CN111310216A - 区块链数据处理方法、装置、电子设备和介质 - Google Patents

区块链数据处理方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN111310216A
CN111310216A CN202010120593.0A CN202010120593A CN111310216A CN 111310216 A CN111310216 A CN 111310216A CN 202010120593 A CN202010120593 A CN 202010120593A CN 111310216 A CN111310216 A CN 111310216A
Authority
CN
China
Prior art keywords
data
block chain
request
transaction
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010120593.0A
Other languages
English (en)
Other versions
CN111310216B (zh
Inventor
肖伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010120593.0A priority Critical patent/CN111310216B/zh
Publication of CN111310216A publication Critical patent/CN111310216A/zh
Application granted granted Critical
Publication of CN111310216B publication Critical patent/CN111310216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Computational Linguistics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了区块链数据处理方法、装置、电子设备和介质,涉及区块链技术。其中,所述方法由可信区块链网络中事务处理节点执行,具体包括:从发起方接收事务处理请求的密文;其中,所述事务处理请求的密文采用第一区块链密钥对事务处理请求进行加密得到;采用本地密钥存储区的第二区块链密钥,对所述事务处理请求的密文进行解密;对解密结果进行处理以得到结果数据。本申请实施例可以降低数据访问过程中解密的中心化,同时提高数据安全性。

Description

区块链数据处理方法、装置、电子设备和介质
技术领域
本申请实施例涉及计算机技术,具体涉及区块链技术,尤其涉及一种区块链数据处理方法、装置、电子设备和介质。
背景技术
区块链是分布式数据存储、点对点传输和共识机制等计算机技术的新型应用模式。
在现有的区块链网络中,用户数据只能是完全公开,或者完全加密的。完全公开的模式,会导致用户数据泄露。而完全加密的模式,是需要区块链中的节点从区块链网络外的一个系统获取密码,并由该系统去管理密码,也就是说,加密的用户数据需要依赖于中心化系统才能进行解密操作,也即,数据访问过程依赖于中心系统,增加数据访问过程被中心系统控制的风险,增加数据访问过程的不安全性,从而用户数据的可用性降低。
发明内容
本申请实施例公开一种区块链数据处理方法、装置、电子设备和介质,可以避免数据访问过程中解密操作的中心化,同时提高数据安全性。
第一方面,本申请实施例公开了一种区块链数据处理方法,由可信区块链网络中事务处理节点执行,包括:
从发起方接收事务处理请求的密文;其中,所述事务处理请求的密文采用第一区块链密钥对事务处理请求进行加密得到;
采用本地密钥存储区的第二区块链密钥,对所述事务处理请求的密文进行解密;
对解密结果进行处理以得到结果数据。
上述申请中的一个实施例具有如下优点或有益效果:实现了区块链网络直接进行解密,解决了通过区块链网络外的系统管理密码和解密导致解密中心化的问题,在数据访问过程中避免对中心化系统解密的依赖,兼顾数据的安全性,同时使用可信环境下的密钥存储区存储的密钥进行解密,提高数据的安全性。
另外,根据本申请上述实施例的区块链数据处理方法,还可以具有如下附加的技术特征:
可选的,若所述事务处理请求为数据更新请求,则对解密结果进行处理以得到结果数据之后,还包括:
采用所述第一区块链密钥,对所述结果数据进行加密,以得到结果数据的密文;
将所述结果数据的密文上链存储。
上述申请中的一个实施例具有如下优点或有益效果:可以进一步保证结果数据不被泄露,提高结果数据的安全性。
可选的,若所述事务处理请求为数据查询请求,则对解密结果进行处理以得到结果数据,包括:
调用数据授权智能合约,根据待查询数据的授权信息确定所述发起方是否有访问权限;
若有访问权限,则从区块链中查询所述待查询数据的密文。
上述申请中的一个实施例具有如下优点或有益效果:可以保证仅有访问权限的发起方查询区块链数据,限制区块链数据的访问,避免区块链数据的任意访问,减少区块链数据的泄露,进一步提高区块链数据的安全性。
可选的,从区块链中获取待查询数据的密文之后,还包括:
采用本地密钥存储区的第二区块链密钥,对所述待查询数据的密文进行解密,以得到待查询数据;
向发起方发送所述待查询数据。
上述申请中的一个实施例具有如下优点或有益效果:提高待查询数据的解密过程的安全性,从而提高待查询数据的安全性。
第二方面,本申请实施例还公开了一种区块链数据处理方法,由可信区块链网络中发起方执行,所述方法包括:
采用第一区块链密钥,对本地的事务处理请求进行加密,以得到所述事务处理请求的密文;
