易数据(作为字符串数据提供)转换为固定长度哈希值(也作为字符串数据提供)的处理。不可能对哈希值进行去哈希处理(un-hash)以获取交易数据。哈希处理可确保即使交易数据轻微改变也会导致完全不同的哈希值。此外,如上所述,哈希值具有固定长度。也就是说,无论交易数据的大小如何,哈希值的长度都是固定的。哈希处理包括通过哈希函数处理交易数据以生成哈希值。哈希函数的示例包括但不限于输出256位哈希值的安全哈希算法(SHA)-256。
多个交易的交易数据被哈希处理并存储在区块中。例如,提供两个交易的哈希值,并对它们本身进行哈希处理以提供另一个哈希值。重复此处理,直到针对所有要存储在区块中的交易提供单个哈希值为止。该哈希值被称为Merkle根哈希值,并存储在区块的头中。任何交易中的更改都会导致其哈希值发生变化,并最终导致Merkle根哈希值发生变化。
通过共识协议将区块添加到区块链。区块链网络中的多个节点参与共识协议,并执行工作以将区块添加到区块链中。这样的节点被称为共识节点。上文介绍的PBFT被用作共识协议的非限制性示例。共识节点执行共识协议以将交易添加到区块链,并更新区块链网络的整体状态。
更详细地,共识节点生成区块头,对区块中的所有交易进行哈希处理,并将所得的哈希值成对地组合以生成进一步的哈希值,直到为区块中的所有交易提供单个哈希值(Merkle根哈希值)。将此哈希值添加到区块头中。共识节点还确定区块链中最近的区块的哈希值(即,添加到区块链中的最后一个区块)。共识节点还向区块头添加随机数(nonce)和时间戳。
通常,PBFT提供实用拜占庭状态机复制,其容忍拜占庭故障(例如,故障节点,恶意节点)。这通过假设将发生故障(例如,假设存在独立节点故障和/或由共识节点发送的经操纵的消息)在PBFT中实现。在PBFT中,以包括主共识节点和备共识节点的顺序提供共识节点。主共识节点被周期性地改变,区块链网络内的所有共识节点就区块链网络的世界状态的达成一致,将交易添加到区块链。在此处理中,消息在共识节点之间传输,并且每个共识节点证明消息是从指定的对等节点接收的,并验证在传输期间消息未被修改。
在PBFT中,共识协议以多个阶段提供,所有共识节点以相同状态开始。首先,客户端向主共识节点发送请求以调用服务操作(例如,在区块链网络内执行交易)。响应于接收到请求,主共识节点将请求多播到备共识节点。备共识节点执行请求,并且每个节点都向客户端发送回复。客户端等待直到收到阈值数量的回复。在一些示例中,客户端等待接收到f+1个回复,其中f是区块链网络内可以容忍的故障共识节点的最大数量。最终结果是足够数量的共识节点就要添加到区块链的记录的顺序达成一致,并且记录被接受或拒绝。
在一些区块链网络中,用密码学来维护交易的隐私。例如,如果两个节点想要保持交易隐私,以使得区块链网络中的其他节点不能看出交易的细节,则这两个节点可以对交易数据进行加密处理。加密法的示例包括但不限于对称加密和非对称加密。对称加密是指使用单个密钥既进行加密(从明文生成密文)又进行解密(从密文生成明文)的加密过程。在对称加密中,同一密钥可用于多个节点,因此每个节点都可以对交易数据进行加密/解密。
非对称加密使用密钥对,每个密钥对包括私钥和公钥,私钥仅对于相应节点是已知的,而公钥对于区块链网络中的任何或所有其他节点是已知的。节点可以使用另一个节点的公钥来加密数据,并且该加密的数据可以使用其他节点的私钥被解密。例如,再次参考图2,参与者A可以使用参与者B的公钥来加密数据,并将加密数据发送给参与者B。参与者B可以使用其私钥来解密该加密数据(密文)并提取原始数据(明文)。使用节点的公钥加密的消息只能使用该节点的私钥解密。
非对称加密用于提供数字签名,这使得交易中的参与者能够确认交易中的其他参与者以及交易的有效性。例如,节点可以对消息进行数字签名,而另一个节点可以根据参与者A的该数字签名来确认该消息是由该节点发送的。数字签名也可以用于确保消息在传输过程中不被篡改。例如,再次参考图2,参与者A将向参与者B发送消息。参与者A生成该消息的哈希值,然后使用其私钥加密该哈希值以提供为加密哈希值的数字签名。参与者A将该数字签名附加到该消息上,并将该具有数字签名的消息发送给参与者B。参与者B使用参与者A的公钥解密该数字签名,并提取哈希值。参与者B对该消息进行哈希处理并比较哈希值。如果哈希值相同,参与者B可以确认该消息确实来自参与者A,且未被篡改。
图3是示出处理存储在区块链网络中的数据元素的系统300的示例的图。如图所示,系统300包括多个客户端计算设备302a-b、区块链数据元素处理服务器304和区块链网络306。客户端计算设备302和区块链数据元素处理服务器304可以是被编程为执行本文描述的方法的任何合适的计算机、模块、服务器或计算元件。通常,系统300提供管理和审查存储到区块链网络和/或从区块链网络检索的数据的解决方案,使得不是敏感数据元素的数据元素可以存储到区块链网络和/或从区块链网络检索。
在一些实施例中,敏感数据可以包括由授权实体监控或审查的数据。例如,敏感数据可以包括个人信息,例如可以追溯到个人的个人可识别信息(例如,生物特征数据、医疗信息或社会保障号码),并且如果被公开,可能会对该人造成伤害或损失。敏感数据可以包括敏感的商业信息(例如,商业秘密、采购计划或财务数据),如果竞争者或公众发现这些信息,将会给商业实体带来风险。敏感数据可以包括机密信息,该机密信息与政府机构有关并根据敏感程度(例如,限制、机密、秘密和绝密)进行限制,以保护信息安全。在一些实施例中,敏感数据可以具有文本、音频、视频或图像的格式。
通常在操作中,客户端(例如,客户端计算设备302a)向区块链数据元素处理服务器304发送请求以将数据元素308存储到区块链网络306中。区块链数据元素处理服务器304接收用以存储数据元素308的请求,并确定数据元素308是否是敏感数据元素。在一些实施例中,区块链数据元素处理服务器304可以包括敏感数据识别子系统,其确定数据元素308是否是敏感数据元素。例如,敏感数据识别子系统可以包括黑库(black library),其存储由授权实体定期更新的敏感数据元素的列表。在一些实施例中,黑库是数据库或数据存储库,其存储敏感数据元素的集合并通过各种方式或用户界面提供对敏感数据元素的访问。注意在一些实施例中,敏感数据识别子系统可以是相对于区块链数据元素处理服务器304位于外部的独立系统。
如果确定请求中的数据元素308是敏感数据元素,则区块链数据元素处理服务器304可以拒绝该请求并向客户端302a发送警告消息。如果确定数据元素308不是敏感数据元素,则区块链数据元素处理服务器304可以基于数据元素308和加密算法生成加密数据元素310。区块链数据元素处理服务器304将带有数字签名的加密数据元素310与数字签名一起提交给区块链网络306。
在接收到加密数据元素310和数字签名之后,区块链网络306可以验证数字签名以确定加密数据元素310是否是由区块链数据元素处理服务器304发送的。如果确定数字签名有效,则区块链网络306可以存储加密数据元素310。如果确定数字签名无效,则区块链网络306可以拒绝加密数据元素310。
在一些实施例中,客户端(例如,客户端计算设备302b)可以向区块链网络306发送对数据元素308的请求。响应于该请求,区块链网络306可以将加密数据元素310返回到客户端302b。加密数据元素310包括使用加密算法加密的所请求的数据元素308。在接收到加密数据元素310之后,客户端302b向区块链数据元素处理服务器304发送用以获得加密数据元素310中的数据元素308的请求。在从客户端302b接收到请求之后,区块链数据元素处理服务器304使用解密算法从加密数据元素310获得数据元素308。然后,区块链数据元素处理服务器304确定数据元素308是否是敏感数据元素。如果确定数据元素308是敏感数据元素,则区块链数据元素处理服务器304可以拒绝来自客户端302b的请求。如果确定数据元素308不是敏感数据元素,则区块链数据元素处理服务器304可以将数据元素308发送到客户端302b。
图4描绘了根据本文实施例的信号流400的示例。信号流400表示用于管理存储在区块链网络中的数据元素的处理。为方便起见,该处理将被描述为由位于一个或多个位置并根据本文适当地编程的一个或多个计算机的系统执行。例如,适当编程的分布式系统(例如,图1的环境100;图3的系统300)可以执行该处理。
在402,客户端计算设备302a向区块链数据元素处理服务器304发送用以将数据元素308存储到区块链网络306中的请求。该请求可以包括客户端计算设备302a的身份信息(例如,设备标识)。数据元素308可以具有文本、音频、视频或图像的格式。在一些实施例中,数据元素308包括一个或多个关键字。
在404,区块链数据元素处理服务器304确定客户端计算设备302a是否被授权将数据元素308存储到区块链网络306中。在一些实施例中,区块链数据元素处理服务器304可以基于请求中的身份信息确定客户端计算设备302a是否被授权存储数据元素308。例如,区块链数据元素处理服务器304可以存储与被授权将数据存储到区块链网络306中的多个客户端计算设备相对应的多个设备标识的白名单。区块链数据元素处理服务器304可以将客户端计算设备302a的设备标识与白名单中的设备标识进行比较。如果在白名单中识别到匹配,则区块链数据元素处理服务器304可以确定客户端计算设备302被授权将数据存储到区块链网络306中并接受该请求。如果在白名单中没有识别到匹配,则区块链数据元素处理服务器304可以拒绝来自客户端计算设备302a的请求。
在一些实施例中,客户端计算设备302被预先分配优先级。客户端计算设备302的优先级可以基于客户端计算设备302提交的请求的历史数据来确定,例如客户端计算设备302被拒绝用以将数据存储到区块链网络306中的请求的次数。由客户端计算设备302提交的具有相对较高优先级的请求可以更早地由区块链数据元素处理服务器304处理。
在406,区块链数据元素处理服务器304确定数据元素308是否是敏感数据元素。如上所述,敏感数据元素可以包括受授权实体监控或审查的数据。在一些实施例中,区块链数据元素处理服务器304存储黑库,该黑库包括由授权实体周期性更新的敏感数据元素的列表。区块链数据元素处理服务器304可以将请求中的数据元素308与黑库中的敏感数据元素进行比较。如果识别出匹配,则区块链数据元素处理服务器304确定数据元素308是敏感数据元素并拒绝来自客户端计算设备302a的请求。在一些实施例中,区块链数据元素处理服务器304还向客户端计算设备302a发送警告消息。
如果在黑库中没有识别出匹配,则区块链数据元素处理服务器304确定数据元素308不是敏感数据元素并且接受来自客户端计算设备302a的请求。
在408,在接受请求之后,区块链数据元素处理服务器304处理请求中的数据元素308并生成区块链数据元素(例如,区块链交易)。在一些实施例中,区块链数据元素包括加密数据元素310和数据元素308的第一哈希值。例如,区块链数据元素处理服务器304可以基于数据元素308和加密算法(例如,Rivest-Shamir-Adleman(RSA))生成加密数据元素310。在一些实施例中,可以使用哈希算法(例如,安全哈希算法(SHA))来计算数据元素308的第一哈希值。
在一些实施例中,区块链数据元素处理服务器304使用区块链数据元素处理服务器304的私钥对区块链数据元素进行签名。例如,区块链数据元素处理服务器304可以基于加密数据元素310、数据元素308的第一哈希值和区块链数据元素处理服务器304的私钥生成数字签名。
在410,区块链数据元素处理服务器304将区块链数据元素连同数字签名一起提交给区块链网络306。
在412,区块链网络306验证来自区块链数据元素处理服务器304的数字签名是否有效。在一些实施例中,区块链网络306存储与用于生成数字签名的私钥配对的公钥,并且可以使用公钥来验证数字签名。在一些实施例中,区块链网络306可以使用智能合约来执行对数字签名的验证。例如,区块链网络306可以对智能合约进行合约调用并使用公钥和数字签名执行智能合约。
在414,在确定数字签名有效之后,区块链网络306存储区块链数据元素。例如,区块链网络306可以将加密数据元素310和数据元素308的第一哈希值存储到区块链网络306的网络节点中。
在416处,客户端计算设备302b向区块链网络306发送对存储在区块链网络306中的数据元素308的请求。该请求可以包括客户端计算设备302b的身份信息。
在418处,区块链网络306基于请求中的身份信息确定客户端计算设备302b是否被授权获得数据元素308,并且如果是,则准备对该请求的响应。在一些实施例中,响应包括加密数据元素310和数据元素308的第一哈希值。
在420,如果确定客户端计算设备302b被授权获得数据元素308,则区块链网络306将响应发送到客户端计算设备402。如果确定客户端计算设备302b未被授权获得数据元素308,则区块链网络306可以拒绝来自客户端计算设备302b的请求。
在422,客户端计算设备402b从区块链网络306接收响应,并向区块链数据元素处理服务器304发送用以获得加密数据元素310中的数据元素308的请求。在一些实施例中,该请求包括加密数据元素310和客户端计算设备302b的身份信息。
在424,区块链数据元素处理服务器304验证客户端计算设备302b是否被授权获得数据元素308,并且如果是,则从加密数据元素310获得数据元素308。在一些实施例中,区块链数据元素处理服务器304使用解密算法(例如,RSA)从加密数据元素310获得数据元素308。如果确定客户端计算设备302b未被授权获得数据元素308,则区块链数据元素处理服务器304可以拒绝该请求。
在426处,区块链数据元素处理服务器304确定数据元素308是否是敏感数据元素。在一些实施例中,区块链数据元素处理服务器304可以将数据元素308与存储在区块链数据元素处理服务器304中的黑库中的敏感数据元素进行比较。如果识别出匹配,则区块链数据元素处理服务器304确定数据元素308是敏感数据元素并拒绝来自客户端计算设备302b的请求。如果未识别出匹配,则区块链数据元素处理服务器304确定数据元素308不是敏感数据元素。
在428,如果确定数据元素308不是敏感数据元素,则区块链数据元素处理服务器304将数据元素308发送到客户端计算设备302b。在一些实施例中,区块链数据元素处理服务器304可以将频繁被查询的数据元素308存储在高速缓存中,使得可以减少解密处理以加速对客户端请求的处理。
在430,客户端计算设备302b验证来自区块链数据元素处理服务器304的数据元素308的完整性。在一些实施例中,客户端计算设备302b计算从区块链数据元素处理服务器304接收的数据元素308的第二哈希值,并将第二哈希值与先前在步骤420从区块链网络306接收的数据元素308的第一哈希值进行比较。如果数据元素308的第二哈希值与数据元素308的第一哈希值匹配,则客户端计算设备302b确定数据元素308完整并且数据元素308适合使用。如果数据元素308的第二哈希值与数据元素308的第一哈希值不匹配,则客户端计算设备302b确定数据元素308可能被破坏并且不适合使用。
图5是用于将数据元素存储至区块链网络的处理500的示例的流程图。为方便起见,处理500将被描述为由位于一个或多个位置并根据本文适当地编程的一个或多个计算机的系统执行。例如,被适当地编程的分布式系统(例如,图1的分布式系统100或图3的分布式系统300)可以执行处理500。
在502,区块链数据元素处理服务器304从客户端计算设备302接收用以将数据元素308存储到区块链网络306中的请求。在一些实施例中,该请求可以包括客户端计算设备302的身份信息(例如,设备标识)。在一些实施例中,数据元素308包括一个或多个关键字。
在504处,区块链数据元素处理服务器304基于请求中的身份信息确定客户端计算设备302是否被授权将数据元素308存储到区块链网络306中。在一些实施例中,区块链数据元素处理服务器304可以存储与被授权将数据存储到区块链网络306中的多个客户端计算设备相对应的多个设备标识的白名单。区块链数据元素处理服务器304可以将客户端计算设备302的设备标识与白名单中的设备标识进行比较。如果存在匹配,则区块链数据元素处理服务器304确定客户端计算设备302被授权将数据元素308存储到区块链网络306中,并且处理进行到步骤506。如果不存在匹配,则区块链数据元素处理服务器304确定客户端计算设备302未被授权将数据元素308存储到区块链网络306中,并且该处理进行到步骤510,其中该请求被拒绝。
在506,响应于确定客户端计算设备302被授权将数据元素308存储到区块链网络306中,区块链数据元素处理服务器304确定数据元素308是否是敏感数据元素。在一些实施例中,区块链数据元素处理服务器304存储黑库,并根据黑库确定数据元素308是否是敏感数据元素。在一些实施例中,黑库包含由授权实体定期更新的受到监控或审查的敏感数据元素的列表。区块链数据元素处理服务器304可以将请求中的数据元素308与黑库中的敏感数据元素进行比较。如果存在匹配,则区块链数据元素处理服务器304确定数据元素308是敏感数据元素,并且处理进行到步骤512,其中该请求被拒绝。如果不存在匹配,则区块链数据元素处理服务器304确定数据元素308不是敏感数据元素,并且处理进行到步骤508。
在508,响应于确定数据元素308不是敏感数据元素,区块链数据元素处理服务器304将基于数据元素308生成的并且使用区块链数据元素处理服务器304的私钥签名的区块链数据元素发送到区块链网络306。在一些实施例中,区块链数据元素处理请求中的数据元素308并生成包括加密数据元素310和数据元素308的哈希值的区块链数据元素(例如,区块链交易)。例如,区块链数据元素处理服务器304可以基于数据元素308和加密算法(例如,RSA)生成加密数据元素310,并使用哈希算法(例如,SHA)计算数据元素308的第一哈希值。在一些实施例中,区块链数据元素处理服务器304使用区块链数据元素处理服务器304的私钥对区块链数据元素进行签名。例如,区块链数据元素处理服务器304可以基于区块链数据元素以及区块链数据元素处理服务器304的私钥生成数字签名,并将数字签名与区块链数据元素一起发送到区块链网络306。在一些实施例中,区块链网络306可以验证来自区块链数据元素处理服务器304的区块链数据元素的数字签名,并且响应于确定数字签名有效,存储区块链数据元素。
图6是根据本文实施例的装置600的模块的示例的图。装置600可以是被配置为处理要存储到区块链网络的数据元素的区块链数据元素处理服务器的实施例的示例。装置600可以对应于上述实施例,并且装置600包括以下:接收模块602,其从客户端计算设备接收用以将数据元素存储到区块链网络中的请求,该请求包括客户端计算设备的身份信息,区块链数据元素处理服务器存储黑库;确定模块604,其基于客户端计算设备的身份信息确定客户端计算设备是否被授权将数据元素存储到区块链网络中;确定模块606,其响应于确定客户端计算设备被授权将数据元素存储到区块链网络中,使用黑库确定数据元素是否是敏感数据元素;以及发送模块608,其将基于数据元素生成的并使用区块链数据元素处理服务器的私钥签名的区块链数据元素发送至区块链网络。
在可选实施例中,装置600还包括以下:拒绝子模块,用于响应于确定客户端计算设备未被授权将数据元素存储到区块链网络中,拒绝来自客户端计算设备的请求。
在可选实施例中,装置600还包括以下:拒绝子模块,用于响应于确定数据元素是敏感数据元素,拒绝来自客户端计算设备的请求。
在可选实施例中,黑库包括多个敏感数据元素,并且根据黑库确定数据元素是否是敏感数据元素包括:在数据元素和黑库中的多个敏感数据元素之间进行比较。
在可选实施例中,黑库中的多个敏感数据元素包括受监控或审查的一个或多个关键字。
在可选实施例中,区块链数据元素包括加密数据元素和数据元素的哈希值,并且加密数据元素包括使用加密算法加密的数据元素。
在可选实施例中,区块链网络验证来自区块链数据元素处理服务器的对区块链数据元素的数字签名,并且响应于确定数字签名有效,存储区块链数据元素。
在可选实施例中,区块链网络从客户端计算设备接收对存储在区块链网络中的数据元素的请求。区块链网络确定客户端计算设备是否被授权获得数据元素。响应于确定客户端计算设备被授权获得数据元素,区块链网络向客户端计算设备发送响应,该响应包括加密数据元素,该加密数据元素包括使用加密算法加密的数据元素。
在可选实施例中,区块链网络从客户端计算设备接收对存储在区块链网络中的数据元素的请求。区块链网络确定客户端计算设备是否被授权获得数据元素。响应于确定客户端计算设备未被授权获得数据元素,区块链网络拒绝来自客户端计算设备的对数据元素的请求。
在一个可选实施例中,装置600还包括以下:接收子模块,用于接收来自客户端计算设备的用以获得加密数据元素中的数据元素的请求;第一确定子模块,用于确定客户端计算设备是否被授权获得数据元素;获得子模块,用于响应于确定客户端计算设备被授权获得数据元素,使用解密算法从加密数据元素获得数据元素;第二确定子模块,用于确定数据元素是否是敏感数据元素;发送子模块,用于响应于确定数据元素不是敏感数据元素,将数据元素发送到客户端计算设备。
在可选实施例中,装置600还包括:接收子模块,用于接收来自客户端计算设备的用以获得加密数据元素中的数据元素的请求;确定子模块,用于确定客户端计算设备是否被授权获得数据元素;拒绝子模块,用于响应于确定客户端计算设备未被授权获得数据元素,拒绝来自客户端计算设备的用以获得加密数据元素中的数据元素的请求。
在先前实施例中示出的系统、装置、模块或单元可以通过使用计算机芯片或实体来实现,或者可以通过使用具有特定功能的产品来实现。典型的实施例设备是计算机,计算机可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板电脑、可穿戴设备或这些设备的任意组合。
对于装置中各个单元的功能和角色的实施例处理,可以参考前一方法中相应步骤的实施例处理。为简单起见,这里省略了细节。
由于装置实施例基本上对应于方法实施例,对于相关部分,可参考本方法实施例中的相关描述。先前描述的设备实施例仅是示例。被描述为单独部分的模块可以或可以不是物理上分离的,并且显示为模块的部分可以是或可以不是物理模块,可以位于一个位置,或者可以分布在多个网络模块上。可以基于实际需求来选择一些或所有模块,以实现本文方案的目标。对本领域普通技术人员来讲,在不付出创造性劳动的前提下,可以理解并实现本申请的实施例。
再次参见图6,它可以被解释为示出了区块链数据元素处理装置的内部功能模块和结构。区块链数据元素处理装置可以是区块链数据元素处理服务器的示例,其被配置为处理要存储在区块链网络中的数据元素。本质上,执行主体可以是电子设备,电子设备包括:一个或多个处理器;被配置为存储一个或多个处理器的可执行指令存储器。
本文描述的技术产生一种或多种技术效果。例如,本文描述的方法提供了对要存储在区块链网络中的数据元素的改进控制。在一些实施例中,当客户端计算设备提交用以在区块链网络中存储数据或从区块链网络检索数据的请求时,需要验证客户端计算设备的身份。在一些实施例中,可以允许经认证的客户端计算设备将数据存储到区块链网络中或从区块链网络检索数据,而不允许未通过认证的客户端计算设备访问区块链网络中的数据。这可以防止存储在区块链网络中的数据被恶意行为者破坏,从而提高区块链网络的数据安全性。此外,在一些实施例中,确定要存储到区块链网络中的数据元素是否是敏感数据元素(例如,隐私信息或引起潜在安全威胁的恶意程序)。在一些实施例中,可以允许未被确定为敏感数据元素的数据元素存储到区块链网络中,而被确定为敏感数据元素的数据元素将被拒绝。这可以进一步提高区块链网络的数据安全性。在一些实施例中,区块链网络验证与数据元素一起接收的数字签名,并且如果数字签名有效则存储数据元素。这便于验证数据元素由可信实体发送,并且数据元素在传输期间未被更改,从而提高了数据安全性。在一些实施例中,使用加密算法对存储在区块链网络中的数据元素进行加密。这防止了未被授权获得数据元素的恶意行为者容易地获得数据元素。在一些实施例中,从区块链网络获得数据元素的客户端计算设备可以基于数据元素的哈希值来验证数据元素的完整性,从而减轻由数据元素的恶意更改导致的负面影响。
所描述的主题的实施例可以包括单独或组合的一个或多个特征。例如,在第一实施例中,用于处理要存储到区块链网络中的数据元素的方法包括:区块链数据元素处理服务器接收来自客户端计算设备的用以将数据元素存储到区块链网络中的请求,该请求包括客户端计算设备的身份信息,区块链数据元素处理服务器存储黑库;区块链数据元素处理服务器根据客户端计算设备的身份信息,确定客户端计算设备是否被授权将数据元素存储到区块链网络中;响应于确定客户端计算设备被授权将数据元素存储到区块链网络中,区块链数据元素处理服务器使用黑库确定数据元素是否是敏感数据元素;以及响应于确定数据元素不是敏感数据元素,区块链数据元素处理服务器将基于数据元素生成的并且使用区块链数据元素处理服务器的私钥签名的区块链数据元素发送至区块链网络。前述和其他描述的实施例可以各自可选地包括以下特征中的一个或多个:
第一特征,可与以下任何特征组合,指定所述方法还包括:响应于确定所述客户端计算设备未被授权将所述数据元素存储在所述区块链网络中,所述区块链数据元素处理服务器拒绝来自所述客户端计算设备的所述请求。
第二特征,可与先前或以下任意特征组合,指定所述方法还包括:响应于确定所述数据元素是敏感数据元素,所述区块链数据元素处理服务器拒绝来自所述客户端计算设备的所述请求。
第三特征,可与先前或以下任意特征组合,指定所述黑库包括多个敏感数据元素,且根据所述黑库确定所述数据元素是否是敏感数据元素包括:在所述数据元素和所述黑库中的所述多个敏感数据元素之间进行比较。
第四特征,可与先前或以下任意特征组合,指定所述黑库中的所述多个敏感数据元素包括受监控或审查的一个或多个关键字。
第五特征,可与先前或以下任意特征组合,指定所述区块链数据元素包括加密数据元素和所述数据元素的哈希值,所述加密数据元素包括利用加密算法加密的所述数据元素。
第六特征,可与先前或以下任意特征组合,指定所述区块链网络验证来自所述区块链网络数据元素处理服务器的所述区块链数据元素的数字签名,并且响应于确定所述数字签名有效,存储所述区块数据元素。
第七特征,可与先前或以下任意特征组合,指定所述方法还包括以下操作:所述区块链网络接收来自所述客户端计算设备的对存储在所述区块链网络中的数据元素的请求;所述区块链网络确定所述客户端设备是否被授权获得所述数据元素;响应于确定所述客户端计算设备被授权获得所述数据元素,所述区块链网络向所述客户端计算设备发送响应,所述响应包括加密数据元素,所述加密数据元素包括利用加密算法加密的所述数据元素。
第八特征,可与先前或以下任意特征组合,指定所述方法还包括以下操作:所述区块链网络接收来自所述客户端计算设备的对存储在所述区块链网络中的数据元素的请求;所述区块链网络确定所述客户端计算设备是否被授权获得所述数据元素;响应于确定所述客户端计算设备未被授权获得所述数据元素,所述区块链网络拒绝来自所述客户端计算设备的对所述数据元素的请求。
第九特征,可与先前或以下任意特征组合,指定所述方法还包括以下操作:所述区块链数据元素处理服务器接收来自所述客户端计算设备的用以获得所述加密数据元素中的所述数据元素的请求;所述区块链数据元素处理服务器确定所述客户端计算设备是否被授权获得所述数据元素;响应于确定所述客户端计算设备被授权获得所述数据元素,所述区块链数据元素处理服务器利用解密算法从所述加密数据元素获得所述数据元素;所述区块链数据元素处理服务器确定所述数据元素是否是敏感数据元素;以及响应于确定所述数据元素不是敏感数据元素,所述区块链数据元素处理服务器将所述数据元素发送至所述客户端计算设备。
第十特征,可与先前或以下任意特征组合,指定所述方法还包括以下操作:所述区块链数据处理服务器接收来自所述客户端计算设备的用以获得所述加密数据元素中的所述数据元素的请求;所述区块链数据元素处理服务器确定所述客户端计算设备是否被授权获得所述数据元素;以及响应于确定所述客户端计算设备未被授权获得所述数据元素,所述区块链数据元素处理服务器拒绝来自所述客户端计算设备的用以获得所述加密数据元素中的所述数据元素的请求。
本文描述的主题、动作以及操作的实施可以在数字电子电路、有形体现的计算机软件或固件、计算机硬件中实现,包括本文中公开的结构及其结构等同物,或者它们中的一个或多个的组合。本文描述的主题的实施可以实现为一个或多个计算机程序,例如,一个或多个计算机程序指令模块,编码在计算机程序载体上,用于由数据处理装置执行或控制数据处理装置的操作。例如,计算机程序载体可以包括一个或多个计算机可读存储介质,其具有编码或存储在其上的指令。载体可以是有形的非暂态计算机存储介质,例如磁盘、磁光盘、或光盘、固态驱动器、随机存取存储器(RAM)、只读存储器(ROM)或其他类型的媒体。可选地或附加地,载体可以是人工生成的传播信号,例如,机器生成的电、光或电磁信号,其被生成来编码信息用于传输到合适的接收器装置以供数据处理装置执行。计算机存储介质可以是或可以部分是可机读存储设备、可机读存储基板、随机或串行访问存储器设备或它们中的一个或多个的组合。计算机存储介质不是传播信号。
计算机程序也可以被称为或描述为程序、软件、软件应用程序、app、模块、软件模块、引擎、脚本或代码,可以以任何形式的编程语言编写,包括编译或演绎语言、或说明或程序语言;它可以配置为任何形式,包括作为独立程序,或者作为模块、组件、引擎、子程序或适合在计算环境中执行的其他单元,该环境可包括由通信数据网络互联的在一个或多个位置的一台或多台计算机。
计算机程序可以但非必须对应于文件系统中的文件。计算机程序可以存储在:保存其他程序或数据的文件的一部分中,例如,存储在标记语言文档中的一个或多个脚本;专用于所讨论的程序的单个文件;或者多个协调文件,例如,存储一个或多个模块、子程序或代码部分的多个文件。
举例来说,用于执行计算机程序的处理器包括通用和专用微处理器,以及任何类型的数字计算机的任意一个或多个处理器。通常,处理器将接收用于执行的计算机程序的指令以及来自耦接到处理器的非暂时性计算机可读介质的数据。
术语“数据处理装置”包括所有类型的用于处理数据的装置、设备和机器,包括例如可编程处理器、计算机或多个处理器或计算机。数据处理装置可以包括专用逻辑电路,例如FPGA(现场可编程门阵列)、ASIC(专用集成电路)或GPU(图形处理单元)。除了硬件,该装置还可以包括为计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈,数据库管理系统、操作系统或者它们中一个或多个的组合的代码。
本文中描述的处理和逻辑流程可由一台或多台计算机或处理器执行一个或多个计算机程序执行,以执行通过运行输入数据并生成输出的操作。处理和逻辑流程也可以由例如FPGA、ASIC、GPU等的专用逻辑电路或专用逻辑电路与一个或多个编程计算机的组合来执行。
适合于执行计算机程序的计算机可以基于通用和/或专用微处理器,或任何其他种类的中央处理单元。通常,中央处理单元将从只读存储器和/或随机存取存储器接收指令和数据。计算机的元件可包括用于执行指令的中央处理单元以及用于存储指令和数据的一个或多个存储器设备。中央处理单元和存储器可以补充有专用逻辑电路或集成在专用逻辑电路中。
通常,计算机将包括或可操作地耦接至一个或多个存储设备,以从一个或多个存储设备接收数据或将数据传输到一个或多个存储设备。存储设备可以是例如,磁盘、磁光盘或光盘、固态驱动器或任何其他类型的非暂时性计算机可读介质。但是,计算机不需要这样的设备。因此,计算机可以耦接到一个或多个存储设备,例如,本地和/或远程的一个或多个存储器。例如,计算机可以包括作为计算机的集成组件的一个或多个本地存储器,或者计算机可以耦接到云网络中的一个或多个远程存储器。此外,计算机可嵌入在另一个设备中,例如移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏控制台、全球定位系统(GPS)接收器或便携式存储设备,例如,通用串行总线(USB)闪存驱动器,这里仅举几例。
组件可以通过可交换地彼此“耦接”,例如直接地或通过一个或多个中间组件彼此电连接或光学连接。如果其中一个组件集成到另一个组件中,组件也可以彼此“耦接”。例如,存储组件集成到处理器(例如,L2高速缓存组件)中即“耦接到”处理器中。
为了提供与用户的交互,本文描述的主题的实施例可以在计算机上实施或配置为与该计算机通信,该计算机具有:显示设备,例如,LCD(液晶显示器)监控器,用于向用户显示信息;以及输入设备,用户可以通过该输入设备向该计算机提供输入,例如键盘和例如鼠标、轨迹球或触摸板等的指针设备。其他类型的设备也可用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感官反馈,例如视觉反馈、听觉反馈或触觉反馈;并且可以接收来自用户的任何形式的输入,包括声音、语音或触觉输入。此外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过向用户设备上的web浏览器发送web页面以响应从web浏览器收到的请求,或者通过与例如智能电话或电子平板电脑等的用户设备上运行的应用程序(app)进行交互。此外,计算机可以通过向个人设备(例如,运行消息应用的智能手机)轮流发送文本消息或其他形式的消息,并接收来自用户的响应消息来与用户交互。
本文使用与系统、装置和计算机程序组件有关的术语“配置为”。对于被配置为执行特定操作或动作的一个或多个计算机的系统,意味着系统已经在其上安装了在运行中促使该系统执行所述操作或动作的软件、固件、硬件或它们的组合。对于被配置为执行特定操作或动作的一个或多个计算机程序,意味着一个或多个程序包括当被数据处理装置执行时促使该装置执行所述操作或动作的指令。对于被配置为执行特定操作或动作的专用逻辑电路,意味着该电路具有执行所述操作或动作的电子逻辑。
虽然本文包含许多具体实施例细节,但是这些不应被解释为由权利要求本身限定的对要求保护的范围的限制,而是作为对特定实施例的具体特征的描述。在本文多个单独实施例方式的上下文中的描述的多个特定特征也可以在单个实施例中的组合实施例。相反,在单个实施例的上下文中描述的各种特征也可以单独地以任何合适的子组合在多个实施例中实现。此外,尽管上面的特征可以描述为以某些组合起作用并且甚至最初如此要求保护,但是在一些情况下,可以从要求保护的组合中删除来自该组合的一个或多个特征,并且可以要求保护指向子组合或子组合的变体。
类似地,虽然以特定顺序在附图中描绘了操作并且在权利要求中叙述了操作,但是这不应该被理解为:为了达到期望的结果,要求以所示的特定顺序或依次执行这些操作,或者要求执行所有示出的操作。在特定情况下,多任务和并行处理可能是有利的。此外,上述实施例中的各种系统模块和组件的划分不应被理解为所有实施例中都要求如此划分,而应当理解,所描述的程序组件和系统通常可以一起集成在单个软件产品或者打包成多个软件产品。
已经描述了主题的特定实施例。其他实施例在以下权利要求的范围内。例如,权利要求中记载的动作可以以不同的顺序执行并且仍然实现期望的结果。作为一个示例,附图中描绘的处理无需要求所示的特定顺序或次序来实现期望的结果。在一些情况下,多任务和并行处理可能是有利的。

Claims (11)

1.一种计算机实现的用于处理和存储区块链数据元素的方法,所述计算机实现的方法包括:
区块链数据元素处理服务器接收来自客户端计算设备的用以将数据元素存储至区块链网络的请求,所述请求包括所述客户端计算设备的身份信息,其中,所述区块链数据元素处理服务器存储黑库;
所述区块链数据元素处理服务器基于所述客户端计算设备的所述身份信息确定所述客户端计算设备是否被授权将所述数据元素存储在所述区块链网络中;
响应于确定所述客户端计算设备被授权将所述数据元素存储在所述区块链网络中,所述区块链数据元素处理服务器利用所述黑库确定所述数据元素是否是敏感数据元素;以及
响应于确定所述数据元素不是敏感数据元素,所述区块链数据元素处理服务器将基于所述数据元素生成并且利用所述区块链数据元素处理服务器的私钥签名的区块链数据元素发送至所述区块链网络,以使所述区块链网络验证来自所述区块链数据元素处理服务器的对所述区块链数据元素的数字签名,并且响应于确定所述数字签名有效,存储所述区块链数据元素;
其中,所述区块链数据元素包括加密数据元素和所述数据元素的哈希值,所述加密数据元素包括利用加密算法加密的所述数据元素。
2.如先前权利要求中任一项所述的方法,还包括:
响应于确定所述客户端计算设备未被授权将所述数据元素存储在所述区块链网络中,所述区块链数据元素处理服务器拒绝来自所述客户端计算设备的所述请求。
3.如先前权利要求中任一项所述的方法,还包括:
响应于确定所述数据元素是敏感数据元素,所述区块链数据元素处理服务器拒绝来自所述客户端计算设备的所述请求。
4.如权利要求1或2所述的方法,其中,
所述黑库包括多个敏感数据元素,以及
根据所述黑库确定所述数据元素是否是敏感数据元素包括:在所述数据元素和所述黑库中的所述多个敏感数据元素之间进行比较。
5.如权利要求4所述的方法,其中,所述黑库中的所述多个敏感数据元素包括受监控或审查的一个或多个关键字。
6.如权利要求1或2所述的方法,还包括:
所述区块链网络接收来自所述客户端计算设备的对存储在所述区块链网络中的数据元素的请求;
所述区块链网络确定所述客户端计算设备是否被授权获得所述数据元素;以及
响应于确定所述客户端计算设备被授权获得所述数据元素,所述区块链网络向所述客户端计算设备发送响应,所述响应包括加密数据元素,所述加密数据元素包括利用加密算法加密的所述数据元素。
7.如权利要求1或2所述的方法,还包括:
所述区块链网络接收来自所述客户端计算设备的对存储在所述区块链网络中的数据元素的请求;
所述区块链网络确定所述客户端计算设备是否被授权获得所述数据元素;以及
响应于确定所述客户端计算设备未被授权获得所述数据元素,所述区块链网络拒绝来自所述客户端计算设备的对所述数据元素的请求。
8.如权利要求6所述的方法,还包括:
所述区块链数据元素处理服务器接收来自所述客户端计算设备的用以获得所述加密数据元素中的所述数据元素的请求;
所述区块链数据元素处理服务器确定所述客户端计算设备是否被授权获得所述数据元素;
响应于确定所述客户端计算设备被授权获得所述数据元素,所述区块链数据元素处理服务器利用解密算法从所述加密数据元素获得所述数据元素;
所述区块链数据元素处理服务器确定所述数据元素是否是敏感数据元素;以及
响应于确定所述数据元素不是敏感数据元素,所述区块链数据元素处理服务器将所述数据元素发送至所述客户端计算设备。
9.如权利要求6所述的方法,还包括:
所述区块链数据元素处理服务器接收来自所述客户端计算设备的用以获得所述加密数据元素中的所述数据元素的请求;
所述区块链数据元素处理服务器确定所述客户端计算设备是否被授权获得所述数据元素;以及
响应于确定所述客户端计算设备未被授权获得所述数据元素,所述区块链数据元素处理服务器拒绝来自所述客户端计算设备的用以获得所述加密数据元素中的所述数据元素的请求。
10.一种用于处理和存储区块链网络数据元素的装置,所述装置包括用于执行权利要求1至9中任意一项所述的方法的多个模块。
11.一种用于处理和存储区块链网络数据元素的系统,所述系统包括:
一个或多个处理器;以及
一个或多个计算机可读存储器,其耦接到所述一个或多个处理器且其上存储有指令,所述指令能由所述一个或多个处理器执行以执行权利要求1至9中任意一项所述的方法。
CN201980003803.3A 2019-05-15 2019-05-15 处理存储在区块链网络中的数据元素 Active CN111066019B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/087053 WO2019141290A2 (en) 2019-05-15 2019-05-15 Processing data elements stored in blockchain networks

Publications (2)

Publication Number Publication Date
CN111066019A CN111066019A (zh) 2020-04-24
CN111066019B true CN111066019B (zh) 2023-05-16

Family

ID=67301677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980003803.3A Active CN111066019B (zh) 2019-05-15 2019-05-15 处理存储在区块链网络中的数据元素

Country Status (5)

Country Link
US (2) US10778445B1 (zh)
EP (2) EP3673640B8 (zh)
CN (1) CN111066019B (zh)
SG (1) SG11202002468RA (zh)
WO (1) WO2019141290A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3673640B8 (en) * 2019-05-15 2022-02-09 Advanced New Technologies Co., Ltd. Processing data elements stored in blockchain networks
US20220321330A1 (en) * 2019-08-13 2022-10-06 Nokia Technologies Oy Data security for network slice management
CN111222165B (zh) * 2020-01-10 2022-09-23 北京百度网讯科技有限公司 基于区块链的多方计算方法、装置、设备和介质
CN112163213B (zh) * 2020-09-28 2023-08-04 日立楼宇技术(广州)有限公司 一种电梯的认证方法、装置、计算机设备和存储介质
US20220121769A1 (en) * 2020-10-20 2022-04-21 Cognitive Space System and method for facilitating multi-level security of data in distributed environment
US11366894B1 (en) * 2020-12-08 2022-06-21 International Business Machines Corporation Secure computing resource deployment using homomorphic encryption
CN114726561B (zh) * 2020-12-22 2024-04-05 京东科技信息技术有限公司 一种数据处理方法、装置和系统
US11966431B2 (en) * 2021-09-03 2024-04-23 Capital One Services, Llc Search engine for a mesh network based on a blockchain
CN113961905B (zh) * 2021-12-20 2022-03-11 四川特号商盟科技有限公司 一种在线协议签署数据的存储方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107239953A (zh) * 2017-06-20 2017-10-10 无锡井通网络科技有限公司 基于区块链的快速数据存储方法及系统
CN108632268A (zh) * 2018-04-28 2018-10-09 腾讯科技(深圳)有限公司 区块链访问的鉴权方法和装置、存储介质、电子装置
CN108985100A (zh) * 2018-08-15 2018-12-11 百度在线网络技术(北京)有限公司 基于区块链的元素安全性证明方法、装置、设备和介质
CN109347941A (zh) * 2018-10-10 2019-02-15 南京简诺特智能科技有限公司 一种基于区块链的数据共享平台及其实现方法
CN109450638A (zh) * 2018-10-23 2019-03-08 国科赛思(北京)科技有限公司 基于区块链的电子元器件数据管理系统及方法
CN109525671A (zh) * 2018-11-26 2019-03-26 远光软件股份有限公司 基于区块链的数据存储方法、电子设备及存储介质
WO2019072301A2 (en) * 2018-12-21 2019-04-18 Alibaba Group Holding Limited VERIFYING THE INTEGRITY OF STORED DATA IN A CONSORTIUM BLOCK CHAIN USING A PUBLIC SECONDARY CHAIN

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9870562B2 (en) 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
CN105162652A (zh) * 2015-08-21 2015-12-16 成都秋雷科技有限责任公司 网页浏览的处理方法
US9948467B2 (en) * 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
CN105430195A (zh) * 2015-12-31 2016-03-23 中科创达软件股份有限公司 一种数据发送方法
US10063572B2 (en) * 2016-03-28 2018-08-28 Accenture Global Solutions Limited Antivirus signature distribution with distributed ledger
US20190266146A1 (en) * 2016-11-10 2019-08-29 Saavha, Inc. Secure auditing system based on verified hash algorithm
CA3046218A1 (en) 2016-12-14 2018-06-21 Walmart Apollo, Llc Obtaining a medical record stored on a blockchain from a wearable device
US11887115B2 (en) * 2017-04-17 2024-01-30 Jeff STOLLMAN Systems and methods to validate transactions for inclusion in electronic blockchains
US20180308161A1 (en) * 2017-04-20 2018-10-25 The Bank of lwate, Ltd. Trading information providing system that provides trading information provided by plural financial institutions to business operator, server apparatus, and node apparatus
EP3665857B1 (en) 2017-08-07 2022-02-23 Visa International Service Association Blockchain architecture with record security
US11544708B2 (en) * 2017-12-29 2023-01-03 Ebay Inc. User controlled storage and sharing of personal user information on a blockchain
CN108073829A (zh) * 2017-12-29 2018-05-25 上海唯链信息科技有限公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统
US10671709B2 (en) * 2018-01-22 2020-06-02 Intuit, Inc. Data isolation in distributed hash chains
EP3759630A4 (en) * 2018-03-02 2021-11-24 Blocksafe Technologies, Inc. BLOCKCHAIN ACCESS CONTROL SYSTEMS AND METHODS
WO2019173519A1 (en) * 2018-03-06 2019-09-12 Jordan Simons Customized view of restricted information recorded into a blockchain
US11102190B2 (en) * 2018-04-26 2021-08-24 Radware Ltd. Method and system for blockchain based cyber protection of network entities
US20190347660A1 (en) * 2018-05-09 2019-11-14 Walmart Apollo, Llc System and method for protection of confidential information
US10855667B2 (en) * 2018-06-01 2020-12-01 Paypal, Inc. Using keys with targeted access to the blockchain to verify and authenticate identity
US10542046B2 (en) * 2018-06-07 2020-01-21 Unifyvault LLC Systems and methods for blockchain security data intelligence
US10944548B2 (en) * 2018-06-07 2021-03-09 Coinfirm Blockchain Lab Sp. Z O.O. Method for registration of data in a blockchain database and a method for verifying data
KR102086228B1 (ko) * 2018-06-11 2020-03-06 고하준 기밀보장 블록체인 중개서버를 통하여 블록체인 클라이언트들이 블록체인 서비스를 이용하는 방법.
CN109344647A (zh) * 2018-09-12 2019-02-15 上海点融信息科技有限责任公司 用于区块链网络的访问凭证生成方法、数据访问方法、存储介质、计算设备
CN109600366A (zh) * 2018-12-06 2019-04-09 中链科技有限公司 基于区块链的保护用户数据隐私的方法及装置
US11018852B2 (en) * 2018-12-21 2021-05-25 International Business Machines Corporation Blockchain trust anchor
US11368441B2 (en) * 2019-01-29 2022-06-21 Mastercard International Incorporated Method and system for general data protection compliance via blockchain
US11222099B2 (en) * 2019-02-08 2022-01-11 Synergex Group Methods, systems, and media for authenticating users using blockchains
EP3673640B8 (en) * 2019-05-15 2022-02-09 Advanced New Technologies Co., Ltd. Processing data elements stored in blockchain networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107239953A (zh) * 2017-06-20 2017-10-10 无锡井通网络科技有限公司 基于区块链的快速数据存储方法及系统
CN108632268A (zh) * 2018-04-28 2018-10-09 腾讯科技(深圳)有限公司 区块链访问的鉴权方法和装置、存储介质、电子装置
CN108985100A (zh) * 2018-08-15 2018-12-11 百度在线网络技术(北京)有限公司 基于区块链的元素安全性证明方法、装置、设备和介质
CN109347941A (zh) * 2018-10-10 2019-02-15 南京简诺特智能科技有限公司 一种基于区块链的数据共享平台及其实现方法
CN109450638A (zh) * 2018-10-23 2019-03-08 国科赛思(北京)科技有限公司 基于区块链的电子元器件数据管理系统及方法
CN109525671A (zh) * 2018-11-26 2019-03-26 远光软件股份有限公司 基于区块链的数据存储方法、电子设备及存储介质
WO2019072301A2 (en) * 2018-12-21 2019-04-18 Alibaba Group Holding Limited VERIFYING THE INTEGRITY OF STORED DATA IN A CONSORTIUM BLOCK CHAIN USING A PUBLIC SECONDARY CHAIN

Also Published As

Publication number Publication date
US10778445B1 (en) 2020-09-15
SG11202002468RA (en) 2020-04-29
EP3673640B1 (en) 2021-07-14
US20200366505A1 (en) 2020-11-19
EP3673640A2 (en) 2020-07-01
US10917249B2 (en) 2021-02-09
EP3673640B8 (en) 2022-02-09
EP3913891A1 (en) 2021-11-24
WO2019141290A2 (en) 2019-07-25
EP3673640A4 (en) 2020-07-01
CN111066019A (zh) 2020-04-24
WO2019141290A3 (en) 2020-03-05

Similar Documents

Publication Publication Date Title
CN110462621B (zh) 在区块链网络中管理敏感数据元素
US11449641B2 (en) Integrity of communications between blockchain networks and external data sources
CN111095256B (zh) 在可信执行环境中安全地执行智能合约操作
CN111066019B (zh) 处理存储在区块链网络中的数据元素
CN111566649B (zh) 使用公有侧链验证存储在联盟区块链中的数据的完整性
CN110520884B (zh) 基于可信执行环境的链外智能合约服务
EP3910907B1 (en) Retrieving access data for blockchain networks using highly available trusted execution environments
CN110892434B (zh) 基于区块链网络转移数字票券
AU2019204712A1 (en) Managing sensitive data elements in a blockchain network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40028812

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant