CN111737686B - 一种区块链数据的处理方法、装置及设备 - Google Patents
一种区块链数据的处理方法、装置及设备 Download PDFInfo
- Publication number
- CN111737686B CN111737686B CN202010756311.6A CN202010756311A CN111737686B CN 111737686 B CN111737686 B CN 111737686B CN 202010756311 A CN202010756311 A CN 202010756311A CN 111737686 B CN111737686 B CN 111737686B
- Authority
- CN
- China
- Prior art keywords
- data
- verified
- verification
- tee
- target service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书实施例公开了一种区块链数据的处理方法、装置及设备,所述方法应用于设置有可信执行环境TEE的终端设备,包括:从区块链中获取目标业务的待核验数据,待核验数据包括记录于区块链中的目标业务执行过程中产生的流转数据;基于目标业务,确定对待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于第三方权威机构中的目标业务执行过程中产生的基准流转数据;通过终端设备上的第一可信应用,将待核验数据和基准流转数据传递至TEE;其中,TEE中设置有对待核验数据进行数据核验的核验规则;使用可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合核验规则,并输出待核验数据的核验结果。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种区块链数据的处理方法、装置及设备。
背景技术
区块链已经在线上数据的防篡改、防伪和可追溯方向得到了较好的应用,为了保证数据的完整性和防止被篡改,可以将数据上传至区块链中,以进行存证。
如果将某业务(如支付业务、物流业务、募捐和资助业务等)中的相关数据添加到区块链中,则该数据将无法更改和抵赖。但是,上传至区块链的数据是否是真实数据,如何对区块链中的数据进行安全可靠的核验,成为需要解决的重要问题,为此,需要提供一种对区块链中的数据进行安全可靠的核验的技术方案。
发明内容
本说明书实施例的目的是提供一种区块链数据的处理方法、装置及设备,以提供一种对区块链中的数据进行安全可靠的核验的技术方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种区块链数据的处理方法,所述方法应用于设置有可信执行环境TEE的终端设备,包括:从区块链中获取目标业务的待核验数据,所述待核验数据包括记录于所述区块链中的所述目标业务执行过程中产生的流转数据。基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据。通过所述终端设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述终端设备的TEE。其中,所述TEE中设置有针对所述第一可信应用的待核验数据进行数据核验的核验规则。使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,并输出所述待核验数据的核验结果。
本说明书实施例提供的一种区块链数据的处理装置,所述装置设置有可信执行环境TEE,所述装置包括:数据获取模块,从区块链中获取目标业务的待核验数据,所述待核验数据包括记录于所述区块链中的所述目标业务执行过程中产生的流转数据。基准数据获取模块,基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据。数据传递模块,通过所述装置上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述装置的TEE;其中,所述TEE中设置有针对所述第一可信应用的待核验数据进行数据核验的核验规则。核验模块,使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,并输出所述待核验数据的核验结果。
本说明书实施例提供的一种区块链数据的处理设备,所述设备设置有可信执行环境TEE,所述区块链数据的处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:从区块链中获取目标业务的待核验数据,所述待核验数据包括记录于所述区块链中的所述目标业务执行过程中产生的流转数据。基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据。通过所述设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述设备的TEE;其中,所述TEE中设置有针对所述第一可信应用的待核验数据进行数据核验的核验规则。使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,并输出所述待核验数据的核验结果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;
图1为本说明书一种区块链数据的处理方法实施例;
图2为本说明书一种区块链数据的处理系统的结构示意图;
图3为本说明书另一种区块链数据的处理方法实施例;
图4为本说明书又一种区块链数据的处理方法实施例;
图5为本说明书又一种区块链数据的处理方法实施例;
图6为本说明书又一种区块链数据的处理方法实施例;
图7为本说明书另一种区块链数据的处理装置实施例;
图8为本说明书一种区块链数据的处理设备实施例。
具体实施方式
本说明书实施例提供一种区块链数据的处理方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种区块链数据的处理方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备。该终端设备可以是用于对已上传至区块链中的数据进行数据核验的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE(Trusted Execution Environment),该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),该可信执行环境可以为进行数据处理的安全运行环境。此外,该方法的执行主体也可以是服务器等,其中的服务器可以是一个独立的服务器,还可以是由多个服务器构成的服务器集群等,该服务器中也可以设置有上述可信执行环境TEE。本说明书实施例的执行主体以终端设备为例进行说明,对于执行主体为服务器的情况,可以参照下述相关内容执行,在此不再赘述。该方法具体可以包括以下步骤:
在步骤S102中,从区块链中获取目标业务的待核验数据,待核验数据包括记录于区块链中的目标业务执行过程中产生的流转数据。
其中,目标业务可以是任意业务,例如在线的商品交易业务、慈善业务、公益业务等。区块链可以是任意的公有链、私有链或联盟链等,区块链中可以存储有指定的数据,区块链中的数据具有防篡改和可追溯等优势。流转数据可以是某业务执行过程中,从开始执行该业务到该业务执行完成之间产生的数据,例如,在A业务执行过程中,需要先执行A1业务,然后执行A2业务,最终A业务执行完成,则A1业务执行过程中产生的数据、A2业务执行过程中产生的数据,以及A1业务和A2业务之外的数据可以构成A业务执行过程中产生的流转数据。
在实施中,为了保证数据的完整性和防止被篡改,可以将数据上传至区块链中,具体地,针对每一项业务,在执行该业务的过程中,不仅仅包括执行该业务的初始数据和该业务的执行结果,其中往往会包含大量的处于该初始数据和执行结果之间的中间数据,可以将该业务的初始数据、中间数据和执行结果上传至区块链,以进行存证。为此,对于目标业务,也可以通过上述方式将目标业务执行过程中产生的流转数据记录在区块链中,具体地,目标业务的服务提供方可以根据目标业务,设置相应的业务处理流程,并可以基于此,设置用户侧使用的应用程序和相应的服务侧使用的应用程序,用户侧使用的应用程序可以安装于用户的终端设备中,服务侧使用的应用程序可以安装于业务服务器中。当用户需要执行目标业务时,可以启动该应用程序,该应用程序中提供有目标业务的入口(如目标业务的触发按键或目标业务的超链接等),用户的终端设备可以通过该入口触发该目标业务执行,并可以向业务服务器发送业务处理请求,业务服务器可以获取目标业务的执行流程,并可以基于该执行流程来执行目标业务,还可以与终端设备之间通过交互的方式来执行目标业务等。在执行目标业务的过程中,业务服务器可以记录目标业务执行过程中产生的流转数据,并可以将记录的流转数据上传至区块链中。其中,在实际应用中,可以是在业务服务器执行完成目标业务之后,将上述流转数据上传至区块链,还可以是在业务服务器执行目标业务的过程中,每当产生一定数据量的流转数据时,将产生的数据上传至区块链中,或者,还可以是业务服务器将实时产生的数据上传至区块链中,从而区块链中可以记录有目标业务执行过程中产生的流转数据。此外,为了保证数据的完整性,业务服务器还可以将与目标业务相关的数据上传至区块链。
区块链已经在线上数据的防篡改、防伪和可追溯方向得到了较好的应用,如果将目标业务执行过程中产生的流转数据上传至区块链,该上传的数据将无法更改和抵赖。但是,上传至区块链的数据是否是真实数据,如何对区块链中的数据进行核验,成为需要解决的重要问题。本说明书实施例提供一种可选的方案,具体可以包括以下内容:
如图2所示,为了能够对已上传至区块链的数据(即待核验数据)进行数据核验,可以预先设定对待核验数据进行数据核验的终端设备,并可以在该终端设备中安装执行上述核验功能的应用程序。相应的,用户的终端设备中也可以安装有触发对区块链中的数据进行核验的应用程序,通过该应用程序,用户可以发起数据核验请求。为此,可以在该应用程序中设置数据核验入口(具体如数据核验的按键或超链接等)。如果用户需要对区块链中某数据(即待核验数据)进行核验,则可以通过上述数据核验入口发送相应的核验请求(具体如用户可以点击数据核验的按键或超链接,终端设备可以接收该核验请求。此时,终端设备可以对该核验请求进行分析,确定该核验请求对应的目标业务,然后,终端设备可以从区块链中获取待核验数据,其中,待核验数据可以包括记录于区块链中的目标业务执行过程中产生的流转数据。
另外,在实际应用中,触发目标业务执行的处理可以多种多样,除了上述方式外,还可以预先设置数据核验周期,每当到达设置的数据核验周期时,终端设备可以从区块链中获取目标业务的待核验数据。
在步骤S104中,基于目标业务,确定对待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于上述第三方权威机构中的目标业务执行过程中产生的基准流转数据。
其中,对待核验数据的真实性进行核验所相关的第三方权威机构可以是具有一定权威性的机构,具体可以是国家、地方城市或某区域等设立的公共机构,具体如银行、交通监管部门等,也可以是个人或某组织设立的机构,具体如某公司等。基准流转数据可以是某业务执行过程中产生的真实或实际的流转数据。
在实施中,目标业务执行过程中可能会涉及很多子业务,不同子业务的数据可能需要不同的机构提供基准流转数据,因此,当获取到目标业务的待核验数据后,可以对目标业务进行分析,可以确定其中所包含的子业务的信息(如子业务的标识或所属的类型等)或通过待核验数据中包含的数据类别(如支付类、物流类)确定目标业务中包含的子业务的信息等。然后,可以根据目标业务中包含的子业务的信息,确定对待核验数据的真实性进行核验所相关的第三方权威机构,具体地,如上述示例所述,在A业务执行过程中,需要先执行A1业务,然后执行A2业务,最终A业务执行完成,基于此,可以获取A1业务对应的第三方权威机构,并可以获取A2业务对应的第三方权威机构,可以将获取的两个第三方权威机构确定为对待核验数据的真实性进行核验所相关的第三方权威机构。
通过上述方式确定相关的第三方权威机构后,可以向每个第三方权威机构发送目标业务的数据获取请求,该第三方权威机构的服务器接收到数据获取请求后,可以针对目标业务,获取记录的目标业务执行过程中产生的流转数据,可以将获取的流转数据作为基准流转数据发送给该终端设备,从而终端设备可以获取到记录于上述各个第三方权威机构中的目标业务执行过程中产生的基准流转数据。
在步骤S106中,通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据传递至终端设备的TEE;其中,TEE中设置有针对第一可信应用的待核验数据进行数据核验的核验规则。
其中,TEE可以为可信执行环境,TEE可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现),TEE的可信执行环境可以是安全并与其它环境相隔离的数据处理环境,即在可信执行环境中执行的处理,以及数据处理的过程中产生的数据等无法被可执行环境外的其它执行环境或应用程序所访问。TEE的可信执行环境可以通过创建一个可以在可信区域(如TrustZone等)中独立运行的小型操作系统实现,TEE可以以系统调用(如由TrustZone内核直接处理)的方式直接提供的服务。终端设备中可以包括REE(富执行环境)和TEE,REE下可以运行终端设备安装的操作系统,如Android操作系统、iOS操作系统、Windows操作系统、Linux操作系统等,REE的特点可以包括功能强大,开放性和扩展性好,可以为上层应用程序提供终端设备的所有功能,比如摄像功能,触控功能等,但是,REE中存在很多安全隐患,例如,操作系统可以获得某应用程序的所有数据,但很难验证该操作系统或该应用程序是否被篡改,如果被篡改,则用户的信息将存在很大的安全隐患,针对于此,就需要终端设备中的TEE进行处理。TEE具有其自身的执行空间,也就是说在TEE下也存在一个操作系统,TEE比REE的安全级别更高,TEE所能访问的终端设备中的软件和硬件资源是与REE分离的,但TEE可以直接获取REE的信息,而REE不能获取TEE的信息。TEE可以通过提供的接口来进行验证等处理,从而保证用户信息(如支付信息、用户隐私信息等)不会被篡改、密码不会被劫持、指纹或面部等信息不会被盗用。
第一可信应用可以是预先指定的、可以用于对区块链中的数据进行数据核验处理的可信应用,例如某金融支付应用、某即时通讯应用或预先开发的应用程序等,第一可信应用可以是需要安装在终端设备中的应用程序,也可以是预先植入终端设备某硬件设备中的代码程序,还可以是以插件的形式设置于终端设备的操作系统的后台运行的程序等,具体可以根据实际情况设定。核验规则可以是能够对某数据的真实性进行核验的规则,核验规则可以包括多种,例如基于时间设定的核验规则(如核验待核验数据中的某一项或多项时间是否与基准流转数据中相匹配的规则等)、基于某一项或多项指定信息设定的核验规则(如核验待核验数据中的某一项或多项指定信息是否与基准流转数据中相匹配的规则等),还可以基于区块链中针对目标业务的数据核验规则设定的核验规则,不同业务类别的待核验数据,可以设置不同的核验规则,具体如针对实名认证业务,可以设置满足实名认证要求的核验规则,而针对支付业务,可以设置满足支付时间要求和支付金额需求的核验规则等,具体可以根据实际情况设定。而且,核验规则预先被设置于终端设备的TEE中,为了保证核验规则的安全,核验规则可以为密文,即核验规则可以由经过授权的规则制定方制定核验规则的内容,然后,可以通过指定的加密或签名方式对核验规则进行加密或签名,形成核验规则的密文,然后再将核验规则的密文通过指定的安全数据传输通道传递至终端设备的TEE中,从而保证核验规则的安全性,防止被篡改。在TEE的可行执行环境中,可以对核验规则的密文进行解密或验签,在确定核验规则未被篡改(如验签通过或者可以进行解密且解密后的核验规则满足预设条件等)后,可以将核验规则存储于TEE中。
在实施中,为了保证待核验数据和基准流转数据的安全性,防止待核验数据和基准流转数据被REE中的任意应用程序获取,可以设置用于执行数据核验处理的可信应用(即第一可信应用),通过第一可信应用对待核验数据和基准流转数据进行临时保护,例如可以防止未授权的其它应用程序访问待核验数据和基准流转数据,以此进行数据保护,或者,可以对待核验数据和基准流转数据进行预定处理,得到处理后的待核验数据和基准流转数据,以此进行数据保护,如对待核验数据和基准流转数据进行加密或签名,得到加密或签名后的待核验数据和基准流转数据等。在获取到区块链中的待核验数据和第三方权威机构中的目标业务执行过程中产生的基准流转数据后,终端设备可以启动用于执行数据核验处理的可信应用(即第一可信应用)。第一可信应用可以预先设置有安全接口,相应的,终端设备的TEE中也可以设置有相应的安全接口,通过第一可信应用与TEE之间的安全接口,第一可信应用与TEE之间可以建立安全的数据传输通道。第一可信应用可以将待核验数据和基准流转数据通过上述安全接口和数据传输通道传递至终端设备的TEE中,通过上述设置第一可信应用、安全接口和数据传输通道等可以保证数据在核验的过程中的安全性。
需要说明的是,第一可信应用也可以包括多种,可以根据待核验数据和基准流转数据对应的业务类型或业务标识等设置相应的第一可信应用,也可以根据待核验数据和基准流转数据的数据内容或数据类型等设置相应的第一可信应用,还可以根据待核验数据对应的用户的不同而设置相应的第一可信应用,基于上述情况,除了可以从区块链中获取目标业务的待核验数据外,还可以获取包括如业务类型、业务标识、数据类型或用户的相关信息等,在实际应用中,如何设置第一可信应用可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S108中,使用TEE的可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合该核验规则,并输出待核验数据的核验结果。
在实施中,为了保证待核验数据和基准流转数据不被泄露,可以在TEE的可信执行环境中对待核验数据和基准流转数据进行数据核验,具体的数据核验过程可以包括多种,以下提供可选的处理方式,具体可以包括:为了对待核验数据和基准流转数据进行真实性核验,可以预先设定核验规则,待核验数据和基准流转数据被传递至终端设备的TEE中后,可以将该待核验数据和基准流转数据置于TEE的可信执行环境中。在TEE的可信执行环境中,终端设备可以对待核验数据中的流转数据和基准流转数据,基于核验规则进行匹配分析,确定流转数据和基准流转数据是否相匹配。如果通过核验规则确定两者相匹配,则表明待核验数据为真实数据,如果通过核验规则确定两者中至少存在一项信息不匹配,则表明待核验数据为不真实数据。
例如,对于目标业务为在线商品交易业务,核验规则包括基于时间匹配规则、支付金额匹配规则、物流信息匹配规则等,如果待核验数据分别通过了基于时间匹配规则的核验、支付金额匹配规则的核验、物流信息匹配规则的核验,则表明待核验数据为真实数据。如果待核验数据未通过基于时间匹配规则、支付金额匹配规则、物流信息匹配规则中的至少一个核验规则的核验,则表明待核验数据为不真实数据。
如果确定待核验数据为不真实数据,则可以输出待核验数据的核验结果为不真实,如果确定待核验数据为真实数据,则可以输出待核验数据的核验结果为真实。其中,输出待核验数据的核验结果可以通过多种方式实现,例如可以显示待核验数据的核验结果,或者,可以通过不同的指示灯来指示待核验数据的核验结果等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
需要说明的是,上述对待核验数据进行数据核验的处理仅是一种可实现的处理方式,在实际应用中,还可以通过其它多种处理方式对待核验数据进行数据核验,其中可以根据核验规则的不同,采用不同的处理方式对待核验数据进行数据核验,而且,不同的核验规则,对待核验数据进行数据核验的具体处理过程可以不同,具体可以根据实际情况设定,本说明书实施例对此不做限定。
本说明书实施例提供一种区块链数据的处理方法,应用于设置有可信执行环境TEE的终端设备,在对区块链中记录的目标业务的待核验数据时,从区块链中获取包括目标业务执行过程中产生的流转数据在内的待核验数据,并可以基于目标业务获取对待核验数据的真实性进行核验所相关的第三方权威机构中的目标业务执行过程中产生的基准流转数据,通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据传递至终端设备的TEE,从而保证待核验数据和基准流转数据传输到TEE过程中的安全性,另外,使用TEE的可信执行环境中设置的核验规则,并在TEE的可信执行环境中对待核验数据进行数据核验,由于TEE是进行数据处理的安全运行环境,从而保证待核验数据和基准流转数据在终端设备中被处理的过程中的安全性,防止待核验数据和基准流转数据被篡改,提高了待核验数据在核验过程中的安全性,保证了核验结果的准确性和可靠性。
实施例二
以下通过应用场景对上述实施例一中的相关内容进行说明,本实施中以在线交易业务为例进行说明。如图3所示,本说明书实施例提供一种区块链数据的处理方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备。该终端设备可以是用于对待上传至区块链中的数据进行可信性核验的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE,该可信执行环境可以通过预定的编程语言编写的程序来实现,该可信执行环境可以为进行数据处理的安全运行环境。此外,该方法的执行主体也可以是服务器等,该服务器中也可以设置有上述可信执行环境TEE。本说明书实施例的执行主体以终端设备为例进行说明。该方法具体可以包括以下步骤:
在步骤S302中,调用预设的智能合约,从区块链中获取目标业务的待核验数据,待核验数据包括记录于区块链中的目标业务执行过程中产生的流转数据。
其中,智能合约可以是一种旨在以信息化方式传播、验证或执行合约的计算机协议,智能合约允许在没有第三方的情况下进行可信业务处理,进行的上述可信业务处理可追踪且不可逆转,智能合约中包括合约参与方可以在上面执行合约参与方同意的权利和义务的协议。智能合约中可以包括触发执行该智能合约的触发条件,以及触发条件对应的结果。智能合约中可以包括一个或多个触发条件,每个触发条件可以对应有一个结果。待核验数据可以包括目标业务对应的资源转移数据和/或目标业务对应的物流数据,资源转移数据可以为将某资源数值的占有权限由某一用户转移给另一个用户的相关数据,具体如支付的相关数据等,物流数据可以是物品或商品等由某一地点转移到指定目的地所经过的路径的相关数据。
在实施中,为了能够从区块链中获取某数据,可以预先生成智能合约,并可以将该智能合约部署在区块链中。当终端设备需要获取区块链中目标业务的待核验数据时,可以调用该智能合约,基于该智能合约,可以从区块链中获取目标业务的待核验数据,具体处理过程可以参见上述相关内容,在此不再赘述。
需要说明的是,也可以通过终端设备中的第一应用调用该智能合约,并基于该智能合约,可以从区块链中获取目标业务的待核验数据等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
针对待核验数据包括目标业务对应的资源转移数据和/或目标业务对应的物流数据的情况,上述实施例一中步骤S104的处理还可以通过下述步骤S304实现。
在步骤S304中,基于目标业务对应的资源转移数据,确定对资源转移数据的真实性进行核验所相关的第三方权威机构为资源存储机构,获取记录于资源存储机构中的目标业务执行过程中产生的基准资源转移数据,将基准资源转移数据作为基准流转数据;和/或,基于目标业务对应的物流数据,确定对物流数据的真实性进行核验所相关的第三方权威机构为交通监管机构,获取记录于交通监管机构中目标业务执行过程中产生的基准物流数据,将基准物流数据作为基准流转数据。
其中,资源存储机构可以是提供资源转移处理的第三方权威机构,可以将某用户的预定资源数值的资源占有权限转移给另一个用户,具体可以如金融机构(如银行或某金融组织或公司等)。交通监管机构可以是对交通状况进行监管的组织或机构,例如国家交通运输部或某城市的交通部门等。
在实施中,对于待核验数据中包括目标业务对应的资源转移数据的情况,终端设备获取到待核验数据后,可以对待核验数据进行分析,从中可以获取目标业务对应的资源转移数据。可以对该资源转移数据进行分析,从中可以确定资源转移处理中涉及的资源存储机构,可以将得到的上述资源存储机构作为对资源转移数据的真实性进行核验所相关的第三方权威机构。然后,可以从该资源存储机构对应的数据库或服务器中获取目标业务执行过程中产生的资源转移数据,可以将获取的资源转移数据作为基准资源转移数据。可以通过基准资源转移数据构建基准流转数据。
对于待核验数据中包括目标业务对应的物流数据的情况,终端设备获取到待核验数据后,可以对待核验数据进行分析,从中可以获取目标业务对应的物流数据。可以对该物流数据进行分析,从中可以确定相应的物品或商品等在运输的过程中涉及的交通监管机构,可以将得到的上述交通监管机构作为对资源转移数据的真实性进行核验所相关的第三方权威机构。然后,可以从该交通监管机构对应的数据库或服务器中获取目标业务执行过程中产生的物流数据,可以将获取的物流数据作为基准物流数据。可以通过基准物流数据构建基准流转数据。
在实际应用中,资源转移数据还可以包括资源转移数值和/或资源转移的时间,物流数据可以包括物流路径的信息和/或经过该物流路径中的预定节点的时间。
其中,物流路径可以是物品或商品等由某起点到达指定目的地点之间所经过的路径。预定节点可以是由该起点到指定目的地点之间的路径上所经过的指定地点等。
在步骤S306中,通过终端设备上的用于执行数据核验处理的第一可信应用对应的可信程序获取待核验数据和基准流转数据,并通过第一可信应用对应的可信程序将待核验数据和基准流转数据传递至终端设备的TEE。
其中,核验规则基于以下中的一项或多项进行设定:区块链中针对目标业务的数据核验规则;区块链中的数据产生的时间条件;以及,区块链中的数据的上传用户的身份核验规则。其中的区块链中针对目标业务的数据核验规则可以如将核验规则与区块链所面向的业务相对应,可以基于区块链所面向的业务的不同而设定相应的核验规则,例如区块链中针对目标业务为公益业务,则可以设置基于时间匹配、支付金额匹配的数据核验规则,即可以提取待核验数据和基准流转数据中包含的时间信息、支付金额信息等,然后,分别将待核验数据和基准流转数据中包含的时间信息、支付金额信息进行比对等处理,在实际应用中,不仅仅只包含上述一种可实现方式,还可以包括多种可实现方式,具体可以根据实际情况设定,本说明书实施例对此不做限定。区块链中的数据产生的时间条件可以如核验待核验数据上传至区块链的时间或时间段条件,如果待核验数据是在上述时间或时间段内上传至区块链中,则可以确定待核验数据真实,否则可以确定待核验数据不真实等,在实际应用中,可以直接通过区块链中的数据产生的时间条件设定核验规则,还可以将区块链中的数据产生的时间条件与其他规则(如业务核验规则、身份核验规则等)相结合进而设定核验规则等。区块链中的数据的上传用户的身份核验规则可以是基于具备向区块链上传数据权限的用户的身份的规则,例如具备向区块链上传数据的用户仅包括用户A和用户B,如果待核验数据为除了上述两个用户之外的其它用户提供的数据,则可以确定待核验数据不真实等。
需要说明的是,核验规则还可以基于上述多项进行设定,而且,在实际应用中,除了可以通过上述方式设定核验规则外,还可以通过多种方式设定核验规则,具体可以基于用户的需求、区块链对应的业务的需求、区块链管理方或区块链构建方的需求等灵活的设置核验规则。
第一可信应用对应的可信程序可以是基于终端设备的TEE中的可信程序而构建的应用程序。TEE还提供了授权安全应用程序(或可称为可信程序,即TrustApp,TA)的安全执行环境,同时也保护可信程序的资源和数据的保密性、完整性和访问权限,可以通过密码学技术保证不同可信程序之间是隔离的,任意可信程序不会随意读取和操作其它可信程序的数据,因此,终端设备中除了TEE与REE相互独立外,TEE中的每一个可信程序也需要授权并相互之间独立运行。另外,可信程序在执行前需要做完整性验证,保证可信程序没有被篡改。可信程序可以和触摸屏、摄像头和指纹传感器等外设进行直接交互,而不需要通过终端设备的REE提供接口,从而保证数据的安全性。可信应用可以包括客户端程序和可信端程序,客户端程序可以为第一可信应用对应的可信程序,可信端程序可以为TEE中相应的可信程序,通过第一可信应用对应的可信程序可以触发TEE中的相应可信程序运行,从而使得第一可信应用对应的可信程序与TEE中的相应可信程序相互之间可以进行安全的数据传递。
在实施中,为了保证待核验数据和基准流转数据的安全性和准确性,可以通过终端设备上的用于执行数据核验处理的第一可信应用对应的可信程序获取待核验数据和基准流转数据,进一步保证待核验数据和基准流转数据的安全性。此外,还可以通过第一可信应用对应的可信程序触发TEE中的相应可信程序运行,然后,第一可信应用对应的可信程序与TEE中的相应可信程序之间建立安全的数据传输通道,通过建立的数据传输通道,第一可信应用对应的可信程序可以将待核验数据和基准流转数据传递至终端设备的TEE中的相应可信程序,从而使得待核验数据和基准流转数据安全的到达终端设备的TEE中。
另外,为了进一步保证待核验数据和基准流转数据的安全性,还可以以密文的方式向终端设备的TEE中传递待核验数据和基准流转数据,具体可以参见下述内容:通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据以密文的方式传递至终端设备的TEE。
在实施中,为了保证数据核验过程中待核验数据和基准流转数据的安全性,可以对待核验数据和基准流转数据进行加密处理,其中所使用的加密算法可以包括多种,如对称加密算法或非对称加密算法等。第一可信应用可以采用上述对称加密算法或非对称加密算法分别对待核验数据和基准流转数据进行加密处理,得到加密后的待核验数据和基准流转数据(此时,待核验数据即为密文。基准流转数据也为密文),然后,第一可信应用可以通过相应的接口和数据传输通道,将加密后的待核验数据和基准流转数据传递至终端设备的TEE中,从而保证待核验数据和基准流转数据在数据核验过程中的安全性。
需要说明的是,对于上述待核验数据和基准流转数据已经过加密处理的情况下,此处可以不需要再对待核验数据和基准流转数据进行加密处理,或者也可以再次对待核验数据和基准流转数据进行加密处理,具体可以根据实际情况设定。
对于经过加密处理的待核验数据和基准流转数据,可以执行下述处理:在TEE的可信执行环境中,分别对待核验数据进行解密处理,得到解密后的待核验数据,并在TEE的可信执行环境中,对基准流转数据进行解密处理,得到解密后的基准流转数据。
在步骤S308中,使用TEE的可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合核验规则,并输出待核验数据的核验结果。
在实际应用中,还可以将待核验数据和基准流转数据中的一个数据进行加密处理,如果待核验数据为经过加密处理的数据,则上述步骤S308的处理为:在TEE的可信执行环境中,对待核验数据进行解密处理,得到解密后的待核验数据;在TEE的可信执行环境中,基于解密后的待核验数据中的流转数据和基准流转数据,确定解密后的待核验数据是否符合核验规则。如果基准流转数据为经过加密处理的数据,则上述步骤S308的处理为:在TEE的可信执行环境中,对基准流转数据进行解密处理,得到解密后的基准流转数据;在TEE的可信执行环境中,基于上述流转数据和解密后的基准流转数据,确定待核验数据是否符合核验规则。
需要说明的是,对于资源转移数据包括资源转移数值和/或资源转移的时间,物流数据包括物流路径的信息和/或经过该物流路径中的预定节点的时间的情况,上述步骤S308的具体处理可以为:在TEE的可信执行环境中,按照核验规则,可以将待核验数据中的资源转移数值与基准流转数据中的资源转移数值进行匹配,和/或,将待核验数据中的资源转移的时间与基准流转数据中的资源转移的时间进行匹配,并可以将待核验数据中的物流路径的信息与基准流转数据中的物流路径的信息进行匹配,和/或,将待核验数据中的经过该物流路径中的预定节点的时间与基准流转数据中的经过该物流路径中的预定节点的时间进行匹配,通过匹配结果可以确定待核验数据是否符合核验规则,并输出待核验数据的核验结果。
此外,对于使用TEE的可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合核验规则的具体处理方式可以包括多种,以下再提供一种可选的处理方式,具体可以包括以下步骤A2~步骤A6的处理。
在步骤A2中,在TEE的可信执行环境中,分别对待核验数据和基准流转数据进行解密,得到解密后的待核验数据和解密后的基准流转数据。
在步骤A4中,在TEE的可信执行环境中,基于核验规则分别对解密后的待核验数据和解密后的基准流转数据进行处理,得到解密后的待核验数据中包含的第一待核验子数据和解密后的基准流转数据中包含的相应的第二待核验子数据。
在实施中,在TEE的可信执行环境中,可以通过核验规则对解密后的待核验数据进行处理,例如,可以获取核验规则对应的项目数据提取算法,通过该项目数据提取算法对解密后的待核验数据进行处理,以对解密后的待核验数据中包含的项目和该项目对应的内容数据,得到解密后的待核验数据中包含的一个或多个项目的数据,并可以将得到的一个或多个项目的数据作为第一待核验子数据,同时,还可以通过该项目数据提取算法对解密后的基准流转数据进行处理,得到解密后的基准流转数据中包含的一个或多个项目的数据,并可以将得到的一个或多个项目的数据作为第二待核验子数据。
需要说明的是,项目数据提取算法可以包括多种,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤A6中,在TEE的可信执行环境中,分别将第一待核验子数据与相应的第二待核验子数据进行匹配,基于匹配结果确定待核验数据是否符合核验规则。
在实施中,在TEE的可信执行环境中,分别将第一待核验子数据与相应的第二待核验子数据进行匹配,以将第一待核验子数据对应的项目的数据与相应的第二待核验子数据对应的项目的数据进行比对,如果第一待核验子数据与相应的第二待核验子数据相匹配,则可以确定待核验数据符合核验规则,否则,可以确定待核验数据不符合核验规则。
在步骤S310中,基于第一可信应用从TEE中获取待核验数据的核验结果,并将待核验数据的核验结果上传至区块链。
在实施中,为了对核验结果进行存证,可以通过第一可信应用从TEE中获取待核验数据的核验结果,并将待核验数据的核验结果上传至区块链。
为了更加灵活的对待核验数据的真实性进行核验,还可以对已设置的数据核验规则进行修改,具体可以参见下述步骤S312~步骤S316的处理。
在步骤S312中,接收对终端设备的TEE中的核验规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
在实施中,核验规则中可以包括多种不同的内容,在实际应用中,还可以根据实际情况,在TEE的可信执行环境中设置用于对待核验数据进行数据核验的模型,具体如分类模型等,该模型可以通过预定的编程语言编写的较复杂的程序得到,还可以是通过较简单的算法得到,本说明书实施例对此不做限定。此外,为了避免无关用户对核验规则进行更新,还可以为该核验规则设置具备更新权限的用户(如最初设置或创建该核验规则的用户或预先指定的用户等)的相关信息,即只有具备更新权限的用户可以对校验规则进行更新。当需要对TEE中的某核验规则进行更新时,用户可以通过其终端设备中的第一可信应用(或第一可信应用对应的可信程序等),输入需要修改核验规则的标识和待更新的规则数据,输入完成后,终端设备可以获取输入的需要更新的核验规则的标识和待更新的规则数据,并可以生成更新请求,从而终端设备可以获取到数据核验规则的更新请求。
需要说明的是,待更新的规则数据可以是该核验规则中的模型或算法等,还可以是该核验规则所适用的业务类型等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S314中,通过第一可信应用,将待更新的规则数据传递至终端设备的TEE。
在步骤S316中,在TEE的可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对核验规则进行更新。
在实施中,终端设备获取到核验规则的更新请求后,可以获取该更新请求中包含的校验规则的标识,并可以通过该标识查找到相应的核验规则。可以获取具备对该核验规则进行更新权限的用户的信息,可以从获取的具备更新权限的用户的信息中,查找其中是否包含当前的更新请求的发起用户的信息,如果包含,则可以确定当前的更新请求的发起用户具备对该核验规则进行更新的权限,此时,终端设备可以基于上述更新请求,对TEE的可信执行环境中的核验规则进行更新,得到更新后的核验规则。如果不包含,则可以确定当前的更新请求的发起用户不具备对该核验规则进行更新的权限,此时,终端设备可以向当前的更新请求的发起用户发送更新失败的通知消息。
需要说明的是,上述步骤S312~步骤S316中的对核验规则进行更新的处理可以是在上述步骤S302~步骤S310之后执行,在实际应用中,步骤S312~步骤S316的处理还可以是在上述步骤S302~步骤S310之前执行,本说明书实施例对此不做限定。
基于上述内容,通过上述方式得到更新后的核验规则后,后续可以使用更新后的核验规则对待核验数据进行数据核验,则具体处理可以参见上述相关内容,在此不再赘述。
本说明书实施例提供一种区块链数据的处理方法,应用于设置有可信执行环境TEE的终端设备,在对区块链中记录的目标业务的待核验数据时,从区块链中获取包括目标业务执行过程中产生的流转数据在内的待核验数据,并可以基于目标业务获取对待核验数据的真实性进行核验所相关的第三方权威机构中的目标业务执行过程中产生的基准流转数据,通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据传递至终端设备的TEE,从而保证待核验数据和基准流转数据传输到TEE过程中的安全性,另外,使用TEE的可信执行环境中设置的核验规则,并在TEE的可信执行环境中对待核验数据进行数据核验,由于TEE是进行数据处理的安全运行环境,从而保证待核验数据和基准流转数据在终端设备中被处理的过程中的安全性,防止待核验数据和基准流转数据被篡改,提高了待核验数据在核验过程中的安全性,保证了核验结果的准确性和可靠性。并且,针对在线交易业务中的资源转移数据和/或物流数据,对待核验数据的真实性进行核验,进一步保证了核验结果的准确性和可靠性。
实施例三
以下通过具体应用场景对上述实施例二中的相关内容进行说明,本实施中以目标业务为在线商品交易业务为例进行说明,其中,资源转移数据可以为支付数据,资源转移机构可以为金融机构,资源转移数值可以为支付数值,资源转移的时间可以为支付的时间。
如图4所示,本说明书实施例提供一种区块链数据的处理方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备。该终端设备可以是用于对待上传至区块链中的数据进行可信性核验的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE,该可信执行环境可以通过预定的编程语言编写的程序来实现,该可信执行环境可以为进行数据处理的安全运行环境。此外,该方法的执行主体也可以是服务器等,该服务器中也可以设置有上述可信执行环境TEE。本说明书实施例的执行主体以终端设备为例进行说明。该方法具体可以包括以下步骤:
在步骤S402中,调用预设的智能合约,从区块链中获取在线商品交易业务的待核验数据,待核验数据包括记录于区块链中的在线商品交易业务执行过程中产生的流转数据。
其中,待核验数据可以包括在线商品交易业务对应的支付数据和在线商品交易业务对应的物流数据。
在步骤S404中,基于在线商品交易业务对应的支付数据,确定对支付数据的真实性进行核验所相关的第三方权威机构为金融机构,获取记录于金融机构中的在线商品交易业务执行过程中产生的基准支付数据,将基准支付数据作为基准流转数据;基于在线商品交易业务对应的物流数据,确定对物流数据的真实性进行核验所相关的第三方权威机构为交通监管机构,获取记录于交通监管机构中在线商品交易业务执行过程中产生的基准物流数据,将基准物流数据作为基准流转数据。
在实际应用中,支付数据还可以包括支付数值和/或支付的时间,物流数据可以包括物流路径的信息和/或经过该物流路径中的预定节点的时间。
在步骤S406中,通过终端设备上的用于执行数据核验处理的第一可信应用对应的可信程序获取待核验数据和基准流转数据,并通过第一可信应用对应的可信程序将待核验数据和基准流转数据传递至终端设备的TEE。
在实际应用中,为了保证数据核验过程中数据的安全性,待核验数据和基准流转数据可以预先经过加密处理,即待核验数据和基准流转数据均可以为密文,则还可以以密文的方式向终端设备的TEE中传递待核验数据和基准流转数据,具体可以参见下述内容:通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据以密文的方式传递至终端设备的TEE。
需要说明的是,对于上述待核验数据和基准流转数据已经过加密处理的情况下,此处可以不需要再对待核验数据和基准流转数据进行加密处理,或者也可以再次对待核验数据和基准流转数据进行加密处理,具体可以根据实际情况设定。
对于经过加密处理的待核验数据和基准流转数据,可以执行下述处理:在TEE的可信执行环境中,分别对待核验数据进行解密处理,得到解密后的待核验数据,并在TEE的可信执行环境中,对基准流转数据进行解密处理,得到解密后的基准流转数据。
在步骤S408中,使用TEE的可信执行环境基于解密后的待核验数据中的流转数据和解密后的基准流转数据确定待核验数据是否符合核验规则,并输出待核验数据的核验结果。
其中,对于使用TEE的可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合核验规则的具体处理方式可以包括多种,以下再提供一种可选的处理方式,具体可以包括:在TEE的可信执行环境中,分别对待核验数据和基准流转数据进行解密,得到解密后的待核验数据和解密后的基准流转数据;在TEE的可信执行环境中,基于核验规则分别对解密后的待核验数据和解密后的基准流转数据进行处理,得到解密后的待核验数据中包含的第一待核验子数据和解密后的基准流转数据中包含的相应的第二待核验子数据;在TEE的可信执行环境中,分别将第一待核验子数据与相应的第二待核验子数据进行匹配,基于匹配结果确定待核验数据是否符合核验规则。
在步骤S410中,基于第一可信应用从TEE中获取待核验数据的核验结果,并将待核验数据的核验结果上传至区块链。
为了更加灵活的对待核验数据的真实性进行核验,还可以对已设置的数据核验规则进行修改,具体可以参见下述步骤S412~步骤S416的处理。
在步骤S412中,接收对终端设备的TEE中的核验规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
在步骤S414中,通过第一可信应用,将待更新的规则数据传递至终端设备的TEE。
在步骤S416中,在TEE的可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对核验规则进行更新。
本说明书实施例提供一种区块链数据的处理方法,应用于设置有可信执行环境TEE的终端设备,在对区块链中记录的目标业务的待核验数据时,从区块链中获取包括目标业务执行过程中产生的流转数据在内的待核验数据,并可以基于目标业务获取对待核验数据的真实性进行核验所相关的第三方权威机构中的目标业务执行过程中产生的基准流转数据,通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据传递至终端设备的TEE,从而保证待核验数据和基准流转数据传输到TEE过程中的安全性,另外,使用TEE的可信执行环境中设置的核验规则,并在TEE的可信执行环境中对待核验数据进行数据核验,由于TEE是进行数据处理的安全运行环境,从而保证待核验数据和基准流转数据在终端设备中被处理的过程中的安全性,防止待核验数据和基准流转数据被篡改,提高了待核验数据在核验过程中的安全性,保证了核验结果的准确性和可靠性。并且,针对在线交易业务中的资源转移数据和/或物流数据,对待核验数据的真实性进行核验,进一步保证了核验结果的准确性和可靠性。
实施例四
以下通过另一个应用场景对上述实施例一中的相关内容进行说明,本实施中以募捐业务、慈善业务等为例进行说明。如图5所示,本说明书实施例提供一种区块链数据的处理方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备。该终端设备可以是用于对待上传至区块链中的数据进行可信性核验的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE,该可信执行环境可以通过预定的编程语言编写的程序来实现,该可信执行环境可以为进行数据处理的安全运行环境。此外,该方法的执行主体也可以是服务器等,该服务器中也可以设置有上述可信执行环境TEE。本说明书实施例的执行主体以终端设备为例进行说明。该方法具体可以包括以下步骤:
在步骤S502中,调用预设的智能合约,从区块链中获取目标业务的待核验数据,待核验数据包括记录于区块链中的目标业务执行过程中产生的流转数据。
其中,待核验数据可以包括募捐资源转移数值和募捐资源转移的时间。募捐资源转移数值可以是募捐方提供给捐助方的资源数值,募捐资源转移的时间可以是募捐方提供的资源数值的占有权限被转移给捐助方的时间。
需要说明的是,上述步骤S502的处理可以通过多种方式触发,例如,募捐方通过其终端设备可以向该终端设备发送募捐方提供的资源的流转情况的查询请求,该终端设备接收到该查询请求后,可以通过第一可信应用调用预设的智能合约,从区块链中获取目标业务的待核验数据,待核验数据包括记录于区块链中的目标业务执行过程中产生的流转数据。或者,还可以是在终端设备中设置募捐方提供的资源的流转情况的查询周期,每当到达该查询周期时,终端设备可以触发执行上述步骤S502的处理。
在步骤S504中,基于募捐资源转移数值和募捐资源转移的时间,确定对待核验数据的真实性进行核验所相关的第三方权威机构为资源存储机构。
其中,资源存储机构可以是用于存储募捐方提供的资源的组织或机构,具体如银行机构或公益基金组织等。
在步骤S506中,获取记录于资源存储机构中的目标业务执行过程中产生的基准募捐资源转移数值和募捐资源转移的基准时间,并将基准募捐资源转移数值和募捐资源转移的基准时间作为基准流转数据。
在步骤S508中,通过终端设备上的用于执行数据核验处理的第一可信应用对应的可信程序获取待核验数据和基准流转数据,并通过第一可信应用对应的可信程序将待核验数据和基准流转数据传递至终端设备的TEE。
另外,为了进一步保证待核验数据和基准流转数据的安全性,还可以以密文的方式向终端设备的TEE中传递待核验数据和基准流转数据,具体可以参见下述内容:通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据以密文的方式传递至终端设备的TEE。
需要说明的是,对于上述待核验数据和基准流转数据已经过加密处理的情况下,此处可以不需要再对待核验数据和基准流转数据进行加密处理,或者也可以再次对待核验数据和基准流转数据进行加密处理,具体可以根据实际情况设定。
对于经过加密处理的待核验数据和基准流转数据,可以执行下述处理:在TEE的可信执行环境中,分别对待核验数据进行解密处理,得到解密后的待核验数据,并在TEE的可信执行环境中,对基准流转数据进行解密处理,得到解密后的基准流转数据。
在步骤S510中,使用TEE的可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合核验规则,并输出待核验数据的核验结果。
其中,对于使用TEE的可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合核验规则的具体处理方式可以包括多种,以下再提供一种可选的处理方式,具体可以包括:在TEE的可信执行环境中,分别对待核验数据和基准流转数据进行解密,得到解密后的待核验数据和解密后的基准流转数据;在TEE的可信执行环境中,基于核验规则分别对解密后的待核验数据和解密后的基准流转数据进行处理,得到解密后的待核验数据中包含的第一待核验子数据和解密后的基准流转数据中包含的相应的第二待核验子数据;在TEE的可信执行环境中,分别将第一待核验子数据与相应的第二待核验子数据进行匹配,基于匹配结果确定待核验数据是否符合核验规则。
在步骤S512中,基于第一可信应用从TEE中获取待核验数据的核验结果,并将待核验数据的核验结果上传至区块链。
为了更加灵活的对待核验数据的真实性进行核验,还可以对已设置的数据核验规则进行修改,具体可以参见下述步骤S514~步骤S518的处理。
在步骤S514中,接收对终端设备的TEE中的核验规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
在步骤S516中,通过第一可信应用,将待更新的规则数据传递至终端设备的TEE。
在步骤S518中,在TEE的可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对核验规则进行更新。
需要说明的是,上述步骤S514~步骤S518中的对数据核验规则进行修改的处理可以是在上述步骤S502~步骤S512之后执行,在实际应用中,步骤S514~步骤S518的处理还可以是在上述步骤S502~步骤S512之前执行,本说明书实施例对此不做限定。
基于上述内容,通过上述方式得到修改后的数据核验规则后,后续可以使用修改后的数据核验规则对待核验数据的真实性进行核验。
本说明书实施例提供一种区块链数据的处理方法,应用于设置有可信执行环境TEE的终端设备,在对区块链中记录的目标业务的待核验数据时,从区块链中获取包括目标业务执行过程中产生的流转数据在内的待核验数据,并可以基于目标业务获取对待核验数据的真实性进行核验所相关的第三方权威机构中的目标业务执行过程中产生的基准流转数据,通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据传递至终端设备的TEE,从而保证待核验数据和基准流转数据传输到TEE过程中的安全性,另外,使用TEE的可信执行环境中设置的核验规则,并在TEE的可信执行环境中对待核验数据进行数据核验,由于TEE是进行数据处理的安全运行环境,从而保证待核验数据和基准流转数据在终端设备中被处理的过程中的安全性,防止待核验数据和基准流转数据被篡改,提高了待核验数据在核验过程中的安全性,保证了核验结果的准确性和可靠性。并且,针对募捐业务或公益业务中的募捐资源转移数值和募捐资源转移的时间,对待核验数据的真实性进行核验,进一步保证了核验结果的准确性和可靠性。
实施例五
以下通过具体应用场景对上述实施例四中的相关内容进行说明,本实施中以目标业务为募捐业务为例进行说明,其中,募捐资源转移数值可以为募捐款发放的金额,资源转移机构可以为募捐款存储机构,募捐资源转移的时间可以为募捐款发放的时间。
如图6所示,本说明书实施例提供一种区块链数据的处理方法,该方法的执行主体可以为终端设备,其中,该终端设备可以如笔记本电脑或台式电脑等计算机设备。该终端设备可以是用于对待上传至区块链中的数据进行可信性核验的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE,该可信执行环境可以通过预定的编程语言编写的程序来实现,该可信执行环境可以为进行数据处理的安全运行环境。此外,该方法的执行主体也可以是服务器等,该服务器中也可以设置有上述可信执行环境TEE。本说明书实施例的执行主体以终端设备为例进行说明。该方法具体可以包括以下步骤:
在步骤S602中,接收募捐方的查询请求,该查询请求用于查询募捐方提供的募捐款的流向信息。
在步骤S604中,调用预设的智能合约,从区块链中获取募捐业务的待核验数据,待核验数据包括记录于区块链中的募捐业务执行过程中产生的流转数据。
其中,待核验数据可以包括募捐款发放的金额的和募捐款发放的时间。
在步骤S606中,基于募捐款发放的金额的和募捐款发放的时间,确定对待核验数据的真实性进行核验所相关的第三方权威机构为募捐款存储机构。
其中,募捐款存储机构可以是用于存储募捐方提供的募捐款的组织或机构,具体如银行机构或公益基金组织等。
在步骤S608中,获取记录于募捐款存储机构中的募捐业务执行过程中产生的募捐款发放的基准金额和募捐款发放的基准时间,并将募捐款发放的基准金额和募捐款发放的基准时间作为基准流转数据。
在步骤S610中,通过终端设备上的用于执行数据核验处理的第一可信应用对应的可信程序获取待核验数据和基准流转数据,并通过第一可信应用对应的可信程序将待核验数据和基准流转数据传递至终端设备的TEE。
另外,为了进一步保证待核验数据和基准流转数据的安全性,还可以以密文的方式向终端设备的TEE中传递待核验数据和基准流转数据,具体可以参见下述内容:通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据以密文的方式传递至终端设备的TEE。
需要说明的是,对于上述待核验数据和基准流转数据已经过加密处理的情况下,此处可以不需要再对待核验数据和基准流转数据进行加密处理,或者也可以再次对待核验数据和基准流转数据进行加密处理,具体可以根据实际情况设定。
对于经过加密处理的待核验数据和基准流转数据,可以执行下述处理:在TEE的可信执行环境中,分别对待核验数据进行解密处理,得到解密后的待核验数据,并在TEE的可信执行环境中,对基准流转数据进行解密处理,得到解密后的基准流转数据。
在步骤S612中,使用TEE的可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合核验规则,并输出待核验数据的核验结果。
其中,对于使用TEE的可信执行环境基于待核验数据中的流转数据和基准流转数据确定待核验数据是否符合核验规则的具体处理方式可以包括多种,以下再提供一种可选的处理方式,具体可以包括:在TEE的可信执行环境中,分别对待核验数据和基准流转数据进行解密,得到解密后的待核验数据和解密后的基准流转数据;在TEE的可信执行环境中,基于核验规则分别对解密后的待核验数据和解密后的基准流转数据进行处理,得到解密后的待核验数据中包含的第一待核验子数据和解密后的基准流转数据中包含的相应的第二待核验子数据;在TEE的可信执行环境中,分别将第一待核验子数据与相应的第二待核验子数据进行匹配,基于匹配结果确定待核验数据是否符合核验规则。
在步骤S614中,基于第一可信应用从TEE中获取待核验数据的核验结果,并将待核验数据的核验结果上传至区块链。
为了更加灵活的对待核验数据的真实性进行核验,还可以对已设置的数据核验规则进行修改,具体可以参见下述步骤S616~步骤S620的处理。
在步骤S616中,接收对终端设备的TEE中的核验规则的更新请求,该更新请求中包括待更新的规则数据,待更新的规则数据为密文。
在步骤S618中,通过第一可信应用,将待更新的规则数据传递至终端设备的TEE。
在步骤S620中,在TEE的可信执行环境中,对待更新的规则数据进行解密,并基于解密后的待更新的规则数据对核验规则进行更新。
需要说明的是,上述步骤S616~步骤S620中的对数据核验规则进行修改的处理可以是在上述步骤S602~步骤S614之后执行,在实际应用中,步骤S616~步骤S620的处理还可以是在上述步骤S602~步骤S614之前执行,本说明书实施例对此不做限定。
本说明书实施例提供一种区块链数据的处理方法,应用于设置有可信执行环境TEE的终端设备,在对区块链中记录的目标业务的待核验数据时,从区块链中获取包括目标业务执行过程中产生的流转数据在内的待核验数据,并可以基于目标业务获取对待核验数据的真实性进行核验所相关的第三方权威机构中的目标业务执行过程中产生的基准流转数据,通过终端设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据传递至终端设备的TEE,从而保证待核验数据和基准流转数据传输到TEE过程中的安全性,另外,使用TEE的可信执行环境中设置的核验规则,并在TEE的可信执行环境中对待核验数据进行数据核验,由于TEE是进行数据处理的安全运行环境,从而保证待核验数据和基准流转数据在终端设备中被处理的过程中的安全性,防止待核验数据和基准流转数据被篡改,提高了待核验数据在核验过程中的安全性,保证了核验结果的准确性和可靠性。并且,针对募捐业务或公益业务中的募捐资源转移数值和募捐资源转移的时间,对待核验数据的真实性进行核验,进一步保证了核验结果的准确性和可靠性。
实施例六
以上为本说明书实施例提供的区块链数据的处理方法,基于同样的思路,本说明书实施例还提供一种区块链数据的处理装置,所述装置设置有可信执行环境TEE,如图7所示。
该区块链数据的处理装置包括:数据获取模块701、基准数据获取模块702、数据传递模块703和核验模块704,其中:
数据获取模块,从区块链中获取目标业务的待核验数据,所述待核验数据包括记录于所述区块链中的所述目标业务执行过程中产生的流转数据;
基准数据获取模块,基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据;
数据传递模块,通过所述装置上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述装置的TEE;其中,所述TEE中设置有针对所述第一可信应用的待核验数据进行数据核验的核验规则;
核验模块,使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,并输出所述待核验数据的核验结果。
本说明书实施例中,所述待核验数据包括所述目标业务对应的资源转移数据和/或所述目标业务对应的物流数据;
所述基准数据获取模块702,基于所述目标业务对应的资源转移数据,确定对所述资源转移数据的真实性进行核验所相关的第三方权威机构为资源存储机构,获取记录于所述资源存储机构中的所述目标业务执行过程中产生的基准资源转移数据,将所述基准资源转移数据作为所述基准流转数据;和/或,
基于所述目标业务对应的物流数据,确定对所述物流数据的真实性进行核验所相关的第三方权威机构为交通监管机构,获取记录于所述交通监管机构中所述目标业务执行过程中产生的基准物流数据,将所述基准物流数据作为所述基准流转数据。
本说明书实施例中,所述资源转移数据包括资源转移数值和/或资源转移的时间,所述物流数据包括物流路径的信息和/或经过所述物流路径中的预定节点的时间。
本说明书实施例中,所述待核验数据包括募捐资源转移数值和募捐资源转移的时间;
所述基准数据获取模块702,包括:
机构确定单元,基于所述募捐资源转移数值和募捐资源转移的时间,确定对所述目标数据的真实性进行核验所相关的第三方权威机构为资源存储机构;
基准数据获取单元,获取记录于所述资源存储机构中的所述目标业务执行过程中产生的基准募捐资源转移数值和募捐资源转移的基准时间,并将所述基准募捐资源转移数值和募捐资源转移的基准时间作为所述基准流转数据。
本说明书实施例中,所述装置还包括:
数据上传模块,基于所述第一可信应用从所述TEE中获取所述待核验数据的核验结果,并将所述待核验数据的核验结果上传至所述区块链。
本说明书实施例中,所述数据传递模块703,通过所述装置上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据以密文的方式传递至所述装置的TEE。
本说明书实施例中,所述数据传递模块703,通过所述装置上的用于执行数据核验处理的第一可信应用对应的可信程序获取所述待核验数据和所述基准流转数据,并通过所述第一可信应用对应的可信程序将所述待核验数据和所述基准流转数据传递至所述装置的TEE。
本说明书实施例中,所述装置还包括:
更新请求模块,接收对所述装置的TEE中的所述核验规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
规则传递模块,通过所述第一可信应用,将所述待更新的规则数据传递至所述装置的TEE;
更新模块,在所述TEE的可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述核验规则进行更新。
本说明书实施例中,所述核验规则基于以下中的一项或多项进行设定:
所述区块链中针对所述目标业务的数据核验规则;
所述区块链中的数据产生的时间条件;以及,
所述区块链中的数据的上传用户的身份核验规则。
本说明书实施例中,所述待核验数据和所述基准流转数据为密文,所述核验模块704,包括:
解密单元,在所述TEE的可信执行环境中,分别对所述待核验数据和所述基准流转数据进行解密,得到解密后的待核验数据和解密后的基准流转数据;
处理单元,在所述TEE的可信执行环境中,基于所述核验规则分别对所述解密后的待核验数据和所述解密后的基准流转数据进行处理,得到所述解密后的待核验数据中包含的第一待核验子数据和所述解密后的基准流转数据中包含的相应的第二待核验子数据;
核验单元,在所述TEE的可信执行环境中,分别将所述第一待核验子数据与相应的所述第二待核验子数据进行匹配,基于匹配结果确定所述待核验数据是否符合所述核验规则。
本说明书实施例提供一种区块链数据的处理装置,设置有可信执行环境TEE,在对区块链中记录的目标业务的待核验数据时,从区块链中获取包括目标业务执行过程中产生的流转数据在内的待核验数据,并可以基于目标业务获取对待核验数据的真实性进行核验所相关的第三方权威机构中的目标业务执行过程中产生的基准流转数据,通过所述装置上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据传递至所述装置的TEE,从而保证待核验数据和基准流转数据传输到TEE过程中的安全性,另外,使用TEE的可信执行环境中设置的核验规则,并在TEE的可信执行环境中对待核验数据进行数据核验,由于TEE是进行数据处理的安全运行环境,从而保证待核验数据和基准流转数据在所述装置中被处理的过程中的安全性,防止待核验数据和基准流转数据被篡改,提高了待核验数据在核验过程中的安全性,保证了核验结果的准确性和可靠性。并且,针对募捐业务或公益业务中的募捐资源转移数值和募捐资源转移的时间,对待核验数据的真实性进行核验,进一步保证了核验结果的准确性和可靠性。此外,针对在线交易业务中的资源转移数据和/或物流数据,对待核验数据的真实性进行核验,进一步保证了核验结果的准确性和可靠性。
实施例七
以上为本说明书实施例提供的区块链数据的处理装置,基于同样的思路,本说明书实施例还提供一种区块链数据的处理设备,如图8所示。
所述区块链数据的处理设备可以为上述实施例提供的终端设备,其中,该终端设备可以是用于对已上传至区块链中的数据进行真实性核验的终端设备。该终端设备中可以设置有可信执行环境,该可信执行环境可以是TEE,该可信执行环境可以通过预定的编程语言编写的程序来实现(即可以是以软件的形式实现)。
区块链数据的处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对区块链数据的处理设备中的一系列计算机可执行指令。更进一步地,处理器801可以设置为与存储器802通信,在区块链数据的处理设备上执行存储器802中的一系列计算机可执行指令。区块链数据的处理设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804,一个或一个以上输入输出接口805,一个或一个以上键盘806。
具体在本实施例中,区块链数据的处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对区块链数据的处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
从区块链中获取目标业务的待核验数据,所述待核验数据包括记录于所述区块链中的所述目标业务执行过程中产生的流转数据;
基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据;
通过所述设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述设备的TEE;其中,所述TEE中设置有针对所述第一可信应用的待核验数据进行数据核验的核验规则;
使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,并输出所述待核验数据的核验结果。
本说明书实施例中,所述待核验数据包括所述目标业务对应的资源转移数据和/或所述目标业务对应的物流数据;
所述基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据,包括:
基于所述目标业务对应的资源转移数据,确定对所述资源转移数据的真实性进行核验所相关的第三方权威机构为资源存储机构,获取记录于所述资源存储机构中的所述目标业务执行过程中产生的基准资源转移数据,将所述基准资源转移数据作为所述基准流转数据;和/或,
基于所述目标业务对应的物流数据,确定对所述物流数据的真实性进行核验所相关的第三方权威机构为交通监管机构,获取记录于所述交通监管机构中所述目标业务执行过程中产生的基准物流数据,将所述基准物流数据作为所述基准流转数据。
本说明书实施例中,所述资源转移数据包括资源转移数值和/或资源转移的时间,所述物流数据包括物流路径的信息和/或经过所述物流路径中的预定节点的时间。
本说明书实施例中,所述待核验数据包括募捐资源转移数值和募捐资源转移的时间;
所述基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据,包括:
基于所述募捐资源转移数值和募捐资源转移的时间,确定对所述目标数据的真实性进行核验所相关的第三方权威机构为资源存储机构;
获取记录于所述资源存储机构中的所述目标业务执行过程中产生的基准募捐资源转移数值和募捐资源转移的基准时间,并将所述基准募捐资源转移数值和募捐资源转移的基准时间作为所述基准流转数据。
本说明书实施例中,还包括:
基于所述第一可信应用从所述TEE中获取所述待核验数据的核验结果,并将所述待核验数据的核验结果上传至所述区块链。
本说明书实施例中,所述通过所述设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述设备的TEE,包括:
通过所述设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据以密文的方式传递至所述设备的TEE。
本说明书实施例中,所述通过所述设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述设备的TEE,包括:
通过所述设备上的用于执行数据核验处理的第一可信应用对应的可信程序获取所述待核验数据和所述基准流转数据,并通过所述第一可信应用对应的可信程序将所述待核验数据和所述基准流转数据传递至所述设备的TEE。
本说明书实施例中,还包括:
接收对所述设备的TEE中的所述核验规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
通过所述第一可信应用,将所述待更新的规则数据传递至所述设备的TEE;
在所述TEE的可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述核验规则进行更新。
本说明书实施例中,所述核验规则基于以下中的一项或多项进行设定:
所述区块链中针对所述目标业务的数据核验规则;
所述区块链中的数据产生的时间条件;以及,
所述区块链中的数据的上传用户的身份核验规则。
本说明书实施例中,所述待核验数据和所述基准流转数据为密文,所述使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,包括:
在所述TEE的可信执行环境中,执行以下处理:
分别对所述待核验数据和所述基准流转数据进行解密,得到解密后的待核验数据和解密后的基准流转数据;
基于所述核验规则分别对所述解密后的待核验数据和所述解密后的基准流转数据进行处理,得到所述解密后的待核验数据中包含的第一待核验子数据和所述解密后的基准流转数据中包含的相应的第二待核验子数据;
分别将所述第一待核验子数据与相应的所述第二待核验子数据进行匹配,基于匹配结果确定所述待核验数据是否符合所述核验规则。
本说明书实施例提供一种区块链数据的处理设备,设置有可信执行环境TEE,在对区块链中记录的目标业务的待核验数据时,从区块链中获取包括目标业务执行过程中产生的流转数据在内的待核验数据,并可以基于目标业务获取对待核验数据的真实性进行核验所相关的第三方权威机构中的目标业务执行过程中产生的基准流转数据,通过所述设备上的用于执行数据核验处理的第一可信应用,将待核验数据和基准流转数据传递至所述设备的TEE,从而保证待核验数据和基准流转数据传输到TEE过程中的安全性,另外,使用TEE的可信执行环境中设置的核验规则,并在TEE的可信执行环境中对待核验数据进行数据核验,由于TEE是进行数据处理的安全运行环境,从而保证待核验数据和基准流转数据在所述设备中被处理的过程中的安全性,防止待核验数据和基准流转数据被篡改,提高了待核验数据在核验过程中的安全性,保证了核验结果的准确性和可靠性。并且,针对募捐业务或公益业务中的募捐资源转移数值和募捐资源转移的时间,对待核验数据的真实性进行核验,进一步保证了核验结果的准确性和可靠性。此外,针对在线交易业务中的资源转移数据和/或物流数据,对待核验数据的真实性进行核验,进一步保证了核验结果的准确性和可靠性。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程区块链数据的处理设备的处理器以产生一个机器,使得通过计算机或其他可编程区块链数据的处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程区块链数据的处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程区块链数据的处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (16)
1.一种区块链数据的处理方法,应用于设置有可信执行环境TEE的终端设备,所述方法包括:
从区块链中获取目标业务的待核验数据,所述待核验数据包括记录于所述区块链中的所述目标业务执行过程中产生的流转数据;
基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据;
通过所述终端设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述终端设备的TEE;其中,所述TEE中设置有针对所述第一可信应用的待核验数据进行数据核验的核验规则;
使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,并输出所述待核验数据的核验结果。
2.根据权利要求1所述的方法,所述待核验数据包括所述目标业务对应的资源转移数据和/或所述目标业务对应的物流数据;
所述基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据,包括:
基于所述目标业务对应的资源转移数据,确定对所述资源转移数据的真实性进行核验所相关的第三方权威机构为资源存储机构,获取记录于所述资源存储机构中的所述目标业务执行过程中产生的基准资源转移数据,将所述基准资源转移数据作为所述基准流转数据;和/或,
基于所述目标业务对应的物流数据,确定对所述物流数据的真实性进行核验所相关的第三方权威机构为交通监管机构,获取记录于所述交通监管机构中所述目标业务执行过程中产生的基准物流数据,将所述基准物流数据作为所述基准流转数据。
3.根据权利要求2所述的方法,所述资源转移数据包括资源转移数值和/或资源转移的时间,所述物流数据包括物流路径的信息和/或经过所述物流路径中的预定节点的时间。
4.根据权利要求1所述的方法,所述待核验数据包括募捐资源转移数值和募捐资源转移的时间;
所述基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据,包括:
基于所述募捐资源转移数值和募捐资源转移的时间,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构为资源存储机构;
获取记录于所述资源存储机构中的所述目标业务执行过程中产生的基准募捐资源转移数值和募捐资源转移的基准时间,并将所述基准募捐资源转移数值和募捐资源转移的基准时间作为所述基准流转数据。
5.根据权利要求1所述的方法,所述方法还包括:
基于所述第一可信应用从所述TEE中获取所述待核验数据的核验结果,并将所述待核验数据的核验结果上传至所述区块链。
6.根据权利要求1所述的方法,所述通过所述终端设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述终端设备的TEE,包括:
通过所述终端设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据以密文的方式传递至所述终端设备的TEE。
7.根据权利要求1所述的方法,所述通过所述终端设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述终端设备的TEE,包括:
通过所述终端设备上的用于执行数据核验处理的第一可信应用对应的可信程序获取所述待核验数据和所述基准流转数据,并通过所述第一可信应用对应的可信程序将所述待核验数据和所述基准流转数据传递至所述终端设备的TEE。
8.根据权利要求1所述的方法,所述方法还包括:
接收对所述终端设备的TEE中的所述核验规则的更新请求,所述更新请求中包括待更新的规则数据,所述待更新的规则数据为密文;
通过所述第一可信应用,将所述待更新的规则数据传递至所述终端设备的TEE;
在所述TEE的可信执行环境中,对所述待更新的规则数据进行解密,并基于解密后的所述待更新的规则数据对所述核验规则进行更新。
9.根据权利要求8所述的方法,所述核验规则基于以下中的一项或多项进行设定:
所述区块链中针对所述目标业务的数据核验规则;
所述区块链中的数据产生的时间条件;以及,
所述区块链中的数据的上传用户的身份核验规则。
10.根据权利要求1-9中任一项所述的方法,所述待核验数据和所述基准流转数据为密文,所述使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,包括:
在所述TEE的可信执行环境中,执行以下处理:
分别对所述待核验数据和所述基准流转数据进行解密,得到解密后的待核验数据和解密后的基准流转数据;
基于所述核验规则分别对所述解密后的待核验数据和所述解密后的基准流转数据进行处理,得到所述解密后的待核验数据中包含的第一待核验子数据和所述解密后的基准流转数据中包含的相应的第二待核验子数据;
分别将所述第一待核验子数据与相应的所述第二待核验子数据进行匹配,基于匹配结果确定所述待核验数据是否符合所述核验规则。
11.一种区块链数据的处理装置,所述装置设置有可信执行环境TEE,所述装置包括:
数据获取模块,从区块链中获取目标业务的待核验数据,所述待核验数据包括记录于所述区块链中的所述目标业务执行过程中产生的流转数据;
基准数据获取模块,基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据;
数据传递模块,通过所述装置上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述装置的TEE;其中,所述TEE中设置有针对所述第一可信应用的待核验数据进行数据核验的核验规则;
核验模块,使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,并输出所述待核验数据的核验结果。
12.根据权利要求11所述的装置,所述待核验数据包括所述目标业务对应的资源转移数据和/或所述目标业务对应的物流数据;
所述基准数据获取模块,基于所述目标业务对应的资源转移数据,确定对所述资源转移数据的真实性进行核验所相关的第三方权威机构为资源存储机构,获取记录于所述资源存储机构中的所述目标业务执行过程中产生的基准资源转移数据,将所述基准资源转移数据作为所述基准流转数据;和/或,
基于所述目标业务对应的物流数据,确定对所述物流数据的真实性进行核验所相关的第三方权威机构为交通监管机构,获取记录于所述交通监管机构中所述目标业务执行过程中产生的基准物流数据,将所述基准物流数据作为所述基准流转数据。
13.根据权利要求12所述的装置,所述资源转移数据包括资源转移数值和/或资源转移的时间,所述物流数据包括物流路径的信息和/或经过所述物流路径中的预定节点的时间。
14.根据权利要求11所述的装置,所述待核验数据包括募捐资源转移数值和募捐资源转移的时间;
所述基准数据获取模块,包括:
机构确定单元,基于所述募捐资源转移数值和募捐资源转移的时间,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构为资源存储机构;
基准数据获取单元,获取记录于所述资源存储机构中的所述目标业务执行过程中产生的基准募捐资源转移数值和募捐资源转移的基准时间,并将所述基准募捐资源转移数值和募捐资源转移的基准时间作为所述基准流转数据。
15.根据权利要求11所述的装置,所述装置还包括:
数据上传模块,基于所述第一可信应用从所述TEE中获取所述待核验数据的核验结果,并将所述待核验数据的核验结果上传至所述区块链。
16.一种区块链数据的处理设备,所述设备设置有可信执行环境TEE,所述区块链数据的处理设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
从区块链中获取目标业务的待核验数据,所述待核验数据包括记录于所述区块链中的所述目标业务执行过程中产生的流转数据;
基于所述目标业务,确定对所述待核验数据的真实性进行核验所相关的第三方权威机构,获取记录于所述第三方权威机构中的所述目标业务执行过程中产生的基准流转数据;
通过所述设备上的用于执行数据核验处理的第一可信应用,将所述待核验数据和所述基准流转数据传递至所述设备的TEE;其中,所述TEE中设置有针对所述第一可信应用的待核验数据进行数据核验的核验规则;
使用所述TEE的可信执行环境基于所述待核验数据中的流转数据和所述基准流转数据确定所述待核验数据是否符合所述核验规则,并输出所述待核验数据的核验结果。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010756311.6A CN111737686B (zh) | 2020-07-31 | 2020-07-31 | 一种区块链数据的处理方法、装置及设备 |
CN202011618603.XA CN112560019B (zh) | 2020-07-31 | 2020-07-31 | 一种区块链数据的处理方法、装置及设备 |
EP21181021.3A EP3945695B1 (en) | 2020-07-31 | 2021-06-23 | Method, apparatus, and device for processing blockchain data |
US17/358,562 US11265174B2 (en) | 2020-07-31 | 2021-06-25 | Method, apparatus, and device for processing blockchain data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010756311.6A CN111737686B (zh) | 2020-07-31 | 2020-07-31 | 一种区块链数据的处理方法、装置及设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011618603.XA Division CN112560019B (zh) | 2020-07-31 | 2020-07-31 | 一种区块链数据的处理方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111737686A CN111737686A (zh) | 2020-10-02 |
CN111737686B true CN111737686B (zh) | 2020-12-04 |
Family
ID=72656711
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010756311.6A Active CN111737686B (zh) | 2020-07-31 | 2020-07-31 | 一种区块链数据的处理方法、装置及设备 |
CN202011618603.XA Active CN112560019B (zh) | 2020-07-31 | 2020-07-31 | 一种区块链数据的处理方法、装置及设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011618603.XA Active CN112560019B (zh) | 2020-07-31 | 2020-07-31 | 一种区块链数据的处理方法、装置及设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11265174B2 (zh) |
EP (1) | EP3945695B1 (zh) |
CN (2) | CN111737686B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112070502A (zh) * | 2020-11-10 | 2020-12-11 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的数据核验方法和系统 |
CN112364031B (zh) * | 2021-01-12 | 2021-04-06 | 支付宝(杭州)信息技术有限公司 | 一种基于可信账本数据库的业务衍生记录存储方法 |
CN112560104B (zh) * | 2021-01-17 | 2022-07-19 | 金网络(北京)电子商务有限公司 | 一种基于云计算和区块链的数据存储方法及安全信息平台 |
CN114638685A (zh) * | 2022-03-07 | 2022-06-17 | 支付宝(杭州)信息技术有限公司 | 一种风险识别方法、装置及设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107145768B (zh) * | 2016-03-01 | 2021-02-12 | 华为技术有限公司 | 版权管理方法和系统 |
EP3497581A4 (en) * | 2016-08-08 | 2020-03-11 | The Dun and Bradstreet Corporation | SECURED PLATFORM AND INTEGRATED BOP APPLICATIONS FOR NETWORKING BOP COMPONENTS |
US20180254898A1 (en) * | 2017-03-06 | 2018-09-06 | Rivetz Corp. | Device enrollment protocol |
US11238449B2 (en) * | 2017-12-18 | 2022-02-01 | Nec Corporation | Efficient validation of transaction policy compliance in a distributed ledger system |
CN108833330B (zh) * | 2018-04-08 | 2020-07-17 | 浙江商业职业技术学院 | 一种农村电子商务数据鉴证方法 |
WO2020031086A1 (en) * | 2018-08-07 | 2020-02-13 | Koch Industries, Inc. | Distributed ledger platform for access control |
US10991189B2 (en) * | 2018-10-25 | 2021-04-27 | Myomega Systems Gmbh | Establishing control based on location of a mobile device |
CN109544160B (zh) * | 2018-11-20 | 2020-06-30 | 杭州呯嘭智能技术有限公司 | 一种基于区块链和智能合约的交易真实性验证方法及系统 |
WO2020160530A1 (en) * | 2019-02-01 | 2020-08-06 | Caret Ventures Llc | Systems, methods, and program products for issuing, managing, valuing and trading digital asset tokens backed by a value bank comprising the residual value of a portfolio of ground leases |
CN110011793A (zh) * | 2019-04-03 | 2019-07-12 | 上海中商网络股份有限公司 | 防伪溯源数据处理方法、装置、设备及介质 |
CN110210702A (zh) * | 2019-04-24 | 2019-09-06 | 深圳融信网金信息科技有限公司 | 基于区块链的大数据智能挖掘分析方法、系统、终端设备 |
CN110264220A (zh) * | 2019-05-07 | 2019-09-20 | 深圳壹账通智能科技有限公司 | 基于区块链的筹款方法、装置、电子设备及存储介质 |
US11774937B2 (en) * | 2019-11-19 | 2023-10-03 | The Boeing Company | Product procurement with automated qualification |
CN111459932A (zh) * | 2020-03-05 | 2020-07-28 | 深圳市元征科技股份有限公司 | 基于区块链的数据存证方法、装置及存储介质 |
CN111431707B (zh) * | 2020-03-19 | 2021-03-26 | 腾讯科技(深圳)有限公司 | 业务数据信息处理方法、装置、设备以及可读存储介质 |
CN111429254B (zh) * | 2020-03-19 | 2021-09-10 | 腾讯科技(深圳)有限公司 | 一种业务数据处理方法、设备以及可读存储介质 |
CN111339536B (zh) * | 2020-05-15 | 2020-11-24 | 支付宝(杭州)信息技术有限公司 | 一种基于安全执行环境的数据验证方法及装置 |
-
2020
- 2020-07-31 CN CN202010756311.6A patent/CN111737686B/zh active Active
- 2020-07-31 CN CN202011618603.XA patent/CN112560019B/zh active Active
-
2021
- 2021-06-23 EP EP21181021.3A patent/EP3945695B1/en active Active
- 2021-06-25 US US17/358,562 patent/US11265174B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN112560019A (zh) | 2021-03-26 |
CN111737686A (zh) | 2020-10-02 |
US20220038292A1 (en) | 2022-02-03 |
CN112560019B (zh) | 2022-08-02 |
EP3945695B1 (en) | 2023-04-19 |
US11265174B2 (en) | 2022-03-01 |
EP3945695A1 (en) | 2022-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
CN111737686B (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN111401902B (zh) | 基于区块链的业务处理方法、业务处理方法、装置及设备 | |
CN111814198A (zh) | 一种基于区块链的用户隐私数据提供方法及装置 | |
KR20210041404A (ko) | 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법 | |
CN111126950A (zh) | 一种基于区块链的业务处理方法、装置及设备 | |
CN111371559B (zh) | 基于区块链的物资盘点数据提供方法、装置及系统 | |
CN113239853B (zh) | 一种基于隐私保护的生物识别方法、装置及设备 | |
CN113704826A (zh) | 一种基于隐私保护的业务风险检测方法、装置及设备 | |
CN109560933B (zh) | 基于数字证书的认证方法及系统、存储介质、电子设备 | |
CN112182506A (zh) | 一种数据的合规检测方法、装置及设备 | |
CN110990492B (zh) | 一种信息的处理方法、装置及设备 | |
CN112199661A (zh) | 一种基于隐私保护的设备身份处理方法、装置及设备 | |
EP3945696B1 (en) | Blockchain data processing method, apparatus, and device | |
CN114553516A (zh) | 一种数据的处理方法、装置及设备 | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
CN113761496B (zh) | 一种基于区块链的身份校验方法及装置和电子设备 | |
CN114969784A (zh) | 一种模型的处理方法、装置及设备 | |
CN114638685A (zh) | 一种风险识别方法、装置及设备 | |
CN115545713A (zh) | 一种资源转移方法、装置及设备 | |
CN116582279A (zh) | 一种http请求处理方法及设备 | |
CN114548255A (zh) | 一种模型的训练方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40038764 Country of ref document: HK |