向可信区块链网络发送所述事务处理请求的密文,以指示可信区块链网络采用密钥存储区的第二区块链密钥对所述事务处理请求的密文进行解密,并对解密结果进行处理以得到结果数据。
上述申请中的一个实施例具有如下优点或有益效果:实现了对请求进行加密,并且请求密文仅能通过可信区块链网络进行解密,提高数据的安全性,并在数据访问过程中减少对中心化系统解密的依赖,同时兼顾数据的安全性。
另外,根据本申请上述实施例的区块链数据处理方法,还可以具有如下附加的技术特征:
可选的,所述方法还包括:
确定发起方的授权信息;
向可信区块链网络发送所述授权信息,以指示可信区块链网络中数据授权智能合约根据所述授权信息确定数据查询方是否有访问权限。
上述申请中的一个实施例具有如下优点或有益效果:可以保证仅有访问权限的发起方查询链上数据,减少链上数据的泄露,进一步提高链上数据的安全性。
可选的,所述事务处理请求为数据更新事务请求或数据查询事务请求。
上述申请中的一个实施例具有如下优点或有益效果:可以避免链上数据泄露,以及避免通过更新数据还原链上数据,从而保证链上数据以及关联的更新数据的安全性。
可选的,所述方法还包括:
在监测到可信证明事件时,确定待发送数据;
采用本地密钥存储区中第三区块链密钥,对所述待发送数据进行签名,以得到待发送数据签名;
向可信区块链网络中其他节点发送所述待发送数据签名,以指示其他节点对所述待发送数据签名进行验签以确定所述发起方是否可信。
上述申请中的一个实施例具有如下优点或有益效果:提高发起方的可信程度,从而提高用户数据的安全性。
第三方面,本申请实施例还公开了一种区块链数据处理装置,配置于可信区块链网络中事务处理节点,所述装置包括:
请求密文接收模块,用于从发起方接收事务处理请求的密文;其中,所述事务处理请求的密文采用第一区块链密钥对事务处理请求进行加密得到;
存储区密钥解密模块,用于采用本地密钥存储区的第二区块链密钥,对所述事务处理请求的密文进行解密;
解密结果处理模块,用于对解密结果进行处理以得到结果数据。
第四方面,本申请实施例还公开了一种区块链数据处理装置,配置于可信区块链网络中发起方,所述装置包括:
事务请求加密模块,用于采用第一区块链密钥,对本地的事务处理请求进行加密,以得到所述事务处理请求的密文;
请求密文发送模块,用于向可信区块链网络发送所述事务处理请求的密文,以指示可信区块链网络采用密钥存储区的第二区块链密钥对所述事务处理请求的密文进行解密,并对解密结果进行处理以得到结果数据。
第五方面,本申请实施例还公开了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请实施例任一所述的应用于可信区块链网络中事务处理节点的区块链数据处理方法,或者执行如本申请实施例任一所述的应用于可信区块链网络中发起方的区块链数据处理方法。
第六方面,本申请实施例还公开了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如本申请实施例任一所述的应用于可信区块链网络中事务处理节点的区块链数据处理方法,或者执行如本申请实施例任一所述的应用于可信区块链网络中发起方的区块链数据处理方法。
根据本申请实施例的技术方案,通过可信区块链网络中发起方对事务请求进行加密,并由可信区块链网络中事务处理节点获取加密的事务处理请求,并采用本地密钥存储区的密钥进行解密,可以保证密钥的安全性,并使用可信的密钥对请求进行解密,实现了仅能通过区块链网络本申请实现请求的解密操作,解决了通过区块链网络外的系统管理密码和解密导致解密中心化的问题,在数据访问过程中避免对中心化系统解密的依赖,兼顾数据的安全性,同时使用可信环境下的密钥存储区存储的密钥进行解密,进一步提高了数据的安全性。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请实施例公开的一种区块链数据处理方法的流程图;
图2是根据本申请实施例公开的另一种区块链数据处理方法的流程图;
图3是根据本申请实施例公开的一种区块链数据处理装置的结构示意图;
图4是根据本申请实施例公开的另一种区块链数据处理装置的结构示意图;
图5是根据本申请实施例公开的一种电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本申请实施例公开的一种区块链数据处理方法的流程图,本实施例可以适用于基于区块链网络,通过可信区块链网络中事务处理节点对接收到的加密事务处理请求,采用可信区存储的密钥进行解密的情况。本实施例方法可以由区块链数据处理装置来执行,该装置可采用软件和/或硬件的方式实现,并可配置于可信区块链网络中事务处理节点。可信区块链网络中事务处理节点可以部署在对事务请求存在处理功能的任意单位或个人所控制的电子设备上。
可信区块链网络中事务处理节点可以是可信区块链网络中区块生成节点或区块验证节点级节点等,例如超级链中超级节点。
可信区块链网络是指运行在可信执行环境(Trusted Execution Environment,TEE)中的节点形成的区块链网络。其中,TEE是操作系统为应用程序提供可信安全的执行环境。TEE部署在中央处理器(Central Processing Unit,CPU)内部,具体可以包括Intel带SGX功能的CPU,Arm带TrustZone的CPU,保证内存的安全,以及独立隔离的计算区域。
可信区块链网络中的节点包括可信执行区(通常位于内存中)和密钥存储区。可信执行区只用于执行指定程序,例如若预先将A程序的签名注册到可信硬件中,则A程序为指定程序,具体的,A程序用于执行共识算法;密钥存储区用于存储区块链网络的统一私钥,私钥的数量可以为多个,以备用增强安全性。
S101,从发起方接收事务处理请求的密文;其中,所述事务处理请求的密文采用第一区块链密钥对事务处理请求进行加密得到。
在本实施例中,发起方可以与可信区块链网络中事务处理节点进行通信,发起方可以是可信区块链网络中的任意节点。
发起方存在事务处理的需求,例如数据上链,相应生成事务处理请求,并进行加密,将加密的事务处理请求发送至可信区块链网络中事务处理节点进行解密和处理。发起方包括但不限于数据查询方、另一事务处理节点和数据更新方等。
事务处理请求用于事务处理节点进行处理,可以包括但不限于数据查询请求和/或数据更新请求等。第一区块链密钥用于发起方对事务处理请求进行加密,可以是指发起方可获取的密钥。通过对事务处理请求进行加密,并将加密得到的密文传输给可信区块链网络中事务处理节点进行解密和处理,可以保证在传输过程中事务处理请求不被泄露,从而提高事务处理请求的安全性。
S102,采用本地密钥存储区的第二区块链密钥,对所述事务处理请求的密文进行解密。
本地密钥存储区用于保护存储的数据不被泄露,具体是存储第二区块链密钥,以保证第二区块链密钥的安全性。第二区块链密钥用于对第一区块链密钥加密形成的密文进行解密。第二区块链密钥和第一区块链密钥互为密钥对,包括对称密钥对或非对称密钥对等。示例性的,第二区块链密钥和第一区块链密钥为非对称密钥对,第一区块链密钥为公钥,第二区块链密钥为私钥。将第二区块链密钥存储在可信节点的本地密钥存储区,即可信区域,可以提高第二区块链密钥安全性,从而保证事务处理请求的数据不被泄露。
其中,访问本地密钥存储区,获取第二区块链密钥的程序可以是可信执行区中的指定程序;对事务处理请求的密文进行解密的操作的执行程序可以是可信执行区中的指定程序,可以保证访问操作和解密操作均在可信环境下执行,保证第二区块链密钥的安全性,从而大大提高了事务处理请求的安全性。
此外,访问操作和解密操作也可以是非可信执行区的常规程序执行,本实施例不做具体限定,可以根据实际情况进行设置。
S103,对解密结果进行处理以得到结果数据。
解密结果具体为事务处理请求,用于事务处理节点进行处理。结果数据为事务处理请求处理后得到的数据。示例性的,事务处理请求为数据更新请求,结果数据为待上链的区块数据;事务处理请求为数据查询请求,结果数据为从区块链上中查询得到的数据。此外,事务处理请求还可以是其他请求,例如,人脸识别请求或交易处理请求等,对此,本实施例不做具体限制。
其中,解密结果的处理可以由可信执行区中的指定程序或者非可信执行区的常规程序执行,本实施例不做具体限定,可以根据实际情况进行设置。
可选的,若所述事务处理请求为数据更新请求,则对解密结果进行处理以得到结果数据之后,还包括:采用所述第一区块链密钥,对所述结果数据进行加密,以得到结果数据的密文;将所述结果数据的密文上链存储。
数据更新请求用于将区块链上已存储的区块链数据进行更新,并形成新区块存储在区块链中。第一区块链密钥可以存储本地密钥存储区,或者非可信执行区等。加密操作可以由可信执行区中的指定程序或者非可信执行区的常规程序执行。加密后的结果数据仅能由持有第二区块链密钥的事务处理节点进行解密,由此,可以实现对结果数据限制访问。将加密后的结果数据上链存储,可以进一步保证结果数据不被泄露,提高结果数据的安全性。
可选的,若所述事务处理请求为数据查询请求,则对解密结果进行处理以得到结果数据,包括:调用数据授权智能合约,根据待查询数据的授权信息确定所述发起方是否有访问权限;若有访问权限,则从区块链中查询所述待查询数据的密文。
数据查询请求用于在区块链数据中进行查询,得到待查询数据。待查询数据可以是指区块链数据,具体可以包括但不限于智能合约数据和用户数据等。其中,智能合约数据属于合约账户,通常,合约账户具有授权权限。用户数据属于用户,通常,用户具有用户数据的所有权。用户数据可以按照需要进行划分,例如可以按照簇族管理,对此,本实施例不做具体限制。
数据授权智能合约用于判断发起方是否有访问权限。数据授权智能合约是预先部署在可信区块链上,可以包括可信执行区中的指定程序。
待查询数据的授权信息实际是预先约定的待查询数据关联的权限信息,具体的,授权信息约定了:Who对What数据在When有What权限,即谁对什么数据在什么时候有什么权限的内容,该权限包括但不限于授权、所有权、读、写和删除等权限中的至少一项。其中,Who、What数据、When和What权限可以理解为参数值,不属于区块链数据,具体可以输入到数据授权智能合约中,以使数据授权智能合约运行,从而判断发起方是否有访问权限。
待查询数据的授权信息可以包括Who为发起方,What数据为待查询数据,What权限为读权限的信息,数据授权智能合约可以判断该待查询数据的授权信息是否正确或者是否存在。示例性的,数据授权智能合约具体用于根据授权信息,查询发起方对待查询数据的读权限,如果存在查询结果,则确定发起方具有对待查询数据的读权限;如果查询结果为空,则确定发起方没有对待查询数据的读权限。或者可以理解为,预存有对待查询数据具有读权限的白名单,数据授权智能合约具体用于查询发起方是否属于白名单,此外,还可以理解为权限条件集合,用于判断发起方是否满足对待查询数据进行读取的权限条件。
通过配置访问权限,并通过数据授权智能合约进行判断,可以实现限制区块链数据的访问,避免区块链数据的任意访问,减少区块链数据的泄露,进一步提高区块链数据的安全性。
可选的,从区块链中获取待查询数据的密文之后,还包括:采用本地密钥存储区的第二区块链密钥,对所述待查询数据的密文进行解密,以得到待查询数据;向发起方发送所述待查询数据。
由于链上数据是经过第一区块链密钥加密的,在获取链上数据之后,可以先通过第二区块链密钥进行解密,再将解密后的结果发送至发起方。待查询数据的密文的解密操作可以由可信执行区中的指定程序或者非可信执行区的常规程序执行。通过预先采用第二区块链密钥对密文进行解密,才能获取待查询数据,提高待查询数据的解密过程的安全性,从而提高待查询数据的安全性。
需要说明的是,从区块链中获取待查询数据的密文之后,还可以包括:向发起方发送待查询数据的密文,以使发起方采用第二区块链密钥,对待查询数据的密文进行解密。本实施例不限定待查询数据的密文的解密对象,可以根据实际情况进行设置。
根据本申请实施例的技术方案,通过可信区块链网络中发起方对事务请求进行加密,并由可信区块链网络中事务处理节点获取加密的事务处理请求,并采用本地密钥存储区的密钥进行解密,可以保证密钥的安全性,并使用可信的密钥对请求进行解密,实现了仅能通过区块链网络本申请实现请求的解密操作,解决了通过区块链网络外的系统管理密码和解密导致解密中心化的问题,在数据访问过程中减少对中心化系统解密的依赖,兼顾数据的安全性,同时使用可信环境下的密钥存储区存储的密钥进行解密,进一步提高了数据的安全性。
图2是根据本申请实施例公开的又一种区块链数据处理方法的流程图,本实施例可以适用于基于可信区块链网络,通过可信区块链网络中发起方向可信区块链网络中事务处理节点发送事务处理请求的密文,以使事务处理节点进行解密和处理的情况。本实施例方法可以由区块链数据处理装置来执行,该装置可采用软件和/或硬件的方式实现,并可配置于可信区块链网络中发起方中。可信区块链网络中发起方可以部署在对事务请求存在处理需求的任意单位或个人所控制的电子设备上。
S201,采用第一区块链密钥,对本地的事务处理请求进行加密,以得到所述事务处理请求的密文。
本实施例中,应用于可信区块链网络中发起方的区块链数据处理方法与前述任一应用于可信区块链网络的事务处理节点的区块链数据处理方法配合执行,本实施方式中未详细描述的内容,可以参考上述任意实施方式中的描述。
事务处理请求可以是由可信区块链网络中发起方根据自身需求生成的请求,还可以是接收可信区块链网络外的电子设备发送的请求,进行响应处理生成的事务处理请求,或者直接转发信区块链网络外的电子设备发送的请求,对此本实施例不做具体限制。
S202,向可信区块链网络发送所述事务处理请求的密文,以指示可信区块链网络采用密钥存储区的第二区块链密钥对所述事务处理请求的密文进行解密,并对解密结果进行处理以得到结果数据。
将密文发给可信区块链网络,可以保证传输过程中事务处理请求的内容不被泄露。指示可信区块链网络采用密钥存储区的第二区块链密钥对事务处理请求的密文进行解密,表明事务处理请求的密文仅能通过安全可信的第二区块链密钥进行解密,从而保证事务处理请求的内容和处理的结果均不被泄露。
可选的,所述方法还包括:确定发起方的授权信息;向可信区块链网络发送所述授权信息,以指示可信区块链网络中数据授权智能合约根据所述授权信息确定数据查询方是否有访问权限。
发起方的授权信息可以包括发起方的权限内容,也即前述Who对What数据在When有What权限中,Who为发起方的权限内容。数据查询方包括对可信区块链网络的区块链数据进行查询的电子设备。向可信区块链网络发送发起方的授权信息,可信区块链网络可以对发起方的授权信息进行存储,便于后续可信区块链网络可以根据预存的多个发起方的授权信息,对此时有链上数据查询需求的数据查询方是否具有访问权限进行判断。通过预先向可信区块链网络发送发起方的授权信息,可以保证仅有访问权限的数据查询方可读取链上数据,减少链上数据的泄露,进一步提高链上数据的安全性。
可选的,所述事务处理请求为数据更新事务请求或数据查询事务请求。
实际上,若数据更新事务请求泄露,而可以根据数据更新事务请求的内容将待更新的数据进行还原获取,从而泄露链上数据。通过将事务处理请求设置为数据更新事务请求或数据查询事务请求,可以避免链上数据泄露,同时避免通过更新数据还原链上数据,从而保证链上数据以及关联的更新数据的安全性。
可选的,所述方法还包括:在监测到可信证明事件时,确定待发送数据;采用本地密钥存储区中第三区块链密钥,对所述待发送数据进行签名,以得到待发送数据签名;向可信区块链网络中其他节点发送所述待发送数据签名,以指示其他节点对所述待发送数据签名进行验签以确定所述发起方是否可信。
可信证明事件用于判断当前节点是否为TEE环境下的节点。待发送数据可以是指在可信区块链网络中传输的数据,包括但不限于区块数据、待查询数据或更新数据等。数据签名可以是指在待发送数据上的附加信息,用于确定待发送数据的发起方的身份。第三区块链密钥用于验证发起方是否为TEE环境下的节点。第三区块链密钥存储在密钥存储区,可以保证第三区块链密钥不被泄露,从而进一步保证可信身份的验证结果的可靠性。验签可以是指验证发起方是否为TEE环境下的节点的操作,具体可以由可信执行区中的指定程序或者非可信执行区的常规程序执行。
通过在待发送数据中采用第三区块链密钥进行签名,表明待发送数据是TEE环境下的节点发送的数据。对发送数据签名进行验签,可以是采用与第三区块链密钥匹配的密钥进行解密,如果解密成功,则签名验证成功,即数据签名的发送方可信;如果解密失败,则签名验证失败,即数据签名的发送方不可信。其中,第三区块链密钥可以与第二区块链密钥相同,也可以不同。与第三区块链密钥匹配的密钥包括但不限于第四区块链密钥和第三区块链密钥等,具体的,第三区块链密钥和第四区块链密钥为密钥对,包括对称密钥对或非对称密钥对等,示例性的,第三区块链密钥和第四区块链密钥为非对称密钥对,第四区块链密钥为公钥,第三区块链密钥为私钥。
通过在待发送数据上采用第三区块链密钥进行签名,以验证发起方的可信身份,提高发起方的可信程度,从而提高用户数据的安全性。
根据本申请实施例的技术方案,通过可信区块链网络中发起方对事务请求进行加密,并由可信区块链网络中事务处理节点获取加密的事务处理请求,并采用本地密钥存储区的密钥进行解密,可以保证密钥的安全性,并使用可信的密钥对请求进行解密,实现了仅能通过区块链网络本申请实现请求的解密操作,解决了通过区块链网络外的系统管理密码和解密导致解密中心化的问题,在数据访问过程中减少对中心化系统解密的依赖,兼顾数据的安全性,同时使用可信环境下的密钥存储区存储的密钥进行解密,进一步提高了数据的安全性。
图3根据本申请实施例公开的一种区块链数据处理装置的结构示意图,本实施例可以适用于基于区块链网络,通过可信区块链网络中事务处理节点对接收到的加密事务处理请求,采用可信区存储的密钥进行解密的情况。本实施例该装置可采用软件和/或硬件的方式实现,并可配置于可信区块链网络中事务处理节点。可信区块链网络中事务处理节点可以部署在对事务请求存在处理功能的任意单位或个人所控制的电子设备上。
如图3所示,本实施例公开的区块链数据处理装置300包括请求密文接收模块301、存储区密钥解密模块302和解密结果处理模块303,其中:
请求密文接收模块301,用于从发起方接收事务处理请求的密文;其中,所述事务处理请求的密文采用第一区块链密钥对事务处理请求进行加密得到;
存储区密钥解密模块302,用于采用本地密钥存储区的第二区块链密钥,对所述事务处理请求的密文进行解密;
解密结果处理模块303,用于对解密结果进行处理以得到结果数据。
可选的,本实施例装置还包括:结果数据加密模块,用于若所述事务处理请求为数据更新请求,则在解密结果处理模块303执行对解密结果进行处理以得到结果数据之后,采用所述第一区块链密钥,对所述结果数据进行加密,以得到结果数据的密文;将所述结果数据的密文上链存储。
可选的,若所述事务处理请求为数据查询请求,则解密结果处理模块303,包括:访问权限查询单元,用于调用数据授权智能合约,根据待查询数据的授权信息确定所述发起方是否有访问权限;若有访问权限,则从区块链中查询所述待查询数据的密文。
可选的,本实施例装置还包括:待查询数据解密模块,用于在访问权限查询单元执行从区块链中获取待查询数据的密文之后,采用本地密钥存储区的第二区块链密钥,对所述待查询数据的密文进行解密,以得到待查询数据;向发起方发送所述待查询数据。
本申请实施例所公开的可配置于可信区块链网络中事务处理节点的、区块链数据处理装置300可执行本申请实施例所公开的任意应用于可信区块链网络中事务处理节点的、区块链数据处理方法,具备执行方法相应的功能模块和有益效果。本实施例中未详尽描述的内容可以参考本申请任意方法实施例中的描述。
图4根据本申请实施例公开的一种区块链数据处理装置的结构示意图,本实施例可以适用于基于可信区块链网络,通过可信区块链网络中发起方向可信区块链网络中事务处理节点发送事务处理请求的密文,以使事务处理节点进行解密和处理的情况。本实施例该装置可采用软件和/或硬件的方式实现,并可配置于可信区块链网络中发起方中。可信区块链网络中发起方可以部署在对事务请求存在处理需求的任意单位或个人所控制的电子设备上。
如图4所示,本实施例公开的区块链数据处理装置400包括事务请求加密模块401和请求密文发送模块402,其中:
事务请求加密模块401,用于采用第一区块链密钥,对本地的事务处理请求进行加密,以得到所述事务处理请求的密文;
请求密文发送模块402,用于向可信区块链网络发送所述事务处理请求的密文,以指示可信区块链网络采用密钥存储区的第二区块链密钥对所述事务处理请求的密文进行解密,并对解密结果进行处理以得到结果数据。
可选的,本实施例装置还包括:授权信息发送模块,用于确定发起方的授权信息;向可信区块链网络发送所述授权信息,以指示可信区块链网络中数据授权智能合约根据所述授权信息确定数据查询方是否有访问权限。
可选的,所述事务处理请求为数据更新事务请求或数据查询事务请求。
可选的,本实施例装置还包括:可信节点验证模块,用于在监测到可信证明事件时,确定待发送数据;采用本地密钥存储区中第三区块链密钥,对所述待发送数据进行签名,以得到待发送数据签名;向可信区块链网络中其他节点发送所述待发送数据签名,以指示其他节点对所述待发送数据签名进行验签以确定所述发起方是否可信。
本申请实施例所公开的可配置于可信区块链网络中发起方的、区块链数据处理装置400可执行本申请实施例所公开的任意应用于可信区块链网络中发起方的、区块链数据处理方法,具备执行方法相应的功能模块和有益效果。本实施例中未详尽描述的内容可以参考本申请任意方法实施例中的描述。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。该电子设备用于对事务处理节点或者发起方所依赖的硬件设备进行示例性说明。
如图5所示,是根据本申请实施例的区块链数据处理的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图5所示,该电子设备包括:一个或多个处理器501、存储器502,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图5中以一个处理器501为例。
存储器502即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的区块链数据处理方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的区块链数据处理方法。
存储器502作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的区块链数据处理方法对应的程序指令/模块(例如,附图3所示的请求密文接收模块301、存储区密钥解密模块302和解密结果处理模块303,或者如附图4所示的事务请求加密模块401和请求密文发送模块402)。处理器501通过运行存储在存储器502中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的区块链数据处理方法。
存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据区块链数据处理电子设备的使用所创建的数据等。此外,存储器502可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至区块链数据处理电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
区块链数据处理方法的电子设备还可以包括:输入装置503和输出装置504。处理器501、存储器502、输入装置503和输出装置504可以通过总线或者其他方式连接,图5中以通过总线连接为例。
输入装置503可接收输入的数字或字符信息,以及产生与区块链数据处理电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置504可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,通过可信区块链网络中发起方对事务请求进行加密,并由可信区块链网络中事务处理节点获取加密的事务处理请求,并采用本地密钥存储区的密钥进行解密,可以保证密钥的安全性,并使用可信的密钥对请求进行解密,实现了仅能通过区块链网络本申请实现请求的解密操作,解决了通过区块链网络外的系统管理密码和解密导致解密中心化的问题,在数据访问过程中减少对中心化系统解密的依赖,兼顾数据的安全性,同时使用可信环境下的密钥存储区存储的密钥进行解密,进一步提高了数据的安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (12)

1.一种区块链数据处理方法,其特征在于,由可信区块链网络中事务处理节点执行,所述方法包括:
从发起方接收事务处理请求的密文;其中,所述事务处理请求的密文采用第一区块链密钥对事务处理请求进行加密得到;
采用本地密钥存储区的第二区块链密钥,对所述事务处理请求的密文进行解密;
对解密结果进行处理以得到结果数据。
2.根据权利要求1所述的方法,其特征在于,若所述事务处理请求为数据更新请求,则对解密结果进行处理以得到结果数据之后,还包括:
采用所述第一区块链密钥,对所述结果数据进行加密,以得到结果数据的密文;
将所述结果数据的密文上链存储。
3.根据权利要求1所述的方法,其特征在于,若所述事务处理请求为数据查询请求,则对解密结果进行处理以得到结果数据,包括:
调用数据授权智能合约,根据待查询数据的授权信息确定所述发起方是否有访问权限;
若有访问权限,则从区块链中查询所述待查询数据的密文。
4.根据权利要求3所述的方法,其特征在于,从区块链中获取待查询数据的密文之后,还包括:
采用本地密钥存储区的第二区块链密钥,对所述待查询数据的密文进行解密,以得到待查询数据;
向发起方发送所述待查询数据。
5.一种区块链数据处理方法,其特征在于,由可信区块链网络中发起方执行,所述方法包括:
采用第一区块链密钥,对本地的事务处理请求进行加密,以得到所述事务处理请求的密文;
向可信区块链网络发送所述事务处理请求的密文,以指示可信区块链网络采用密钥存储区的第二区块链密钥对所述事务处理请求的密文进行解密,并对解密结果进行处理以得到结果数据。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
确定发起方的授权信息;
向可信区块链网络发送所述授权信息,以指示可信区块链网络中数据授权智能合约根据所述授权信息确定数据查询方是否有访问权限。
7.根据权利要求5所述的方法,其特征在于,所述事务处理请求为数据更新事务请求或数据查询事务请求。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在监测到可信证明事件时,确定待发送数据;
采用本地密钥存储区中第三区块链密钥,对所述待发送数据进行签名,以得到待发送数据签名;
向可信区块链网络中其他节点发送所述待发送数据签名,以指示其他节点对所述待发送数据签名进行验签以确定所述发起方是否可信。
9.一种区块链数据处理装置,其特征在于,配置于可信区块链网络中事务处理节点,所述装置包括:
请求密文接收模块,用于从发起方接收事务处理请求的密文;其中,所述事务处理请求的密文采用第一区块链密钥对事务处理请求进行加密得到;
存储区密钥解密模块,用于采用本地密钥存储区的第二区块链密钥,对所述事务处理请求的密文进行解密;
解密结果处理模块,用于对解密结果进行处理以得到结果数据。
10.一种区块链数据处理装置,其特征在于,配置于可信区块链网络中发起方,所述装置包括:
事务请求加密模块,用于采用第一区块链密钥,对本地的事务处理请求进行加密,以得到所述事务处理请求的密文;
请求密文发送模块,用于向可信区块链网络发送所述事务处理请求的密文,以指示可信区块链网络采用密钥存储区的第二区块链密钥对所述事务处理请求的密文进行解密,并对解密结果进行处理以得到结果数据。
11.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-4中任一项所述的区块链数据处理方法,或者执行权利要求5-8中任一项所述的区块链数据处理方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-4中任一项所述的区块链数据处理方法,或者执行权利要求5-8中任一项所述的区块链数据处理方法。
CN202010120593.0A 2020-02-26 2020-02-26 区块链数据处理方法、装置、电子设备和介质 Active CN111310216B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010120593.0A CN111310216B (zh) 2020-02-26 2020-02-26 区块链数据处理方法、装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010120593.0A CN111310216B (zh) 2020-02-26 2020-02-26 区块链数据处理方法、装置、电子设备和介质

Publications (2)

Publication Number Publication Date
CN111310216A true CN111310216A (zh) 2020-06-19
CN111310216B CN111310216B (zh) 2023-03-24

Family

ID=71158373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010120593.0A Active CN111310216B (zh) 2020-02-26 2020-02-26 区块链数据处理方法、装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN111310216B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885032A (zh) * 2020-07-14 2020-11-03 重庆广播电视大学重庆工商职业学院 一种区块链系统以及区块链超级节点的防攻击装置
CN112019348A (zh) * 2020-08-26 2020-12-01 合肥工业大学 一种基于区块链隐私保护的智能手机云定位方法
CN112214789A (zh) * 2020-09-03 2021-01-12 长沙通诺信息科技有限责任公司 伦理数据处理方法、区块链网络及电子设备
CN112579700A (zh) * 2020-12-14 2021-03-30 深圳前海微众银行股份有限公司 一种跨链事务处理方法及装置
CN112966022A (zh) * 2021-03-10 2021-06-15 安徽航天信息科技有限公司 一种数据交易平台的信息查询方法、装置及系统
CN113709150A (zh) * 2021-08-26 2021-11-26 四川启睿克科技有限公司 一种数据所有者数据共享使用系统
CN113849565A (zh) * 2021-09-26 2021-12-28 支付宝(杭州)信息技术有限公司 用于可信上链的方法及终端设备
CN114422263A (zh) * 2022-02-23 2022-04-29 蚂蚁区块链科技(上海)有限公司 一种基于区块链网络的数据获取方法、装置及系统
WO2022134760A1 (zh) * 2020-12-21 2022-06-30 深圳壹账通智能科技有限公司 数据处理方法、装置、电子设备及介质
CN114710296A (zh) * 2022-05-17 2022-07-05 奇安信科技集团股份有限公司 网络安全事件的处理方法和系统、区块链平台、电子设备以及存储介质
CN117726344A (zh) * 2024-02-06 2024-03-19 中国信息通信研究院 区块链中智能合约的创建方法、装置、设备和介质
CN112579700B (zh) * 2020-12-14 2024-05-28 深圳前海微众银行股份有限公司 一种跨链事务处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018112946A1 (zh) * 2016-12-23 2018-06-28 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
CN110020855A (zh) * 2019-01-31 2019-07-16 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点、存储介质
CN110060111A (zh) * 2018-12-12 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的发票访问方法和装置、电子设备
CN110519260A (zh) * 2019-08-23 2019-11-29 联想(北京)有限公司 一种信息处理方法及信息处理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018112946A1 (zh) * 2016-12-23 2018-06-28 深圳前海达闼云端智能科技有限公司 注册及授权方法、装置及系统
CN110060111A (zh) * 2018-12-12 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的发票访问方法和装置、电子设备
CN110020855A (zh) * 2019-01-31 2019-07-16 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点、存储介质
CN110519260A (zh) * 2019-08-23 2019-11-29 联想(北京)有限公司 一种信息处理方法及信息处理装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885032A (zh) * 2020-07-14 2020-11-03 重庆广播电视大学重庆工商职业学院 一种区块链系统以及区块链超级节点的防攻击装置
CN112019348A (zh) * 2020-08-26 2020-12-01 合肥工业大学 一种基于区块链隐私保护的智能手机云定位方法
CN112019348B (zh) * 2020-08-26 2022-02-11 合肥工业大学 一种基于区块链隐私保护的智能手机云定位方法
CN112214789A (zh) * 2020-09-03 2021-01-12 长沙通诺信息科技有限责任公司 伦理数据处理方法、区块链网络及电子设备
CN112579700A (zh) * 2020-12-14 2021-03-30 深圳前海微众银行股份有限公司 一种跨链事务处理方法及装置
CN112579700B (zh) * 2020-12-14 2024-05-28 深圳前海微众银行股份有限公司 一种跨链事务处理方法及装置
WO2022134760A1 (zh) * 2020-12-21 2022-06-30 深圳壹账通智能科技有限公司 数据处理方法、装置、电子设备及介质
CN112966022B (zh) * 2021-03-10 2024-04-05 安徽航天信息科技有限公司 一种数据交易平台的信息查询方法、装置及系统
CN112966022A (zh) * 2021-03-10 2021-06-15 安徽航天信息科技有限公司 一种数据交易平台的信息查询方法、装置及系统
CN113709150A (zh) * 2021-08-26 2021-11-26 四川启睿克科技有限公司 一种数据所有者数据共享使用系统
CN113849565A (zh) * 2021-09-26 2021-12-28 支付宝(杭州)信息技术有限公司 用于可信上链的方法及终端设备
CN113849565B (zh) * 2021-09-26 2024-05-14 支付宝(杭州)信息技术有限公司 用于可信上链的方法及终端设备
CN114422263A (zh) * 2022-02-23 2022-04-29 蚂蚁区块链科技(上海)有限公司 一种基于区块链网络的数据获取方法、装置及系统
CN114422263B (zh) * 2022-02-23 2024-03-26 蚂蚁区块链科技(上海)有限公司 一种基于区块链网络的数据获取方法、装置、系统、计算机设备及机器可读存储介质
CN114710296A (zh) * 2022-05-17 2022-07-05 奇安信科技集团股份有限公司 网络安全事件的处理方法和系统、区块链平台、电子设备以及存储介质
CN117726344A (zh) * 2024-02-06 2024-03-19 中国信息通信研究院 区块链中智能合约的创建方法、装置、设备和介质

Also Published As

Publication number Publication date
CN111310216B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
CN111310216B (zh) 区块链数据处理方法、装置、电子设备和介质
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US20230396593A1 (en) Techniques for shared private data objects in a trusted execution environment
KR102117584B1 (ko) 로컬 디바이스 인증
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN111352996B (zh) 基于区块链网络的数据共享方法、装置、设备及介质
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
JP7454564B2 (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
JP7069286B2 (ja) プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体
US11418320B2 (en) Blockchain-based data processing methods, devices, and media
KR102490490B1 (ko) 자기 디스크 암호화 보호 방법 및 장치
CN111464297B (zh) 基于区块链的事务处理方法、装置、电子设备和介质
US10142100B2 (en) Managing user-controlled security keys in cloud-based scenarios
CN111339569B (zh) 区块链数据处理方法、装置、电子设备和介质
US9058502B2 (en) Methods and systems for providing anonymous and traceable external access to internal linguistic assets
CN111459672B (zh) 基于区块链网络的事务处理方法、装置、设备及介质
CN111400743B (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
CN112261015A (zh) 基于区块链的信息共享方法、平台、系统以及电子设备
WO2017134759A1 (ja) 認証装置、認証システム及び認証プログラム
CN115600215A (zh) 系统启动方法、系统信息处理方法、装置、设备及其介质
US20230224294A1 (en) Authentication system
WO2024072584A1 (en) Zero-trust distributed data sharing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant